DE102017009314A1 - Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll - Google Patents

Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll Download PDF

Info

Publication number
DE102017009314A1
DE102017009314A1 DE102017009314.8A DE102017009314A DE102017009314A1 DE 102017009314 A1 DE102017009314 A1 DE 102017009314A1 DE 102017009314 A DE102017009314 A DE 102017009314A DE 102017009314 A1 DE102017009314 A1 DE 102017009314A1
Authority
DE
Germany
Prior art keywords
usim
applications
chipset
application
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017009314.8A
Other languages
English (en)
Inventor
Claus Dietze
Stefan Eckardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102017009314.8A priority Critical patent/DE102017009314A1/de
Priority to PCT/EP2018/000458 priority patent/WO2019068363A1/de
Publication of DE102017009314A1 publication Critical patent/DE102017009314A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung schafft ein Chipset für ein mobiles Endgerät, umfassend Applikationen, und darunter USIM-Applikationen, wobei jede USIM-Applikation eingerichtet ist, Authentisierungsvorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren durchzuführen. Das Chipset umfasst weiter eine Secure-Processing-Unit SPU, auf der ein integriertes Teilnehmeridentitätsmodul (iUICC) verwirklicht ist. Für einen beim mobilen Endgerät empfangen Authentisierungsvektor wird der Wert des Netzwerkparameters des aktuellen Mobilfunknetzes ermittelt und mit einem in einer Trigger-Registry-Liste (TRR) gespeicherten Ziel-Wert (A, B, C, D) des Netzwerkparameters verglichen, und eine passende Applikation (USIM 4G Y), ausgewählt und zur Ausführung gebracht. Eine manuelle Auswahl einer zum Netzwerkparameter passenden USIM-Applikation ist nicht erforderlich.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Chipset für ein mobiles Endgerät, mit einem integrierten Teilnehmeridentitätsmodul, wobei die Funktionalität einer SIM-Karte oder eines UICC verteilt in das Chipset des mobilen Endgerät integriert ist.
  • Stand der Technik
  • Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die Smartphones und Mobiltelefone. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.
  • Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphones oder Mobiltelefons, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul, die zumindest eine Subskription enthält. Die Subskription ist durch eine USIM-Applikation (USIM = Universal Subscriber Identity Module) und ein Subskriptions-Profil oder kurz Profil gebildet. Das Profil bewerkstelligt die Konfiguration des Endgeräts für Verbindungen im Mobilfunknetz. Das Profil ist durch einen Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI. Die USIM-Applikation bewerkstelligt Aufbau, Betrieb und Abbau von Verbindungen des Endgeräts im Mobilfunknetz, unter Verwendung des Profils.
  • Mobile Endgeräte wie Smartphones enthalten ein Chipset, das eine Mehrzahl von Chips oder Prozessoren umfasst, speziell einen Applikations-Prozessor, einen Baseband-Prozessor, und ggf. eine speziell gesicherte Secure Processing Unit SPU. Für den derzeit in Entwicklung befindlichen künftigen 5G-Mobilfunkstandard wird das Konzept des integrated UICC oder kurz iUICC vorgeschlagen, bei die Funktionalität einer SIM-Karte oder eines UICC verteilt in das Chipset, d.h. in ein oder mehrere Chips oder Prozessor(en), eines mobilen Endgerät integriert ist.
  • Das Dokument US 2016/0086159 A1 (STM) aus dem Stand der Technik offenbart ein Chipset für ein mobiles Endgerät mit einem integrierten Teilnehmeridentitätsmodul, wobei die Funktionalität einer SIM-Karte oder eines UICC verteilt in das Chipset des mobilen Endgerät integriert ist, gemäß dem Oberbegriff von Anspruch 1.
  • Für iUICCs wird das Konzept vorgeschlagen, in einem persistenten Speicher des mobilen Endgeräts mehrere USIM-Applikationen zu haben. Für unterschiedliche Mobilfunknetze können diverse Netzwerkparameter - wie z.B. das Frequenzband, in dem das Mobilfunknetz arbeitet, oder das Übertragungs-Protokoll, gemäß im Mobilfunknetz Kommunikation stattfindet - unterschiedliche Werte haben. Eine USIM-Applikation kann üblicherweise nur einen einzigen Wert der Netzwerkparameter Frequenzband und Protokoll verarbeiten. In anderen Mobilfunknetzen, die andere Frequenzbänder oder andere Protokolle verwenden, ist die USIM-Applikation nicht verwendbar. Will sich der Nutzer eines solchen Endgeräts mit mehreren USIM-Applikationen in einem bestimmten Mobilfunknetz authentisieren und dafür eine der gespeicherten USIM-Applikation verwenden, muss er vorab manuell überprüfen, welche USIM-Applikation mit dem Mobilfunknetz in Bezug auf den oder die betroffenen Netzwerkparameter (Frequenz oder/und Protokoll) kompatibel ist und manuell eine geeignete USIM-Applikation auswählen und zur Ausführung bringen. Dieses Verfahren ist aufwändig.
  • Neben USIM-Applikationen können in einer SIM-Karte Nutzanwendungen gespeichert sein, beispielsweise Zahlungsverkehrs-Anwendungen (wie z.B. Payment-Applikationen oder sogenannte Wallets), Ticketing-Anwendungen, und bei letzteren insbesondere Anwendungen zur Verwaltung elektronischer Fahrscheine für Verkehrsmittel, insbesondere für den öffentlichen Personennahverkehr ÖPNV, Gesundheitswesen-Applikationen, insbesondere Krankenversichertenkarten-Applikationen oder Heilberufsausweise-Applikationen, sowie Bonuspunkte-Anwendungen (auch Loyalty-Anwendungen genannt). USIM-Applikation bedienen die Authentisierung des Endgeräts/SIM im Mobilfunknetzwerk. Nutzanwendungen bedienen gerade nicht diese grundlegende Authentisierung, sondern Dienstleistungen für Nutzungsfälle aus allgemeinen Lebenssituationen wie Bezahlen, Transportwesen, Zusatzdiensten (z.B. Bonuspunkte, Loyalty) zu anderen, grundlegenderen Diensten. Die obenstehend für eine SIM-Karte aufgeführten Nutzapplikationen können in einem künftigen mobilen Endgerät mit einem Chipset mit integriertem UICC ebenso gut im Chipset vorgesehen sein, als zusätzliche Applikationen, die neben den für die reine Netzwerk-Authentisierung eingerichteten USIM-Applikationen vorgesehen sind.
  • Generell wird eine Authentisierung in einem Teilnehmeridentitätsmodul dadurch veranlasst, dass das Teilnehmeridentitätsmodul von einem Server im Mobilfunk-Netzwerk-System einen Authentisierungs-Vektor enthält. Authentisierungsvektoren sind in Mobilfunk-Spezifikationen beschrieben.
  • Zusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Chipset für ein mobiles Endgerät mit einem integrierten Teilnehmeridentitätsmodul zu schaffen, das unterschiedliche Mobilfunknetze unterstützen kann und gleichzeitig für einen Nutzer des mobilen Endgeräts einen hohen Bedienkomfort bietet.
  • Die Aufgabe wird gelöst durch ein Chipset nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in abhängigen Ansprüchen angegeben.
  • Das erfindungsgemäße Chipset nach Anspruch 1 enthält:
    1. a) eine Empfangseinrichtung zum Empfang von Authentisierungsvektoren, die von einem Netzwerkserver über ein Mobilfunknetzwerk an das mobile Endgerät gesendet werden, wobei das Endgerät so eingerichtet ist, dass durch den Empfang eines Authentisierungsvektors beim mobilen Endgerät ein Authentisierungsvorgang im Mobilfunknetzwerk zwischen dem Endgerät und dem Netzwerkserver veranlasst wird,
    2. b) einen Applikationsspeicher, in dem Applikationen gespeichert sind, worunter zumindest ein oder mehrere USIM-Applikationen abgespeichert sind, wobei jede USIM-Applikation eingerichtet ist, Authentisierungsvorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren durchzuführen, und
    3. c) eine Secure-Processing-Unit SPU, auf der USIM-Applikationen in einer gesicherten Ausführungsumgebung ausführbar sind, so dass ein integriertes Teilnehmeridentitätsmodul verwirklicht ist;
    4. d) wobei für jedes Mobilfunknetzwerk ein Netzwerkparameter definiert ist, der für jedes Mobilfunknetzwerk einen spezifischen Wert hat.
  • Das Chipset ist gekennzeichnet durch:
    • e) eine Mobilfunknetz-Auswertungs-Einrichtung, die eingerichtet ist, für einen beim mobilen Endgerät empfangen Authentisierungsvektor den Wert des Netzwerkparameters des aktuellen Mobilfunknetzes zu ermitteln, über welches der Authentisierungsvektor empfangen wurde,
    • d) eine Trigger-Registry-Liste,
      • - die in einem Speicher des Chipset gespeichert ist, und
      • - die für zumindest manche, oder alle, im Chipset gespeicherten Applikation ein der jeweiligen Applikation zugeordneter Soll-Wert des Netzwerkparameters gespeichert ist; und
    • e) eine Applikations-Scheduling-Einrichtung, die eingerichtet ist, anlässlich des Empfangs eines Authentisierungsvektors den aktuellen Wert des Netzwerkparameters des aktuellen Mobilfunknetzes, über den der Authentisierungsvektor empfangen wurde, mit den in der Trigger-Registry-Liste gespeicherten Soll-Werten des Netzwerkparameters zu vergleichen und eine Applikation, deren Soll-Wert des Netzwerkparameter in der Trigger-Registry-Liste dem Wert des Netzwerkparameters des aktuellen Mobilfunknetzes entspricht, auszuwählen und zur Ausführung zu bringen oder zumindest in einen ausführbaren Zustand zu versetzen.
  • Die Kombination aus der Mobilfunknetz-Auswertungs-Einrichtung (ermittelt den Wert des Netzwerkparameters in der aktuell empfangenen (OTA-) Nachricht), der Trigger-Registry-Liste (listet die Netzwerkparameter-Werte, die mit einer Applikation jeweils kompatibel sind) und der Applikations-Scheduling-Einrichtung (stellt die Verknüpfung zwischen aktuellem und kompatiblem Netzwerkparameter her) ermöglicht eine automatisierte Auswahl einer geeigneten, im aktuellen Mobilfunknetz (zumindest prinzipiell, abgesehen von eventuellen Störfällen) funktionsfähigen oder /und zulässigen Applikation, ohne den Zwang einer manuellen Auswahl durch einen Benutzer. Dies gilt für alle Applikationen, die einen passenden Eintrag in der Trigger-Registry-Liste haben.
  • Daher ist gemäß Anspruch 1 ein Chipset geschaffen, das unterschiedliche Mobilfunknetze unterstützen kann, und das gleichzeitig für einen Nutzer des mobilen Endgeräts einen hohen Bedienkomfort bietet.
  • Eventuell im Chipset zusätzlich vorhandene, nicht mit einem Eintrag in der Trigger-Registry-Liste versehene Applikationen können nur auf herkömmliche Weise ausgewählt und zur Ausführung gebracht werden, beispielsweise indem der Nutzer eine Applikation manuell auswählt.
  • Als Netzwerkparameter ist wahlweise ein Frequenzband des Mobilfunknetzes vorgesehen, beispielsweise das 4G-Frequenzband (für USIM-Applikationen), 5G-Frequenzband (für 5G-USIM-Applikationen), WLAN-Frequenzen (WiFi). Wahlweise, zusätzliche oder alternativ, ist als Netzwerkparameter ein verwendetes Protokoll des Mobilfunknetzes vorgesehen. Als Protokolle können wahlweise vorgesehen sein: MIFARE, ein proprietäres Protokoll, EAP-AKA (speziell für WLAN/WiFi)).
  • Der Vollständigkeit halber sei erwähnt, dass im Chipset weiter vorzugsweise zu jeder USIM-Applikation zumindest ein Profil gespeichert ein, d.h. ein Subskriptionsdatensatz umfassend zumindest IMSI und Authentisierungs-schlüssel Ki, bzw. ein solches Profil in der USIM-Applikation enthalten ist. Eine USIM-Applikation ist durch das Profil bzw. den Subskriptionsdatensatz personalisiert. Erst die mit dem Profil bzw. dem Subskriptionsdatensatz personalisierte USIM-Applikation ermöglicht Authentisierungsvorgänge im Mobilfunknetzwerk.
  • Wahlweise umfassen die im Applikationsspeicher gespeicherten Applikationen weiter, zusätzlich zu den USIM-Applikationen, ein oder mehrere Nutz-Applikationen. Als Nutzapplikationen können wahlweise ein oder mehrere der folgenden Applikationen vorgesehen sein: ein oder mehrere Zahlungsverkehrs-Applikationen, ein oder mehrere Ticketing-Applikationen, ein oder mehrere Gesundheitswesen-Applikationen, ein oder mehrere Loyalty-Applikationen.
  • Indem Nutzapplikationen gemäß ihrem Eintrag in der Trigger-Registry-Liste automatisiert ausgewählt werden können, wird eine Bindung der Nutzapplikation an denselben Trigger (z.B. Frequenzband oder Protokoll) erreicht, an den auch eine der USIM-Applikationen gebunden ist. Hierdurch wird implizit eine Bindung zwischen USIM-Applikation und Nutzapplikation erzielt. Beispielsweise können so für unterschiedliche Frequenzbänder (oder Protokolle) unterschiedliche Nutzapplikationen (z.B. unterschiedliche Zahlungsapplikationen) automatisiert vorausgewählt werden.
  • Wahlweise wird eine gemäß Schritt e) ausgewählte Applikation, die eine USIM-Applikation ist, direkt zur Ausführung gebracht. Eine gemäß Schritt e) ausgewählte Applikation, die eine Nutzapplikation ist, kann, je nach Bedarf, wahlweise direkt zur Ausführung gebracht werden, oder alternativ nur in einen ausführbaren Zustand versetzt werden. Falls die Nutzapplikation sofort, unverzüglich oder unmittelbar benötigt wird, wird sie vorzugsweise direkt zur Ausführung gebracht. Falls die Nutzapplikation nicht sofort, unverzüglich oder unmittelbar benötigt wird, wird sie vorzugsweise anlässlich der Authentisierung lediglich in einen ausführbaren Zustand versetzt und erst später, wenn sie benötigt wird, direkt zur Ausführung gebracht (ohne dass zuvor noch eine manuelle Auswahl erforderlich ist, welche der vorhandenen vergleichbaren Nutzapplikationen zur Ausführung gebracht wird.
  • Wahlweise ist der Applikationsspeicher, in dem die Applikationen abgespeichert sind, außerhalb der Secure-Processing-Unit SPU angeordnet. Die Ausführung der Applikation, zumindest der USIM-Applikationen und zumindest sicherheitskritischer Teile von Nutzapplikationen, erfolgt dagegen innerhalb der Secure-Processing-Unit SPU. USIM-Applikationen werden vorzugsweise innerhalb der Secure-Processing-Unit SPU ausgeführt. Bei Nutz-applikationen können wahlweise manche, nämlich sicherheitskritische, Teile innerhalb der Secure-Processing-Unit SPU ausgeführt werden, und andere, nämlich weniger sicherheitskritische, Teile außerhalb der Secure-Processing-Unit SPU ausgeführt werden.
  • Wahlweise ist die Trigger-Registry-Liste in einem externen Speicher gespeichert ist, der außerhalb der Secure-Processing-Unit SPU liegt. Wahlweise wird dabei die Applikations-Scheduling-Einrichtung innerhalb der Secure-Processing-Unit SPU zur Ausführung gebracht, und die Trigger-Registry-Liste zur Laufzeit aus dem externen Speicher in die Secure-Processing-Unit SPU geladen, um eine Applikation auszuwählen und zur Ausführung zu bringen.
  • Die Trigger-Registry-Liste kann im selben Speicher gespeichert sein wie die Applikationen, oder in einem anderen Speicher.
  • Die Applikations-Scheduling-Einrichtung ist wahlweise innerhalb der Secure Processing Unit SPU eingerichtet.
  • Die Mobilfunknetz-Auswertungs-Einrichtung kann wahlweise in einem der Prozessoren Secure Processing Unit, Baseband Prozessor (Modem) oder Appliations Prozessor eingerichtet sein. Vorzugsweise ist die Mobilfunknetz-Auswertungs-Einrichtung Baseband Prozessor (Modem) eingerichtet.
  • Wahlweise ist die Applikations-Scheduling-Einrichtung als ein Teil eines CoreOS gestaltet sein, also eines Core-Betriebssystems oder Kern-Betriebssystems, welches permanent in der Secure Processing Unit SPU läuft. Dieses CoreOS hat neben der Applikations-Scheduling-Einrichtung weitere Bestandteile, und übernimmt zusätzlich zum erfindungsgemäßen Applikations-Scheduling auch andere Aufgaben, z.B. Hardwareabstraktion von Applikation Programing Interfaces (APIs) und dergleichen.
  • Gemäß anderen Ausführungsformen ist die Applikations-Scheduling-Einrichtung als ein verteilter Scheduler mit mehreren Scheduler-Teilen gestaltet, wobei jede Applikation einen eigenen Scheduler-Teil enthält. Bei diesen Ausführungsformen ist, unabhängig davon, welche Applikation gerade läuft, stets ein Scheduler-Teil (im Hintergrund) aktiv, nämlich der Scheduler-Teil der gerade laufenden Applikation.
  • Gemäß anderen Ausführungsformen ist die Applikations-Scheduling-Einrichtung als separates Programm, z.B. als eine Scheduling-Applikation (Applikations-Scheduling-Applikation) ebenso wie die verschiedenen Applikationen gestaltet. Die Applikations-Scheduling-Applikation kann wahlweise im externen NVM gespeichert sein, oder auch anderweitig generell so wie die Applikationen gespeichert sein. Wahlweise ist die Applikations-Scheduling-Applikation zum Ablaufen innerhalb der Secure Processing Unit eingerichtet, kann aber außerhalb, z.B. im externen NVM, gespeichert sein.
  • Die Applikations-Scheduling-Einrichtung wird wahlweise durch ein Betriebssystem des Chipset aufgerufen und zur Ausführung gebracht, wahlweise mittels eines Interrupt-Mechanismus (Interrupt-Behandlung). Wahlweise wird die Interrupt-Behandlung aktiviert sobald ein Authentisierungs-Vektor - hierunter wird jedes beliebige eindeutige Netzwerkunterscheidungsmerkmal verstanden - vom gerade laufenden SPU Betriebssystem im SPU erkannt wird. Durch den Interrupt wird der Scheduler aktiviert und dann im SPU kurzzeitig zur Ausführung gebracht. Entsprechend den aufgeführten Regeln sorgt der Scheduler dafür, dass die richtige Netzwerkauthentisierungs-Applikation geladen und ausgeführt wird.
  • Gemäß manchen Ausführungsformen führt ein der Secure Processing Unit vorgeschalteter Prozessor, z.B. der Base-Band-Prozessor (Modem) die Netzwerkerkennung und triggert die Applikations-Scheduling-Einrichtung, d.h. veranlasst, dass die Applikations-Scheduling-Einrichtung in Betrieb gesetzt wird. Die Applikations-Scheduling-Einrichtung selbst läuft innerhalb der Secure Processing Unit SPU.
  • Figurenliste
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
    • 1 ein Chipset, gemäß Ausführungsformen der Erfindung;
    • 2 eine Trigger-Registry-Liste, gemäß Ausführungsformen der Erfindung.
  • Detaillierte Beschreibung von Ausführungsbeispielen
  • 1 zeigt ein Chipset, gemäß Ausführungsformen der Erfindung. Das Chipset umfasst einen Applikationsprozessor AP - hier mit mehreren Prozessor-Cores - eine Secure-Processing-Unit SPU, einen Modem- oder Base-band-Prozessor BB, einen externen nicht-flüchtigen Speicher Ext NVM, einen externen Arbeitsspeicher ext RAM und einen Systembus, über den Applikationsprozessor AP, Secure-Processing-Unit SPU, Modem- oder Baseband-Prozessor BB, und externer nicht-flüchtiger Speicher Ext NVM miteinander kommunizieren können.
  • Die Secure-Processing-Unit SPU enthält zumindest eine sichere CPU (hier beispielhaft als SC 300 Core dargestellt) und einen sicheren internen Arbeitsspeicher UICC RAM, der nur für die sichere CPU zugänglich ist.
  • Auf den externen nicht-flüchtigen Speicher ext NVM und den externen Arbeitsspeicher ext RAM haben sowohl Applikationsprozessor AP, Secure-Processing-Unit SPU als auch Modem- oder Baseband-Prozessor BB Zugriff.
  • Im externen nicht-flüchtigen Speicher ext NVM sind im Beispiel aus 1 fünf USIM-Applikationen USIM 4G X, USIM 4G Y und USIM 5 gespeichert. Weiter sind im externen nicht-flüchtigen Speicher ext NVM, als Nutzapplikationen, zwei Zahlungsverkehrs-Applikationen PAYA, PAYB und eine Loyalty-Applikation LOY gespeichert. Gemäß alternativen Ausführungsformen können Applikationen beispielsweise alternativ (oder zusätzlich) im Applikationsprozessor gespeichert sein.
  • Eine erfindungsgemäße Trigger-Registry-Liste TRR ist wahlweise in einem Speicher innerhalb der Secure-Processing-Unit SPU, in einem Speicher des Applikations-Prozessors AP oder im externen nicht-flüchtigen Speicher ext NVM gespeichert. Innerhalb der Secure-Processing-Unit SPU ist nur sehr begrenzt Speicher verfügbar. Unter diesen Aspekt ist es generell, und unabhängig von den hier beschriebenen Ausführungsformen, bevorzugt, dass die Trigger-Registry-Liste TRR in einem Speicher außerhalb der Secure-Processing-Unit SPU abgespeichert ist.
  • Eine erfindungsgemäße Applikations-Scheduling-Einrichtung SCH ist im Chipset derart eingerichtet, dass die CPU der Secure-Processing-Unit SPU darauf Zugriff hat.
  • Gemäß 1, Schritt 1, sendet ein Mobilfunk-Netzwerk-Server MNO, der in einem Mobilfunknetzwerk des Frequenzbands A operiert, einen Authentisierungsvektor AV (z.B. gemäß 3G TS 33.102 oder einem vergleichbaren Verfahren) für einen Authentisierungsvorgang an das Endgerät-Chipset. Als Netzwerkparameter ist somit im vorliegenden Authentisierungsvorgang das Frequenzband, hier A, des aktuell verwendeten Mobilfunknetzes zu berücksichtigen.
  • Gemäß 1, Schritt 2, ermittelt die Mobilfunknetz-Auswertungs-Einrichtung MAE das Frequenzband des aktuell verwendeten Mobilfunknetzes, hier Frequenzband A. Die Mobilfunknetz-Auswertungs-Einrichtung MAE ist gemäß 1 im Baseband Prozessor BB (Modem) eingerichtet, kann aber alternativ auch z.B. in der Secure Processing Unit SPU eingerichtet sein. Nachfolgend ermittelt die Applikations-Scheduling-Einrichtung SCH aus der Trigger-Registry-Liste TRR eine oder mehrere zum Frequenzband, hier A, passende USIM-Applikation aus, hier USIM-Applikationen USIM 4G X und USIM 4G Y. Wie in 2 gezeigt ist, ist USIM-Applikation USIM 4G X höher priorisiert (Prio 1) als USIM-Applikation USIM 4G Y (Prio 2). Allerdings ist USIM-Applikation USIM 4G X aufgrund vorliegender Umstände nicht ausführbar, wie durch den durchgestrichenen Texttyptus angedeutet ist. Folglich wird die nächste USIM-Applikation in der Priorisierungsliste, nämlich USIM 4G Y, ausgewählt. Zudem wird anhand der Trigger-Registry-Liste TRR erkannt, dass für das Frequenzband A eine passende oder zulässige Zahlungsverkehrs-Applikation PAYA vorhanden ist. Folglich wird diese Zahlungsverkehrs-Applikation PAYA in eine ausführbaren Zustand versetzt. Wird später eine Zahlungsverkehrs-Applikation benötigt, wird automatisch die Zahlungsverkehrs-Applikation PAYA benutzt. Eine weitere vorhandene Zahlungsverkehrs-Applikation PAYB und eine vorhandene Loyalty-Applikation LOY werden als nicht mit dem vorliegenden Frequenzband A kompatibel bewertet und werden deshalb nicht ausführbar gemacht. Würde der Authentisierungsvorgang im Frequenzband B durchgeführt, würden die (andere) Zahlungsverkehrs-Applikation PAYB und die Loyalty-Applikation LOY ausführbar gemacht.
  • Gemäß weiteren Ausführungsformen wird anlässlich der Auswertung der Trigger-Registry-Liste eine Nutzapplikation nicht lediglich ausführbar gemacht sondern unmittelbar zur Ausführung gebracht.
  • Gemäß 1, Schritt 3, wird die ausgewählte USIM-Applikation USIM 4G Y aus dem externen nicht-flüchtigen Speicher ext NVM in den internen sicheren Arbeitsspeicher UICC RAM der Secure-Processing-Unit SPU geladen und dort zur Ausführung gebracht.
  • 2 zeigt die Trigger-Registry-Liste TRR aus 1 in detaillierter Darstellung. Die Trigger-Registry-Liste TRR enthält fünf Registry-Einträge für vier unterschiedliche USIM-Applikationen USIM 4G X, USIM 4G Y, USIM 5G und USIM 4. Die USIM-Applikationen USIM 4G X, USIM 4G Y, USIM 5G sind über das Frequenzband A oder B des verwendeten Mobilfunknetzes automatisiert auswählbar. Die USIM-Applikationen USIM 5G und USIM 4 sind über das im Mobilfunknetz verwendete Protokoll C oder D automatisiert auswählbar. Zum Frequenzband A gibt es in der Trigger-Registry-Liste TRR zwei auswählbare USIM-Applikationen USIM 4G X, USIM 4G Y, die jeweils zusätzlich zum Eintrag für einen Soll-Wert des Netzwerkparameters „Frequenz“ einen Priorisierungs-Eintrag PRIO haben. USIM-Applikation USIM 4G X (PRIO 1) ist höher priorisiert als USIM 4G (PRIO 2). Gemäß 1, 2 ist in einem Mobilfunknetz des Frequenzbands A die höher priorisierte USIM-Applikation USIM 4G X nicht ausführbar, beispielsweise vorübergehend nicht verfügbar, beispielsweise aufgrund der Geo-Lokation des Endgeräts. Bei Eintreffen eines Authentisierungsvektors AV würde gemäß der Priorität USIM-Applikation USIM 4G X vorrangig vor USIM-Applikation USIM 4G Y ausgewählt und zur Ausführung gebracht. Da USIM-Applikation USIM 4G X nicht verfügbar ist, wird die nächste USIM-Applikation desselben Frequenzbands A in der Priorisierungsliste ausgewählt, also USIM-Applikation USIM 4G Y, und zur Ausführung gebracht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2016/0086159 A1 [0005]

Claims (14)

  1. Chipset für ein mobiles Endgerät, das Chipset umfassend: a) eine Empfangseinrichtung zum Empfang von Authentisierungsvektoren, die von einem Netzwerkserver über ein Mobilfunknetzwerk an das mobile Endgerät gesendet werden, wobei das Endgerät dazu eingerichtet ist, dass durch den Empfang eines Authentisierungsvektors beim mobilen Endgerät ein Authentisierungsvorgang im Mobilfunknetzwerk zwischen dem Endgerät und dem Netzwerkserver veranlasst wird, b) einen Applikationsspeicher, in dem Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA, PAYB, LOY) abgespeichert sind, wobei die Applikationen zumindest ein oder mehrere USIM-Applikationen umfassen, wobei jede USIM-Applikation (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G) eingerichtet ist, Authentisierungsvorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren (AV) durchzuführen, und c) eine Secure-Processing-Unit SPU, auf der USIM-Applikationen in einer gesicherten Ausführungsumgebung ausführbar sind, so dass ein integriertes Teilnehmeridentitätsmodul (iUICC) verwirklicht ist; d) wobei für jedes Mobilfunknetzwerk ein Netzwerkparameter (A, B, C, D) definiert ist, der für jedes Mobilfunknetzwerk einen spezifischen Wert hat; gekennzeichnet durch: e) eine Mobilfunknetz-Auswertungs-Einrichtung (MAE), die eingerichtet ist, für einen beim mobilen Endgerät empfangen Authentisierungsvektor den Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes zu ermitteln, über welches der Authentisierungsvektor (AV) empfangen wurde, d) eine Trigger-Registry-Liste (TRR), - die in einem Speicher des Chipset gespeichert ist, und - die für zumindest manche, oder alle, im Applikationsspeicher gespeicherten Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA, PAYB, LOY) ein der jeweiligen Applikation zugeordneter Soll-Wert (A, B, C, D) des Netzwerkparameters (FREQ, PROT) gespeichert ist; und e) eine Applikations-Scheduling-Einrichtung (SCH), die eingerichtet ist, anlässlich des Empfangs eines Authentisierungsvektors (AV) den aktuellen Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes, über den der Authentisierungsvektor (AV) empfangen wurde, mit den in der Trigger-Registry-Liste (TRR) gespeicherten Soll-Werten (A, B, C, D) des Netzwerkparameters (FREQ, PROT) zu vergleichen und eine Applikation (USIM 4G Y), deren Soll-Wert (A) des Netzwerkparameters (FREQ) in der Trigger-Registry-Liste (TRR) dem Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes entspricht, auszuwählen und zur Ausführung zu bringen oder zumindest in einen ausführbaren Zustand zu versetzen.
  2. Chipset nach Anspruch 1, wobei als Netzwerkparameter ein Frequenzband (FREQ) des Mobilfunknetzes vorgesehen ist.
  3. Chipset nach Anspruch 1 oder 2, wobei als Netzwerkparameter ein verwendetes Protokoll (PROT) des Mobilfunknetzes vorgesehen ist.
  4. Chipset nach einem der der Ansprüche 1 bis 3, wobei die im Applikationsspeicher gespeicherten Applikationen weiter, zusätzlich zu den USIM-Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G), ein oder mehrere Nutz-Applikationen (PAYA, PAYB, LOY) umfassen.
  5. Chipset nach Anspruch 4, wobei als Nutzapplikationen ein oder mehrere der folgenden Applikationen vorgesehen sind: ein oder mehrere Zahlungsverkehrs-Applikationen (PAYA, PAYB), ein oder mehrere Ticketing-Applikationen, ein oder mehrere Gesundheitswesen-Applikationen, ein oder mehrere Loyalty-Applikationen (LOY).
  6. Chipset nach einem der Ansprüche 1 bis 5, wobei - zu zumindest einem Netzwerkparameter (FREQ) mehrere Applikationen (USIM 4G X, USIM 4G Y) abgespeichert sind, zu denen Nerzwerkparameter denselben Soll-Wert (A) hat, und wobei die Trigger-Registry-Liste (TRR) zumindest zu manchen oder allen dieser Applikationen desselben Soll-Werts (A) des Nerzwerkparameters (FREQ) weiter zumindest einen Priorisierungs-Eintrag (PRIO) enthält, durch den eine Priorisierungs-Hierarchie der mehreren Applikation (USIM 4G X, USIM 4G Y) desselben Soll-Werts (A) des Nerzwerkparameters (FREQ) untereinander festgelegt ist; und - die Applikations-Scheduling-Einrichtung (SCH) weiter eingerichtet ist, entsprechend der Priorisierungs-Hierarchie eine Applikation (USIM 4G Y) auszuwählen und zur Ausführung zu bringen.
  7. Chipset nach Anspruch 5, wobei die die Applikations-Scheduling-Einrichtung (SCH) weiter eingerichtet ist, falls eine gemäß der Priorisierungs-Hierarchie ausgewählte und versuchsweise zur Ausführung gebrachte Applikation (USIM 4G X) nicht ausführbar ist, eine in der Priorisierungs-Hierarchie niedriger stehende Applikation (USIM 4G Y) auszuwählen und zur Ausführung zu bringen.
  8. Chipset nach einem der Ansprüche 1 bis 7, wobei im Chipset weiter zu manchen oder allen USIM-Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G) zumindest ein Profil gespeichert ist.
  9. Chipset nach einem der Ansprüche 1 bis 8, wobei der Applikationsspeicher, in dem die ein oder mehreren Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA, PAYB, LOY) abgespeichert sind, außerhalb der Secure-Processing-Unit SPU angeordnet ist.
  10. Chipset nach einem der Ansprüche 1 bis 9, wobei die Trigger-Registry-Liste (TRR) in einem Speicher gespeichert ist, der außerhalb der Secure-Processing-Unit SPU angeordnet ist.
  11. Chipset nach einem der Ansprüche 1 bis 10, wobei als Speicher, in dem die Trigger-Registry-Liste (TRR) gespeichert ist, der Applikationsspeicher oder ein gesonderter Registrierungsspeicher oder ein anderer Speicher des Chipset vorgesehen ist.
  12. Chipset nach einem der Ansprüche 1 bis 11, weiter umfassend ein zum Betrieb der Secure Processing Unit SPU eingerichtetes Betriebssystem, wobei das Betriebssystem eingerichtet ist, anlässlich des gemäß Schritt d) durchzuführenden Authentisierungsvorgangs die Applikations-Scheduling-Einrichtung (SCH) aufzurufen und zur Ausführung zu bringen.
  13. Chipset nach Anspruch 12, wobei das ein Betriebssystem eingerichtet ist, die Applikations-Scheduling-Einrichtung (SCH) mittels eines Interrupt-Mechanismus aufzurufen und zur Ausführung zu bringen.
  14. Chipset nach Anspruch 13, wobei der Interrupt-Mechanismus eingerichtet ist, durch Empfang eines Authentisierungsvektors (AV) beim Chipset ausgelöst zu werden.
DE102017009314.8A 2017-10-06 2017-10-06 Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll Withdrawn DE102017009314A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017009314.8A DE102017009314A1 (de) 2017-10-06 2017-10-06 Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll
PCT/EP2018/000458 WO2019068363A1 (de) 2017-10-06 2018-10-02 Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017009314.8A DE102017009314A1 (de) 2017-10-06 2017-10-06 Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll

Publications (1)

Publication Number Publication Date
DE102017009314A1 true DE102017009314A1 (de) 2019-04-11

Family

ID=63833955

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017009314.8A Withdrawn DE102017009314A1 (de) 2017-10-06 2017-10-06 Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll

Country Status (2)

Country Link
DE (1) DE102017009314A1 (de)
WO (1) WO2019068363A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1978772A1 (de) * 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentifizierungsrichtlinien
US20160086159A1 (en) 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012018540A1 (de) * 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1978772A1 (de) * 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentifizierungsrichtlinien
US20160086159A1 (en) 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications

Also Published As

Publication number Publication date
WO2019068363A1 (de) 2019-04-11

Similar Documents

Publication Publication Date Title
DE602005002748T2 (de) Verfahren und Vorrichtung zur Aufrechterhaltung geeigneter Authentifizierungsdaten und zur Bereitstellung aktueller Authentifizierungsdaten für ein schnurloses Kommunikationsendgerät
EP3491863B1 (de) Integriertes teilnehmeridentifikationsmodul mit einem kernbetriebssystem und einem anwendungsbetriebssystem
DE69801470T2 (de) Verfahren zur Anpassung des Betriebs eines Teilnehmeridentifikationsmoduls an eine Mobiltelefon-Schnittstelle, Teilnehmeridentifikationsmodul und Mobiltelefon dafür
WO2014023394A1 (de) Verfahren zum aktivieren eines betriebssystems in einem sicherheitsmodul
DE102013006470A1 (de) Mobilstation umfassend Sicherheitsressourcen
DE102015001815A1 (de) Teilnehmeridentitätsmodul
DE112018000980B4 (de) Funkkommunikationsvorrichtung,steuerverfahren davon und funkkommunikationssystem
DE102019104440A1 (de) Von Fahrzeuganwendung ausgelöste Netzwerkauswahl vom Telematikvorrichtungssystem
DE112018000928T5 (de) Funkkommunikationsvorrichtung und steuerverfahren davon
DE102017009314A1 (de) Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll
EP3452946B1 (de) Verfahren zur erstmaligen inbetriebnahme eines nicht vollständig personalisierten sicheren elements
DE102017009312A1 (de) Chipset mit verteilten SIM-Funktionalitäten und USIM-Applikationen unterschiedlicher Authentisierungstypen
WO2014040724A1 (de) Inhalteverwaltung für mobilstation mit laufzeitumgebung
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
DE112018000995T5 (de) Funkkommunikationsvorrichtung und steuerverfahren davon
WO2017182118A1 (de) Imei speicherung
WO2021164825A1 (de) Verfahren für eine anrufübergabe und kommunikationsmodul
EP1656803B1 (de) Verfahren zum betreiben einer chipkarte, auf der mehrere applikationen implementiert sind
WO2011033030A1 (de) Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger
DE102020130180B3 (de) Intelligente wearable-vorrichtung, mobilfunk-kommunikationsendgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems
DE102019130351B4 (de) Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
DE102018006208A1 (de) Chipset, für Endgerät, mit aktualisierbarem Programm
DE102023106117B3 (de) Verfahren und System zum Bereitstellen einer Kommunikationsfunktion in einem Fortbewegungsmittel
WO2023104334A1 (de) Sicheres element mit zugriffsregel-anwendung ara
DE102018006375A1 (de) Selektives Betriebssystem-Laden in ein Teilnehmeridentitätsmodul

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R120 Application withdrawn or ip right abandoned