EP3298857A1 - Verfahren zur implementierung von sicherheitsregeln in einem endgerät - Google Patents

Verfahren zur implementierung von sicherheitsregeln in einem endgerät

Info

Publication number
EP3298857A1
EP3298857A1 EP16724287.4A EP16724287A EP3298857A1 EP 3298857 A1 EP3298857 A1 EP 3298857A1 EP 16724287 A EP16724287 A EP 16724287A EP 3298857 A1 EP3298857 A1 EP 3298857A1
Authority
EP
European Patent Office
Prior art keywords
security
security element
terminal
rules
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP16724287.4A
Other languages
English (en)
French (fr)
Inventor
Vui Huang Tea
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3298857A1 publication Critical patent/EP3298857A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Definitions

  • the invention relates to a method for implementing security rules in a terminal and a corresponding terminal.
  • BYOD bring your own device
  • One or more security elements in the BYOD device are for business use only, whereas one or more other security elements are only used privately.
  • BYOD devices are preferably mobile devices and in particular smartphones, which contain a plurality of mobile radio identification modules (SIM / USIM modules) as security elements.
  • the object of the invention is to implement simple and flexible security rules in a terminal with a plurality of security elements.
  • the inventive method is used to implement security rules in a terminal in which a first security element and one or more second security elements are provided.
  • the terminal is a mobile device.
  • the first security element sends predefined commands to the terminal.
  • the first security element monitors compliance with given security rules with regard to information regarding the second security element (s) and uses the given commands as part of this monitoring.
  • the invention has the advantage that simple and flexible means of commands that are sent through a first security element, security rules can be enforced with respect to other (second) security elements.
  • known card application toolkit commands are used as predefined commands which can be actively transmitted to the terminal by the first security element.
  • the card application toolkit commands are based on the standard ETSI TS 102 223 ("Card Application Toolkit (CAT)").
  • the card application toolkit commands can also be used on the ETSI TS 101 267 (“ SIM Application Toolkit ”) or 3GPP 31.111 (“ USIM Application Toolkit ”).
  • the term" Card Application Toolkit Command may refer to commands from any of these standards.
  • a respective second security element is preferably a chip card and / or an embedded ICC and / or a mobile radio module (eg
  • the second security element may also be a virtual SIM, e.g. in a TEE environment, or an external SIM card that preferably communicates contactlessly with the terminal.
  • the first security element retrieves information relating to a respective second security element by means of a predetermined command of a first type and compares this retrieved information with the predetermined security rules. That is, it is determined whether the retrieved information complies with the security rules.
  • the first security element initiates a measure to comply with the prescribed security rules by means of a predetermined command of a second type.
  • special commands for retrieving information and other special commands are used to initiate measures to comply with the security rules.
  • the terminal triggered by the predetermined command of the first type, reads from the respective second security element the information relating to the respective second security element and transmits this information to the first security element.
  • the given commands are Card Application Toolkit commands
  • the measure for maintaining the predetermined security rules comprises switching off the respective second security element.
  • the command "POWER OFF CARD" is preferably used as a command of the second type for switching off the respective second security element.
  • the first security element informs itself automatically, in particular by registering for an event, by means of a predefined command of a specific type via the
  • the first security element preferably registers with the "Card Reader Status” event and uses the "GET READER STATUS” command as the default command of the specific type.
  • the information relating to the second security element (s) comprises one or more features of a respective second security element, in particular one or more security features of a respective second security element and / or at least a portion of an identifier of a respective second security element.
  • the information relating to the or the second security elements comprises one or more features of the mobile radio identification code.
  • the feature (s) male of the mobile network operator and / or mobile network belonging to the mobile radio module include one or more of the following features:
  • the feature whether cloned mobile radio identification modules have occurred at the mobile network operator, wherein the predetermined security rules are not met, in particular, when cloned mobile radio identification modules have occurred at the mobile network operator.
  • the predetermined security rules also relate to additional information concerning the terminal, wherein the first security element also uses the predetermined commands within the framework of monitoring compliance with the predetermined security rules in relation to the additional information.
  • the invention relates to a terminal in which a first security element and one or more second security elements are provided, wherein the terminal configured in such a way is that security rules are implemented in its operation with a method in which
  • the terminal is preferably set up to carry out one or more preferred variants of the method according to the invention.
  • Fig. 1 shows a terminal with several SIM cards, in which an embodiment of the method according to the invention is implemented
  • FIG 2 shows an example of the retrieval of information for checking security rules according to an embodiment of the method according to the invention.
  • Fig. 1 is a schematic diagram showing a terminal ME in the form of a mobile phone.
  • the terminal ME four security elements are used in corresponding card readers, which are SIM cards in the embodiment described here.
  • the SIM card SE is a predetermined preferred SIM card, which is a variant of a first security element in the sense of the claims.
  • the other three SIM cards SE 'are variants of second security elements within the meaning of the patent Claims.
  • the terminal ME represents a so-called BYOD device. Due to the large number of SIM cards, the device can be used both privately and commercially. However, it must be ensured that all SIM cards comply with appropriate business rules. This is achieved by the method described below.
  • the first security element SE is provided for implementing security rules with respect to the second security elements SE 1 .
  • the "card application toolkit (CAT)" known per se is deposited on the SIM card SE in accordance with the standard ETSI TS 102 223. This standard comprises a large number of card application toolkit commands that are stored on the SIM card
  • the card application toolkit can be used for SIM cards as well as USIM cards. If necessary, the "SIM Application Toolkit” (standard ETSI TS 101) can also be used 267) or the "USIM Application Toolkit” (standard 3GGP 31.111)
  • SIM cards are shown in Fig. 1, other mobile radio cards or cellular identification modules, such as USIM cards, may also be used With these cards, the inventive method can be performed.
  • predetermined security rules SP are implemented with the first security element SE, to which the first security element SE has access, as indicated by a double arrow in FIG. 2.
  • the card application toolkit commands also referred to below as CAT commands
  • the security rules relate to the second security elements SE '. It is therefore necessary to detect the current status of the second security elements at the start of the terminal ME and in a change with respect to the second security elements SE 1 .
  • the second security element can also be a virtual security element (virtual SIM) or an external security element. However, this presupposes that the security element or its (virtual or contactless) card reader can be addressed analogously by means of C AT commands.
  • the individual second security elements SE 'and also the first security element SE are inserted into respective card readers.
  • the card reader toolkit event "Card Reader Status” is therefore used to inform about a change in the status of the security elements
  • the CAT command "GET READER STATUS from the first security element SE to the terminal ME in order to obtain information about the card readers and the state of the respective cards in the readers. In particular, it is determined whether a card is inserted in the respective card reader and turned on. If this is the case, the given security rules are checked with respect to all connected cards.
  • the predetermined security rules are preferably stored in the terminal ME.
  • the security rules can also be stored on the first security element SE or in an external database outside the mobile device, provided access to this database is ensured by the first security element. Since the predetermined security rules SP relate to the second security elements SE ', the first security element SE for implementing the security rules must retrieve information relating to the second security elements SE. For this, the first security element uses the CAT command "PERFORM CARD APDU" CAT commands causes the terminal ME to read out information from a respective second security element SE 'via so-called APDUs (Application Protocol Data Unit, see standard ISO 7816-4) and to transmit it to the first security element SE. This process is illustrated in FIG. 2.
  • the "PERFORM CARD APDU" command is transmitted from the first security element SE to the terminal ME as a CAT command CO.
  • the terminal ME sends a C-APDU to a corresponding second security element SE '.
  • This C-APDU contains a command to retrieve predetermined, publicly available information from the second security element SE 'In particular, this information comprises the known data elements MCC, MNC, ICCID, LOCI etc.
  • MCC is the country code of the mobile network operator of the security element
  • MNC is the mobile network code (MNC) network code ICCID is a unique identifier of the security element SE 'LOCI is location information related to the mobile operator's mobile network.
  • the above-mentioned information is transmitted to the terminal ME in response to the C-APDU by means of an R-APDU. Subsequently, a so-called “Terminal Response” is again transmitted in the form of an R-APDU from the terminal ME to the first security element SE, which contains the corresponding information from the second security element SE '.
  • the first security element SE After receiving the terminal response, the first security element SE analyzes the information of the corresponding second security element SE '. In other words, a check is made as to whether the transmitted information corresponds to the predetermined security rules SP. For example, it can first be determined with the MCC and the MNC to which mobile radio network operator the security element SE 'belongs. Subsequently, this mobile network operator can be compared with a local or remote database to determine what security level the mobile network of the mobile network operator of the security element SE 'has. If the security level does not meet a corresponding specification in the security rules SP, the non-fulfillment of the security rules is determined by the security element SE and the security element SE 'is switched off, as explained below.
  • each card reader contains a security element in the form of a SIM card Card inserted.
  • the SIM card in the card reader CR6 is a first security element in the sense of the claims.
  • the remaining SIM cards in the other card readers are second security elements in the sense of the claims.
  • the individual mobile network operators MNO of the respective SIM cards are specified in the second column of the table and labeled A, B, ..., H.
  • the remaining columns of the table are features related to the SIM cards that are considered in the security rules.
  • a feature is always satisfied for a SIM card of a corresponding row if the entry of the feature for the row contains an "x.” If the entry contains the character "-", the feature is not satisfied.
  • the SIM card in the card reader CR6 ie for the first security element
  • SC Small Cell
  • small cells The mobile network of the corresponding SIM card contains so-called small cells, whereby the term "small cell” is well known to the person skilled in the art. Examples are micro, pico or femtocells.
  • DES Data Encryption Standard
  • CC Cloned Cards
  • OR Other Reasons: Other features related to the corresponding SIM card.
  • the safety rules SP are already not complied with if at least one characteristic from the above table is fulfilled for a corresponding SIM card. Thus, according to the above table, the security rules are only met for the card in the card reader CR7.
  • the security rules also relate to features of the mobile phone ME. These features are retrieved via the CAT command "RUN AT COMMAND" by the first security element SE With the command “RUN AT COMMAND” the security element SE transmits a per se known AT command to the terminal ME. The AT command is executed by the terminal and in turn causes a "Terminal Response", which is returned to the security element SE. In addition to the retrieval of information from the terminal, the command "RUN AT COMMAND" with the associated AT command also be used to comply with security rules regarding the terminal. Among other things, AT commands can be used to connect the terminal or modem of the To configure terminal for connection to a USB cable, an infrared port, using Bluetooth and the like or to retrieve information about the current configuration or the current operating status of the terminal or its modem.
  • security rules can be implemented simply and flexibly in a terminal by means of a security element, CardApplication Toolkit commands being used to enforce the security rules.
  • CardApplication Toolkit commands being used to enforce the security rules.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Implementierung von Sicherheitsregeln in einem Endgerät (ME), in dem ein erstes Sicherheitselement (SE) und ein oder mehrere zweite Sicherheitselemente (SE') vorgesehen sind. Durch das erste Sicherheitselement (SE) werden vorgegebene Kommandos (CO) an das Endgerät (ME) gesendet. Das erste Sicherheitselement (SE) überwacht die Einhaltung von vorgegebenen Sicherheitsregeln (SP) in Bezug auf Informationen betreffend das oder die zweiten Sicherheitselemente (SE') und verwendet im Rahmen der Überwachung die vorgegebenen Kommandos (CO).

Description

V e r f a hr e n z u r I m p l e m e n ti er u n g v o n S i c he r he i ts re ge l n i n e i nem E n d gerä t
Die Erfindung betrifft ein Verfahren zur Implementierung von Sicherheitsregeln in einem Endgerät sowie ein entsprechendes Endgerät.
Heutzutage kommen vermehrt Endgeräte zum Einsatz, welche über eine Vielzahl von Sicherheitselementen verfügen. Insbesondere werden Endgerä- te oft als sog. BYOD-Geräte eingesetzt (BYOD = Bring Your Own Device), die von Mitarbeitern einer Firma sowohl geschäftlich als auch privat genutzt werden. Ein oder mehrere Sicherheitselemente in dem BYOD-Gerät dienen ausschließlich der geschäftlichen Nutzung, wohingegen ein oder mehrere andere Sicherheitselemente nur privat verwendet werden. BYOD-Geräte sind vorzugsweise Mobilfunkgeräte und insbesondere Smartphones, die eine Mehrzahl von Mobilfunk-Identifikations-Modulen (SIM/USIM-Module) als Sicherheitselemente enthalten.
Bei sowohl geschäftlich als auch privat genutzten Endgeräten besteht das Problem, dass geschäftliche Sicherheitsrichtlinien aufgrund der privaten Nutzung oftmals nicht eingehalten werden. Insbesondere besteht die Gefahr, dass solche Geräte unsichere Verbindungen zu Netzwerken herstellen. Dies kann z.B. dazu führen, dass Schadsoftware auf die Geräte eingespielt wird.
Aufgabe der Erfindung ist es, einfach und flexibel Sicherheitsregeln in einem Endgerät mit einer Mehrzahl von Sicherheitselementen zu implementieren.
Diese Aufgabe wird durch ein Verfahren bzw. ein Endgerät gemäß den unabhängigen Patentansprüchen gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert. Das erfindungsgemäße Verfahren dient zur Implementierung von Sicherheitsregeln in einem Endgerät, in dem ein erstes Sicherheitselement und ein oder mehrere zweite Sicherheitselemente vorgesehen sind. Vorzugsweise ist das Endgerät ein Mobilfunkgerät. Durch das erste Sicherheitselement wer- den vorgegebene Kommandos an das Endgerät gesendet. Das erste Sicherheitselement überwacht die Einhaltung von vorgegebenen Sicherheitsregeln in Bezug auf Informationen betreffend das oder die zweiten Sicherheitselemente und verwendet im Rahmen dieser Überwachung die vorgegebenen Kommandos.
Die Erfindung weist den Vorteil auf, dass einfach und flexibel mittels Kommandos, die durch ein erstes Sicherheitselement versendet werden, Sicherheitsregeln in Bezug auf andere (zweite) Sicherheitselemente durchgesetzt werden können. Vorzugsweise werden als vorgegebene Kommandos an sich bekannte Card-Application-Toolkit-Kommandos eingesetzt, die aktiv durch das erste Sicherheitselement an das Endgerät übermittelt werden können. Insbesondere beruhen die Card-Application-Toolkit-Kommandos auf dem Standard ETSI TS 102 223 („Card Application Toolkit (CAT)"). Nichtsdestotrotz können die Card-Application-Toolkit-Komandos auch auf den Stan- dards ETSI TS 101 267 („SIM Application Toolkit") oder 3GPP 31.111 („USIM Application Toolkit") beruhen. Somit kann sich der Ausdruck„Card- Application-Toolkit-Kommando" auf Kommandos aus jedem dieser Standards beziehen. Das im Endgerät verwendete erste Sicherheitselement ist vorzugsweise eine Chipkarte (auch als ICC bezeichnet, ICC = Integrated Circuit Card) und/ oder eine embedded ICC und/ oder eine TEE (TEE = Trusted Execution Environment) und/ oder eine NFC-Einheit (NFC = Near Field Communicati- on) und/ oder ein Mobilfunk-Modul, insbesondere ein SIM/USIM-Modul. Ein jeweiliges zweites Sicherheitselement ist vorzugsweise eine Chipkarte und/ oder eine embedded ICC und/ oder ein Mobilfunk-Modul (z.B.
SIM/USIM-Modul). Das zweite Sicherheitselement kann auch eine virtuelle SIM, z.b. in einer TEE-Umgebung, oder eine externe SIM-Karte, die vor- zugsweise kontaktlos mit dem Endgerät kommuniziert, sein.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ruft das erste Sicherheitselement mittels eines vorgegebenen Kommandos eines ersten Typs Informationen betreffend ein jeweiliges zweites Sicherheit- selement ab und gleicht diese abgerufenen Informationen mit den vorgegebenen Sicherheitsregeln ab. Das heißt, es wird ermittelt, ob die abgerufenen Informationen die Sicherheitsregeln einhalten. Im Falle der Nichteinhaltung der Sicherheitsregeln durch die abgerufenen Informationen leitet das erste Sicherheitselement mittels eines vorgegebenen Kommandos eines zweiten Typs eine Maßnahme zur Einhaltung der vorgegebenen Sicherheitsregeln ein. In dieser Ausführungsform werden spezielle Kommandos zum Abruf von Informationen und andere spezielle Kommandos zur Einleitung von Maßnahmen zur Einhaltung der Sicherheitsregeln genutzt. In einer bevorzugten Variante der obigen Ausführungsform liest das Endgerät, ausgelöst durch das vorgegebene Kommando des ersten Typs, aus dem jeweiligen zweiten Sicherheitselement die Informationen betreffend das jeweilige zweite Sicherheitselement aus und überträgt diese Informationen an das erste Sicherheitselement. Falls die vorgegebenen Kommandos Card- Application-Toolkit-Kommandos sind, ist das vorgegebene Kommando des ersten Typs vorzugsweise das Kommando„PERFORM CARD APDU". Ausgelöst durch dieses Kommando werden sog. APDUs (APDU = Application Data Program Unit) ausgetauscht. In einer weiteren bevorzugten Variante umfasst die Maßnahme zur Einhaltung der vorgegebenen Sicherheitsregeln ein Abschalten des jeweiligen zweiten Sicherheitselements. Bei der Verwendung der obigen Card-Application- Toolkit-Kommandos wird als Kommando des zweiten Typs zum Abschalten des jeweiligen zweiten Sicherheitselements vorzugsweise das Kommando „POWER OFF CARD" eingesetzt.
In einer weiteren Ausführungsform informiert sich das erste Sicherheitselement automatisch, insbesondere durch eine Registrierung auf ein Ereignis, mittels eines vorgegebenen Kommandos eines bestimmten Typs über die
Verfügbarkeit und NichtVerfügbarkeit von zweiten Sicherheitselementen. Bei der Verwendung der obigen Card-Application-Toolkit-Kommandos registriert sich das erste Sicherheitselement vorzugsweise auf das Ereignis„Card Reader Status" und nutzt als vorgegebenes Kommando des bestimmten Typs das Kommando„GET READER STATUS" .
In einer weiteren Variante der Erfindung umfassen die Informationen betreffend das oder die zweiten Sicherheitselemente ein oder mehrere Merkmale eines jeweiligen zweiten Sicherheitselements, insbesondere ein oder mehrere Sicherheitsmerkmale eines jeweiligen zweiten Sicherheitselements und/ oder zumindest einen Teil einer Kennung eines jeweiligen zweiten Sicherheitselements.
In einer weiteren Ausführungsform, in der das oder die zweiten Sicherheits- elemente und gegebenenfalls auch das erste Sicherheitselement Mobilfunk- Identifikations-Module sind, umfassen die Informationen betreffend das o- der die zweiten Sicherheitselemente ein oder mehrere Merkmale des zu dem jeweiligen Mobilfunk-Identifikations-Modul gehörigen Mobilfunknetzbetreibers und/ oder Mobilfunknetzes. Insbesondere können das oder die Merk- male des zu dem Mobilfunk-Modul gehörigen Mobilfunknetzbetreibers und/ oder Mobilfunknetzes ein oder mehrere der folgenden Merkmale umfassen:
zumindest einen Teil einer Kennung des Mobilfunknetzbetreibers; - das Merkmal, ob Wifi- Anrufe in dem Mobilfunknetz erlaubt sind, wobei die vorgegebenen Sicherheitsregeln insbesondere dann nicht eingehalten sind, wenn Wifi- Anruf e in dem Mobilfunknetz erlaubt sind; das Merkmal, ob kleine Zellen von dem Mobilfunknetz unterstützt werden, wobei die vorgegebenen Sicherheitsregeln insbesondere dann nicht eingehalten sind, wenn kleine Zellen von dem Mobilfunknetz unterstützt werden;
das Merkmal, ob geklonte Mobilfunk-Identifikations-Module bei dem Mobilfunknetzbetreiber aufgetreten sind, wobei die vorgegebenen Sicherheitsregeln insbesondere dann nicht eingehalten sind, wenn ge- klonte Mobilfunk-Identifikations-Module bei dem Mobilfunknetzbetreiber aufgetreten sind.
Mit dieser Variante der Erfindung wird ein effizienter Schutz gegen unsichere Mobilfunknetze erreicht.
In einer weiteren Ausgestaltung beziehen sich die vorgegebenen Sicherheitsregeln ferner auf zusätzliche Informationen betreffend das Endgerät, wobei das erste Sicherheitselement die vorgegebenen Kommandos auch im Rahmen einer Überwachung der Einhaltung der vorgegebenen Sicherheitsregeln in Bezug auf die zusätzlichen Informationen nutzt.
Neben dem oben beschriebenen Verfahren betrifft die Erfindung ein Endgerät, in dem ein erstes Sicherheitselement und ein oder mehrere zweite Sicherheitselemente vorgesehen sind, wobei das Endgerät derart ausgestaltet ist, dass in dessen Betrieb Sicherheitsregeln mit einem Verfahren implementiert werden, bei dem
durch das erste Sicherheitselement vorgegebene Kommandos an das Endgerät gesendet werden;
- das erste Sicherheitselement die Einhaltung von vorgegebenen Sicherheitsregeln in Bezug auf Informationen betreffend das oder die zweiten Sicherheitselemente überwacht und im Rahmen der Überwachung die vorgegebenen Kommandos verwendet. Vorzugsweise ist das Endgerät zur Durchführung einer oder mehrerer bevorzugter Varianten des erfindungsgemäßen Verfahrens eingerichtet.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
Fig. 1 zeigt ein Endgerät mit mehreren SIM-Karten, in dem eine Ausführungsform des erfindungsgemäßen Verfahrens implementiert ist; und
Fig. 2 zeigt ein Beispiel des Abrufs von Informationen zur Überprüfung von Sicherheitsregeln gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens.
Fig. 1 ist eine schematische Darstellung, welche ein Endgerät ME in der Form eines Mobiltelefons zeigt. In dem Endgerät ME sind in entsprechenden Kar- tenlesern vier Sicherheitselemente eingesetzt, die in der hier beschriebenen Ausführungsform SIM-Karten sind. Die SIM-Karte SE ist eine vorab festgelegte bevorzugte SIM-Karte, die eine Variante eines ersten Sicherheitselements im Sinne der Patentansprüche ist. Die weiteren drei SIM-Karten SE' sind Varianten von zweiten Sicherheitselementen im Sinne der Patentan- Sprüche. Das Endgerät ME stellt ein sog. BYOD-Gerät dar. Durch die Vielzahl von SIM-Karten kann das Gerät sowohl privat als auch geschäftlich genutzt werden. Dabei ist jedoch sicherzustellen, dass von allen SIM-Karten entsprechende Sicherheitsregeln für die geschäftliche Nutzung eingehalten werden. Dies wird durch das nachfolgend beschriebene Verfahren erreicht.
Das erste Sicherheitselement SE ist zur Implementierung von Sicherheitsregeln in Bezug auf die zweiten Sicherheitselemente SE1 vorgesehen. Auf der SIM-Karte SE ist der an sich bekannte„Card Application Toolkit (CAT)" ge- maß dem Standard ETSI TS 102 223 hinterlegt. Dieser Standard umfasst eine Vielzahl von Card-Application-Toolkit-Kommandos, die auf der SIM-Karte SE programmiert sind und welche die SIM-Karte von sich aus an das Endgerät ME übermitteln kann. Der Card Application Toolkit ist sowohl für SIM- Karten als auch USIM-Karten einsetzbar. Gegebenenfalls kann auch der„SIM Application Toolkit" (Standard ETSI TS 101 267) oder der„USIM Application Toolkit" (Standard 3GGP 31.111) verwendet werden. Obwohl in Fig. 1 SIM- Karten gezeigt sind, können auch andere Mobilfunkkarten bzw. Mobilfunk- Identifikations-Module, wie z.B. USIM-Karten, verwendet werden. Auch mit diesen Karten kann das erfindungsgemäße Verfahren durchgeführt werden.
Erfindungsgemäß werden mit dem ersten Sicherheitselement SE vorgegebene Sicherheitsregeln SP (Fig. 2) implementiert, auf welche das erste Sicherheitselement SE Zugriff hat, wie mit einem Doppelpfeil in Fig. 2 angedeutet ist. Dabei werden die Card-Application-Toolkit-Kommandos (im Folgenden auch als CAT-Kommandos bezeichnet) des Standards ETSI TS 102 223 genutzt. Die Sicherheitsregeln betreffen die zweiten Sicherheitselemente SE'. Es ist deshalb erforderlich, beim Start des Endgeräts ME und bei einer Veränderung in Bezug auf die zweiten Sicherheitselemente SE1 den aktuellen Status der zweiten Sicherheitselemente zu erfassen. Das zweite Sicherheitselement kann auch ein virtuelles Sicherheitselement (virtuelle SIM) oder ein externes Sicherheitselement sein. Dies setzt jedoch voraus, dass das Sicherheitselement bzw. dessen (virtueller oder kontaktlo- ser) Kartenleser analog mittels C AT-Kommandos angesprochen werden kann.
Wie oben erwähnt, sind die einzelnen zweiten Sicherheitselemente SE' und auch das erste Sicherheitselement SE in jeweilige Kartenleser eingesetzt. Zur Erfassung des Status der zweiten Sicherheitselemente wird deshalb das Card-Application-Toolkit-Ereignis„Card Reader Status" verwendet, um über eine Veränderung im Status der Sicherheitselemente informiert zu werden. Tritt dieses Ereignis auf, wird das CAT-Kommando„GET READER STATUS" von dem ersten Sicherheitselement SE an das Endgerät ME gesen- det, um Informationen über die Kartenleser und den Zustand der jeweiligen Karten in den Lesern zu erhalten. Insbesondere wird dabei ermittelt, ob eine Karte in dem jeweiligen Kartenleser eingesetzt und angeschaltet ist. Ist dies der Fall, werden die vorgegebenen Sicherheitsregeln in Bezug auf alle angeschalteten Karten überprüft. Die vorgegebenen Sicherheitsregeln sind vor- zugsweise im Endgerät ME gespeichert. Die Sicherheitsregeln können jedoch auch auf dem ersten Sicherheitselement SE oder in einer externen Datenbank außerhalb des Mobilfunkgeräts hinterlegt sein, sofern der Zugriff auf diese Datenbank durch das erste Sicherheitselement sichergestellt ist. Da sich die vorgegebenen Sicherheitsregeln SP auf die zweiten Sicherheitselemente SE' beziehen, muss das erste Sicherheitselement SE zur Implementierung der Sicherheitsregeln Informationen betreffend die zweiten Sicherheitselemente von diesen abrufen. Hierzu verwendet das erste Sicherheitselement das CAT-Kommando„PERFORM CARD APDU". Mittels dieses CAT-Kommandos wird das Endgerät ME dazu veranlasst, über sog. APDUs (Application Protocol Data Unit, siehe Standard ISO 7816-4) Informationen von einem jeweiligen zweiten Sicherheitselement SE' auszulesen und dem ersten Sicherheitselement SE zu übermitteln. Dieser Prozess ist in Fig. 2 ver- deutlicht.
Gemäß Fig. 2 wird als ein CAT-Kommando CO der Befehl„PERFORM CARD APDU" von dem ersten Sicherheitselement SE an das Endgerät ME übermittelt. Als Reaktion auf dieses Kommando sendet das Endgerät ME eine C-APDU an ein entsprechendes zweites Sicherheitselement SE'. Diese C- APDU enthält ein Kommando, um vorbestimmte, öffentlich verfügbare Informationen aus dem zweiten Sicherheitselement SE' abzurufen. Insbesondere umfassen diese Informationen die an sich bekannten Datenelemente MCC, MNC, ICCID, LOCI etc. MCC ist der Ländercode des Mobilfunknetzbetrei- bers des Sicherheitselements SE' (MCC = Mobile Country Code). MNC ist der Netzwerkcode des Mobilfunknetzbetreibers (MNC = Mobile Network Code). ICCID ist eine eindeutige Kennung des Sicherheitselements SE'. LOCI sind Lokalisationsinformationen in Bezug auf das Mobilfunknetz des Mobilfunknetzbetreibers.
Die oben erwähnten Informationen werden in Antwort auf die C-APDU mittels einer R-APDU an das Endgerät ME übertragen. Anschließend wird eine sog.„Terminal Response" wiederum in der Form einer R-APDU von dem Endgerät ME an das erste Sicherheitselement SE übermittelt. In dieser Ter- minal Response sind die entsprechenden Informationen aus dem zweiten Sicherheitselement SE' enthalten.
Nach Erhalt der Terminal Response analysiert das erste Sicherheitselement SE die Informationen des entsprechenden zweiten Sicherheitselements SE'. Mit anderen Worten erfolgt eine Überprüfung, ob die übermittelten Informationen den vorgegebenen Sicherheitsregeln SP entsprechen. Zum Beispiel kann zunächst mit dem MCC und dem MNC ermittelt werden, zu welchem Mobilfunknetzbetreiber das Sicherheitselement SE' gehört. Anschließend kann dieser Mobilfunknetzbetreiber mit einer lokalen oder entfernten Datenbank abgeglichen werden, um zu bestimmen, welche Sicherheitsstufe das Mobilfunknetz des Mobilfunknetzbetreibers des Sicherheitselements SE' aufweist. Erfüllt die Sicherheitsstufe nicht eine entsprechende Vorgabe in den Sicherheitsregeln SP, wird durch das Sicherheitselement SE die Nichter- füllung der Sicherheitsregeln festgestellt und das Sicherheitselement SE' abgeschaltet, wie weiter unten erläutert wird.
Anhand der nachfolgenden Tabelle wird beispielhaft erläutert, wie Sicherheitsregeln definiert sein können.
Gemäß obiger Tabelle wird ein Szenario betrachtet, bei dem acht Kartenleser CR1, CR2, ..., CR7 in dem Mobilfunkgerät vorgesehen sind (siehe Spalte CRx). In jedem Kartenleser ist ein Sicherheitselement in der Form einer SIM- Karte eingesetzt. Die SIM-Karte in dem Kartenleser CR6 ist ein erstes Sicherheitselement im Sinne der Patentansprüche. Die restlichen SIM-Karten in den anderen Kartenlesern sind zweite Sicherheitselemente im Sinne der Patentansprüche. Die einzelnen Mobilfunknetzbetreiber MNO der jeweiligen SIM-Karten sind in der zweiten Spalte der Tabelle spezifiziert und mit A, B, ..., H bezeichnet. Die restlichen Spalten der Tabelle sind Merkmale in Bezug auf die SIM-Karten, die in den Sicherheitsregeln berücksichtigt werden. Ein Merkmal ist für eine SIM-Karte einer entsprechenden Zeile immer dann erfüllt, wenn in dem Eintrag des Merkmals für die Zeile ein„x" enthalten ist. Wenn der Eintrag das Zeichen„-" enthält, ist das Merkmal nicht erfüllt. Für die SIM-Karte in dem Kartenleser CR6 (d.h. für das erste Sicherheitselement) werden in der obigen Tabelle keine Merkmale angegeben.
Die einzelnen Merkmale der Tabelle sind wie folgt definiert:
WC (= Wifi-Calling): Das Mobilfunknetz der entsprechenden SIM-Karte unterstützt Anrufe über Wifi.
SC (= Small Cell): Das Mobilfunknetz der entsprechenden SIM-Karte enthält sog. Small Cells, wobei der Begriff der Small Cells dem Fachmann hinlänglich bekannt ist. Beispiele sind Micro-, Pico- oder Femtozellen.
DES (= Data Encryption Standard): Die Sicherheit der entsprechenden SIM- Karte ist geringer als eine vorgegebene Sicherheitsstufe.
CC (= Cloned Cards): Bei dem Mobilfunknetzbetreiber, der zu der entsprechenden SIM-Karte gehört, sind geklonte Karten aufgetreten. OR (OR = Other Reasons): Andere Merkmale im Zusammenhang mit der entsprechenden SIM-Karte.
Die Sicherheitsregeln SP sind bereits dann nicht eingehalten, wenn zumin- dest ein Merkmal aus der obigen Tabelle für eine entsprechende SIM-Karte erfüllt ist. Gemäß der obigen Tabelle werden somit die Sicherheitsregeln nur für die Karte in dem Kartenleser CR7 eingehalten.
Wird in der hier beschriebenen Ausführungsform festgestellt, dass die Si- cherheitsregeln nicht eingehalten werden, wird das CAT-Kommando
„POWER OFF CARD" durch das erste Sicherheitselement ausgegeben. Dieses Kommando weist das Endgerät ME an, den Strom zu der Karte, welche die Sicherheitsregeln nicht erfüllt, abzuschalten und somit diese Karte zu deaktivieren. Im Falle der obigen Tabelle wird dieses Abschalten dann für die Karten in den Kartenlesern CRO bis CR5 bewirkt, jedoch nicht für die Karte in dem Kartenleser CR7.
In der hier beschriebenen Ausführungsform beziehen sich die Sicherheitsregeln auch auf Merkmale des Mobiltelefons ME. Diese Merkmale werden über das CAT-Kommando„RUN AT COMMAND" durch das erste Sicherheitselement SE abgerufen. Mit dem Kommando„RUN AT COMMAND" überträgt das Sicherheitselement SE ein an sich bekanntes AT-Kommando an das Endgerät ME. Das AT-Kommando wird von dem Endgerät ausgeführt und verursacht wiederum eine„Terminal Response", die an das Sicherheit- selement SE zurückgegeben wird. Neben dem Abruf von Informationen von dem Endgerät kann das Kommando„RUN AT COMMAND" mit dem zugeordneten AT-Kommando auch dazu genutzt werden, um Sicherheitsregeln in Bezug auf das Endgerät einzuhalten. Unter anderem können AT- Kommandos dazu verwendet werden, um das Endgerät oder Modem des Endgeräts zur Verbindung mit einem USB-Kabel, einem Infrarot-Port, mittels Bluetooth und dergleichen zu konfigurieren oder um Informationen über die aktuelle Konfiguration oder den aktuellen Betriebsstatus des Endgeräts bzw. seines Modems abzurufen.
Die im Vorangegangenen beschriebenen Ausführungsformen der Erfindung weisen eine Reihe von Vorteilen auf. Insbesondere können einfach und flexibel Sicherheitsregeln in einem Endgerät mittels eines Sicherheitselements implementiert werden, wobei zur Durchsetzung der Sicherheitsregeln CardApplication-Toolkit-Kommandos genutzt werden. Auf diese Weise können geschäftliche Vorgaben für ein Endgerät mit mehreren Sicherheitselementen, das sowohl geschäftlich als auch privat genutzt wird, problemlos umgesetzt werden.

Claims

P a t e n t a n s p r ü c h e
Verfahren zur Implementierung von Sicherheitsregeln in einem Endgerät (ME), in dem ein erstes Sicherheitselement (SE) und ein oder mehrere zweite Sicherheitselemente (SE1) vorgesehen sind, wobei durch das erste Sicherheitselement (SE) vorgegebene Kommandos (CO) an das Endgerät (ME) gesendet werden,
das erste Sicherheitselement (SE) die Einhaltung von vorgegebenen Sicherheitsregeln (SP) in Bezug auf Informationen betreffend das oder die zweiten Sicherheitselemente (SE') überwacht und im Rahmen der Überwachung die vorgegebenen Kommandos (CO) verwendet.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die vorgegebenen Kommandos Card-Application-Toolkit-Kommandos sind, insbesondere basierend auf dem Standard ETSI TS 102 223 und/ oder dem Standard ETSI TS 101 267 und/ oder dem Standard 3GPP 31.111.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Sicherheitselement (SE) eine Chipkarte und/ oder eine embedded ICC und/ oder eine TEE und/ oder eine NFC-Einheit und/ oder ein Mobilfunk-Modul ist und/ oder dass das oder die zweiten Sicherheitselemente (SE1) jeweils eine Chipkarte und/ oder eine embedded ICC und/ oder ein Mobilfunk-Modul sind.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Sicherheitselement (SE) mittels eines vorgegebenen Kommandos (CO) eines ersten Typs Informationen betreffend ein jeweiliges zweites Sicherheitselement (SE1) abruft und anschließend die abgerufenen Informationen mit den vorgegebenen Si- cherheitsregeln (SP) abgleicht, wobei im Falle der Nichteinhaltung der Sicherheitsregeln (SP) durch die abgerufenen Informationen das erste Sicherheitselement (SE) mittels eines vorgegebenen Kommandos (CO) eines zweiten Typs eine Maßnahme zur Einhaltung der vorgegebenen Sicherheitsregeln (SP) einleitet.
Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass ausgelöst durch das vorgegebene Kommando (CO) des ersten Typs das Endgerät (ME) aus dem jeweiligen zweiten Sicherheitselement (SE1) die Informationen betreffend das jeweilige zweite Sicherheitselement (SE) ausliest und diese Informationen an das erste Sicherheitselement (SE) überträgt.
Verfahren nach Anspruch 4 oder 5 in Kombination mit Anspruch 2, dadurch gekennzeichnet, dass das vorgegebene Kommando (CO) des ersten Typs das Kommando„PERFORM CARD APDU" ist.
Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Maßnahme zur Einhaltung der vorgegebenen Sicherheitsregeln (SP) ein Abschalten des jeweiligen zweiten Sicherheitselements (SE1) umfasst.
Verfahren nach Anspruch 7 in Kombination mit Anspruch 2, dadurch gekennzeichnet, dass das vorgegebene Kommando des zweiten Typs das Kommando„POWER OFF CARD" ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich das erste Sicherheitselement (SE) automatisch, insbesondere durch Registrierung auf eine Ereignis, mittels eines vor- gegebenen Kommandos eines bestimmten Typs über die Verfügbarkeit und Nichtverfügbarkeit von zweiten Sicherheitselementen (SE1) informiert.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Informationen betreffend das oder die zweiten Sicherheitselemente (SE1) ein oder mehrere Merkmale eines jeweiligen zweiten Sicherheitselements (SE1) umfassen, insbesondere ein oder mehrere Sicherheitsmerkmale eines jeweiligen zweiten Sicherheitselements (SE1) und/ oder zumindest einen Teil einer Kennung eines jeweiligen zweiten Sicherheitselements (SE1).
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das oder die zweiten Sicherheitselemente (SE1) Mobilfunk-Identifikations-Module sind und die Informationen betreffend das oder die zweiten Sicherheitselemente (SE1) ein oder mehrere Merkmale des zu dem jeweiligen Mobilfunk-Identifikations-Modul gehörigen Mobilfunknetzbetreibers und/ oder Mobilfunknetzes umfassen.
Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das oder die Merkmale des zu dem Mobilfunk-Modul gehörigen Mobilfunknetzbetreibers und/ oder Mobilfunknetzes ein oder mehrere der folgenden Merkmale umfassen:
zumindest einen Teil einer Kennung des Mobilfunknetzbetreibers; das Merkmal, ob Wifi- Anrufe in dem Mobilfunknetz erlaubt sind, wobei die vorgegebenen Sicherheitsregeln (SP) insbesondere dann nicht eingehalten sind, wenn Wifi- Anrufe in dem Mobilfunknetz erlaubt sind; das Merkmal, ob Small Cells von dem Mobilfunknetz unterstützt werden, wobei die vorgegebenen Sicherheitsregeln (SP) insbesondere dann nicht eingehalten sind, wenn Small Cells von dem Mobilfunknetz unterstützt werden;
- das Merkmal, ob geklonte Mobilfunk-Identifikations-Module bei dem Mobilfunknetzbetreiber aufgetreten sind, wobei die vorgegebenen Sicherheitsregeln (SP) insbesondere dann nicht eingehalten sind, wenn geklonte Mobilfunk-Identifikations-Module bei dem Mobilfunknetzbetreiber aufgetreten sind.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich die vorgegebenen Sicherheitsregeln (SP) ferner auf zusätzliche Informationen betreffend das Endgerät (ME) beziehen, wobei das erste Sicherheitselement (SE) die vorgegebenen Komman- dos (CO) auch im Rahmen einer Überwachung der Einhaltung der vorgegebenen Sicherheitsregeln in Bezug auf die zusätzlichen Informationen nutzt.
Endgerät, in dem ein erstes Sicherheitselement (SE) und ein oder mehrere zweite Sicherheitselemente (SE') vorgesehen sind, wobei das Endgerät (ME) derart ausgestaltet ist, dass in dessen Betrieb Sicherheitsregeln mit einem Verfahren implementiert werden, bei dem
durch das erste Sicherheitselement (SE) vorgegebene Kommandos (CO) an das Endgerät (ME) gesendet werden;
das erste Sicherheitselement (SE) die Einhaltung von vorgegebenen Sicherheitsregeln (SP) in Bezug auf Informationen betreffend das oder die zweiten Sicherheitselemente (SE1) überwacht und im Rahmen der Überwachung die vorgegebenen Kommandos (CO) verwendet.
15. Endgerät nach Anspruch 14, dadurch gekennzeichnet, dass das Endgerät (ME) zur Durchführung eines Verfahrens nach einem der Ansprüche 2 bis 13 eingerichtet ist.
EP16724287.4A 2015-05-18 2016-05-17 Verfahren zur implementierung von sicherheitsregeln in einem endgerät Ceased EP3298857A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015006435.5A DE102015006435A1 (de) 2015-05-18 2015-05-18 Verfahren zur Implementierung von Sicherheitsregeln in einem Endgerät
PCT/EP2016/000814 WO2016184565A1 (de) 2015-05-18 2016-05-17 Verfahren zur implementierung von sicherheitsregeln in einem endgerät

Publications (1)

Publication Number Publication Date
EP3298857A1 true EP3298857A1 (de) 2018-03-28

Family

ID=56068826

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16724287.4A Ceased EP3298857A1 (de) 2015-05-18 2016-05-17 Verfahren zur implementierung von sicherheitsregeln in einem endgerät

Country Status (4)

Country Link
US (1) US20180176258A1 (de)
EP (1) EP3298857A1 (de)
DE (1) DE102015006435A1 (de)
WO (1) WO2016184565A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108089931A (zh) * 2017-11-30 2018-05-29 大唐微电子技术有限公司 一种同步se信息的方法及装置、可穿戴支付设备
CN111125705B (zh) 2018-11-01 2022-08-19 华为终端有限公司 一种能力开放方法及装置
WO2020088323A1 (zh) * 2018-11-01 2020-05-07 华为技术有限公司 一种能力开放方法及装置
WO2020185204A1 (en) * 2019-03-11 2020-09-17 Hewlett-Packard Development Company, L.P. Network device compliance

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2524242T3 (es) * 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
KR20150051813A (ko) * 2013-11-05 2015-05-13 한국전자통신연구원 복수의 보안 모듈을 구비하는 컴퓨팅 장치의 보안을 동적으로 제어하는 장치 및 방법

Also Published As

Publication number Publication date
DE102015006435A1 (de) 2016-11-24
WO2016184565A1 (de) 2016-11-24
US20180176258A1 (en) 2018-06-21

Similar Documents

Publication Publication Date Title
EP2235978B1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen mit und ohne sim-karte
EP2528362B1 (de) Wechsel von subskriptionsdaten in einem identifizierungsmodul
WO2016184565A1 (de) Verfahren zur implementierung von sicherheitsregeln in einem endgerät
EP3334140A1 (de) Autorisierung im intercom-netzwerk, mobiles endgerät und verfahren
DE202008018009U1 (de) Zellulare Basisstation
EP2987350B1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
EP2898714A1 (de) Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
EP1802148B1 (de) Verfahren und Vorrichtungen für die Autorisierung von Modulen eines Mobilfunkgerätes
WO2019214842A1 (de) Kommunikation in einem mobilfunknetz
EP3314933B1 (de) Kommunizieren eines teilnehmeridentitätsmoduls zu einem server, insbesondere bei profilwechsel
EP2528363A2 (de) Wechsel der Subskription in einem Identifizierungsmodul
EP1895792B1 (de) Verfahren und Vorrichtungen für die Aktualisierung der Konfiguration eines Mobilfunkteilnehmer-Identifikations-Moduls
EP3669562B1 (de) Verfahren zur inbetriebnahme und personalisierung eines teilnehmeridentitätsmoduls
EP1723815A1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts
DE19929753B4 (de) Zellulares Mobilfunknetz und Verfahren zum Betrieb eines solchen
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
EP1869921B1 (de) Verfahren zur verbesserung des missbrauchsschutzes bei einer chipkarte und eine chipkarte zur durchführung des verfahrens
EP1768316B1 (de) Entsperren einer mobilfunkkarte
EP3277004B1 (de) Teilnehmeridentitätsmodul für einen zugriff auf ein mobilfunknetzwerk
DE60203811T2 (de) Funkkommunikationsmodul, das ein hauptsoftwareprogramm ausführt, dessen niedrige schichten einem client-softwareprogramm, das ebenfalls durch das modul ausgeführt wird, offen sind
DE112013003499B4 (de) Private Line Automatic Ringdown-artige Verbindung für ein mobiles Gerät
DE102015015212B4 (de) Verfahren zum Betreiben eines Sicherheitsmoduls und Sicherheitsmodul
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
DE60202195T2 (de) Modulares drahtloses endgerät

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20171218

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20180928

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20190211