DE102013013178A1 - Method and apparatus for changing a mobile radio network - Google Patents
Method and apparatus for changing a mobile radio network Download PDFInfo
- Publication number
- DE102013013178A1 DE102013013178A1 DE102013013178.2A DE102013013178A DE102013013178A1 DE 102013013178 A1 DE102013013178 A1 DE 102013013178A1 DE 102013013178 A DE102013013178 A DE 102013013178A DE 102013013178 A1 DE102013013178 A1 DE 102013013178A1
- Authority
- DE
- Germany
- Prior art keywords
- subscription profile
- security element
- state
- subscription
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es werden ein Verfahren zum Wechseln bzw. Umschalten von einem ersten Subskriptionsprofil (18A) zum Einbuchen in ein erstes Mobilfunknetz (30) zu einem zweiten Subskriptionsprofil (18B) zum Einbuchen in ein zweites Mobilfunknetz (40) mit einem Sicherheitselement (14), das Teil eines mobilen Endgeräts (12) ist, sowie ein solches Sicherheitselement (14) beschrieben. Dabei ist das Sicherheitselement (14) dazu ausgestaltet, dem ersten Subskriptionsprofil (18A) einen Zustand und dem zweiten Subskriptionsprofil (18B) einen Zustand zuzuweisen. Das Verfahren umfasst die folgenden Schritte: das Empfangen wenigstens eines Kommandos von einer Serverinstanz (50) zum Wechseln vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B); und falls der Zustand des ersten Subskriptionsprofils (18A) und/oder der Zustand des zweiten Subskriptionsprofils (18B) das Ausführen des wenigstens eines Kommandos durch das Sicherheitselement (14) zulassen, das Ausführen des wenigstens einen Kommandos, um vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B) zu wechseln.A method for switching or switching from a first subscription profile (18A) for logging into a first mobile radio network (30) to a second subscription profile (18B) for logging into a second mobile radio network (40) with a security element (14), the part a mobile terminal (12), as well as such a security element (14) is described. In this case, the security element (14) is configured to assign a state to the first subscription profile (18A) and a state to the second subscription profile (18B). The method comprises the steps of: receiving at least one command from a server entity (50) to switch from the first subscription profile (18A) to the second subscription profile (18B); and if the state of the first subscription profile (18A) and / or the state of the second subscription profile (18B) allow the at least one command to be executed by the security element (14), executing the at least one command to move from the first subscription profile (18A) to second subscription profile (18B).
Description
Gebiet der ErfindungField of the invention
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Durchführen eines Wechsels von einem ersten Subskriptionsprofil zum Einbuchen in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen in ein zweites Mobilfunknetz durch ein mobiles Endgerät mit einem Sicherheitselement, wie beispielsweise ein Teilnehmeridentifikationsmodul in Form einer SIM, einer eUICC/UICC oder dergleichen.The invention relates to communication via mobile radio networks in general and in particular to methods and devices for performing a change from a first subscription profile for logging into a first mobile network to a second subscription profile for logging into a second mobile network by a mobile terminal with a security element, such as a subscriber identification module in the form of a SIM, an eUICC / UICC or the like.
Hintergrund der ErfindungBackground of the invention
Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise einem Mobiltelefon, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Daten ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren. Beispielsweise kommt bei einem mobilen Endgerät, das dazu ausgestaltet ist, gemäß dem GSM-Standard (Global System for Mobile Communications) zu kommunizieren, bei dem es sich zur Zeit um einen der am weitesten verbreiteten Mobilfunkstandards handelt, ein Sicherheitselement mit dem Namen SIM (Subscriber Identity Module) üblicherweise in Form einer Chipkarte bzw. Smartcard zum Einsatz. Gemäß dem GSM-Standard, dessen technische Merkmale in einer Vielzahl von miteinander verknüpften und voneinander abhängigen Spezifikationen definiert werden, enthält die SIM-Karte Teilnehmeridentifikationsdaten bzw. Subskriptionsberechtigungsdaten (”Subscription Credentials”) zum Identifizieren und Authentisieren des Benutzers bzw. Teilnehmers, einschließlich einer IMSI (International Mobile Subscriber Identity) und eines Authentisierungsschlüssels Ki. Bevor einem Teilnehmer seine SIM-Karte zur Verfügung gestellt wird, werden diese Subskriptionsberechtigungsdaten üblicherweise vom SIM-Karten-Hersteller oder dem Netzbetreiber im Rahmen eines Personalisierungsprozesses als Teil eines Subskriptionsprofils auf der SIM-Karte sicher hinterlegt. Eine nicht-personalisierte SIM-Karte ist im Allgemeinen nicht für die bestimmungsgemäße Verwendung in einem mobilen Endgerät geeignet, d. h. es ist nicht möglich mit einer nicht-personalisierten SIM-Karte ohne ein Subskriptionsprofil auf von einem Mobilfunknetzwerk bereitgestellte Dienste zuzugreifen.Communicating by means of a mobile terminal, for example a mobile telephone, via a mobile radio network (also referred to as PLMN [Public Land Mobile Network]) operated by a network operator (also referred to as MNO [Mobile Network Operator]) usually requires in that the mobile terminal is provided with a security element for the secure storage of data which uniquely identifies the user of the mobile terminal with respect to the mobile radio network. For example, in a mobile terminal configured to communicate in accordance with the Global System for Mobile Communications (GSM) standard, which is currently one of the most widely used cellular standards, a security element called SIM (Subscriber Identity modules) usually in the form of a smart card or smartcard are used. In accordance with the GSM standard, the technical features of which are defined in a plurality of interrelated and interdependent specifications, the SIM card contains subscriber identification data ("subscription credentials") for identifying and authenticating the user, including an IMSI (International Mobile Subscriber Identity) and an authentication key K i . Before a subscriber is provided with his SIM card, these subscription authorization data are usually stored securely by the SIM card manufacturer or the network operator as part of a subscription profile on the SIM card as part of a personalization process. A non-personalized SIM card is generally not suitable for its intended use in a mobile terminal, ie it is not possible to access a service provided by a mobile network with a non-personalized SIM card without a subscription profile.
Ein bestimmtes Anwendungsgebiet von Sicherheitselementen, wie SIM-Karten, UICCs, eUICCS und dergleichen, das aller Voraussicht nach in der nahen Zukunft beträchtlich wachsen wird, ist die M2M-Kommunikation (”machine-to-machine communication”), d. h. die Kommunikation zwischen Maschinen über ein Mobilfunknetz ohne menschliche Interaktion. Bei der M2M-Kommunikation können Daten automatisch zwischen zahlreichen unterschiedlichen Maschinenarten ausgetauscht werden, die mit einem Sicherheitselement in Form eines M2M-Moduls ausgestattet sind, beispielsweise TV-Systeme, Set-Top-Boxen, Verkaufsautomaten, Fahrzeuge, Verkehrsampeln, Überwachungskameras, Sensorvorrichtungen und dergleichen. Es ist abzusehen, dass zumindest bei einigen derartiger Vorrichtungen es unmöglich oder zumindest sehr schwierig sein wird, das Sicherheitselement bereits bei der Herstellung mit einem Subskriptionsprofil zu versehen. Dies liegt insbesondere daran, dass in vielen M2M-Vorrichtungen das Sicherheitselement in Form eines oberflächenmontiertes Chips (surface mounted chip) oder Chipmoduls implementiert wird und zu diesem Zeitpunkt beispielsweise nicht klar ist, in welchem Land der Erde eine bestimmte M2M-Vorrichtung zum Einsatz kommen wird. Folglich ist es bei solchen M2M-Vorrichtungen mit nicht-personalisierten Sicherheitselementen erforderlich, dass diese erst beim Einsatz im Feld über die Luftschnittstelle mit einem Subskriptionsprofil versehen werden können.One particular application of security elements, such as SIM cards, UICCs, eUICCS, and the like, which is likely to grow considerably in the near future is M2M ("machine-to-machine communication") communication; H. the communication between machines over a mobile network without human interaction. In M2M communication, data can be automatically exchanged between many different types of machines equipped with a security element in the form of an M2M module, such as TV systems, set-top boxes, vending machines, vehicles, traffic lights, surveillance cameras, sensor devices, and the like , It is anticipated that, at least in some such devices, it will be impossible or at least very difficult to provide the security element with a subscription profile already during manufacture. This is particularly because in many M2M devices, the security element is implemented in the form of a surface mounted chip or chip module, and at this time, for example, it is not clear in which country of the earth a particular M2M device will be used , Consequently, such M2M devices with non-personalized security elements require that they be provided with a subscription profile only when deployed in the field over the air interface.
Für die Inanspruchnahme der von einem Mobilfunknetzbetreiber bereitgestellten Dienste, insbesondere das Kommunizieren über das entsprechende Mobilfunknetzwerk, muss der Benutzer eines mobilen Endgeräts in der Regel eine monatliche Gebühr zahlen. Falls der Benutzer beispielsweise aufgrund von niedrigeren monatlichen Gebühren und/oder besseren Diensten zu einem anderen Mobilfunknetzbetreiber wechseln möchte, muss dieser üblicherweise manuell die vom bisherigen Mobilfunknetzbetreiber bereitgestellte SIM-Karte mit dem Subskriptionsprofil zur Nutzung des Mobilfunknetzes des bisherigen Mobilfunknetzbetreibers durch eine vom neuen Mobilfunknetzbetreiber bereitgestellte SIM-Karte mit einem Subskriptionsprofil zur Nutzung des Mobilfunknetzes des neuen Mobilfunknetzbetreibers ersetzen. Anstatt dieser herkömmlichen Vorgehensweise wäre es für den Benutzer ohne Frage einfacher und bequemer, ein Sicherheitselement zu haben, das über die Luftschnittstelle mittels eines neuen Subskriptionsprofils ”umprogrammiert” werden kann.For the use of the services provided by a mobile network operator, in particular the communication via the corresponding mobile radio network, the user of a mobile terminal usually has to pay a monthly fee. For example, if the user wishes to switch to another mobile network operator due to lower monthly fees and / or better services, he will typically have manually provided the SIM card provided by the previous mobile network operator with the subscription profile for using the mobile network of the previous mobile network operator through a SIM provided by the new mobile network operator Card with a subscription profile to use the mobile network of the new mobile network operator replace. Instead of this conventional approach, it would be easier and more convenient for the user to have a security element that can be "reprogrammed" over the air interface using a new subscription profile.
Aus dem Stand der Technik sind Verfahren zum Herunterladen eines Subskriptionsprofils über die Luftschnittstelle von einer Serverinstanz auf ein Sicherheitselement bekannt, auf dem bereits ein Subskriptionsprofil vorliegt, und zum Durchführen eines Wechsels von dem bereits vorhandenen Subskriptionsprofil zu dem neuen Subskriptionsprofil. Bei herkömmlichen Subskriptionswechseln kann jedoch das Problem auftreten, dass Nachrichten von der Serverinstanz über die Luftschnittstelle an das Sicherheitselement verloren gehen und somit die Serverinstanz und das Sicherheitselement nicht synchron sind, so dass die Serverinstanz nicht weiß, in welchem Zustand sich das Sicherheitselement befindet. Ferner ist es nicht immer möglich, sei es aus Kostengründen oder aus technischen Gründen, dass das Sicherheitselement bei jedem Kommando der Serverinstanz eine Bestätigung an die Serverinstanz schickt, um die Serverinstanz über den aktuellen Status des Sicherheitselements auf dem Laufenden zu halten. Falls das Sicherheitselement und die Serverinstanz nicht synchron sind, d. h. die Serverinstanz nicht den richtigen Status des Sicherheitselements kennt, kann der Fall eintreten, dass ein zu dem tatsächlichen Status des Sicherheitselements nicht passendes Kommando der Serverinstanz dazu führt, dass sich das Sicherheitselement aufhängt und durch die Serverinstanz nicht mehr ansprechbar ist.The prior art discloses methods for downloading a subscription profile over the air interface from a server instance to a security element, which already has a subscription profile, and for making a change from the already existing subscription profile to the new subscription profile. However, with conventional subscription changes, the problem may arise that messages from the server instance over the air interface to the server Security element are lost and thus the server instance and the security element are not in sync, so that the server instance does not know in which state the security element is located. Furthermore, it is not always possible, either for reasons of cost or for technical reasons, that the security element sends an acknowledgment to the server instance with each command of the server instance in order to keep the server instance up to date on the current status of the security element. If the security element and the server instance are not synchronous, that is, the server instance does not know the correct status of the security element, it may happen that a command of the server instance that does not match the actual status of the security element causes the security element to hang up and through the Server instance is no longer accessible.
Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, verbesserte Verfahren und Vorrichtungen zum Durchführen eines Wechsels von einem ersten Subskriptionsprofil zum Einbuchen in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen in ein zweites Mobilfunknetz durch ein mobiles Endgerät mit einem Sicherheitselement bereitzustellen, mit denen die vorstehend beschriebenen Nachteile zumindest teilweise behoben werden können.Against this background, the present invention has the object to provide improved methods and apparatus for performing a change from a first subscription profile for logging into a first mobile network to a second subscription profile for logging into a second mobile network by a mobile terminal with a security element with which the disadvantages described above can be at least partially resolved.
Zusammenfassung der ErfindungSummary of the invention
Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.The above object is solved according to the present invention by the respective subject matter of the independent claims. Preferred embodiments of the invention are defined in the dependent claims.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Wechseln bzw. Umschalten von einem ersten Subskriptionsprofil zum Einbuchen eines Sicherheitselements, das Teil eines mobilen Endgeräts ist, in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen des Sicherheitselements in ein zweites Mobilfunknetz bereitgestellt. Dabei ist das Sicherheitselement dazu ausgestaltet, dem ersten Subskriptionsprofil einen Zustand einer Vielzahl von Zuständen und dem zweiten Subskriptionsprofil einen Zustand einer Vielzahl von Zuständen zuzuweisen. Das Verfahren umfasst die folgenden Schritte: das Empfangen wenigstens eines Kommandos von einer Serverinstanz zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil; das Überprüfen, ob der Zustand des ersten Subskriptionsprofils und/oder der Zustand des zweiten Subskriptionsprofils das Ausführen des wenigstens einen Kommandos durch das Sicherheitselement zulassen; und falls das Ergebnis der Überprüfung erfolgreich war, das Ausführen des wenigstens einen Kommandos, um vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil zu wechseln.According to a first aspect of the invention, a method for switching or switching from a first subscription profile for registering a security element which is part of a mobile terminal in a first mobile network to a second subscription profile for posting the security element in a second mobile network is provided. In this case, the security element is configured to assign a state of a plurality of states to the first subscription profile and a state of a plurality of states to the second subscription profile. The method includes the steps of: receiving at least one command from a server instance to switch from the first subscription profile to the second subscription profile; checking whether the state of the first subscription profile and / or the state of the second subscription profile allow the at least one command to be executed by the security element; and if the result of the verification was successful, executing the at least one command to switch from the first subscription profile to the second subscription profile.
Bei dieser bevorzugten Ausführungsform handelt es sich bei dem Sicherheitselement vorzugsweise um ein Teilnehmeridentifikationsmodul, das dazu ausgestaltet ist, einen Teilnehmer gegenüber einem Mobilfunknetzwerk zu authentisieren und mit der Serverinstanz über das Mobilfunknetzwerk zu kommunizieren.In this preferred embodiment, the security element is preferably a subscriber identification module, which is configured to authenticate a subscriber to a mobile radio network and to communicate with the server instance via the mobile radio network.
Vorzugsweise beinhaltet das Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil den Übergang des Zustands des zweiten Subskriptionsprofils in den Zustand ”aktiv”.Preferably, executing the at least one command to change from the first subscription profile to the second subscription profile includes transitioning the state of the second subscription profile to the "active" state.
Gemäß bevorzugter Ausführungsformen der Erfindung umfasst das Verfahren den weiteren Schritt des Herunterladens des zweiten Subskriptionsprofils von der Serverinstanz durch das Sicherheitselement.According to preferred embodiments of the invention, the method comprises the further step of downloading the second subscription profile from the server instance by the security element.
Vorzugsweise überprüft vor dem Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil das Sicherheitselement die Integrität des zweiten Subskriptionsprofils.Preferably, before executing the at least one command to switch from the first subscription profile to the second subscription profile, the security element verifies the integrity of the second subscription profile.
Gemäß bevorzugter Ausführungsformen der Erfindung wird der Schritt des Überprüfen von einem auf dem Sicherheitselement implementierten Verwaltungsmodul durchgeführt. Vorzugsweise befindet sich das Verwaltungsmodul in einem Zustand einer Vielzahl von Zuständen und vorzugsweise umfasst der Schritt des Überprüfen ferner den Schritt des Überprüfen, ob der Zustand des Verwaltungsmoduls das Ausführen des wenigsten einen Kommandos durch das Sicherheitselement zulässt.According to preferred embodiments of the invention, the step of checking is performed by a management module implemented on the security element. Preferably, the management module is in a state of a plurality of states, and preferably, the step of checking further comprises the step of verifying that the state of the management module permits execution of the at least one command by the security element.
Vorzugsweise kann sich immer nur ein Subskriptionsprofil im Zustand ”aktiv” befinden, der es ermöglicht, dass sich das Sicherheitselement mit dem entsprechenden Subskriptionsprofil in das entsprechende Mobilfunknetzwerk einbuchen kann.Preferably, only one subscription profile can always be in the "active" state, which makes it possible for the security element to be able to log into the corresponding mobile radio network with the corresponding subscription profile.
Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement bereitgestellt, das Teil eines mobilen Endgeräts ist. Dabei ist das Sicherheitselement dazu ausgestaltet, gemäß einem Verfahren gemäß dem ersten Aspekt der Erfindung betrieben zu werden.According to a second aspect of the invention, there is provided a security element that is part of a mobile terminal. In this case, the security element is designed to be operated in accordance with a method according to the first aspect of the invention.
Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationmodul, M2M-Modul, Co-Prozessor, Trusted Base, Trusted Platform Module.A security element according to the invention is, for example, a data carrier designed in hardware. The security element is arranged, for example, as a firmly integrated component in a terminal, wherein it can not be removed either in the form of the terminal, for example as Subscriber Identification Module, M2M Module, Co-Processor, Trusted Base, Trusted Platform Module.
Alternativ ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smart Card, Massenspeicherkarte, USB-Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z. B. ein UMTS-Surfstick und/oder als elektronisches Identitätsdokument, beispielsweise als elektronischer Personalausweis beziehungsweise Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationsdaten einer Person.Alternatively, the security element is connected as a removable module with the mobile terminal, for example as a smart card, in particular as a subscriber identification module, smart card, mass storage card, USB token, multimedia card, Secure MicroSD card, Mobilfunknetztoken, z. B. a UMTS surf stick and / or as an electronic identity document, for example, as an electronic identity card or passport with stored in a memory area machine-readable identification data of a person.
Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems des Endgeräts ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung (”Trusted Execution Environment”; TEE) bekannt ist. Das Sicherheitselement kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet sein.According to a further alternative, the security element can be embodied as a combination of hardware and software components in a trusted part of an operating system of the terminal, which is also known to the person skilled in the art as a trusted execution environment ("TEE"). The security element can then be designed, for example, within such a secure runtime environment in the form of programs running in it, so-called trustlets.
Bei dem Sicherheitselement kann es sich grundsätzlich um einen in Baugröße und Ressourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitselement weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/oder Applikationen mit dazugehörigen Variablen ab, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nichtflüchtige Datenspeicher kann insbesondere permanent, beispielsweise als ein Read-Only-Memory, kurz ROM oder semi-permanent sein, beispielsweise als ein Electrically-Erasable-Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferroelectric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder Magnetoresistive Random Access Memory, kurz MRAM-Speicher.The security element can basically be a computer reduced in size and in terms of resources, which has a processor and at least one interface for communication with an external device. He often has no or only a rudimentary own user data output. In particular, the security element has a data memory for storing data, information, files and / or applications with associated variables, wherein areas of the data memory may be volatile or non-volatile. In particular, the nonvolatile data memory may be permanent, for example as a read-only memory, ROM for short or semi-permanent, for example as an Electrically Erasable Programmable Read Only Memory, in short EEPROM, Flash Memory, Ferroelectric Random Access Memory, in short FRAM or FeRAM memory or magnetoresistive random access memory, in short MRAM memory.
Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d. h. im Rahmen des Verfahrens zum Wechseln von einem ersten Subskriptionsprofil zu einem zweiten Subskriptionsprofil, als auch im Rahmen des zweiten Aspekts der Erfindung, d. h. im Rahmen des Sicherheitselements, vorteilhaft implementieren.As those skilled in the art will appreciate, the preferred embodiments described above can be both within the scope of the first aspect of the invention, i. H. in the context of the method for changing from a first subscription profile to a second subscription profile, as well as in the context of the second aspect of the invention, d. H. in the context of the security element, implement advantageous.
Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:Other features, advantages and objects of the invention will be apparent from the following detailed description of several embodiments and alternative embodiments. Reference is made to the drawings, in which:
Ein beispielhaftes mobiles Endgerät
Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement
Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement
Das mobile Endgerät
Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit Mobilfunknetzwerken gemäß den GSM-Standards beschrieben, die in einer Vielzahl von ETSI-Spezifikationen spezifiziert sind. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunksystemen vorteilhaft eingesetzt werden kann. Derartige Systeme umfassen Mobilfunksysteme der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunksysteme der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunksysteme, wie CDMA und dergleichen.Hereinafter, preferred embodiments of the invention will be described in the context of cellular networks according to GSM standards specified in a variety of ETSI specifications. However, those skilled in the art will recognize that the present invention may also be used to advantage in connection with other mobile radio systems. Such systems include third generation (3GPP) mobile communication systems such as UMTS (Universal Mobile Telecommunications System), fourth generation (4G) mobile communication systems such as LTE (Long Term Evolution), and other mobile radio systems such as CDMA and the like.
Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard implementiertes PLMN im Allgemeinen ein BSS (”Base Station Subsystem”), das aus einer Vielzahl von BTS (”Base Transceiver Station”) besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC (”Base Station Controller”) verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC (”Mobile Switching Center”) kommunizieren. Häufig ist eine lokale Datenbank, die VLR (”Visitor Location Register”) genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d. h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR (”Home Location Register”), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (”Authentication Center”). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/oder offenen Standards basieren. Die verwendeten Protokolle können SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.As is known to those skilled in the art, a PLMN implemented according to the GSM standard generally comprises a BSS ("Base Station Subsystem") consisting of a plurality of BTSs ("Base Transceiver Station") which define respective radio cells of the PLMN and connected to a BSC ("Base Station Controller"). Typically, the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center"). Often, a local database called the Visitor Location Register (VLR) is part of the MSC to maintain information about the mobile subscribers currently located in the radio cells served by an MSC (ie, that covered by an MSC Area). The MSC provides substantially the same functionality as a public-switched telephone network (PSTN) and is in communication with a HLR ("Home Location Register"), which is the primary database of the PLMN the information for the registration or authentication of mobile subscribers are stored. For this purpose, the HLR usually has access to an AUC ("Authentication Center"). As is known to those skilled in the art, the communication links between the components of a PLMN described above may be based on proprietary and / or open standards. The protocols used may be SS7 or IP based. How the network components are formed as separate or aggregated units and how the interfaces are formed between these components is a matter for the MNO, so that the above description is merely exemplary.
Der Fachmann wird erkennen, dass obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls erfasst werden.It will be appreciated by those skilled in the art that although the functional units of a conventional mobile network according to the GSM standard described in other or future mobile radio standards may have different names, the underlying principles are substantially the same and are therefore also covered by the invention.
Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines PLMN lediglich die folgenden in der schematischen Darstellung von
Wie sich dies der vergrößerten Ansicht des Sicherheitselements
Das Sicherheitselement
Vorzugsweise wird das erste Subskriptionsprofil
Erfindungsgemäß wird den auf dem Sicherheitselement
Die Funktionsweise des SM Servers
Im Schritt S1 von
Anhand von
Bei Schritt S1 von
Im Schritt S2 von
Nachdem der Download des zweiten Subskriptionsprofils
Durch das Kommando ”DEACTIVATE SUB
Der Fachmann wird erkennen, dass die in
Nachdem in den Schritten S5 und S6 von
Wie bereits vorstehend erwähnt, verarbeitet das SM Applet
Vorzugsweise unterscheiden sich die Zustände S1 (”send acknowledgement”) und S3 (”send final confirmation”) des SM Applets
Der Fachmann wird erkennen, dass die vorstehenden beschriebenen Zustände der Subskriptionsprofile
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013013178.2A DE102013013178A1 (en) | 2013-08-07 | 2013-08-07 | Method and apparatus for changing a mobile radio network |
PCT/EP2014/002122 WO2015018510A2 (en) | 2013-08-07 | 2014-08-01 | Method and devices for changing a mobile radio network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013013178.2A DE102013013178A1 (en) | 2013-08-07 | 2013-08-07 | Method and apparatus for changing a mobile radio network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013013178A1 true DE102013013178A1 (en) | 2015-02-12 |
Family
ID=51300695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013013178.2A Withdrawn DE102013013178A1 (en) | 2013-08-07 | 2013-08-07 | Method and apparatus for changing a mobile radio network |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102013013178A1 (en) |
WO (1) | WO2015018510A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016142064A1 (en) * | 2015-03-11 | 2016-09-15 | Giesecke & Devrient Gmbh | Network access support |
WO2017148581A1 (en) * | 2016-03-01 | 2017-09-08 | Giesecke+Devrient Mobile Security Gmbh | Method for loading a subscription into an embedded security element of a mobile terminal |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015008117A1 (en) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | subscription management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010009257A1 (en) * | 2010-02-25 | 2011-08-25 | Bayerische Motoren Werke Aktiengesellschaft, 80809 | Control device, particularly telematics control device for use in vehicle, comprises programmable identification card of participant in portable radio network, and personalized profile on identification card, which is activatable |
EP2469897A1 (en) * | 2010-12-22 | 2012-06-27 | Telefonaktiebolaget LM Ericsson (publ) | Technique for managing activity states for multiple subscriptions in a terminal device |
US20120282891A1 (en) * | 2005-04-29 | 2012-11-08 | Jahangir Mohammed | Global platform for managing subscriber identity modules |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201021784D0 (en) * | 2010-12-22 | 2011-02-02 | Vodafone Ip Licensing Ltd | SIM Locking |
DE102011076415A1 (en) * | 2011-05-24 | 2012-11-29 | Vodafone Holding Gmbh | Change of subscription in an identification module |
-
2013
- 2013-08-07 DE DE102013013178.2A patent/DE102013013178A1/en not_active Withdrawn
-
2014
- 2014-08-01 WO PCT/EP2014/002122 patent/WO2015018510A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120282891A1 (en) * | 2005-04-29 | 2012-11-08 | Jahangir Mohammed | Global platform for managing subscriber identity modules |
DE102010009257A1 (en) * | 2010-02-25 | 2011-08-25 | Bayerische Motoren Werke Aktiengesellschaft, 80809 | Control device, particularly telematics control device for use in vehicle, comprises programmable identification card of participant in portable radio network, and personalized profile on identification card, which is activatable |
EP2469897A1 (en) * | 2010-12-22 | 2012-06-27 | Telefonaktiebolaget LM Ericsson (publ) | Technique for managing activity states for multiple subscriptions in a terminal device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016142064A1 (en) * | 2015-03-11 | 2016-09-15 | Giesecke & Devrient Gmbh | Network access support |
US10264451B2 (en) | 2015-03-11 | 2019-04-16 | Giesecke+Devrient Mobile Security Gmbh | Network access support |
WO2017148581A1 (en) * | 2016-03-01 | 2017-09-08 | Giesecke+Devrient Mobile Security Gmbh | Method for loading a subscription into an embedded security element of a mobile terminal |
US10531296B2 (en) | 2016-03-01 | 2020-01-07 | Gieseck+Devrient Mobile Security Gmbh | Method for loading a subscription into an embedded security element of a mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
WO2015018510A2 (en) | 2015-02-12 |
WO2015018510A3 (en) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
WO2014044348A1 (en) | Subscriber identity module for authenticating a subscriber in a communications network | |
EP3198903B1 (en) | Method and devices for providing a subscription profile on a mobile terminal | |
EP3257219B1 (en) | Method for operating a security element | |
DE102014005566A1 (en) | Method and device for operating a mobile terminal in a mobile radio network | |
WO2016050333A1 (en) | Method and system for personalizing a security element of a terminal | |
EP3314933B1 (en) | Communicating a subscriber identity module to a server, in particular upon changing profiles | |
DE102013013178A1 (en) | Method and apparatus for changing a mobile radio network | |
EP2698964B1 (en) | Operating a subscriber identification module | |
EP3085134B1 (en) | Method and apparatuses for managing subscriptions on a security element | |
WO2016116270A1 (en) | Method and devices for managing subscription profiles on a mobile terminal | |
EP3085049B1 (en) | Method and apparatuses for activating a subscription for communication in a mobile radio network | |
DE102013010261A1 (en) | Method for operating a security element | |
EP3345413A1 (en) | Method and device for managing subscriptions on a security element | |
WO2015185212A1 (en) | Method and devices for managing subscriptions on a security element | |
DE102014018891A1 (en) | Methods and apparatus for managing subscriptions on a security element | |
DE102014008268A1 (en) | Methods and apparatus for managing subscription profiles on a security element | |
DE102021003391B3 (en) | Flexible remote SIM provisioning | |
WO2016037701A1 (en) | Method and devices for testing a mobile terminal having a security element | |
DE102015000693A1 (en) | Method and apparatus for providing a subscription profile on a mobile terminal | |
DE102018007576A1 (en) | Subscriber identity module with profile or set up for profile | |
DE102019000743A1 (en) | Methods and devices for managing subscription profiles of a security element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R120 | Application withdrawn or ip right abandoned |