DE102022000931A1 - Universal integrated chip card, UICC, for managing authentication data and procedures - Google Patents
Universal integrated chip card, UICC, for managing authentication data and procedures Download PDFInfo
- Publication number
- DE102022000931A1 DE102022000931A1 DE102022000931.5A DE102022000931A DE102022000931A1 DE 102022000931 A1 DE102022000931 A1 DE 102022000931A1 DE 102022000931 A DE102022000931 A DE 102022000931A DE 102022000931 A1 DE102022000931 A1 DE 102022000931A1
- Authority
- DE
- Germany
- Prior art keywords
- uicc
- authentication
- authentication data
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 89
- 230000015654 memory Effects 0.000 claims abstract description 57
- 238000013523 data management Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims abstract description 4
- 238000007726 management method Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 10
- 239000013598 vector Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000004846 x-ray emission Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- YKFRUJSEPGHZFJ-UHFFFAOYSA-N N-trimethylsilylimidazole Chemical compound C[Si](C)(C)N1C=CN=C1 YKFRUJSEPGHZFJ-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010011906 Death Diseases 0.000 description 1
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft eine UICC, bevorzugt ein Teilnehmeridentitätsmodul, eingerichtet zum Verwalten von Authentisierungsdaten der UICC, aufweisend eine Schnittstelle eingerichtet zum Empfangen, von dem Kommunikationsnetz, von Authentisierungsdaten für einen Authentisierungsdatensatz; einen Datenspeicher eingerichtet zum Ablegen einer Authentisierungsdatenverwaltung in einem Dateisystem der UICC und zum Ablegen von zumindest zwei verschiedenen Authentisierungsdaten eines Authentisierungsdatensatzes oder zumindest zwei verschiedenen Authentisierungsdatensätze in dem Dateisystem der UICC, wobei Authentisierungsdatensätze eingerichtet sind zum Authentisieren der UICC am Kommunikationsnetz, und eine Steuereinheit, eingerichtet zum Auswählen eines im Datenspeicher der UICC abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz sodann aktiviert ist. Zudem sind auch ein entsprechendes Verfahren und ein Computerprogrammprodukt vorgesehen.The invention relates to a UICC, preferably a subscriber identity module, set up for managing authentication data of the UICC, having an interface set up for receiving, from the communication network, authentication data for an authentication data record; a data memory set up for storing authentication data management in a file system of the UICC and for storing at least two different authentication data of an authentication data record or at least two different authentication data records in the file system of the UICC, authentication data records being set up to authenticate the UICC on the communication network, and a control unit set up for Selecting an authentication data record stored in the data memory of the UICC, the selected authentication data record then being activated. A corresponding method and a computer program product are also provided.
Description
TECHNISCHES GEBIET DER ERFINDUNGTECHNICAL FIELD OF THE INVENTION
Die Erfindung bezieht sich auf eine Universal Integrated Chip Card, UICC, bevorzugt ein Teilnehmeridentitätsmodul, zum Verwalten von Authentisierungsdaten, ein entsprechendes Verfahren und ein Computerprogramm-Produkt.The invention relates to a universal integrated chip card, UICC, preferably a subscriber identity module, for managing authentication data, a corresponding method and a computer program product.
Zur Nutzung von Diensten eines Kommunikationsnetzes enthält ein Endgerät, beispielsweise ein Mobilfunktelefon oder ein Maschine-zu-Maschine-Gerät, englisch: Machine-to-Machine-Device, kurz M2M-Gerät, oder ein Gerät zur Nutzung von Technologien des Internets-der-Dinge, englisch: Internet-of-Things, kurz: IoT, eine UICC. Der Begriff „UICC“ wird in dieser Beschreibung synonym zu den Begriffen „eUICC“, „Teilnehmeridentitätsmodul (SIM)“, „Chipkarte“, „iUICC“, „Integrated eUICC“, „Integrated Secure Element“, „embedded Secure Element“, „Secure Element“ oder „SIM“ verwendet.To use services of a communication network contains a terminal, for example a mobile phone or a machine-to-machine device, English: machine-to-machine device, M2M device for short, or a device for using technologies of the Internet of Things, English: Internet-of-Things, in short: IoT, a UICC. In this description, the term “UICC” is used synonymously with the terms “eUICC”, “subscriber identity module (SIM)”, “chip card”, “iUICC”, “integrated eUICC”, “integrated secure element”, “embedded secure element”, “ Secure Element" or "SIM" is used.
In der UICC sind Daten abgelegt, um einen Teilnehmer (Person oder Gerät) für die Nutzung eines Dienstes eines Kommunikationsnetzes oder an einem Kommunikationsnetz eindeutig zu identifizieren und/oder zu authentisieren. Damit ist es einem Betreiber der Dienstleistung oder des Kommunikationsnetzwerks möglich, die Nutzung seines angebotenen Dienstes jedem Teilnehmer eindeutig zuzuordnen. Weiterhin ist es dem Betreiber eines Kommunikationsnetzes möglich, einen Netzzugang, also das Einbuchen in das Kommunikationsnetz, zu ermöglichen, sobald eine Authentisierung des Teilnehmers stattgefunden hat. Er kann zudem den Netzzugang verweigern, falls eine Authentisierung des Teilnehmers nicht möglich ist.Data is stored in the UICC in order to uniquely identify and/or authenticate a subscriber (person or device) for using a service of a communication network or in a communication network. It is thus possible for an operator of the service or of the communication network to clearly allocate the use of the service offered to each subscriber. It is also possible for the operator of a communications network to allow network access, ie logging into the communications network, as soon as the subscriber has been authenticated. He can also refuse network access if authentication of the subscriber is not possible.
Mit Authentisieren wird nachfolgend das Nachweisen einer Identität bezeichnet. Dementgegen ist das Authentifizieren die Prüfung dieses Identitätsnachweises auf seine Authentizität.In the following, authentication refers to the proof of an identity. On the other hand, authentication is the checking of this proof of identity for its authenticity.
TECHNISCHER HINTERGRUNDTECHNICAL BACKGROUND
Das Authentisieren eines Benutzers an einem Kommunikationsnetz zur Nutzung von Diensten kann anhand einer Sicherheitsarchitektur erfolgen, wie sie in der technischen Spezifikation ETSI TS 33.102 Version 16.0.0 beschrieben ist. Diese Spezifikation definiert Sicherheitsfunktionen, Sicherheitsmerkmale, Sicherheitsmechanismen und auch Sicherheitsanforderungen, die innerhalb eines Kommunikationsnetzes durchgeführt werden können. Auch wenn die ETSI TS 33.102 vorrangig für Kommunikationsnetze der dritten Generation (UMTS) entworfen wurde, so ist eine Verwendung eines Authentisierungsverwaltungsfeldes, engl. Authentication Management Field, nachfolgend kurz AMF, vorgesehen, mit dem - wie beispielsweise in Anhang H der ETSI TS 33.102 Spezifikation beschrieben ist - die Sicherheitsarchitektur sowohl für die dritte (UMTS), als auch die vierte (LTE) und auch die fünfte (5G-System) Generation von Kommunikationsnetzen anwendbar ist.A user can be authenticated in a communication network for using services using a security architecture as described in the technical specification ETSI TS 33.102 version 16.0.0. This specification defines security functions, security features, security mechanisms and also security requirements that can be implemented within a communication network. Even though the ETSI TS 33.102 was designed primarily for third-generation communications networks (UMTS), use of an authentication management field is Authentication Management Field, hereinafter referred to as AMF for short, with which - as described for example in Appendix H of the ETSI TS 33.102 specification - the security architecture for the third (UMTS), as well as the fourth (LTE) and also the fifth (5G System) generation of communication networks is applicable.
Die Sicherheitsarchitektur des Kommunikationsnetzes wird unter anderem durch die Verwendung einer UICC sichergestellt. Dabei wird einem Benutzer eine UICC eindeutig zugeordnet. Dies wird durch entsprechende Datensätze oder Daten in der UICC realisiert.The security architecture of the communication network is ensured, among other things, by using a UICC. A UICC is uniquely assigned to a user. This is realized by corresponding data sets or data in the UICC.
Der Mechanismus sieht ein gegenseitiges Authentisieren durch die UICC und das Kommunikationsnetz vor, indem die UICC die Kenntnis eines geheimen Schlüssels (K) anzeigt, der zwischen der UICC und einem Netzwerk geteilt wird.The mechanism provides mutual authentication by the UICC and the communications network by the UICC indicating knowledge of a secret key (K) shared between the UICC and a network.
Seit einiger Zeit können UICCs auch über die Luftschnittstelle (Over-The-Air) verwaltet werden. Dabei ist es möglich Subskriptionen (Teilnehmeridentitätsdaten, Abonnements) zu generieren, bereitzustellen, zu laden, zu aktivieren, zu deaktivieren und/oder zu löschen. Die entsprechenden Mechanismen sind in den GSMA-Spezifikationen SGP.02 und SGP.22 beschrieben, auf die Bezug genommen wird. Diese Mechanismen und die Tatsache, dass eine UICC mehrere Subskriptionen gleichzeitig beherbergen kann (sogenannte Profile), ermöglichen ein Umschalten von Subskriptionen (=Profilwechsel), ohne die UICC physisch austauschen zu müssen. Damit können verschiedene Profile (ISD-P), zum Beispiel eine geschäftliche Subskription, eine private Subskription und/oder eine Reisesubskription, auf einer einzigen UICC untergebracht und mittels einer Subskriptionsverwaltung (ISD-R) verwaltet werden. Die verschiedenen Profile können zu unterschiedlichen Netzbetreibern (MNO) gehören, die insbesondere keine Kenntnis von den Authentisierungsdatensätzen des jeweils anderen MNO haben sollen.For some time now, UICCs can also be managed over the air interface (over-the-air). It is possible to generate, provide, load, activate, deactivate and/or delete subscriptions (participant identity data, subscriptions). The corresponding mechanisms are described in the GSMA specifications SGP.02 and SGP.22, to which reference is made. These mechanisms and the fact that a UICC can accommodate several subscriptions at the same time (so-called profiles) enable switching subscriptions (=profile change) without having to physically exchange the UICC. This means that different profiles (ISD-P), for example a business subscription, a private subscription and/or a travel subscription, can be accommodated on a single UICC and managed using a subscription management system (ISD-R). The different profiles can belong to different network operators (MNO), which in particular should not have any knowledge of the authentication data records of the respective other MNO.
Derzeit gibt es keinen standardisierten Mechanismus für Kommunikationsnetzwerke, der in einer UICC für einen einzelnen Teilnehmer (Benutzer) die sichere und schnelle Aktualisierung bzw. den sicheren und schnellen Austausch von Authentisierungsdaten eines Authentisierungsdatensatzes oder von kompletten Authentisierungsdatensätzen in der UICC ermöglicht; ein entsprechender Mechanismus existiert auch nicht für den gleichzeitigen Datenaustauch in einer Population von vielen UICCs. Das hat zur Folge, dass wenn langfristige Schlüssel (geheime Schlüssel K) öffentlich bekannt werden, sei es versehentlich oder durch gezielte Kompromittierung, zur Wiederherstellung des ursprünglichen Sicherheitsniveaus immer die Neuausgabe der UICC, zumindest aber der Austausch des betroffenen SIM-Profils in einer UICC mit gleichzeitiger Aktualisierung der Netzwerk-Schlüssel und/oder der OTA-Schlüssel notwendig ist.There is currently no standardized mechanism for communication networks that allows a UICC for a single subscriber (user) to update or exchange authentication data securely and quickly, of an authentication data record or of complete authentication data records in the UICC; a corresponding mechanism also does not exist for the simultaneous data exchange in a population of many UICCs. The consequence of this is that if long-term keys (secret keys K) become publicly known, whether accidentally or through targeted compromise, the original security level must always be restored by reissuing the UICC, or at least by exchanging the affected SIM profile in a UICC with same timely updating of the network keys and/or the OTA keys is necessary.
Die Änderung eines Parameters oder eines Datums in dem Authentifizierungsdatensatz kann ein Netzbetreiber bislang nur durch Laden eines neuen Profils und Löschen des alten Profils mittels einer Subskriptionsverwaltung (ISD-R) vornehmen oder indem er die UICC physisch austauscht. Dies bedingt eine komplexe Infrastruktur, die nicht in allen Anwendungsfällen ökonomisch sinnvoll oder effizient ist.Until now, a network operator has only been able to change a parameter or a date in the authentication data record by loading a new profile and deleting the old profile using subscription management (ISD-R) or by physically exchanging the UICC. This requires a complex infrastructure that is not economically viable or efficient in all applications.
In einigen Anwendungsfällen sind Profile von sogenannten virtuellen Netzbetreibern (MVNO) in der UICC vorhanden. Die MVNO verwenden keine eigene Netzwerkinfrastruktur, sondern nutzen die physikalische Netzwerkinfrastruktur eines anderen (realen) Netzbetreibers (MNO). Im Gegensatz zum MNO verfügt ein MVNO insbesondere über kein eigenes Zugangsnetzwerk. Ein MNO muss daher sowohl die Authentisierung der eigenen Benutzer als auch die Authentisierung der Benutzer des MVNO (die das Netzwerk des MNO verwenden) prüfen können.In some use cases, profiles of so-called virtual network operators (MVNO) are present in the UICC. The MVNO do not use their own network infrastructure, but use the physical network infrastructure of another (real) network operator (MNO). In contrast to the MNO, an MVNO does not have its own access network. An MNO must therefore be able to check both the authentication of its own users and the authentication of the MVNO's users (who use the MNO's network).
Aus dem technischen Bericht 3GPP TR 33.834 (Version V16.1.0) ist der Vorschlag bekannt, mehrere Schlüsselpaare, bestehend jeweils aus einem Authentifizierungsschlüssel K und einem netzbetreiberspezifischen Wert, auf einer UICC vorzuinstallieren, zwischen denen beim Betrieb im Feld gewechselt werden kann. Für die Umschaltung wird die Nutzung eines proprietären Authentisierungsverwaltungsdatenfeldes (AMF) vorgeschlagen. Zwei Szenarien (Lösung 4b und 5) aus dem technischen Bericht 3GPP TR 33.834 werden in einem weiteren technischen Bericht ETSI TR 133.935 (Version V16.0.0) vertiefend analysiert. Dabei wird vorgeschlagen, den geheimen Schlüssel auf der UICC mithilfe geeigneter Luftschnittstellen-Kommandos (Over-The-Air) zu aktualisieren. Dieses Prinzip wird auch in dem Dokument US 2010/064344 A1 beschrieben. Darin wird der gewünschte Austausch des alten Schlüssels durch einen neuen Schlüssel im AMF einer Authentisierungsanfrage des Netzwerks durch einen speziellen Wert angezeigt, wobei ein Authentisierungs-Tupel basierend auf dem alten Schlüssel und der alten Zufallszahl RAND an das Endgerät gesendet wird. Aus dem alten Schlüssel und der alten Zufallszahl RAND wird im Endgerät ein neuer Schlüssel berechnet. Wenn eine Authentisierungsanfrage im AMF den speziellen Wert aufweist, wird der alte Schlüssel durch den abgeleiteten neuen Schlüssel ersetzt und für zukünftiges Authentisieren verwendet. Somit wird in einer Authentisierungsanfrage der neue Schlüssel angezeigt und durch die Parameter RAND und K der neue Schlüssel K abgeleitet.From the technical report 3GPP TR 33.834 (version V16.1.0) the proposal is known to pre-install several key pairs, each consisting of an authentication key K and a network operator-specific value, on a UICC, between which it is possible to switch during operation in the field. The use of a proprietary authentication management data field (AMF) is proposed for the switchover. Two scenarios (solution 4b and 5) from the technical report 3GPP TR 33.834 are analyzed in depth in another technical report ETSI TR 133.935 (version V16.0.0). It is proposed to update the secret key on the UICC using suitable air interface commands (over-the-air). This principle is also described in the document US 2010/064344 A1. The desired replacement of the old key by a new key in the AMF of an authentication request from the network is indicated by a special value, with an authentication tuple based on the old key and the old random number RAND being sent to the terminal. A new key is calculated in the end device from the old key and the old random number RAND. When an authentication request has the special value in the AMF, the old key is replaced with the derived new key and used for future authentication. The new key is thus displayed in an authentication request and the new key K is derived from the parameters RAND and K.
Die technischen Berichte (TR 33.834 und TR 133.935) warnen allerdings explizit vor der Durchführung einer Aktualisierung des Langzeitschlüssels, LTKUP, und stellen fest, dass die vorgestellten Lösungen proprietär sind und nicht über das Internet erfolgen sollten, da sonst Manin-the-Middle Angriffe drohen. Die Verfahren beschäftigen sich nur mit der Aktualisierung des Authentisierungsschlüssels. Die Aktualisierung von anderen Authentisierungsparametern eines Authentisierungsdatensatzes wird nicht behandelt.However, the technical reports (TR 33.834 and TR 133.935) explicitly warn against updating the long-term key, LTKUP, and state that the solutions presented are proprietary and should not be carried out over the Internet, otherwise there is a risk of man-in-the-middle attacks . The procedures deal only with updating the authentication key. The update of other authentication parameters of an authentication record is not handled.
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Verwalten von Authentisierungsdaten einer UICC und eine entsprechende UICC zu schaffen, womit es in einfacher und sicherer Weise möglich ist, Authentisierungsdaten an eine neue oder eine geänderte Netzwerkumgebung anzupassen, ohne dabei die Sicherheitsarchitektur des Netzwerks zu gefährden oder zu verschlechtern und ohne ein komplettes Profil (Subskription) auszutauschen.The invention is based on the object of creating a method for managing authentication data of a UICC and a corresponding UICC, with which it is possible in a simple and secure manner to adapt authentication data to a new or changed network environment without jeopardizing the security architecture of the network or to deteriorate and without exchanging a complete profile (subscription).
Die Aufgabe wird durch die in den unabhängigen Patentansprüchen beschriebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by the features described in the independent patent claims. Advantageous developments of the invention are specified in the dependent claims.
Erfindungsgemäß wird eine UICC, bevorzugt ein Teilnehmeridentitätsmodul, eingerichtet zum Verwalten von Authentisierungsdaten der UICC vorgeschlagen. Die UICC weist auf: eine Schnittstelle eingerichtet zum Empfangen, von dem Kommunikationsnetz, von Authentisierungsdaten für einen Authentisierungsdatensatz; einen Datenspeicher eingerichtet zum Ablegen einer Authentisierungsdatenverwaltung in einem Dateisystem der UICC; und Ablegen von zumindest zwei verschiedenen Authentisierungsdaten eines Authentisierungsdatensatzes oder zumindest zwei verschiedenen Authentisierungsdatensätze in dem Dateisystem der UICC, wobei Authentisierungsdatensätze eingerichtet sind zum Authentisieren der UICC am Kommunikationsnetz, und eine Steuereinheit, eingerichtet zum Auswählen eines im Datenspeicher der UICC abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz sodann aktiviert ist.According to the invention, a UICC, preferably a subscriber identity module, set up to manage authentication data of the UICC is proposed. The UICC has: an interface set up to receive, from the communication network, authentication data for an authentication data record; a data memory set up for storing authentication data management in a file system of the UICC; and storing at least two different authentication data of an authentication data record or at least two different authentication data records in the file system of the UICC, wherein authentication data records are set up for authenticating the UICC on the communication network, and a control unit set up for selecting an authentication data set stored in the data memory of the UICC, the selected authentication data set is then activated.
Die UICC weist beispielsweise ein Dateisystem auf, wie es in der 3GPP TS 11.11 oder der 3GPP TS 11.14 beschrieben ist. Das Dateisystem weist Dateien, bspw. Elementary Files, EF, auf. Ein EF beinhaltet Kopfdaten und Hauptdaten und kommt in drei Arten vor: Transparent EF, Linear Fixed EF und Cyclic EF. Das Dateisystem der UICC umfasst beispielsweise Dedicated Files, DF, die Kopfdaten mit einer hierarchischen Struktur von Elementardateien, EF, auf der UICC aufweisen. DFs haben keine eigenen Daten. Man kann sich ein DF vorstellen wie eine Verzeichnisstruktur. Das Dateisystem der UICC weist mindestens eine Masterdatei, Master File, MF, auf und stellt die Stammdatei im UICC-Dateisystem dar.For example, the UICC has a file system as described in 3GPP TS 11.11 or 3GPP TS 11.14. The file system has files, e.g. elementary files, EF. An EF includes header and body data and comes in three types: Transparent EF, Linear Fixed EF, and Cyclic EF. The file system of the UICC includes, for example, Dedicated Files, DF, which have header data with a hierarchical structure of elementary files, EF, on the UICC. DFs do not have their own n data. You can think of a DF as a directory structure. The file system of the UICC has at least one master file, master file, MF, and represents the master file in the UICC file system.
Das Dateisystem kann physisch innerhalb der UICC vorhanden sein. Alternativ ist das Dateisystem extern von der UICC angeordnet und nur die UICC hat eine Zugriffsberechtigung auf dieses externe Dateisystem. Somit könnten Fernzugriffsspeicher oder Speicherbereiche des Geräts, die nicht Teil der UICC sind, verwendet werden.The file system can physically reside within the UICC. Alternatively, the file system is external to the UICC and only the UICC has access permission to this external file system. Thus, remote access memories or memory areas of the device that are not part of the UICC could be used.
Im Datenspeicher ist eine Authentisierungsdatenverwaltung abgelegt. Diese Authentisierungsdatenverwaltung ist eingerichtet, Authentisierungsdaten der UICC auf der UICC zu verwalten. Entsprechend der gegebenen Datenverarbeitungsarchitektur der UICC kann die Authentisierungsdatenverwaltung hierzu einzelne Dateien löschen, erstellen und Authentisierungsdaten in diese Dateien ablegen, verschieben, kopieren und/oder überschreiben. Beispielsweise können die Authentisierungsdaten in Dateien der UICC abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in Datenobjekten, beispielsweise in Datenobjekten der UICC, abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in reservierten Speicherbereichen des Betriebssystems, OS, der UICC abgelegt sein.An authentication data management system is stored in the data memory. This authentication data management is set up to manage authentication data of the UICC on the UICC. According to the given data processing architecture of the UICC, the authentication data management can delete individual files, create them and store, move, copy and/or overwrite authentication data in these files. For example, the authentication data can be stored in UICC files. Alternatively or additionally, the authentication data can be stored in data objects, for example in data objects of the UICC. Alternatively or additionally, the authentication data can be stored in reserved memory areas of the operating system, OS, the UICC.
Die Authentisierungsdaten können entsprechend ihres Ablageorts in verschieden strukturierten Datensätzen abgelegt sein. Die Authentisierungsdatenverwaltung ist insbesondere dazu eingerichtet, die abgelegten Authentisierungsdaten, insbesondere die Datensätze der Authentisierungsdaten, jeweils entsprechend anzupassen, um sie einerseits für eine bestimmungsgemäße Authentisierung verwendet zu können und um sie andererseits an dem gewünschten Ablageort abzulegen.The authentication data can be stored in data sets with different structures depending on where they are stored. The authentication data management is set up in particular to adapt the stored authentication data, in particular the data sets of the authentication data, in each case accordingly in order to be able to use them for intended authentication on the one hand and to store them at the desired storage location on the other.
Authentisierungsdaten sind bevorzugt elektronische Daten, die es allein oder in Zusammenwirken mit anderen Authentisierungsdaten ermöglichen, eine Authentisierung einer UICC an einem Netzwerk durchzuführen. Derartige Authentisierungsdaten sind in der ETSI TS 33.102 V 16.0.0 beschrieben, auf deren Inhalt diese Anmeldung vollumfänglich referenziert.Authentication data are preferably electronic data which, alone or in combination with other authentication data, enable a UICC to be authenticated on a network. Such authentication data are described in ETSI TS 33.102 V 16.0.0, the content of which is fully referenced in this application.
Ein Authentifizierungsdatensatz ist beispielsweise ein Datensatz, der Authentisierungsdaten umfasst.An authentication record is, for example, a record that includes authentication data.
Ein Authentifizierungsdatensatz besteht beispielsweise aus einem oder mehreren der folgenden Parameter: einer Zufallszahl RAND, einer zu erwartenden Antwort XRES, einem Chiffrierschlüssel CK, einem Integritätsschlüssel IK (beide Schlüssel CK, IK mitunter auch verallgemeinernd als Authentisierungsschlüssel bezeichnet) und einem Authentifizierungstoken AUTN. Zusätzlich können die UICC und das Netzwerk Zähler führen, um die Authentisierung zu unterstützen. Dabei kann die Sequenznummer SQN-MS ein individueller Zähler für jede UICC sein. Dabei kann die Sequenznummer SQN-HE eine höchste Sequenznummer angeben, die die UICC akzeptiert hat.An authentication data record consists, for example, of one or more of the following parameters: a random number RAND, an expected response XRES, an encryption key CK, an integrity key IK (both keys CK, IK sometimes also referred to generally as authentication keys) and an authentication token AUTN. In addition, the UICC and network can maintain counters to aid in authentication. The sequence number SQN-MS can be an individual counter for each UICC. The sequence number SQN-HE can indicate a highest sequence number that the UICC has accepted.
Ein Empfangen von Authentisierungsdaten bedeutet eine Signalübertragung zum wechselseitigen Authentisieren des Netzwerks bei der UICC und umgekehrt. Das Empfangen erfolgt beispielsweise durch einen Kommandoaustausch unter anderem durch das Sender-Empfänger-Modell: Daten bzw. Informationen werden in Zeichen kodiert und dann von einem Sender (Netzwerk, ggf. über ein Endgerät) über einen Übertragungskanal (Schnittstelle) an einen Empfänger (UICC) übertragen. Dabei ist entscheidend, dass Sender und Empfänger dieselbe Kodierung verwenden, damit der Empfänger die Nachricht versteht, d.h. die auszutauschenden Daten dekodieren kann.Receiving authentication data means signaling to mutually authenticate the network at the UICC and vice versa. Receiving takes place, for example, through an exchange of commands, including the sender-receiver model: data or information is encoded in characters and then transmitted from a sender (network, possibly via a terminal) via a transmission channel (interface) to a receiver (UICC ) transfer. It is crucial that the sender and recipient use the same coding so that the recipient understands the message, i.e. can decode the data to be exchanged.
Die UICC weist einen Speicherbereich auf, in dem eine Authentisierungsdatenverwaltung und auch Authentisierungsdaten abgelegt sind.The UICC has a memory area in which authentication data management and also authentication data are stored.
Um sich zu einem Zeitpunkt X an einem Netzwerk zu authentisieren ist stets nur ein Authentisierungsdatensatz aktiviert. D.h. eine Authentisierungsanfrage des Kommunikationsnetzes wird mit dem aktivierten Authentisierungsdatensatz der UICC beantwortet (Authentisierungsantwort). Um einen Aktivierungsdatensatz als aktiviert zu markieren bzw. zu kennzeichnen, wird ein Authentisierungsdatensatz beispielsweise in eine spezielle Dateistruktur oder an einem speziellen Ort des Dateisystems oder in einem Datenobjekt oder in einem reservierten Speicherbereich des Betriebssystems OS abgelegt. Alternativ oder zusätzlich wird eine Markierung eines oder mehrerer der dem Authentisierungsdatensatz zugehörigen Authentisierungsdaten gesetzt. Die Markierung kann zum Beispiel ein Flag oder ein Bit sein, das auf logisch „0“ oder logisch „1“ gesetzt wird. Alternativ oder zusätzlich wird eine Adresse oder ein Pointer des aktivierten Authentisierungsdatensatzes in einen entsprechenden Speicherbereich des Speichers der UICC durch die Steuereinheit geschrieben. Ein Auslesen des Speicherbereichs verweist dann auf die zu verwendenden Authentisierungsdaten. Auf diese Weise können die Authentisierungsdatensätze auch mit Authentisierungsdaten von verschiedenen (anderen) Authentisierungsdatensätzen durch die Steuereinheit ausgewählt und/oder zusammengesetzt werden, eine vorteilhafte Speicherersparnis ist erreicht.In order to authenticate yourself on a network at a point in time X, only one authentication data record is ever activated. This means that an authentication request from the communication network is answered with the activated authentication data record from the UICC (authentication response). In order to mark or identify an activation data record as activated, an authentication data record is stored, for example, in a special file structure or at a special location in the file system or in a data object or in a reserved memory area of the operating system OS. Alternatively or additionally, a marking is set on one or more of the authentication data associated with the authentication data record. For example, the marking can be a flag or a bit that is set to logic "0" or logic "1". Alternatively or additionally, an address or a pointer of the activated authentication data record is written by the control unit to a corresponding memory area of the memory of the UICC. Reading out the memory area then refers to the authentication data to be used. In this way, the authentication data records can also be selected and/or composed by the control unit with authentication data from different (other) authentication data records, and an advantageous saving in memory is achieved.
Bei einer UICC im Sinne der Erfindung handelt es sich beispielsweise um ein in Baugröße und Ressourcenumfang reduziertes elektronisches Modul, welches eine Steuereinheit (Mikrocontroller) und mindestens eine Schnittstelle (Datenschnittstelle) zur Kommunikation mit dem Gerät aufweist. Diese Kommunikation erfolgt bevorzugt über ein Verbindungsprotokoll, insbesondere einem Protokoll gemäß dem Standard ETSI TS 102 221 bzw. ISO-7816.A UICC within the meaning of the invention is, for example, an electronic module that is reduced in size and resources and has a control unit (microcontroller) and at least one interface (data interface) for communication with the device. This communication preferably takes place via a connection protocol, in particular a protocol according to the
Bei UICC-Bauformen, die als integriertes System auf einem Chip, System on Chip, kurz SoC, realisiert sind, wie der „iUICC“, „Integrated eUICC“, „Integrated SE“ oder dem „Integrated TRE“, erfolgt die Kommunikation über einen SoC internen Bus. Die UICC weist einen internen oder externen sicheren nicht-flüchtigen Speicherbereich auf, in dem Teilnehmeridentitätsdaten und Authentisierungsdaten sicher eingebracht sind, um Manipulation- und/oder Missbrauchsversuche bei der Identifizierung und/oder Authentisierung am Netzwerk zu verhindern.With UICC designs that are implemented as an integrated system on a chip, System on Chip, SoC for short, such as the "iUICC", "Integrated eUICC", "Integrated SE" or the "Integrated TRE", communication takes place via a SoC internal bus. The UICC has an internal or external secure, non-volatile memory area in which subscriber identity data and authentication data are securely introduced in order to prevent attempts at manipulation and/or misuse during identification and/or authentication on the network.
Die UICC kann in einer Ausgestaltung mittels eines Geräts betriebsfähig sein, wobei die UICC in dieser Ausgestaltung bis auf Versorgungssignale, wie Versorgungsspannung, Takt, Reset etc. autark ist.In one embodiment, the UICC can be operable by means of a device, with the UICC being self-sufficient in this embodiment except for supply signals, such as supply voltage, clock, reset, etc.
Der Begriff „UICC“ ist synonym zum Begriff „eUICC“, „Teilnehmeridentitätsmodul“, „Chipkarte“, „iUICC“, „Integrated eUICC“, „Integrated Secure Element“, „embedded Secure Element“, „Secure Element“ oder „SIM“. Bei der UICC handelt es sich beispielsweise um eine Chipkarte oder eine SIM-Karte oder ein Teilnehmeridentitätsmodul. Die UICC dient dazu, mit den im sicheren nicht-flüchtigen Speicherbereich gespeicherten maschinenlesbaren Teilnehmeridentitätsdaten einen Teilnehmer in einem Kommunikationsnetz zu identifizieren und für das Nutzen von Diensten zu authentifizieren. Unter UICC zu verstehen sind auch USIM, TSIM, ISIM, CSIM oder R-UIM. So ist beispielsweise eine UICC als eine USIM Anwendung in der ETSI TS 131 102 definiert. So ist beispielsweise eine UICC als eine SIM Anwendung in der ETSI TS 151 011 definiert. So ist beispielsweise eine UICC als eine TSIM Anwendung gemäß ETSI TS 100 812 definiert. So ist beispielsweise eine UICC als eine ISIM Anwendung gemäß ETSI TS 131 103 definiert. So ist beispielsweise eine UICC als eine CSIM Anwendung gemäß 3GPP2 C.S0065-B definiert. So ist beispielsweise eine UICC als eine R-UIM Anwendung gemäß 3GPP2 C.S0023-D definiert.The term "UICC" is synonymous with the term "eUICC", "subscriber identity module", "chip card", "iUICC", "integrated eUICC", "integrated secure element", "embedded secure element", "secure element" or "SIM". . The UICC is, for example, a chip card or a SIM card or a subscriber identity module. The UICC is used to identify a subscriber in a communications network using the machine-readable subscriber identity data stored in the secure, non-volatile memory area and to authenticate it for using services. UICC also means USIM, TSIM, ISIM, CSIM or R-UIM. For example, a UICC is defined as a USIM application in ETSI TS 131 102. For example, a UICC is defined as a SIM application in ETSI TS 151 011. For example, a UICC is defined as a TSIM application according to
Die UICC kann ein integraler Bestandteil innerhalb des Geräts sein, beispielsweise ein fest verdrahteter elektronischer Baustein. Derartige UICC werden auch als eUICC bezeichnet. In dieser Bauform sind diese UICC nicht für eine Entnahme aus dem Gerät vorgesehen und können prinzipiell nicht einfach ausgetauscht werden. Derartige UICC können auch als embedded Secure Elements ausgestaltet sein und sind eine sichere Hardwarekomponente im Gerät.The UICC can be an integral part within the device, such as a hard-wired electronic component. Such UICC are also referred to as eUICC. In this design, these UICCs are not intended to be removed from the device and, in principle, cannot be easily replaced. Such UICC can also be designed as embedded secure elements and are a secure hardware component in the device.
Die UICC kann auch eine Softwarekomponente in einem vertrauenswürdigen Teil eines Betriebssystems, einer sogenannten Trusted Execution Environment, kurz TEE, des Gerätes sein. Die UICC ist beispielsweise innerhalb einer gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten „Trustlets“, ausgebildet.The UICC can also be a software component in a trusted part of an operating system, a so-called Trusted Execution Environment, or TEE for short, of the device. The UICC is designed, for example, within a secure runtime environment in the form of programs running there, so-called “trustlets”.
Die UICC kann auch ein integraler Bestandteil eines größeren integrierten Schaltkreises, beispielsweise eines Modems oder Applikationsprozessors sein. Derartige UICC werden als „integrated UICC“, „integrated TRE“, „integrated eUICC“ oder „Integrated SE“ bezeichnet. Derartige UICC werden als integrierter Prozessorblock in ein SoC fest integriert und können über einen chipinternen Bus angebunden werden.The UICC can also be an integral part of a larger integrated circuit, such as a modem or application processor. Such UICC are referred to as "integrated UICC", "integrated TRE", "integrated eUICC" or "Integrated SE". Such UICC are permanently integrated into a SoC as an integrated processor block and can be connected via a chip-internal bus.
Die UICC kann der Fernüberwachung, -kontrolle und -wartung von Geräten wie Maschinen, Anlagen und Systemen dienen. Sie kann für Zähleinheiten wie Stromzähler, Warmwasserzähler etc. verwendet werden. Die UICC ist beispielsweise Bestandteil der Technologie des IoT.The UICC can be used for remote monitoring, control and maintenance of devices such as machines, plants and systems. It can be used for counting units such as electricity meters, hot water meters, etc. For example, the UICC is part of the IoT technology.
Bevorzugt wird hier der Begriff „Endgerät“ verwendet, wobei das Endgerät in der Kommunikationstechnik vorrangig ein „Terminal“ sein kann. Das schließt nicht aus, dass ein „Endgerät“ ein „Gerät“ in einer anderen Technik sein kann. Die Begriffe „Endgerät“ und „Gerät“ werden synonym verwendet.The term “end device” is preferably used here, whereby the end device in communication technology can primarily be a “terminal”. This does not exclude that a "terminal" can be a "device" in a different technology. The terms "end device" and "device" are used synonymously.
Bei einem Gerät im Sinn der Erfindung handelt es sich prinzipiell um ein Gerät oder eine Gerätekomponente mit Mitteln zur Kommunikation mit einem Kommunikationsnetz, um Dienste des Kommunikationsnetzes nutzen zu können oder um Dienste eines Servers über ein Gateway des Kommunikationsnetzes nutzen zu können. Beispielsweise ist ein mobiles Gerät wie ein Smart Phone, ein Tablet-PC, ein Notebook, ein PDA unter den Begriff zu fassen. Als Gerät können auch Multimedia-Geräte wie digitale Bilderrahmen, Audiogeräte, Fernsehgeräte, E-Book-Reader verstanden werden, die ebenfalls Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen.A device according to the invention is basically a device or a device component with means for communicating with a communication network in order to be able to use services of the communication network or to be able to use services of a server via a gateway of the communication network. For example, a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be included under the term. Multimedia devices such as digital picture frames, audio devices, televisions, e-book readers, which also have means for communicating with the communications network, can also be understood as devices.
Insbesondere ist das Gerät in einer Maschine, einem Automaten und/oder einem Fahrzeug eingebracht. Ist das Gerät in einem Kraftfahrzeug eingebracht, besitzt es typischerweise eine integrierte UICC. Die UICC kann über das Gerät, etwa mittels eines Modems des Geräts, eine Datenverbindung zu einem Server über das Kommunikationsnetz aufbauen. Mit dem Gerät kann beispielsweise ein Server des Geräte-Herstellers kontaktiert werden, um Steuereinheiten, z.B. ECUs (ECU = Electronic Control Unit) für Funktionalitäten des Geräts anzusprechen. Über die UICC lässt sich ein Server im Hintergrundsystem des Mobilfunknetz-Betreibers, MNO, kontaktieren, beispielsweise ein Server, um Aktualisierungen für Software, Firmware oder/und Betriebssystem der UICC in die UICC zu laden.In particular, the device is installed in a machine, an automat and/or a vehicle. If the device is installed in a motor vehicle, it typically has an integrated UICC. The UICC can use the device, for example by means of a modem in the device, to set up a data connection to a server via the communication build up a network. The device can be used, for example, to contact a server from the device manufacturer in order to address control units, for example ECUs (ECU=Electronic Control Unit) for functionalities of the device. A server in the background system of the mobile radio network operator, MNO, can be contacted via the UICC, for example a server, in order to load updates for software, firmware and/or the operating system of the UICC into the UICC.
Mit der UICC wird ein Aktualisieren von einzelnen Authentisierungsdaten eines Authentisierungsdatensatzes erreicht, ohne dass ein komplettes Profil (umfassend ein gesamtes Dateisystem, Teilnehmerdaten, Applikation, etc.) ausgetauscht (also zumindest ein vorhandenes Profil deaktiviert und ein weiteres Profil geladen und aktiviert) oder die UICC physisch ausgetauscht werden muss. Vielmehr kann dediziert ein zu aktualisierender Authentisierungsparameter (= Authentisierungsdaten) empfangen und ersetzt werden. Damit werden Zeit und Netzwerkressourcen eingespart.The UICC is used to update individual authentication data of an authentication data record without a complete profile (comprising an entire file system, subscriber data, application, etc.) being exchanged (i.e. at least one existing profile deactivated and another profile loaded and activated) or the UICC must be physically replaced. Rather, an authentication parameter (=authentication data) to be updated can be received and replaced in a dedicated manner. This saves time and network resources.
Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Erzeugen einer neuen Datei oder eines neuen Ordners im Dateisystem der UICC oder in einem Datenobjekt oder in einem reservierten Speicherbereich des Betriebssystems. Damit kann im Dateisystem eine neue Datei erstellt werden oder ein neuer Eintrag, Record, in eine eintragsbasierte, record-basierte Datei angelegt werden, in die dann ein empfangenes aktuelles Authentisierungsdatum abgelegt wird.When it is carried out by the control unit, the authentication data management is preferably set up to create a new file or a new folder in the file system of the UICC or in a data object or in a reserved memory area of the operating system. A new file can thus be created in the file system or a new entry, record, can be created in an entry-based, record-based file, in which a received current authentication date is then stored.
Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Ablegen der empfangenen Authentisierungsdaten. Damit ist die Authentisierungsdatei berechtigt auf entsprechende Inhalte des Dateisystems der UICC zuzugreifen und Dateninhalte dort abzulegen.If the authentication data management is carried out by the control unit, it is preferably set up to store the received authentication data. The authentication file is thus authorized to access the corresponding content of the UICC file system and to store data content there.
Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Überschreiben bereits abgelegter Authentisierungsdaten mit den empfangenen Authentisierungsdaten. Damit ist die Authentisierungsdatei berechtigt auf einen entsprechenden Inhalt des Dateisystems der UICC zuzugreifen, diesen zu löschen und einen neu empfangenen Dateninhalt dort abzulegen.If the authentication data management is carried out by the control unit, it is preferably set up to overwrite authentication data that has already been stored with the authentication data received. The authentication file is thus authorized to access a corresponding content of the file system of the UICC, to delete it and to store a newly received data content there.
Bevorzugt ist die Schnittstelle weiter eingerichtet zum Empfangen, von dem Kommunikationsnetz, einer Authentisierungsanfrage zum Authentisieren der UICC an dem Kommunikationsnetz. In Antwort auf die empfangene Authentisierungsanfrage des Kommunikationsnetzes ist die Steuereinheit weiter eingerichtet zum Erstellen einer Authentisierungsantwort unter Verwendung des aktivierten Authentisierungsdatensatzes und Veranlassen der Übertragung der erstellten Authentisierungsantwort an das Kommunikationsnetz, woraufhin die erstellte Authentisierungsantwort über die Schnittstelle an das Kommunikationsnetz übertragen wird.The interface is preferably also set up to receive, from the communication network, an authentication request for authenticating the UICC on the communication network. In response to the authentication request received from the communication network, the control unit is further set up to create an authentication response using the activated authentication data record and cause the transmission of the authentication response created to the communication network, whereupon the authentication response created is transmitted to the communication network via the interface.
Die Authentisierungsanfrage weist ein Authentisierungsverwaltungsdatenfeld, kurz AMF, auf, wobei im Authentisierungsverwaltungsdatenfeld eine zusätzliche Information über einen, für das Authentisieren der UICC an dem Kommunikationsnetz zu verwendenden, Authentisierungsdatensatz angezeigt ist. Als zusätzliche Information wird eine Information angesehen, die nicht zur bisherigen Authentisierung der UICC am Netzwerk benötigt wurde, also die zusätzlich zu den bis dahin vereinbarten und verteilten Authentisierungsdaten ist.The authentication request has an authentication management data field, AMF for short, with additional information about an authentication data record to be used for authenticating the UICC on the communications network being displayed in the authentication management data field. Additional information is information that was not required for the previous authentication of the UICC on the network, i.e. that is in addition to the previously agreed and distributed authentication data.
Die Authentisierungsanfrage ist bevorzugt ein AUTHENTICATE Kommando, wobei die zusätzliche Information in das achte bis fünfzehnte Bit eines Authentisierungsverwaltungsdatenfelds des AUTHENTICATE Kommandos eingebracht ist. Das AUTHENTICATE Kommando ist beispielsweise in der ETSI TS 102 221 im Abschnitt 11.1.16 beschrieben.The authentication request is preferably an AUTHENTICATE command, with the additional information being included in the eighth to fifteenth bits of an authentication management data field of the AUTHENTICATE command. The AUTHENTICATE command is described, for example, in
Die zusätzliche Information ist beispielsweise eine Angabe eines zu verwendenden vorhandenen Authentisierungsschlüssels, und/oder eine Angabe eines zu verwendenden vorhandenen Authentisierungsalgorithmus, und/oder eine Aktualisierung eines vorhandenen Authentisierungsschlüssels, und/oder eine Aktualisierung eines vorhandenen Authentisierungsalgorithmus, und/oder eine Überschreibe-Aufforderung einer Sequenzprüfung, und/oder eine Authentisierungsschlüssel-Identifizierung, und/oder eine Datei- oder Ordnerpfadangabe des Dateisystems der UICC zum Auffinden zu verwendender Authentisierungsdaten.The additional information is, for example, an indication of an existing authentication key to be used, and/or an indication of an existing authentication algorithm to be used, and/or an update of an existing authentication key, and/or an update of an existing authentication algorithm, and/or an overwrite request Sequence check, and/or an authentication key identification, and/or a file or folder path specification of the UICC file system for finding authentication data to be used.
Bevorzugt umfassen die Authentisierungsdaten einen Authentisierungsschlüssel. Der Authentisierungsschlüssel, auch geheimer Schlüssel K, Ki oder langlebiger Schlüssel K oder CK oder IK, ist ein Teil der Authentisierungsdaten eines Authentisierungsdatensatzes.The authentication data preferably includes an authentication key. The authentication key, also secret key K, Ki or long-lived key K or CK or IK, is part of the authentication data of an authentication data record.
Bevorzugt umfassen die Authentisierungsdaten einen Authentisierungsalgorithmus, beispielsweise Milenage oder TUAK beziehungsweise die Daten OP, OPc für Milenage oder TOP, TOPc für TUAK.The authentication data preferably includes an authentication algorithm, for example Milenage or TUAK or the data OP, OPc for Milenage or TOP, TOPc for TUAK.
Mit diesen beiden Authentisierungsdaten (Authentisierungsschlüssel und Authentisierungsalgorithmus) kann gemäß Anhang F.1 der ETSI TS 33.102 ein Mechanismus zur Unterstützung der Verwendung mehrerer Authentifizierungs- und Schlüsselvereinbarungsalgorithmen angewendet werden. Das AMF eines AUTHENTICATE Kommandos kann dann dazu verwendet werden, den Algorithmus und den Schlüssel anzugeben, der zur Erzeugung eines bestimmten Authentifizierungsvektors verwendet wird.According to Appendix F.1 of ETSI TS 33.102, a mechanism to support Ver using multiple authentication and key agreement algorithms. The AMF of an AUTHENTICATE command can then be used to specify the algorithm and key used to generate a particular authentication vector.
Zur Identität des jeweiligen Authentisierungsschlüssels und/oder des jeweiligen Authentisierungsalgorithmus kann eine netzwerkeindeutige Identifizierung, beispielsweise ein Key-ID, verwendet werden.A network-unique identifier, for example a key ID, can be used to identify the respective authentication key and/or the respective authentication algorithm.
Bevorzugt umfassen die Authentisierungsdaten einen Parameter zum Überprüfen einer Sequenznummer. Beispielsweise wird damit gemäß Anhang F.2 der ETSI TS 33.102 ein Mechanismus zum Ändern der Parameter für die Überprüfung der Sequenznummer erreicht. Dazu wird ein Grenzwert für die Differenz aus Sequenznummer des Endgeräts und Sequenznummer SQN des Netzwerks, nämlich der Parameter L aus dem Anhang C.2.2 der ETSI TS 33.102 sinnvoll dynamisch verändert. Das AMF eines AUTHENTICATE Kommandos kann dann verwendet werden, um einen neuen Wert von L anzugeben, der von der UICC sodann verwendet werden soll.The authentication data preferably includes a parameter for checking a sequence number. For example, according to Appendix F.2 of ETSI TS 33.102, a mechanism for changing the parameters for checking the sequence number is achieved. For this purpose, a limit value for the difference between the sequence number of the terminal device and the sequence number SQN of the network, namely the parameter L from Appendix C.2.2 of ETSI TS 33.102, is dynamically changed in a meaningful way. The AMF of an AUTHENTICATE command can then be used to specify a new value of L to be used by the UICC then.
Bevorzugt umfassen die Authentisierungsdaten einen Schwellwert zum Begrenzen der Lebensdauer eines Authentisierungsschlüssels und/oder eine Überschreibe-Aufforderung eines Sequenzprüfwerts. Beispielsweise wird damit gemäß Anhang F.3 der ETSI TS 33.102 ein Mechanismus zum Einstellen von Schwellenwerten zur Begrenzung der Lebensdauer von Chiffrier- und Integritätsschlüsseln erreicht. Das AMF-Feld eines AUTHENTICATE Kommandos kann vom Betreiber verwendet werden, um diesen Grenzwert im USIM einzustellen oder anzupassen. Es könnten auch - nicht zwingend - zwei Grenzwerte angegeben werden und das AMF-Feld weist die UICC an, zwischen diesen zu wechseln.The authentication data preferably includes a threshold value for limiting the lifetime of an authentication key and/or a request to overwrite a sequence check value. For example, according to Appendix F.3 of ETSI TS 33.102, a mechanism for setting threshold values for limiting the lifetime of encryption and integrity keys is achieved. The AMF field of an AUTHENTICATE command can be used by the operator to set or adjust this limit in the USIM. Two limit values could also - not necessarily - be specified and the AMF field instructs the UICC to switch between them.
Ein Kommando ist dabei eine Anweisung, ein Befehl oder eine Instruktion, die vom Gerät gesendet wird. Das Kommando ist bevorzugt ein Kommando gemäß ETSI TS 102 221 bzw. ISO/IEC 7816 Standard. Es kann dabei einen Kommandokopf und einen Kommandokörper aufweisen.A command is an instruction, a command or an instruction that is sent by the device. The command is preferably a command according to the
Bevorzugt umfasst die UICC ein Betriebssystem, das ausführbar in dem Datenspeicher abgelegt ist und eingerichtet ist, die Schritte der Steuereinheit durchzuführen.The UICC preferably includes an operating system which is stored in the data memory in an executable manner and is set up to carry out the steps of the control unit.
In einem weiteren Aspekt ist ein Verfahren zum Authentisieren einer UICC, bevorzugt eines Teilnehmeridentitätsmoduls, gemäß einer der vorhergehenden Art an einem Kommunikationsnetz vorgesehen. Das Verfahren umfasst die Schritte: Erhalten, in der UICC, einer Authentisierungsanfrage von dem Kommunikationsnetz, wobei die Authentisierungsanfrage ein Authentisierungsverwaltungsdatenfeld aufweist, wobei im Authentisierungsverwaltungsdatenfeld eine zusätzliche Information über zumindest einen für das Authentisieren durch die UICC zu verwendenden Authentisierungsdatensatz angezeigt ist; Auswählen, durch die UICC, eines von zumindest zwei in der UICC abgelegten voneinander verschiedenen Authentisierungsdatensätzen unter Verwendung der zusätzlichen Information aus dem Authentisierungsdatenfeld; Erstellen, durch die UICC, einer Authentisierungsantwort an das Kommunikationsnetz unter Verwendung des ausgewählten Authentisierungsparameters.In a further aspect, a method for authenticating a UICC, preferably a subscriber identity module, according to one of the preceding types on a communication network is provided. The method comprises the steps: Obtaining, in the UICC, an authentication request from the communications network, the authentication request having an authentication management data field, wherein additional information about at least one authentication data record to be used for authentication by the UICC is indicated in the authentication management data field; selecting, by the UICC, one of at least two mutually different authentication data sets stored in the UICC using the additional information from the authentication data field; Creating, by the UICC, an authentication response to the communication network using the selected authentication parameter.
Bevorzugt empfängt die UICC eine Schlüsselaktualisierungs-Aufforderung, wobei die Schlüsselaktualisierungs-Aufforderung eine Angabe über einen neuen Authentisierungsschlüssel umfasst. Die Schlüsselaktualisierungs-Aufforderung ist beispielsweise ein Kommando AUTHENTICATE KeyUpdate, das neu in die Standardisierung aufzunehmen wäre. Dieses Kommando könnte zusammen mit dem Authentisierungsverwaltungsdatenfeld („AMF“), dem neuen Authentisierungsschlüssel („New Key“) und einem Authentisierungsschlüssel-Prüfwert („Key Check Value“, beispielsweise ein Hashwert oder ein CRC-Wert) an die UICC übertragen werden. Optional können zur höheren Sicherheit noch zusätzliche Verschlüsselungsvereinbarungen, beispielsweise auf Basis einer Teilnehmeridentität (IMSI) oder geheimer weiterer Schlüssel (OTA-Schlüssel, etc.) erfolgen.The UICC preferably receives a key update request, the key update request including an indication of a new authentication key. The key update request is, for example, an AUTHENTICATE KeyUpdate command, which would be newly included in the standardization. This command could be transmitted to the UICC together with the authentication management data field (“AMF”), the new authentication key (“New Key”) and an authentication key check value (“Key Check Value”, for example a hash value or a CRC value). Optionally, additional encryption agreements can be made for greater security, for example based on a subscriber identity (IMSI) or other secret keys (OTA key, etc.).
Bevorzugt beinhaltet die Schlüsselaktualisierungs-Aufforderung den neuen Authentisierungsschlüssel verschlüsselt, wobei die Verschlüsselung auf Basis einer Teilnehmerkennung der UICC oder eines zuvor zwischen UICC und Server ausgehandelten Geheimnisses erfolgt.The key update request preferably contains the new authentication key in encrypted form, the encryption taking place on the basis of a subscriber identifier of the UICC or a secret previously negotiated between the UICC and the server.
Bevorzugt weist die UICC eine Authentisierungsdatenverwaltung auf, wobei diese Authentisierungsdatenverwaltung eingerichtet ist zum Erzeugen einer neuen Schlüsseldatei oder eines neuen Schlüsselordners in einem Dateisystem der UICC, Ablegen von neuen Authentisierungsschlüsseln in dem Dateisystem der UICC, Ablegen von neuen Authentisierungsalgorithmen in dem Dateisystem der UICC, Ersetzen von aktualisierten Authentisierungsschlüsseln in dem Dateisystem der UICC, und/oder Ersetzen von aktualisierten Authentisierungsalgorithmen in dem Dateisystem der UICC.The UICC preferably has authentication data management, this authentication data management being set up to generate a new key file or a new key folder in a file system of the UICC, storing new authentication keys in the file system of the UICC, storing new authentication algorithms in the file system of the UICC, replacing updated authentication keys in the UICC's file system, and/or replacement of updated authentication algorithms in the UICC's file system.
Bevorzugt wird vor dem Empfangen der Authentisierungsanfrage in der UICC eine Authentisierungsparameter-Aktualisierung über eine Over-The-Air Kommunikation empfangen.An authentication is preferred before the authentication request is received in the UICC configuration parameter update received via an over-the-air communication.
Bevorzugt wird die Authentisierungsanfrage als APDU Kommando in der UICC empfangen.The authentication request is preferably received as an APDU command in the UICC.
Bevorzugt wird die Authentisierungsantwort als APDU Kommando von der UICC übertragen.The authentication response is preferably transmitted by the UICC as an APDU command.
Bevorzugt wird das Verfahren durch eine Betriebssystem-Routine der UICC ausgeführt.The method is preferably executed by an operating system routine of the UICC.
In einem weiteren Aspekt ist ein Computerprogramprodukt ausführbar in der UICC installiert und weist Mittel zum Ausführen der Verfahrensschritte des vorhergehend beschriebenen Verfahrens auf.In a further aspect, a computer program product is executably installed in the UICC and has means for executing the method steps of the method described above.
Die UICC ist beispielsweise dazu eingerichtet, eine logische Datenverbindung zu einem Server des Kommunikationsnetzes aufzubauen, um Dienste des Servers oder eines anderen Servers zu nutzen und Daten auszutauschen. Beim Aufbau einer derartigen Datenverbindung von einer UICC zu einem Server werden Verbindungsparameter, beispielsweise eine eindeutige Server-Adresse und das zu verwendende Datenverbindungs-Protokoll benötigt. Zum Aufbau, Abbau und Betrieb einer Datenverbindung wird beispielsweise ein Karten-Applikations-Werkzeugkasten, englisch Card Applikation Toolkit, kurz CAT, des Teilnehmeridentitätsmoduls gemäß dem ETSI Standard TS 102 223 verwendet.The UICC is set up, for example, to set up a logical data connection to a server in the communications network in order to use the services of the server or another server and to exchange data. When setting up such a data connection from a UICC to a server, connection parameters, for example a unique server address and the data connection protocol to be used, are required. For example, a card application tool kit, CAT for short, of the subscriber identity module according to the
Ein Kommunikationsnetz ist eine technische Einrichtung, auf der die Übertragung von Signalen unter Identifizierung und/oder Authentisierung des Teilnehmers stattfindet. Das Kommunikationsnetz bietet eigene Dienste an (eigene Sprach- und Datendienste) und/oder ermöglicht das Nutzen von Diensten von externen Instanzen. Das Kommunikationsnetz ist bevorzugt ein Mobilfunknetz. Eine Gerät-zu-Gerät Kommunikation unter Aufsicht des Kommunikationsnetzes ist dabei möglich. Insbesondere wird hier ein Mobilfunknetz beispielsweise das „Global System for Mobile Communications“, kurz GSM als Vertreter der zweiten Generation oder das „General Packet Radio Service“, kurz GPRS bzw. „Universal Mobile Telecommunications System“, kurz UMTS als Vertreter der dritten Generation, das „Long Term Evolution“, kurz LTE, als Vertreter der vierten Generation als Mobilfunknetz verstanden oder ein Mobilfunknetz der 5. Generation mit dem derzeitigen Arbeitstitel „5G“ als ein Kommunikationsnetz verstanden. Die Kommunikation im Kommunikationsnetz kann über einen sicheren Kanal erfolgen, beispielsweise so, wie es in den technischen Standards ETSI TS 102 225 und/oder ETSI TS 102 226 definiert ist, beispielsweise SCP80, SCP81 oder eine Transport-Layer-Security, TLS.A communication network is a technical facility on which the transmission of signals takes place with identification and/or authentication of the participant. The communication network offers its own services (own voice and data services) and/or enables the use of services from external entities. The communication network is preferably a cellular network. A device-to-device communication under the supervision of the communication network is possible. In particular, a mobile network is used here, for example, the "Global System for Mobile Communications", GSM for short, as a representative of the second generation, or the "General Packet Radio Service", GPRS for short, or "Universal Mobile Telecommunications System", UMTS for short, as a representative of the third generation, the "Long Term Evolution", LTE for short, understood as a representative of the fourth generation as a mobile network or understood a mobile network of the 5th generation with the current working title "5G" as a communication network. The communication in the communication network can take place via a secure channel, for example as defined in the technical
Erfindungsgemäß ist ein Server eine räumlich von dem Gerät entfernte Instanz. Der Server kann ein Teil des Kommunikationsnetzes sein. Alternativ oder zusätzlich ist der Server eine externe Instanz (also keine Instanz des Kommunikationsnetzes). Der Server ist bevorzugt ein Server des Geräte-Herstellers, um Steuereinheiten, z.B. ECUs (ECU = Electronic Control Unit), für Funktionalitäten des Geräts anzusprechen. Alternativ oder zusätzlich ist der Server ein Server zur Fernverwaltung der eUICC, beispielsweise ein sogenannter OTA-Server, um Aktualisierungen für Software, Firmware oder/und Betriebssystem des eUICC in das eUICC zu laden.According to the invention, a server is an entity that is physically remote from the device. The server can be part of the communication network. Alternatively or additionally, the server is an external entity (ie not an entity of the communication network). The server is preferably a server from the device manufacturer in order to address control units, e.g. ECUs (ECU=Electronic Control Unit), for functionalities of the device. Alternatively or additionally, the server is a server for remote administration of the eUICC, for example a so-called OTA server, in order to load updates for the software, firmware and/or operating system of the eUICC into the eUICC.
Teilnehmeridentitätsdaten, so wie sie beispielsweise im nicht-flüchtigen Speicherbereich der UICC abgelegt sind, sind beispielsweise Daten, die einen Teilnehmer (eine Person oder ein Gerät) eindeutig im Kommunikationsnetz identifizieren. Dazu zählt beispielsweise eine Teilnehmerkennung, auch International Mobile Subscriber Identity, kurz IMSI und/oder teilnehmerspezifische Daten. Die IMSI ist das in einem Mobilfunkkommunikationsnetzwerk eindeutige Teilnehmeridentitätsdatei. Sie setzt sich zusammen aus dem Landescode MCC (Mobile Country Code), dem Netzwerkcode MNC (Mobile Network Code) und einer laufenden Nummer, die vom Netzbetreiber vergeben wird. Zudem sind Teilnehmeridentitätsdaten beispielsweise Daten, die einen Teilnehmer eindeutig am Kommunikationsnetz authentisieren, beispielsweise ein Authentisierungsalgorithmus, spezifische Algorithmus-Parameter, ein kryptografischer Authentisierungsschlüssel Ki und/oder ein kryptografischer Over-The-Air, kurz OTA, Schlüssel. Zudem sind Teilnehmeridentitätsdaten beispielsweise Daten, die einen Teilnehmer eindeutig an einem Dienst (=Service) authentisieren, beispielsweise eine eindeutige Kennung oder Signatur. Ein Dienst ist insbesondere ein Sprachdienst oder ein Datendienst eines Servers, mit dem Informationen und/oder Daten über das Kommunikationsnetzwerk übertragen werden.Subscriber identity data, such as is stored in the non-volatile memory area of the UICC, for example, is data that uniquely identifies a subscriber (a person or a device) in the communications network. This includes, for example, a subscriber identifier, also known as International Mobile Subscriber Identity, or IMSI for short, and/or subscriber-specific data. The IMSI is the subscriber identity file unique in a cellular communication network. It is made up of the country code MCC (Mobile Country Code), the network code MNC (Mobile Network Code) and a sequential number assigned by the network operator. In addition, subscriber identity data are, for example, data that uniquely authenticate a subscriber in the communication network, for example an authentication algorithm, specific algorithm parameters, a cryptographic authentication key Ki and/or a cryptographic over-the-air, OTA for short, key. In addition, subscriber identity data is, for example, data that uniquely authenticates a subscriber to a service (=service), for example a unique identifier or signature. A service is in particular a voice service or a data service of a server with which information and/or data are transmitted via the communication network.
Die UICC kann betriebsbereit in das Gerät eingebracht sein. Die Kommunikation zwischen UICC und Gerät basiert auf einem Verbindungsprotokoll. Das Gerät kann zusätzlich zudem auch dazu eingerichtet sein, eigenständig eine Datenverbindung zu dem räumlich entfernten Server aufzubauen, um ebenfalls dessen Dienste zu nutzen und mit diesem Server Daten auszutauschen.The UICC can be installed in the device ready for operation. The communication between UICC and device is based on a connection protocol. In addition, the device can also be set up to independently set up a data connection to the remote server in order to also use its services and exchange data with this server.
Figurenlistecharacter list
Nachfolgend werden anhand der Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren sind mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, insbesondere können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
-
1 zeigt eine Sicherheitsarchitektur gemäß dem Stand der Technik, -
2 zeigt ein Ausführungsbeispiel eines Ablaufdiagrams eines Authentisierungsverfahrens gemäß dem Stand der Technik; -
3 zeigt den Ablauf eines Authentisierungsverfahren in einer USIM gemäß dem Stand der Technik; -
4 zeigt ein Ausführungsbeispiel eines Systems aus Netzwerk, Gerät und erfindungsgemäßer UICC; -
5 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen UICC; -
6 zeigt ein weiteres Ausführungsbeispiel einer erfindungsgemäßen UICC; und -
7 zeigt ein Ausführungsbeispiel eines Ablaufdiagrams eines erfindungsgemäßen Verfahrens in einer UICC.
-
1 shows a security architecture according to the prior art, -
2 shows an embodiment of a flowchart of an authentication method according to the prior art; -
3 shows the sequence of an authentication method in a USIM according to the prior art; -
4 shows an embodiment of a system of network, device and UICC according to the invention; -
5 shows an embodiment of a UICC according to the invention; -
6 shows a further exemplary embodiment of a UICC according to the invention; and -
7 shows an embodiment of a flow chart of a method according to the invention in a UICC.
DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELENDETAILED DESCRIPTION OF EXEMPLARY EMBODIMENTS
Eine nicht abschließende Auflistung von konkreten Beispielen für Sicherheitsmerkmale beinhaltet: die Vertraulichkeit der Benutzer-Identität (z.B. der IMSI), die Vertraulichkeit des Benutzer-Standorts (z.B. Funkzelleninformationen, Cell-ID), die Nichtverfolgbarkeit des Benutzers (Informationen über verschiedene Dienste pro Benutzer), die Benutzerauthentifizierung (die Bestätigung des Benutzers durch das Netzwerk), die Netzwerkauthentifizierung (die Bestätigung des Netzwerks durch den Benutzer), das Vertrauen, dass die UICC (oder Endgerät) und das Netzwerk einen Verschlüsselungsalgorithmus sicher vereinbaren können und/oder das Vertrauen, dass die UICC (oder Endgerät) und das Netzwerk einen Verschlüsselungsschlüssel sicher vereinbaren können.A non-exhaustive list of specific examples of security features includes: the confidentiality of the user identity (e.g. the IMSI), the confidentiality of the user location (e.g. radio cell information, cell ID), the non-traceability of the user (information about different services per user) , user authentication (the network's confirmation of the user), network authentication (the user's confirmation of the network), trust that the UICC (or end device) and the network can securely agree on an encryption algorithm, and/or trust that the UICC (or end device) and the network can securely agree on an encryption key.
In
Bei Empfang einer Anforderung vom VLR sendet das HLR ein geordnetes Array von n Authentifizierungsvektoren an das VLR. Die Authentifizierungsvektoren AV sind basierend auf der Sequenznummer geordnet. Jeder AV besteht beispielsweise aus den folgenden Parametern: einer Zufallszahl RAND, einer erwarteten Antwort XRES, einem Chiffrierschlüssel CK, einem Integritätsschlüssel IK und einem Authentifizierungstoken AUTN. Jeder AV ist geeignet für eine Authentifizierung und für eine Schlüsselvereinbarung zwischen dem VLR und der UICC.Upon receiving a request from the VLR, the HLR sends an ordered array of n authentication vectors to the VLR. The authentication vectors AV are ordered based on the sequence number. For example, each AV consists of the following parameters: a random number RAND, an expected response XRES, a cipher key CK, an integrity key IK, and an authentication token AUTN. Each AV is suitable for authentication and for key agreement between the VLR and the UICC.
Das VLR ruft das Verfahren auf, indem es den nächsten nicht verwendeten Authentifizierungsvektor AV aus dem geordneten Array der Authentifizierungsvektoren AV in der VLR-Datenbank auswählt. Wenn das VLR eine Authentifizierung und Schlüsselvereinbarung initiiert, wählt es den nächsten AV aus dem geordneten Array aus und sendet die Zufallszahl RAND und den Authentisierungstoken AUTN an die UICC, siehe auch
AVs in einem bestimmten Knoten werden auf einer First-in/First-out-Basis verwendet. Die UICC prüft, ob der AUTN akzeptiert werden kann. Diese Prüfung in der UICC wird in
Die sich authentifizierenden Parteien sind das Netzwerk des Benutzers und die UICC in dem Endgerät des Benutzers.The authenticating parties are the user's network and the UICC in the user's terminal.
Ein Verfahren zur Verteilung von Authentifizierungsinformationen vom HLR an das VLR wird in Abschnitt 6.3.2 der ETSI TS 33.102 beschrieben. Es wird davon ausgegangen, dass das HLR des Benutzers dem VLR vertraut, dass Authentifizierungsinformationen sicher behandelt werden. Es wird auch angenommen, dass die systeminternen Verbindungen zwischen dem VLR und dem HLR ausreichend sicher sind. Es wird weiterhin angenommen, dass der Benutzer dem HLR vertraut.A method for distribution of authentication information from the HLR to the VLR is described in Section 6.3.2 of ETSI TS 33.102. The user's HLR is assumed to trust the VLR to handle authentication information securely. It is also assumed that the intra-system connections between the VLR and the HLR are sufficiently secure. It is further assumed that the user trusts the HLR.
Ein Verfahren zur gegenseitigen Authentifizierung und zum Aufbau neuer Chiffrier- und Integritätsschlüssel zwischen dem VLR und der UICC bzw. dem Endgerät wird in Abschnitt 6.3.3 der ETSI TS 33.102 beschrieben. Gemäß diesem Abschnitt 6.3.3. ist der Zweck des Authentisierens und einer Schlüsselvereinbarung, dass die Authentifizierung des Benutzers und die Einrichtung eines neuen Paares von Chiffrier- und Integritätsschlüsseln zwischen dem VLR und der UICC ermöglicht wird. Während der Authentifizierung prüft die UICC die Aktualität des verwendeten Authentifizierungsvektors AV.A method for mutual authentication and for building new encryption and integrity keys between the VLR and the UICC or the terminal is described in Section 6.3.3 of ETSI TS 33.102. According to this Section 6.3.3. the purpose of authentication and key agreement is to allow authentication of the user and establishment of a new pair of encryption and integrity keys between the VLR and the UICC. During the authentication, the UICC checks that the authentication vector AV used is up to date.
Anhand
Nach Erhalt von RAND und AUTN berechnet die UICC mit der Funktionseinheit f5 zunächst den Anonymitätsschlüssel AK = f5K (RAND) unter Verwendung des RAND aus dem AUTN. Mit dem am Ausgang der Einheit f5 erhaltenen Anonymitätsschlüssel AK und der EXOR-Verknüpfung aus SQN und AK aus dem AUTN kann die UICC den SQN errechnen, beispielsweise mitSQN = (SQN AK) AK.After receiving RAND and AUTN, the UICC first calculates the anonymity key AK=f5K (RAND) with the functional unit f5 using the RAND from the AUTN. The UICC can calculate the SQN with the anonymity key AK received at the output of the unit f5 and the EXOR combination of SQN and AK from the AUTN, for example with SQN=(SQN AK) AK.
Zudem wird mit der Funktionseinheit f1 ein XMAC (zu erwartender MAC) unter Verwendung eines auf der UICC abgelegten Schlüssels K, dem errechneten SQN und dem aus dem AUTN erhaltenen AMF und RAND errechnet, beispielsweise mit XMAC = f1K (SQN || RAND || AMF). Der errechnete XMAC wird mit dem MAC verglichen. Bei fehlender Übereinstimmung wird das Authentisierungsverfahren abgebrochen und der Benutzer sendet eine Authentifizierungsfehlermeldung zurück an das VLR mit Angabe der Ursache. Die Authentisierung gilt dann als fehlgeschlagen.In addition, an XMAC (expected MAC) is calculated with the functional unit f1 using a key K stored on the UICC, the calculated SQN and the AMF and RAND obtained from the AUTN, for example with XMAC = f1K (SQN || RAND || AMF ). The calculated XMAC is compared with the MAC. If there is no match, the authentication process is aborted and the user sends an authentication error message back to the VLR, stating the cause. The authentication is then considered to have failed.
Als nächstes prüft die UICC, ob die empfangene Sequenznummer SQN im richtigen Bereich liegt. Stellt die UICC fest, dass die Sequenznummer nicht im zulässigen Bereich liegt, sendet sie einen Synchronisationsfehler an das VLR zurück, einschließlich eines entsprechenden Parameters, und bricht den Vorgang ab. Die Synchronisationsfehlermeldung enthält den Parameter AUTS. Er lautet AUTS = Conc(SQNMS) || MAC-S. Conc(SQNMS) = SQNMS f5*K(RAND) und ist der verdeckte Wert des Zählers SQN-MS in dem Endgerät 2, und MAC-S = f1 *K(SQNMS || RAND || AMF), wobei RAND der Zufallswert ist, der in der aktuellen Benutzerauthentifizierungsanfrage AUTHENTICATE empfangen wurde. f1 * ist eine Message Authentication Code (MAC)-Funktion mit der Eigenschaft, dass aus den Funktionswerten von f1 * keine wertvolle Information über die von f1, ..., f5, f5* und umgekehrt. f5* ist die schlüsselerzeugende Funktion zur Berechnung von AK bei Re-Synchronisationsverfahren mit der Eigenschaft, dass aus den Funktionswerten von f5* keine verwertbaren Informationen über die von f1, f1*, f2, ... , f5 und umgekehrt.Next, the UICC checks whether the received sequence number SQN is in the correct range. If the UICC determines that the sequence number is not in the allowed range, it returns a synchronization error to the VLR, including an appropriate parameter, and aborts the operation. The synchronization error message contains the AUTS parameter. It is AUTS = Conc(SQNMS) || MAC-S. Conc(SQNMS) = SQNMS f5*K(RAND) and is the hidden value of counter SQN-MS in
Das AMF, das zur Berechnung von MAC-S verwendet wird, nimmt einen Dummy-Wert von lauter Nullen an, damit es in der Re-Synch-Nachricht nicht im Klartext übertragen werden muss. The AMF used to calculate MAC-S assumes a dummy value of all zeros so that it does not have to be transmitted in the clear in the re-synch message.
Wenn die Sequenznummer SQN im zulässigen Bereich liegt, wird mit der Funktionseinheit f2 die Antwort RES berechnet, beispielsweise RES = f2K (RANDRES wird in der Benutzerauthentifizierungsantwort zurück an das VLR gesendet, siehe auch
Zudem berechnet die UICC 1 mit der Funktionseinheit f3 den Chiffrierschlüssel CK = f3K (RAND) und mit der Funktionseinheit f4 den Integritätsschlüssel IK = f4K (RAND). Die UICC 1 speichert CK und IK zur späteren Verwendung ab. CK und IK sind bis zur nächsten erfolgreichen Ausführung einer Authentisierung gültig.In addition, the
Beim Empfang der Benutzerauthentifizierungsantwort RES von der UICC an das VLR vergleicht das VLR den RES mit der erwarteten Antwort XRES aus dem ausgewählten Authentifizierungsvektor AV. Wenn XRES gleich RES ist, hat die Authentifizierung des Benutzers bestanden. Das VLR wählt außerdem den passenden Chiffrierschlüssel CK und den Integritätsschlüssel IK aus dem gewählten Authentifizierungsvektor AV aus. Wenn XRES und RES unterschiedlich sind, leitet das VLR eine Authentication Failure Report-Prozedur gegenüber dem HLR ein. VLR kann auch entscheiden, ein neues Identifizierungs- und Authentifizierungsverfahren gegenüber dem Benutzer zu initiieren.Upon receiving the user authentication response RES from the UICC to the VLR, the VLR compares the RES with the expected response XRES from the selected authentication vector AV. If XRES equals RES, the user has passed authentication. The VLR also selects the appropriate cipher key CK and integrity key IK from the selected authentication vector AV. If XRES and RES are different, the VLR initiates an Authentication Failure Report procedure to the HLR. VLR can also decide to initiate a new identification and authentication procedure towards the user.
Die Überprüfung der SQN durch die UICC führt dazu, dass das Gerät einen Versuch des VLR, eine SQN zur Einrichtung eines bestimmten UMTS-Sicherheitskontextes mehr als einmal zu verwenden, zurückweist. Im Allgemeinen darf das VLR daher eine SQN nur einmal verwenden.The verification of the SQN by the UICC results in the device rejecting an attempt by the VLR to use an SQN more than once to establish a specific UMTS security context. In general, therefore, the VLR is only allowed to use an SQN once.
Herkömmlicherweise sind Algorithmus und Schlüssel K fest vom Netzwerkbetreiber vorgegeben und bereits auf der UICC gespeichert.Conventionally, the algorithm and key K are permanently specified by the network operator and are already stored on the UICC.
Erfindungsgemäß ist nun vorgesehen, dass mehrere Schlüssel K abgespeichert sind und auch andere Algorithmen verwendet werden können. Erfindungsgemäß wird das AMF verwendet, um der UICC anzuzeigen, mit welchem Algorithmus und mit welchem Schlüssel K die Authentisierung ausgeführt wird. Der Netzbetreiber kennt dazu die Belegung des AMF Feldes.According to the invention, it is now provided that several keys K are stored and other algorithms can also be used. According to the invention, the AMF is used to indicate to the UICC which algorithm and which key K the authentication is being carried out with. The network operator knows the occupancy of the AMF field.
Mit dem erfindungsgemäßen Verfahren bzw. der erfindungsgemäßen UICC bekommt der Netzbetreiber eine flexible Möglichkeit, die Sicherheit der UICC im Netzwerk zu erhöhen, was aktuell nur statisch durch Download eines neuen UICC- Profils möglich ist. Hauptvorteil ist ein dynamischer Wechsel von Schlüsseln je Algorithmus oder das Anbieten von Diensten, wie Lebensdauern von Authentisierungsdaten (End-of-Life) oder eine SQN-Überschreibung (Override).With the method according to the invention and the UICC according to the invention, the network operator has a flexible possibility of increasing the security of the UICC in the network, which is currently only possible statically by downloading a new UICC profile. The main advantage is a dynamic change of keys for each algorithm or the offering of services such as lifetimes of authentication data (end-of-life) or an SQN override (override).
Das Kommunikationsnetz bekommt zudem eine flexible Möglichkeit, die Sicherheit des UICC im Netzwerk zu erhöhen, ohne einen Download eines neuen UICC-Profils anstoßen zu müssen. Die UICC muss dazu die eigene Dateistruktur (also das Dateisystem der UICC) selbst verwalten und entsprechend erweitern können.The communication network also has a flexible option for increasing the security of the UICC in the network without having to initiate a download of a new UICC profile. The UICC must be able to manage its own file structure (i.e. the file system of the UICC) and expand it accordingly.
Ein Verfahren zur Verteilung von Authentifizierungsdaten von einem zuvor besuchten VLR an ein neu besuchtes VLR wird in Abschnitt 6.3.4 der ETSI TS 33.102 beschrieben.A method for distribution of authentication data from a previously visited VLR to a newly visited VLR is described in Section 6.3.4 of ETSI TS 33.102.
Die UICC 1 ist betriebsbereit in das Gerät 2 eingebracht und wird vom Gerät 2 mit einer Versorgungsspannung Vcc und einem Takt CLK versorgt. Die UICC 1 ist in
Das Gerät 2 umfasst beispielsweise - aber nicht zwingend - ein Modem 3. Das Modem 3 kann beispielsweise als eine logische Einheit zum Umsetzen von Daten zwischen der UICC 1 und einem Server 40 eines Netzwerks 4 angesehen werden. Das Gerät 2 kann durch das Modem 3 eine Kommunikationsverbindung 12 zur UICC 1 aufbauen. Die Kommunikation 12 zwischen dem Gerät 2 und der UICC 1 erfolgt gemäß den in der internationalen Normen ISO/IEC 7816-3 und ISO/IEC 7816-4 definierten Protokollen, auf die hiermit ausdrücklich Bezug genommen wird.The
Der gesamte Datenaustausch zwischen der UICC 1 und dem Gerät 2 findet zweckmäßig unter Verwendung von sogenannten APDUs (application protocol data units) gemäß der Norm ISO/IEC 7816-4 statt. Eine APDU stellt eine Dateneinheit der Anwendungsschicht dar, also eine Art Container, mit dem Kommandos und/ oder Daten an die UICC 1 übertragen werden. Man unterscheidet zwischen Kommando-APDUs, die von einem Gerät 2 an die UICC 1 gesendet werden, und Antwort-APDUs, die von der UICC 1 in Reaktion auf eine Kommando-APDU an das Gerät 2 gesendet werden.The entire exchange of data between the
Das Modem 3 ist eine Kommunikationseinheit des Geräts 2, um auch Daten des Geräts 2 oder der UICC 1 mit dem Kommunikationsnetz 4 und dem darin befindlichen Server 40 auszutauschen. Die ausgetauschten Daten zwischen UICC 1 und Modem 3 können im Modem 3 in ein IP-basiertes Verbindungsprotokoll umgesetzt werden.The
Die UICC 1 ist dazu ausgestaltet mit dem Gerät 2 gemäß
Die UICC 1 hat zudem eine zentrale Prozessor- bzw. Steuereinheit, CPU 19, die in Kommunikationsverbindung mit der Schnittstelle 12 steht. Zu den primären Aufgaben der CPU 19 gehören das Ausführen von arithmetischen und logischen Funktionen und das Lesen und Schreiben von Datenelementen, wie dies durch von der CPU 19 ausgeführten Programmcode definiert wird. Die CPU 19 steht ferner mit einem flüchtigen Arbeitsspeicher, RAM 18, und einem nichtflüchtigen wiederbeschreibbaren Speicher 17 in Verbindung. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher 17 um einen Flash-Speicher (Flash-EEPROM). Dabei kann es sich beispielsweise um einen Flash-Speicher mit einer NAND- oder einer NOR- Architektur handeln.The
Bei der in
Zudem kann ein nicht gezeigtes CAT gemäß ETSI TS 102 223 eingebracht sein. Statt einer Applikation 13 kann auch ein in nativem Code, etwa in C oder in Assembler geschriebenes Programmelement vorgesehen sein, um die Berechnung der Authentisierung gemäß
Der Speicherbereich 17 der
Ein Profil 173a-c weist Profil-Daten auf. Beispielsweise kann eine der folgenden Komponenten als Profil-Datei pro Profil 173a-c vorhanden sein: eine MNO-Sicherheitsdomäne (MNO-SD) mit den OTA-Schlüsselsätzen von OTA-Servern; mindestens ein Authentisierungsparameter (Ki, OP, RAND, SGN) oder zumindest ein Verweis 176 (Pointer oder Adresse) auf einen entsprechenden Eintrag 172 im Dateisystem 175 der UICC 1; eine Netzwerkzugriffsanwendung, Richtlinienregeln; ein profilspezifisches Dateisystem beinhaltend DFs, EFs für das j eweilige Profil 173a-c; Verbindungsparameter des Profils; Anwendungen; eine Teilnehmerkennung, IMSI, eine Teilnehmeridentitätsmodulkennung ICCID und ggf. Profilaktualisierungen.A
Die UICC 1 weist weiterhin eine Authentisierungsdatenverwaltung 171 auf. Diese kann in Form eines Java-Applets (siehe
Weiterhin sind im Speicher 17 der UICC 1 Authentisierungsdatensätze 172 abgelegt. Beispielhaft sind zwei Authentisierungsdatensätze 172a und 172b dargestellt, die Anzahl ist aber nicht beschränkt. Ein Authentisierungsdatensatz 172 kann verschiedene Authentisierungsdaten umfassen. Dies ist in
Mit einem Verweis 176 können die Authentisierungsdatensätze 172 einem jeweiligen Profil 173 zugeordnet werden. Dazu ist in einer Ausgestaltung der Erfindung im Dateisystem 175 ein Bereich definiert, in dem die aktivierten Authentisierungsdaten abgelegt werden. Ein Profil 173 greift dann auf diesen Bereich zu, um die UICC 1 beim Server 40 des Kommunikationsnetzes 4 zu authentisieren.The
In einer anderen Ausgestaltung werden die Authentisierungsdaten nach dem Empfangen im Schritt 101 in den jeweiligen Speicherbereich des Dateisystems geschrieben.In another embodiment, the authentication data are written to the respective memory area of the file system after they have been received in
Beispielsweise ist das AMF einer Authentisierungsanfrage und/oder einer Aktualisierungsaufforderung (Key-Update etc.) dazu eingerichtet, einen Speicherort im Dateisystem zu referenzieren.For example, the AMF of an authentication request and/or an update request (key update, etc.) is set up to reference a storage location in the file system.
Wie in
Vorzugsweise kann ein AMF-Feld einer Authentisierungsanfrage (Kommando AUTHENTICATE) benutzt werden, um der Authentisierungsdatenverwaltung 171 anzuzeigen, wo aktualisierte Authentisierungsdaten im Speicherbereich 17 der UICC 1 abgespeichert sind oder abgespeichert werden sollen. Die Authentisierungsdatenverwaltung 171 setzt die Information aus dem AMF-Feld in von der Steuereinheit 19 der UICC 1 ausführbare interne Kommandos um. Dazu kann die Authentisierungsdatenverwaltung 171 neue Schlüsselordner und oder Schlüsseldateien im Dateisystem 175 anlegen. Die Übertragung neuer oder aktualisierter Authentisierungsdaten erfolgt mithilfe proprietärer Befehle, beispielsweise in einem OTA UPDATE-Kommando.An AMF field of an authentication request (AUTHENTICATE command) can preferably be used to indicate to the
Beispielsweise kann damit ein AMF-Feld einer Authentisierungsanfrage (Kommando AUTHENTICATE) benutzt werden, um über ein AUTHENTICATE-Kommando eine Umschaltung, Aktualisierung und/oder eine Parametrisierung eines Authentisierungsschlüssels Ki, CK, IK bzw. eines Authentisierungsalgorithmus (von Milenage zu TUAK, etc.) zu bewirken. Damit kann ein eigenständiges Umschalt-Kommando zum Umschalten zwischen verschiedenen Profilen 173 entfallen.For example, an AMF field of an authentication request (AUTHENTICATE command) can be used to switch, update and/or parameterize an authentication key Ki, CK, IK or an authentication algorithm (from Milenage to TUAK, etc.) via an AUTHENTICATE command. ) to effect. An independent switching command for switching between different profiles 173 can thus be dispensed with.
Zum Belegen des AMF-Felds ist dem Server 40 des Kommunikationsnetzes 4 naturgemäß bekannt, welche Authentisierungsdaten vom Netzwerk 4 erwartet werden. Sodann kann das AMF-Feld entsprechend konfiguriert werden.In order to occupy the AMF field, the
Die Authentisierungsdaten können beispielsweise in EF-Dateien der UICC 1 abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in Datenobjekten, beispielsweise in Datenobjekten der UICC 1, abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in reservierten Speicherbereichen des Betriebssystems, OS, der UICC abgelegt sein. Diese verschiedenen Ablageorte bedingen möglicherweise eine Veränderung der Struktur der Datensätze.The authentication data can be stored in EF files of the
Die Authentisierungsdaten können also entsprechend ihrem Ablageort in verschieden strukturierten Datensätzen 172a, 172b abgelegt sein. Die Authentisierungsdatenverwaltung 171 ist insbesondere dazu eingerichtet, die abgelegten Authentisierungsdaten, insbesondere die Datensätze 172a, 172b der Authentisierungsdaten, jeweils entsprechend umzustrukturieren und anzupassen, um sie einerseits für eine bestimmungsgemäße Authentisierung verwenden zu können und um sie andererseits an dem gewünschten Ablageort abzulegen.The authentication data can therefore be stored in differently structured
Im Schritt 103 wird eine Authentisierungsanfrage in der UICC 1 empfangen. Das Empfangen ist bevorzugt ein AUTHENTICATE -Kommando und umfasst beispielsweise das AMF mit zusätzlichen Informationen.In
Im Schritt 104 erfolgt das Auswählen eines im Datenspeicher 17 der UICC 1 abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz damit aktiviert ist. Mit Auswählen 104 ist beispielsweise ein Markieren gemeint, mit dem der Authentisierungsdatensatz aktiviert ist. Auswählen 104 meint ebenso beispielsweise das Verschieben des Authentisierungsdatensatz oder einzelner Authentisierungsdaten innerhalb des Dateisystems der UICC, ggf. unter Löschen eines bis dahin aktivierten Authentisierungsdatensatzes oder einzelner Authentisierungsdaten. Das Auswählen 104 erfolgt auf Basis von zusätzlicher Informationen aus dem AMF des AUTHENTICATE Kommandos und betrifft beispielsweise einen Authentisierungsschlüssel Ki, einen Authentisierungsalgorithmus, einen Parameter zum Überprüfen einer Sequenznummer, einen Schwellwert zum Begrenzen der Lebensdauer eines Authentisierungsschlüssel, und/oder eine Überschreibe-Aufforderung eines Sequenzprüfwerts.In step 104, an authentication data record stored in the
Die zusätzliche Information kann sein: eine Angabe eines zu verwendenden vorhandenen Authentisierungsschlüssels, und/oder eine Angabe eines zu verwendenden vorhandenen Authentisierungsalgorithmus, und/oder eine Aktualisierung eines vorhandenen Authentisierungsschlüssels, und/oder eine Aktualisierung eines vorhandenen Authentisierungsalgorithmus, und/oder eine Überschreibe-Aufforderung einer Sequenzprüfung, und/oder eine Authentisierungsschlüssel-Identifizierung, und/oder eine Datei- oder Ordnerpfadangabe des Dateisystems 175 der UICC 1 zum Auffinden zu verwendender Authentisierungsdaten.The additional information can be: an indication of an existing authentication key to be used, and/or an indication of an existing authentication algorithm to be used, and/or an update of an existing authentication key, and/or an update of an existing authentication algorithm, and/or an overwrite request a sequence check, and/or an authentication key identification, and/or a file or folder path specification of the
Im Schritt 105 werden die ausgewählten Authentisierungsdaten zu einer Authentisierungsantwort erstellt und sodann über die Schnittstelle 21 an das Kommunikationsnetz 4 gesendet.In
Im Rahmen der Erfindung können alle beschriebenen und/oder gezeichneten und/oder beanspruchten Elemente beliebig miteinander kombiniert werden. Within the scope of the invention, all of the elements described and/or drawn and/or claimed can be combined with one another as desired.
BezugszeichenlisteReference List
- II
- Netzzugangssicherheitnetwork access security
- IIII
- Netz-Domäne-SicherheitNet Domain Security
- IIIIII
- User-Domäne-SicherheitUser Domain Security
- IVIV
- Anwendungs-Domäne-SicherheitApplication Domain Security
- VV
- Sichtbarkeit und Konfigurierbarkeit der SicherheitVisibility and configurability of security
- 11
- UICC, Teilnehmeridentitätsmodul, SIMUICC, Subscriber Identity Module, SIM
- 1111
- Kommando, APDUCommand, APDU
- 1212
- Schnittstelleinterface
- 1313
- Appletapplet
- 1515
- Betriebssystem, OSoperating system, OS
- 1616
- Java Laufzeitumgebung, JCREJava Runtime Environment, JCRE
- 1717
- Nichtflüchtiger SpeicherNon-Volatile Storage
- 171171
- Authentisierungsdatenverwaltungauthentication data management
- 172a,b172a,b
- Authentisierungsdatensatzauthentication record
- 173a-c173a-c
- Subskriptionsprofilsubscription profile
- 174174
- SubskriptionsverwaltungSubscription Management
- 175175
- Dateisystemfile system
- 176176
- Adressverweisaddress reference
- 1818
- Flüchtiger SpeicherVolatile memory
- 1919
- Steuereinheit, CPUcontrol unit, CPU
- 22
- Gerätdevice
- 21a,b21a,b
- Steuereinheit, ECUControl unit, ECU
- 2222
- Modemmodem
- 2323
- Übertragungskommando, APDUTransmission command, APDU
- 33
- Modem zwischen Gerät und UICCModem between device and UICC
- 44
- Kommunikationsnetzcommunication network
- 4040
- Serverserver
- 55
- Over-The-Air KommunikationOver The Air Communication
- AKAK
- Anonymitätsschlüsselanonymity key
- AMFAMF
- AuthentisierungsverwaltungsdatenfeldAuthentication Management Data Field
- AUTNAUTHENTIC
- Authentisierungstokenauthentication token
- CKCK
- Chiffrierschlüsselencryption key
- f1 - f5f1 - f5
- Funktionseinheit in der UICCFunctional unit in the UICC
- IKIC
- Integritätsschlüsselintegrity key
- KK
- Schlüsselkey
- MACMAC
- Message Authentication CodeMessage authentication code
- RANDEDGE
- Zufallszahlrandom number
- RESRES
- Antwortanswer
- SQNSQN
- Sequenzparametersequence parameters
- XMACXMAC
- zu erwartender MACexpected MAC
- XRESXRES
- zu erwartende RES101-107 Verfahrensschritteanticipated RES101-107 process steps
Claims (17)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021001505 | 2021-03-22 | ||
DE102021001505.3 | 2021-03-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022000931A1 true DE102022000931A1 (en) | 2022-09-22 |
Family
ID=83114723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022000931.5A Pending DE102022000931A1 (en) | 2021-03-22 | 2022-03-17 | Universal integrated chip card, UICC, for managing authentication data and procedures |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102022000931A1 (en) |
-
2022
- 2022-03-17 DE DE102022000931.5A patent/DE102022000931A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
DE102016206488B4 (en) | Managing inactive electronic subscriber identity modules | |
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
DE102017215230A1 (en) | SAFE CONTROL OF PROFILE POLICY RULES | |
DE112016004598T5 (en) | INSTANCING OF MULTIPLE INSTANCES OF AN ELECTRONIC PARTICIPANT IDENTITY MODULE (eSIM) | |
EP3198903A1 (en) | Method and devices for providing a subscription profile on a mobile terminal | |
DE102020003275B3 (en) | Personalization of a secure element | |
EP3132626A1 (en) | Method and device for operating a mobile terminal in a mobile communication network | |
EP3314933B1 (en) | Communicating a subscriber identity module to a server, in particular upon changing profiles | |
DE102019001840B3 (en) | PROCESS FOR PROVIDING SUBSCRIPTION PROFILES, SUBSCRIBER IDENTITY MODULE AND SUBSCRIPTION SERVER | |
DE102019002050B3 (en) | Method for establishing a data connection, method for providing connection parameters and subscriber identity module | |
DE102021005869A1 (en) | Method for changing an access right in a UICC | |
EP2698964A1 (en) | Method for operating a subscriber identification module | |
DE102022000931A1 (en) | Universal integrated chip card, UICC, for managing authentication data and procedures | |
WO2017182118A1 (en) | Imei storage | |
DE102012020987A1 (en) | A method for securely managing subscriber identity data | |
WO2023016669A1 (en) | Method in a secure element | |
EP3235275B1 (en) | Casting an identity into a secure element | |
DE102021001850A1 (en) | Procedure for personalizing a secure element | |
DE102022001094A1 (en) | Method for managing an application for the electronic identification of a user | |
DE102022002276A1 (en) | PROCEDURE IN A SECURE ELEMENT | |
WO2023025411A1 (en) | Method in a secure element | |
EP3977669A1 (en) | Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module | |
WO2023051950A1 (en) | Universal integrated chip card, uicc, for managing profiles, and method | |
DE102023110415A1 (en) | A method for providing data to a subscriber profile for a Secure Element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |