DE102022000931A1 - Universal integrated chip card, UICC, for managing authentication data and procedures - Google Patents

Universal integrated chip card, UICC, for managing authentication data and procedures Download PDF

Info

Publication number
DE102022000931A1
DE102022000931A1 DE102022000931.5A DE102022000931A DE102022000931A1 DE 102022000931 A1 DE102022000931 A1 DE 102022000931A1 DE 102022000931 A DE102022000931 A DE 102022000931A DE 102022000931 A1 DE102022000931 A1 DE 102022000931A1
Authority
DE
Germany
Prior art keywords
uicc
authentication
authentication data
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022000931.5A
Other languages
German (de)
Inventor
Michael Schnellinger
Wolfgang Dirnberger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of DE102022000931A1 publication Critical patent/DE102022000931A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft eine UICC, bevorzugt ein Teilnehmeridentitätsmodul, eingerichtet zum Verwalten von Authentisierungsdaten der UICC, aufweisend eine Schnittstelle eingerichtet zum Empfangen, von dem Kommunikationsnetz, von Authentisierungsdaten für einen Authentisierungsdatensatz; einen Datenspeicher eingerichtet zum Ablegen einer Authentisierungsdatenverwaltung in einem Dateisystem der UICC und zum Ablegen von zumindest zwei verschiedenen Authentisierungsdaten eines Authentisierungsdatensatzes oder zumindest zwei verschiedenen Authentisierungsdatensätze in dem Dateisystem der UICC, wobei Authentisierungsdatensätze eingerichtet sind zum Authentisieren der UICC am Kommunikationsnetz, und eine Steuereinheit, eingerichtet zum Auswählen eines im Datenspeicher der UICC abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz sodann aktiviert ist. Zudem sind auch ein entsprechendes Verfahren und ein Computerprogrammprodukt vorgesehen.The invention relates to a UICC, preferably a subscriber identity module, set up for managing authentication data of the UICC, having an interface set up for receiving, from the communication network, authentication data for an authentication data record; a data memory set up for storing authentication data management in a file system of the UICC and for storing at least two different authentication data of an authentication data record or at least two different authentication data records in the file system of the UICC, authentication data records being set up to authenticate the UICC on the communication network, and a control unit set up for Selecting an authentication data record stored in the data memory of the UICC, the selected authentication data record then being activated. A corresponding method and a computer program product are also provided.

Description

TECHNISCHES GEBIET DER ERFINDUNGTECHNICAL FIELD OF THE INVENTION

Die Erfindung bezieht sich auf eine Universal Integrated Chip Card, UICC, bevorzugt ein Teilnehmeridentitätsmodul, zum Verwalten von Authentisierungsdaten, ein entsprechendes Verfahren und ein Computerprogramm-Produkt.The invention relates to a universal integrated chip card, UICC, preferably a subscriber identity module, for managing authentication data, a corresponding method and a computer program product.

Zur Nutzung von Diensten eines Kommunikationsnetzes enthält ein Endgerät, beispielsweise ein Mobilfunktelefon oder ein Maschine-zu-Maschine-Gerät, englisch: Machine-to-Machine-Device, kurz M2M-Gerät, oder ein Gerät zur Nutzung von Technologien des Internets-der-Dinge, englisch: Internet-of-Things, kurz: IoT, eine UICC. Der Begriff „UICC“ wird in dieser Beschreibung synonym zu den Begriffen „eUICC“, „Teilnehmeridentitätsmodul (SIM)“, „Chipkarte“, „iUICC“, „Integrated eUICC“, „Integrated Secure Element“, „embedded Secure Element“, „Secure Element“ oder „SIM“ verwendet.To use services of a communication network contains a terminal, for example a mobile phone or a machine-to-machine device, English: machine-to-machine device, M2M device for short, or a device for using technologies of the Internet of Things, English: Internet-of-Things, in short: IoT, a UICC. In this description, the term “UICC” is used synonymously with the terms “eUICC”, “subscriber identity module (SIM)”, “chip card”, “iUICC”, “integrated eUICC”, “integrated secure element”, “embedded secure element”, “ Secure Element" or "SIM" is used.

In der UICC sind Daten abgelegt, um einen Teilnehmer (Person oder Gerät) für die Nutzung eines Dienstes eines Kommunikationsnetzes oder an einem Kommunikationsnetz eindeutig zu identifizieren und/oder zu authentisieren. Damit ist es einem Betreiber der Dienstleistung oder des Kommunikationsnetzwerks möglich, die Nutzung seines angebotenen Dienstes jedem Teilnehmer eindeutig zuzuordnen. Weiterhin ist es dem Betreiber eines Kommunikationsnetzes möglich, einen Netzzugang, also das Einbuchen in das Kommunikationsnetz, zu ermöglichen, sobald eine Authentisierung des Teilnehmers stattgefunden hat. Er kann zudem den Netzzugang verweigern, falls eine Authentisierung des Teilnehmers nicht möglich ist.Data is stored in the UICC in order to uniquely identify and/or authenticate a subscriber (person or device) for using a service of a communication network or in a communication network. It is thus possible for an operator of the service or of the communication network to clearly allocate the use of the service offered to each subscriber. It is also possible for the operator of a communications network to allow network access, ie logging into the communications network, as soon as the subscriber has been authenticated. He can also refuse network access if authentication of the subscriber is not possible.

Mit Authentisieren wird nachfolgend das Nachweisen einer Identität bezeichnet. Dementgegen ist das Authentifizieren die Prüfung dieses Identitätsnachweises auf seine Authentizität.In the following, authentication refers to the proof of an identity. On the other hand, authentication is the checking of this proof of identity for its authenticity.

TECHNISCHER HINTERGRUNDTECHNICAL BACKGROUND

Das Authentisieren eines Benutzers an einem Kommunikationsnetz zur Nutzung von Diensten kann anhand einer Sicherheitsarchitektur erfolgen, wie sie in der technischen Spezifikation ETSI TS 33.102 Version 16.0.0 beschrieben ist. Diese Spezifikation definiert Sicherheitsfunktionen, Sicherheitsmerkmale, Sicherheitsmechanismen und auch Sicherheitsanforderungen, die innerhalb eines Kommunikationsnetzes durchgeführt werden können. Auch wenn die ETSI TS 33.102 vorrangig für Kommunikationsnetze der dritten Generation (UMTS) entworfen wurde, so ist eine Verwendung eines Authentisierungsverwaltungsfeldes, engl. Authentication Management Field, nachfolgend kurz AMF, vorgesehen, mit dem - wie beispielsweise in Anhang H der ETSI TS 33.102 Spezifikation beschrieben ist - die Sicherheitsarchitektur sowohl für die dritte (UMTS), als auch die vierte (LTE) und auch die fünfte (5G-System) Generation von Kommunikationsnetzen anwendbar ist.A user can be authenticated in a communication network for using services using a security architecture as described in the technical specification ETSI TS 33.102 version 16.0.0. This specification defines security functions, security features, security mechanisms and also security requirements that can be implemented within a communication network. Even though the ETSI TS 33.102 was designed primarily for third-generation communications networks (UMTS), use of an authentication management field is Authentication Management Field, hereinafter referred to as AMF for short, with which - as described for example in Appendix H of the ETSI TS 33.102 specification - the security architecture for the third (UMTS), as well as the fourth (LTE) and also the fifth (5G System) generation of communication networks is applicable.

Die Sicherheitsarchitektur des Kommunikationsnetzes wird unter anderem durch die Verwendung einer UICC sichergestellt. Dabei wird einem Benutzer eine UICC eindeutig zugeordnet. Dies wird durch entsprechende Datensätze oder Daten in der UICC realisiert.The security architecture of the communication network is ensured, among other things, by using a UICC. A UICC is uniquely assigned to a user. This is realized by corresponding data sets or data in the UICC.

Der Mechanismus sieht ein gegenseitiges Authentisieren durch die UICC und das Kommunikationsnetz vor, indem die UICC die Kenntnis eines geheimen Schlüssels (K) anzeigt, der zwischen der UICC und einem Netzwerk geteilt wird.The mechanism provides mutual authentication by the UICC and the communications network by the UICC indicating knowledge of a secret key (K) shared between the UICC and a network.

Seit einiger Zeit können UICCs auch über die Luftschnittstelle (Over-The-Air) verwaltet werden. Dabei ist es möglich Subskriptionen (Teilnehmeridentitätsdaten, Abonnements) zu generieren, bereitzustellen, zu laden, zu aktivieren, zu deaktivieren und/oder zu löschen. Die entsprechenden Mechanismen sind in den GSMA-Spezifikationen SGP.02 und SGP.22 beschrieben, auf die Bezug genommen wird. Diese Mechanismen und die Tatsache, dass eine UICC mehrere Subskriptionen gleichzeitig beherbergen kann (sogenannte Profile), ermöglichen ein Umschalten von Subskriptionen (=Profilwechsel), ohne die UICC physisch austauschen zu müssen. Damit können verschiedene Profile (ISD-P), zum Beispiel eine geschäftliche Subskription, eine private Subskription und/oder eine Reisesubskription, auf einer einzigen UICC untergebracht und mittels einer Subskriptionsverwaltung (ISD-R) verwaltet werden. Die verschiedenen Profile können zu unterschiedlichen Netzbetreibern (MNO) gehören, die insbesondere keine Kenntnis von den Authentisierungsdatensätzen des jeweils anderen MNO haben sollen.For some time now, UICCs can also be managed over the air interface (over-the-air). It is possible to generate, provide, load, activate, deactivate and/or delete subscriptions (participant identity data, subscriptions). The corresponding mechanisms are described in the GSMA specifications SGP.02 and SGP.22, to which reference is made. These mechanisms and the fact that a UICC can accommodate several subscriptions at the same time (so-called profiles) enable switching subscriptions (=profile change) without having to physically exchange the UICC. This means that different profiles (ISD-P), for example a business subscription, a private subscription and/or a travel subscription, can be accommodated on a single UICC and managed using a subscription management system (ISD-R). The different profiles can belong to different network operators (MNO), which in particular should not have any knowledge of the authentication data records of the respective other MNO.

Derzeit gibt es keinen standardisierten Mechanismus für Kommunikationsnetzwerke, der in einer UICC für einen einzelnen Teilnehmer (Benutzer) die sichere und schnelle Aktualisierung bzw. den sicheren und schnellen Austausch von Authentisierungsdaten eines Authentisierungsdatensatzes oder von kompletten Authentisierungsdatensätzen in der UICC ermöglicht; ein entsprechender Mechanismus existiert auch nicht für den gleichzeitigen Datenaustauch in einer Population von vielen UICCs. Das hat zur Folge, dass wenn langfristige Schlüssel (geheime Schlüssel K) öffentlich bekannt werden, sei es versehentlich oder durch gezielte Kompromittierung, zur Wiederherstellung des ursprünglichen Sicherheitsniveaus immer die Neuausgabe der UICC, zumindest aber der Austausch des betroffenen SIM-Profils in einer UICC mit gleichzeitiger Aktualisierung der Netzwerk-Schlüssel und/oder der OTA-Schlüssel notwendig ist.There is currently no standardized mechanism for communication networks that allows a UICC for a single subscriber (user) to update or exchange authentication data securely and quickly, of an authentication data record or of complete authentication data records in the UICC; a corresponding mechanism also does not exist for the simultaneous data exchange in a population of many UICCs. The consequence of this is that if long-term keys (secret keys K) become publicly known, whether accidentally or through targeted compromise, the original security level must always be restored by reissuing the UICC, or at least by exchanging the affected SIM profile in a UICC with same timely updating of the network keys and/or the OTA keys is necessary.

Die Änderung eines Parameters oder eines Datums in dem Authentifizierungsdatensatz kann ein Netzbetreiber bislang nur durch Laden eines neuen Profils und Löschen des alten Profils mittels einer Subskriptionsverwaltung (ISD-R) vornehmen oder indem er die UICC physisch austauscht. Dies bedingt eine komplexe Infrastruktur, die nicht in allen Anwendungsfällen ökonomisch sinnvoll oder effizient ist.Until now, a network operator has only been able to change a parameter or a date in the authentication data record by loading a new profile and deleting the old profile using subscription management (ISD-R) or by physically exchanging the UICC. This requires a complex infrastructure that is not economically viable or efficient in all applications.

In einigen Anwendungsfällen sind Profile von sogenannten virtuellen Netzbetreibern (MVNO) in der UICC vorhanden. Die MVNO verwenden keine eigene Netzwerkinfrastruktur, sondern nutzen die physikalische Netzwerkinfrastruktur eines anderen (realen) Netzbetreibers (MNO). Im Gegensatz zum MNO verfügt ein MVNO insbesondere über kein eigenes Zugangsnetzwerk. Ein MNO muss daher sowohl die Authentisierung der eigenen Benutzer als auch die Authentisierung der Benutzer des MVNO (die das Netzwerk des MNO verwenden) prüfen können.In some use cases, profiles of so-called virtual network operators (MVNO) are present in the UICC. The MVNO do not use their own network infrastructure, but use the physical network infrastructure of another (real) network operator (MNO). In contrast to the MNO, an MVNO does not have its own access network. An MNO must therefore be able to check both the authentication of its own users and the authentication of the MVNO's users (who use the MNO's network).

Aus dem technischen Bericht 3GPP TR 33.834 (Version V16.1.0) ist der Vorschlag bekannt, mehrere Schlüsselpaare, bestehend jeweils aus einem Authentifizierungsschlüssel K und einem netzbetreiberspezifischen Wert, auf einer UICC vorzuinstallieren, zwischen denen beim Betrieb im Feld gewechselt werden kann. Für die Umschaltung wird die Nutzung eines proprietären Authentisierungsverwaltungsdatenfeldes (AMF) vorgeschlagen. Zwei Szenarien (Lösung 4b und 5) aus dem technischen Bericht 3GPP TR 33.834 werden in einem weiteren technischen Bericht ETSI TR 133.935 (Version V16.0.0) vertiefend analysiert. Dabei wird vorgeschlagen, den geheimen Schlüssel auf der UICC mithilfe geeigneter Luftschnittstellen-Kommandos (Over-The-Air) zu aktualisieren. Dieses Prinzip wird auch in dem Dokument US 2010/064344 A1 beschrieben. Darin wird der gewünschte Austausch des alten Schlüssels durch einen neuen Schlüssel im AMF einer Authentisierungsanfrage des Netzwerks durch einen speziellen Wert angezeigt, wobei ein Authentisierungs-Tupel basierend auf dem alten Schlüssel und der alten Zufallszahl RAND an das Endgerät gesendet wird. Aus dem alten Schlüssel und der alten Zufallszahl RAND wird im Endgerät ein neuer Schlüssel berechnet. Wenn eine Authentisierungsanfrage im AMF den speziellen Wert aufweist, wird der alte Schlüssel durch den abgeleiteten neuen Schlüssel ersetzt und für zukünftiges Authentisieren verwendet. Somit wird in einer Authentisierungsanfrage der neue Schlüssel angezeigt und durch die Parameter RAND und K der neue Schlüssel K abgeleitet.From the technical report 3GPP TR 33.834 (version V16.1.0) the proposal is known to pre-install several key pairs, each consisting of an authentication key K and a network operator-specific value, on a UICC, between which it is possible to switch during operation in the field. The use of a proprietary authentication management data field (AMF) is proposed for the switchover. Two scenarios (solution 4b and 5) from the technical report 3GPP TR 33.834 are analyzed in depth in another technical report ETSI TR 133.935 (version V16.0.0). It is proposed to update the secret key on the UICC using suitable air interface commands (over-the-air). This principle is also described in the document US 2010/064344 A1. The desired replacement of the old key by a new key in the AMF of an authentication request from the network is indicated by a special value, with an authentication tuple based on the old key and the old random number RAND being sent to the terminal. A new key is calculated in the end device from the old key and the old random number RAND. When an authentication request has the special value in the AMF, the old key is replaced with the derived new key and used for future authentication. The new key is thus displayed in an authentication request and the new key K is derived from the parameters RAND and K.

Die technischen Berichte (TR 33.834 und TR 133.935) warnen allerdings explizit vor der Durchführung einer Aktualisierung des Langzeitschlüssels, LTKUP, und stellen fest, dass die vorgestellten Lösungen proprietär sind und nicht über das Internet erfolgen sollten, da sonst Manin-the-Middle Angriffe drohen. Die Verfahren beschäftigen sich nur mit der Aktualisierung des Authentisierungsschlüssels. Die Aktualisierung von anderen Authentisierungsparametern eines Authentisierungsdatensatzes wird nicht behandelt.However, the technical reports (TR 33.834 and TR 133.935) explicitly warn against updating the long-term key, LTKUP, and state that the solutions presented are proprietary and should not be carried out over the Internet, otherwise there is a risk of man-in-the-middle attacks . The procedures deal only with updating the authentication key. The update of other authentication parameters of an authentication record is not handled.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Verwalten von Authentisierungsdaten einer UICC und eine entsprechende UICC zu schaffen, womit es in einfacher und sicherer Weise möglich ist, Authentisierungsdaten an eine neue oder eine geänderte Netzwerkumgebung anzupassen, ohne dabei die Sicherheitsarchitektur des Netzwerks zu gefährden oder zu verschlechtern und ohne ein komplettes Profil (Subskription) auszutauschen.The invention is based on the object of creating a method for managing authentication data of a UICC and a corresponding UICC, with which it is possible in a simple and secure manner to adapt authentication data to a new or changed network environment without jeopardizing the security architecture of the network or to deteriorate and without exchanging a complete profile (subscription).

Die Aufgabe wird durch die in den unabhängigen Patentansprüchen beschriebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by the features described in the independent patent claims. Advantageous developments of the invention are specified in the dependent claims.

Erfindungsgemäß wird eine UICC, bevorzugt ein Teilnehmeridentitätsmodul, eingerichtet zum Verwalten von Authentisierungsdaten der UICC vorgeschlagen. Die UICC weist auf: eine Schnittstelle eingerichtet zum Empfangen, von dem Kommunikationsnetz, von Authentisierungsdaten für einen Authentisierungsdatensatz; einen Datenspeicher eingerichtet zum Ablegen einer Authentisierungsdatenverwaltung in einem Dateisystem der UICC; und Ablegen von zumindest zwei verschiedenen Authentisierungsdaten eines Authentisierungsdatensatzes oder zumindest zwei verschiedenen Authentisierungsdatensätze in dem Dateisystem der UICC, wobei Authentisierungsdatensätze eingerichtet sind zum Authentisieren der UICC am Kommunikationsnetz, und eine Steuereinheit, eingerichtet zum Auswählen eines im Datenspeicher der UICC abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz sodann aktiviert ist.According to the invention, a UICC, preferably a subscriber identity module, set up to manage authentication data of the UICC is proposed. The UICC has: an interface set up to receive, from the communication network, authentication data for an authentication data record; a data memory set up for storing authentication data management in a file system of the UICC; and storing at least two different authentication data of an authentication data record or at least two different authentication data records in the file system of the UICC, wherein authentication data records are set up for authenticating the UICC on the communication network, and a control unit set up for selecting an authentication data set stored in the data memory of the UICC, the selected authentication data set is then activated.

Die UICC weist beispielsweise ein Dateisystem auf, wie es in der 3GPP TS 11.11 oder der 3GPP TS 11.14 beschrieben ist. Das Dateisystem weist Dateien, bspw. Elementary Files, EF, auf. Ein EF beinhaltet Kopfdaten und Hauptdaten und kommt in drei Arten vor: Transparent EF, Linear Fixed EF und Cyclic EF. Das Dateisystem der UICC umfasst beispielsweise Dedicated Files, DF, die Kopfdaten mit einer hierarchischen Struktur von Elementardateien, EF, auf der UICC aufweisen. DFs haben keine eigenen Daten. Man kann sich ein DF vorstellen wie eine Verzeichnisstruktur. Das Dateisystem der UICC weist mindestens eine Masterdatei, Master File, MF, auf und stellt die Stammdatei im UICC-Dateisystem dar.For example, the UICC has a file system as described in 3GPP TS 11.11 or 3GPP TS 11.14. The file system has files, e.g. elementary files, EF. An EF includes header and body data and comes in three types: Transparent EF, Linear Fixed EF, and Cyclic EF. The file system of the UICC includes, for example, Dedicated Files, DF, which have header data with a hierarchical structure of elementary files, EF, on the UICC. DFs do not have their own n data. You can think of a DF as a directory structure. The file system of the UICC has at least one master file, master file, MF, and represents the master file in the UICC file system.

Das Dateisystem kann physisch innerhalb der UICC vorhanden sein. Alternativ ist das Dateisystem extern von der UICC angeordnet und nur die UICC hat eine Zugriffsberechtigung auf dieses externe Dateisystem. Somit könnten Fernzugriffsspeicher oder Speicherbereiche des Geräts, die nicht Teil der UICC sind, verwendet werden.The file system can physically reside within the UICC. Alternatively, the file system is external to the UICC and only the UICC has access permission to this external file system. Thus, remote access memories or memory areas of the device that are not part of the UICC could be used.

Im Datenspeicher ist eine Authentisierungsdatenverwaltung abgelegt. Diese Authentisierungsdatenverwaltung ist eingerichtet, Authentisierungsdaten der UICC auf der UICC zu verwalten. Entsprechend der gegebenen Datenverarbeitungsarchitektur der UICC kann die Authentisierungsdatenverwaltung hierzu einzelne Dateien löschen, erstellen und Authentisierungsdaten in diese Dateien ablegen, verschieben, kopieren und/oder überschreiben. Beispielsweise können die Authentisierungsdaten in Dateien der UICC abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in Datenobjekten, beispielsweise in Datenobjekten der UICC, abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in reservierten Speicherbereichen des Betriebssystems, OS, der UICC abgelegt sein.An authentication data management system is stored in the data memory. This authentication data management is set up to manage authentication data of the UICC on the UICC. According to the given data processing architecture of the UICC, the authentication data management can delete individual files, create them and store, move, copy and/or overwrite authentication data in these files. For example, the authentication data can be stored in UICC files. Alternatively or additionally, the authentication data can be stored in data objects, for example in data objects of the UICC. Alternatively or additionally, the authentication data can be stored in reserved memory areas of the operating system, OS, the UICC.

Die Authentisierungsdaten können entsprechend ihres Ablageorts in verschieden strukturierten Datensätzen abgelegt sein. Die Authentisierungsdatenverwaltung ist insbesondere dazu eingerichtet, die abgelegten Authentisierungsdaten, insbesondere die Datensätze der Authentisierungsdaten, jeweils entsprechend anzupassen, um sie einerseits für eine bestimmungsgemäße Authentisierung verwendet zu können und um sie andererseits an dem gewünschten Ablageort abzulegen.The authentication data can be stored in data sets with different structures depending on where they are stored. The authentication data management is set up in particular to adapt the stored authentication data, in particular the data sets of the authentication data, in each case accordingly in order to be able to use them for intended authentication on the one hand and to store them at the desired storage location on the other.

Authentisierungsdaten sind bevorzugt elektronische Daten, die es allein oder in Zusammenwirken mit anderen Authentisierungsdaten ermöglichen, eine Authentisierung einer UICC an einem Netzwerk durchzuführen. Derartige Authentisierungsdaten sind in der ETSI TS 33.102 V 16.0.0 beschrieben, auf deren Inhalt diese Anmeldung vollumfänglich referenziert.Authentication data are preferably electronic data which, alone or in combination with other authentication data, enable a UICC to be authenticated on a network. Such authentication data are described in ETSI TS 33.102 V 16.0.0, the content of which is fully referenced in this application.

Ein Authentifizierungsdatensatz ist beispielsweise ein Datensatz, der Authentisierungsdaten umfasst.An authentication record is, for example, a record that includes authentication data.

Ein Authentifizierungsdatensatz besteht beispielsweise aus einem oder mehreren der folgenden Parameter: einer Zufallszahl RAND, einer zu erwartenden Antwort XRES, einem Chiffrierschlüssel CK, einem Integritätsschlüssel IK (beide Schlüssel CK, IK mitunter auch verallgemeinernd als Authentisierungsschlüssel bezeichnet) und einem Authentifizierungstoken AUTN. Zusätzlich können die UICC und das Netzwerk Zähler führen, um die Authentisierung zu unterstützen. Dabei kann die Sequenznummer SQN-MS ein individueller Zähler für jede UICC sein. Dabei kann die Sequenznummer SQN-HE eine höchste Sequenznummer angeben, die die UICC akzeptiert hat.An authentication data record consists, for example, of one or more of the following parameters: a random number RAND, an expected response XRES, an encryption key CK, an integrity key IK (both keys CK, IK sometimes also referred to generally as authentication keys) and an authentication token AUTN. In addition, the UICC and network can maintain counters to aid in authentication. The sequence number SQN-MS can be an individual counter for each UICC. The sequence number SQN-HE can indicate a highest sequence number that the UICC has accepted.

Ein Empfangen von Authentisierungsdaten bedeutet eine Signalübertragung zum wechselseitigen Authentisieren des Netzwerks bei der UICC und umgekehrt. Das Empfangen erfolgt beispielsweise durch einen Kommandoaustausch unter anderem durch das Sender-Empfänger-Modell: Daten bzw. Informationen werden in Zeichen kodiert und dann von einem Sender (Netzwerk, ggf. über ein Endgerät) über einen Übertragungskanal (Schnittstelle) an einen Empfänger (UICC) übertragen. Dabei ist entscheidend, dass Sender und Empfänger dieselbe Kodierung verwenden, damit der Empfänger die Nachricht versteht, d.h. die auszutauschenden Daten dekodieren kann.Receiving authentication data means signaling to mutually authenticate the network at the UICC and vice versa. Receiving takes place, for example, through an exchange of commands, including the sender-receiver model: data or information is encoded in characters and then transmitted from a sender (network, possibly via a terminal) via a transmission channel (interface) to a receiver (UICC ) transfer. It is crucial that the sender and recipient use the same coding so that the recipient understands the message, i.e. can decode the data to be exchanged.

Die UICC weist einen Speicherbereich auf, in dem eine Authentisierungsdatenverwaltung und auch Authentisierungsdaten abgelegt sind.The UICC has a memory area in which authentication data management and also authentication data are stored.

Um sich zu einem Zeitpunkt X an einem Netzwerk zu authentisieren ist stets nur ein Authentisierungsdatensatz aktiviert. D.h. eine Authentisierungsanfrage des Kommunikationsnetzes wird mit dem aktivierten Authentisierungsdatensatz der UICC beantwortet (Authentisierungsantwort). Um einen Aktivierungsdatensatz als aktiviert zu markieren bzw. zu kennzeichnen, wird ein Authentisierungsdatensatz beispielsweise in eine spezielle Dateistruktur oder an einem speziellen Ort des Dateisystems oder in einem Datenobjekt oder in einem reservierten Speicherbereich des Betriebssystems OS abgelegt. Alternativ oder zusätzlich wird eine Markierung eines oder mehrerer der dem Authentisierungsdatensatz zugehörigen Authentisierungsdaten gesetzt. Die Markierung kann zum Beispiel ein Flag oder ein Bit sein, das auf logisch „0“ oder logisch „1“ gesetzt wird. Alternativ oder zusätzlich wird eine Adresse oder ein Pointer des aktivierten Authentisierungsdatensatzes in einen entsprechenden Speicherbereich des Speichers der UICC durch die Steuereinheit geschrieben. Ein Auslesen des Speicherbereichs verweist dann auf die zu verwendenden Authentisierungsdaten. Auf diese Weise können die Authentisierungsdatensätze auch mit Authentisierungsdaten von verschiedenen (anderen) Authentisierungsdatensätzen durch die Steuereinheit ausgewählt und/oder zusammengesetzt werden, eine vorteilhafte Speicherersparnis ist erreicht.In order to authenticate yourself on a network at a point in time X, only one authentication data record is ever activated. This means that an authentication request from the communication network is answered with the activated authentication data record from the UICC (authentication response). In order to mark or identify an activation data record as activated, an authentication data record is stored, for example, in a special file structure or at a special location in the file system or in a data object or in a reserved memory area of the operating system OS. Alternatively or additionally, a marking is set on one or more of the authentication data associated with the authentication data record. For example, the marking can be a flag or a bit that is set to logic "0" or logic "1". Alternatively or additionally, an address or a pointer of the activated authentication data record is written by the control unit to a corresponding memory area of the memory of the UICC. Reading out the memory area then refers to the authentication data to be used. In this way, the authentication data records can also be selected and/or composed by the control unit with authentication data from different (other) authentication data records, and an advantageous saving in memory is achieved.

Bei einer UICC im Sinne der Erfindung handelt es sich beispielsweise um ein in Baugröße und Ressourcenumfang reduziertes elektronisches Modul, welches eine Steuereinheit (Mikrocontroller) und mindestens eine Schnittstelle (Datenschnittstelle) zur Kommunikation mit dem Gerät aufweist. Diese Kommunikation erfolgt bevorzugt über ein Verbindungsprotokoll, insbesondere einem Protokoll gemäß dem Standard ETSI TS 102 221 bzw. ISO-7816.A UICC within the meaning of the invention is, for example, an electronic module that is reduced in size and resources and has a control unit (microcontroller) and at least one interface (data interface) for communication with the device. This communication preferably takes place via a connection protocol, in particular a protocol according to the standard ETSI TS 102 221 or ISO-7816.

Bei UICC-Bauformen, die als integriertes System auf einem Chip, System on Chip, kurz SoC, realisiert sind, wie der „iUICC“, „Integrated eUICC“, „Integrated SE“ oder dem „Integrated TRE“, erfolgt die Kommunikation über einen SoC internen Bus. Die UICC weist einen internen oder externen sicheren nicht-flüchtigen Speicherbereich auf, in dem Teilnehmeridentitätsdaten und Authentisierungsdaten sicher eingebracht sind, um Manipulation- und/oder Missbrauchsversuche bei der Identifizierung und/oder Authentisierung am Netzwerk zu verhindern.With UICC designs that are implemented as an integrated system on a chip, System on Chip, SoC for short, such as the "iUICC", "Integrated eUICC", "Integrated SE" or the "Integrated TRE", communication takes place via a SoC internal bus. The UICC has an internal or external secure, non-volatile memory area in which subscriber identity data and authentication data are securely introduced in order to prevent attempts at manipulation and/or misuse during identification and/or authentication on the network.

Die UICC kann in einer Ausgestaltung mittels eines Geräts betriebsfähig sein, wobei die UICC in dieser Ausgestaltung bis auf Versorgungssignale, wie Versorgungsspannung, Takt, Reset etc. autark ist.In one embodiment, the UICC can be operable by means of a device, with the UICC being self-sufficient in this embodiment except for supply signals, such as supply voltage, clock, reset, etc.

Der Begriff „UICC“ ist synonym zum Begriff „eUICC“, „Teilnehmeridentitätsmodul“, „Chipkarte“, „iUICC“, „Integrated eUICC“, „Integrated Secure Element“, „embedded Secure Element“, „Secure Element“ oder „SIM“. Bei der UICC handelt es sich beispielsweise um eine Chipkarte oder eine SIM-Karte oder ein Teilnehmeridentitätsmodul. Die UICC dient dazu, mit den im sicheren nicht-flüchtigen Speicherbereich gespeicherten maschinenlesbaren Teilnehmeridentitätsdaten einen Teilnehmer in einem Kommunikationsnetz zu identifizieren und für das Nutzen von Diensten zu authentifizieren. Unter UICC zu verstehen sind auch USIM, TSIM, ISIM, CSIM oder R-UIM. So ist beispielsweise eine UICC als eine USIM Anwendung in der ETSI TS 131 102 definiert. So ist beispielsweise eine UICC als eine SIM Anwendung in der ETSI TS 151 011 definiert. So ist beispielsweise eine UICC als eine TSIM Anwendung gemäß ETSI TS 100 812 definiert. So ist beispielsweise eine UICC als eine ISIM Anwendung gemäß ETSI TS 131 103 definiert. So ist beispielsweise eine UICC als eine CSIM Anwendung gemäß 3GPP2 C.S0065-B definiert. So ist beispielsweise eine UICC als eine R-UIM Anwendung gemäß 3GPP2 C.S0023-D definiert.The term "UICC" is synonymous with the term "eUICC", "subscriber identity module", "chip card", "iUICC", "integrated eUICC", "integrated secure element", "embedded secure element", "secure element" or "SIM". . The UICC is, for example, a chip card or a SIM card or a subscriber identity module. The UICC is used to identify a subscriber in a communications network using the machine-readable subscriber identity data stored in the secure, non-volatile memory area and to authenticate it for using services. UICC also means USIM, TSIM, ISIM, CSIM or R-UIM. For example, a UICC is defined as a USIM application in ETSI TS 131 102. For example, a UICC is defined as a SIM application in ETSI TS 151 011. For example, a UICC is defined as a TSIM application according to ETSI TS 100 812. For example, a UICC is defined as an ISIM application according to ETSI TS 131 103. For example, a UICC is defined as a CSIM application according to 3GPP2 C.S0065-B. For example, a UICC is defined as an R-UIM application according to 3GPP2 C.S0023-D.

Die UICC kann ein integraler Bestandteil innerhalb des Geräts sein, beispielsweise ein fest verdrahteter elektronischer Baustein. Derartige UICC werden auch als eUICC bezeichnet. In dieser Bauform sind diese UICC nicht für eine Entnahme aus dem Gerät vorgesehen und können prinzipiell nicht einfach ausgetauscht werden. Derartige UICC können auch als embedded Secure Elements ausgestaltet sein und sind eine sichere Hardwarekomponente im Gerät.The UICC can be an integral part within the device, such as a hard-wired electronic component. Such UICC are also referred to as eUICC. In this design, these UICCs are not intended to be removed from the device and, in principle, cannot be easily replaced. Such UICC can also be designed as embedded secure elements and are a secure hardware component in the device.

Die UICC kann auch eine Softwarekomponente in einem vertrauenswürdigen Teil eines Betriebssystems, einer sogenannten Trusted Execution Environment, kurz TEE, des Gerätes sein. Die UICC ist beispielsweise innerhalb einer gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten „Trustlets“, ausgebildet.The UICC can also be a software component in a trusted part of an operating system, a so-called Trusted Execution Environment, or TEE for short, of the device. The UICC is designed, for example, within a secure runtime environment in the form of programs running there, so-called “trustlets”.

Die UICC kann auch ein integraler Bestandteil eines größeren integrierten Schaltkreises, beispielsweise eines Modems oder Applikationsprozessors sein. Derartige UICC werden als „integrated UICC“, „integrated TRE“, „integrated eUICC“ oder „Integrated SE“ bezeichnet. Derartige UICC werden als integrierter Prozessorblock in ein SoC fest integriert und können über einen chipinternen Bus angebunden werden.The UICC can also be an integral part of a larger integrated circuit, such as a modem or application processor. Such UICC are referred to as "integrated UICC", "integrated TRE", "integrated eUICC" or "Integrated SE". Such UICC are permanently integrated into a SoC as an integrated processor block and can be connected via a chip-internal bus.

Die UICC kann der Fernüberwachung, -kontrolle und -wartung von Geräten wie Maschinen, Anlagen und Systemen dienen. Sie kann für Zähleinheiten wie Stromzähler, Warmwasserzähler etc. verwendet werden. Die UICC ist beispielsweise Bestandteil der Technologie des IoT.The UICC can be used for remote monitoring, control and maintenance of devices such as machines, plants and systems. It can be used for counting units such as electricity meters, hot water meters, etc. For example, the UICC is part of the IoT technology.

Bevorzugt wird hier der Begriff „Endgerät“ verwendet, wobei das Endgerät in der Kommunikationstechnik vorrangig ein „Terminal“ sein kann. Das schließt nicht aus, dass ein „Endgerät“ ein „Gerät“ in einer anderen Technik sein kann. Die Begriffe „Endgerät“ und „Gerät“ werden synonym verwendet.The term “end device” is preferably used here, whereby the end device in communication technology can primarily be a “terminal”. This does not exclude that a "terminal" can be a "device" in a different technology. The terms "end device" and "device" are used synonymously.

Bei einem Gerät im Sinn der Erfindung handelt es sich prinzipiell um ein Gerät oder eine Gerätekomponente mit Mitteln zur Kommunikation mit einem Kommunikationsnetz, um Dienste des Kommunikationsnetzes nutzen zu können oder um Dienste eines Servers über ein Gateway des Kommunikationsnetzes nutzen zu können. Beispielsweise ist ein mobiles Gerät wie ein Smart Phone, ein Tablet-PC, ein Notebook, ein PDA unter den Begriff zu fassen. Als Gerät können auch Multimedia-Geräte wie digitale Bilderrahmen, Audiogeräte, Fernsehgeräte, E-Book-Reader verstanden werden, die ebenfalls Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen.A device according to the invention is basically a device or a device component with means for communicating with a communication network in order to be able to use services of the communication network or to be able to use services of a server via a gateway of the communication network. For example, a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be included under the term. Multimedia devices such as digital picture frames, audio devices, televisions, e-book readers, which also have means for communicating with the communications network, can also be understood as devices.

Insbesondere ist das Gerät in einer Maschine, einem Automaten und/oder einem Fahrzeug eingebracht. Ist das Gerät in einem Kraftfahrzeug eingebracht, besitzt es typischerweise eine integrierte UICC. Die UICC kann über das Gerät, etwa mittels eines Modems des Geräts, eine Datenverbindung zu einem Server über das Kommunikationsnetz aufbauen. Mit dem Gerät kann beispielsweise ein Server des Geräte-Herstellers kontaktiert werden, um Steuereinheiten, z.B. ECUs (ECU = Electronic Control Unit) für Funktionalitäten des Geräts anzusprechen. Über die UICC lässt sich ein Server im Hintergrundsystem des Mobilfunknetz-Betreibers, MNO, kontaktieren, beispielsweise ein Server, um Aktualisierungen für Software, Firmware oder/und Betriebssystem der UICC in die UICC zu laden.In particular, the device is installed in a machine, an automat and/or a vehicle. If the device is installed in a motor vehicle, it typically has an integrated UICC. The UICC can use the device, for example by means of a modem in the device, to set up a data connection to a server via the communication build up a network. The device can be used, for example, to contact a server from the device manufacturer in order to address control units, for example ECUs (ECU=Electronic Control Unit) for functionalities of the device. A server in the background system of the mobile radio network operator, MNO, can be contacted via the UICC, for example a server, in order to load updates for software, firmware and/or the operating system of the UICC into the UICC.

Mit der UICC wird ein Aktualisieren von einzelnen Authentisierungsdaten eines Authentisierungsdatensatzes erreicht, ohne dass ein komplettes Profil (umfassend ein gesamtes Dateisystem, Teilnehmerdaten, Applikation, etc.) ausgetauscht (also zumindest ein vorhandenes Profil deaktiviert und ein weiteres Profil geladen und aktiviert) oder die UICC physisch ausgetauscht werden muss. Vielmehr kann dediziert ein zu aktualisierender Authentisierungsparameter (= Authentisierungsdaten) empfangen und ersetzt werden. Damit werden Zeit und Netzwerkressourcen eingespart.The UICC is used to update individual authentication data of an authentication data record without a complete profile (comprising an entire file system, subscriber data, application, etc.) being exchanged (i.e. at least one existing profile deactivated and another profile loaded and activated) or the UICC must be physically replaced. Rather, an authentication parameter (=authentication data) to be updated can be received and replaced in a dedicated manner. This saves time and network resources.

Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Erzeugen einer neuen Datei oder eines neuen Ordners im Dateisystem der UICC oder in einem Datenobjekt oder in einem reservierten Speicherbereich des Betriebssystems. Damit kann im Dateisystem eine neue Datei erstellt werden oder ein neuer Eintrag, Record, in eine eintragsbasierte, record-basierte Datei angelegt werden, in die dann ein empfangenes aktuelles Authentisierungsdatum abgelegt wird.When it is carried out by the control unit, the authentication data management is preferably set up to create a new file or a new folder in the file system of the UICC or in a data object or in a reserved memory area of the operating system. A new file can thus be created in the file system or a new entry, record, can be created in an entry-based, record-based file, in which a received current authentication date is then stored.

Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Ablegen der empfangenen Authentisierungsdaten. Damit ist die Authentisierungsdatei berechtigt auf entsprechende Inhalte des Dateisystems der UICC zuzugreifen und Dateninhalte dort abzulegen.If the authentication data management is carried out by the control unit, it is preferably set up to store the received authentication data. The authentication file is thus authorized to access the corresponding content of the UICC file system and to store data content there.

Bevorzugt ist die Authentisierungsdatenverwaltung, wenn sie von der Steuereinheit ausgeführt wird, eingerichtet zum Überschreiben bereits abgelegter Authentisierungsdaten mit den empfangenen Authentisierungsdaten. Damit ist die Authentisierungsdatei berechtigt auf einen entsprechenden Inhalt des Dateisystems der UICC zuzugreifen, diesen zu löschen und einen neu empfangenen Dateninhalt dort abzulegen.If the authentication data management is carried out by the control unit, it is preferably set up to overwrite authentication data that has already been stored with the authentication data received. The authentication file is thus authorized to access a corresponding content of the file system of the UICC, to delete it and to store a newly received data content there.

Bevorzugt ist die Schnittstelle weiter eingerichtet zum Empfangen, von dem Kommunikationsnetz, einer Authentisierungsanfrage zum Authentisieren der UICC an dem Kommunikationsnetz. In Antwort auf die empfangene Authentisierungsanfrage des Kommunikationsnetzes ist die Steuereinheit weiter eingerichtet zum Erstellen einer Authentisierungsantwort unter Verwendung des aktivierten Authentisierungsdatensatzes und Veranlassen der Übertragung der erstellten Authentisierungsantwort an das Kommunikationsnetz, woraufhin die erstellte Authentisierungsantwort über die Schnittstelle an das Kommunikationsnetz übertragen wird.The interface is preferably also set up to receive, from the communication network, an authentication request for authenticating the UICC on the communication network. In response to the authentication request received from the communication network, the control unit is further set up to create an authentication response using the activated authentication data record and cause the transmission of the authentication response created to the communication network, whereupon the authentication response created is transmitted to the communication network via the interface.

Die Authentisierungsanfrage weist ein Authentisierungsverwaltungsdatenfeld, kurz AMF, auf, wobei im Authentisierungsverwaltungsdatenfeld eine zusätzliche Information über einen, für das Authentisieren der UICC an dem Kommunikationsnetz zu verwendenden, Authentisierungsdatensatz angezeigt ist. Als zusätzliche Information wird eine Information angesehen, die nicht zur bisherigen Authentisierung der UICC am Netzwerk benötigt wurde, also die zusätzlich zu den bis dahin vereinbarten und verteilten Authentisierungsdaten ist.The authentication request has an authentication management data field, AMF for short, with additional information about an authentication data record to be used for authenticating the UICC on the communications network being displayed in the authentication management data field. Additional information is information that was not required for the previous authentication of the UICC on the network, i.e. that is in addition to the previously agreed and distributed authentication data.

Die Authentisierungsanfrage ist bevorzugt ein AUTHENTICATE Kommando, wobei die zusätzliche Information in das achte bis fünfzehnte Bit eines Authentisierungsverwaltungsdatenfelds des AUTHENTICATE Kommandos eingebracht ist. Das AUTHENTICATE Kommando ist beispielsweise in der ETSI TS 102 221 im Abschnitt 11.1.16 beschrieben.The authentication request is preferably an AUTHENTICATE command, with the additional information being included in the eighth to fifteenth bits of an authentication management data field of the AUTHENTICATE command. The AUTHENTICATE command is described, for example, in ETSI TS 102 221 in Section 11.1.16.

Die zusätzliche Information ist beispielsweise eine Angabe eines zu verwendenden vorhandenen Authentisierungsschlüssels, und/oder eine Angabe eines zu verwendenden vorhandenen Authentisierungsalgorithmus, und/oder eine Aktualisierung eines vorhandenen Authentisierungsschlüssels, und/oder eine Aktualisierung eines vorhandenen Authentisierungsalgorithmus, und/oder eine Überschreibe-Aufforderung einer Sequenzprüfung, und/oder eine Authentisierungsschlüssel-Identifizierung, und/oder eine Datei- oder Ordnerpfadangabe des Dateisystems der UICC zum Auffinden zu verwendender Authentisierungsdaten.The additional information is, for example, an indication of an existing authentication key to be used, and/or an indication of an existing authentication algorithm to be used, and/or an update of an existing authentication key, and/or an update of an existing authentication algorithm, and/or an overwrite request Sequence check, and/or an authentication key identification, and/or a file or folder path specification of the UICC file system for finding authentication data to be used.

Bevorzugt umfassen die Authentisierungsdaten einen Authentisierungsschlüssel. Der Authentisierungsschlüssel, auch geheimer Schlüssel K, Ki oder langlebiger Schlüssel K oder CK oder IK, ist ein Teil der Authentisierungsdaten eines Authentisierungsdatensatzes.The authentication data preferably includes an authentication key. The authentication key, also secret key K, Ki or long-lived key K or CK or IK, is part of the authentication data of an authentication data record.

Bevorzugt umfassen die Authentisierungsdaten einen Authentisierungsalgorithmus, beispielsweise Milenage oder TUAK beziehungsweise die Daten OP, OPc für Milenage oder TOP, TOPc für TUAK.The authentication data preferably includes an authentication algorithm, for example Milenage or TUAK or the data OP, OPc for Milenage or TOP, TOPc for TUAK.

Mit diesen beiden Authentisierungsdaten (Authentisierungsschlüssel und Authentisierungsalgorithmus) kann gemäß Anhang F.1 der ETSI TS 33.102 ein Mechanismus zur Unterstützung der Verwendung mehrerer Authentifizierungs- und Schlüsselvereinbarungsalgorithmen angewendet werden. Das AMF eines AUTHENTICATE Kommandos kann dann dazu verwendet werden, den Algorithmus und den Schlüssel anzugeben, der zur Erzeugung eines bestimmten Authentifizierungsvektors verwendet wird.According to Appendix F.1 of ETSI TS 33.102, a mechanism to support Ver using multiple authentication and key agreement algorithms. The AMF of an AUTHENTICATE command can then be used to specify the algorithm and key used to generate a particular authentication vector.

Zur Identität des jeweiligen Authentisierungsschlüssels und/oder des jeweiligen Authentisierungsalgorithmus kann eine netzwerkeindeutige Identifizierung, beispielsweise ein Key-ID, verwendet werden.A network-unique identifier, for example a key ID, can be used to identify the respective authentication key and/or the respective authentication algorithm.

Bevorzugt umfassen die Authentisierungsdaten einen Parameter zum Überprüfen einer Sequenznummer. Beispielsweise wird damit gemäß Anhang F.2 der ETSI TS 33.102 ein Mechanismus zum Ändern der Parameter für die Überprüfung der Sequenznummer erreicht. Dazu wird ein Grenzwert für die Differenz aus Sequenznummer des Endgeräts und Sequenznummer SQN des Netzwerks, nämlich der Parameter L aus dem Anhang C.2.2 der ETSI TS 33.102 sinnvoll dynamisch verändert. Das AMF eines AUTHENTICATE Kommandos kann dann verwendet werden, um einen neuen Wert von L anzugeben, der von der UICC sodann verwendet werden soll.The authentication data preferably includes a parameter for checking a sequence number. For example, according to Appendix F.2 of ETSI TS 33.102, a mechanism for changing the parameters for checking the sequence number is achieved. For this purpose, a limit value for the difference between the sequence number of the terminal device and the sequence number SQN of the network, namely the parameter L from Appendix C.2.2 of ETSI TS 33.102, is dynamically changed in a meaningful way. The AMF of an AUTHENTICATE command can then be used to specify a new value of L to be used by the UICC then.

Bevorzugt umfassen die Authentisierungsdaten einen Schwellwert zum Begrenzen der Lebensdauer eines Authentisierungsschlüssels und/oder eine Überschreibe-Aufforderung eines Sequenzprüfwerts. Beispielsweise wird damit gemäß Anhang F.3 der ETSI TS 33.102 ein Mechanismus zum Einstellen von Schwellenwerten zur Begrenzung der Lebensdauer von Chiffrier- und Integritätsschlüsseln erreicht. Das AMF-Feld eines AUTHENTICATE Kommandos kann vom Betreiber verwendet werden, um diesen Grenzwert im USIM einzustellen oder anzupassen. Es könnten auch - nicht zwingend - zwei Grenzwerte angegeben werden und das AMF-Feld weist die UICC an, zwischen diesen zu wechseln.The authentication data preferably includes a threshold value for limiting the lifetime of an authentication key and/or a request to overwrite a sequence check value. For example, according to Appendix F.3 of ETSI TS 33.102, a mechanism for setting threshold values for limiting the lifetime of encryption and integrity keys is achieved. The AMF field of an AUTHENTICATE command can be used by the operator to set or adjust this limit in the USIM. Two limit values could also - not necessarily - be specified and the AMF field instructs the UICC to switch between them.

Ein Kommando ist dabei eine Anweisung, ein Befehl oder eine Instruktion, die vom Gerät gesendet wird. Das Kommando ist bevorzugt ein Kommando gemäß ETSI TS 102 221 bzw. ISO/IEC 7816 Standard. Es kann dabei einen Kommandokopf und einen Kommandokörper aufweisen.A command is an instruction, a command or an instruction that is sent by the device. The command is preferably a command according to the ETSI TS 102 221 or ISO/IEC 7816 standard. It can have a command head and a command body.

Bevorzugt umfasst die UICC ein Betriebssystem, das ausführbar in dem Datenspeicher abgelegt ist und eingerichtet ist, die Schritte der Steuereinheit durchzuführen.The UICC preferably includes an operating system which is stored in the data memory in an executable manner and is set up to carry out the steps of the control unit.

In einem weiteren Aspekt ist ein Verfahren zum Authentisieren einer UICC, bevorzugt eines Teilnehmeridentitätsmoduls, gemäß einer der vorhergehenden Art an einem Kommunikationsnetz vorgesehen. Das Verfahren umfasst die Schritte: Erhalten, in der UICC, einer Authentisierungsanfrage von dem Kommunikationsnetz, wobei die Authentisierungsanfrage ein Authentisierungsverwaltungsdatenfeld aufweist, wobei im Authentisierungsverwaltungsdatenfeld eine zusätzliche Information über zumindest einen für das Authentisieren durch die UICC zu verwendenden Authentisierungsdatensatz angezeigt ist; Auswählen, durch die UICC, eines von zumindest zwei in der UICC abgelegten voneinander verschiedenen Authentisierungsdatensätzen unter Verwendung der zusätzlichen Information aus dem Authentisierungsdatenfeld; Erstellen, durch die UICC, einer Authentisierungsantwort an das Kommunikationsnetz unter Verwendung des ausgewählten Authentisierungsparameters.In a further aspect, a method for authenticating a UICC, preferably a subscriber identity module, according to one of the preceding types on a communication network is provided. The method comprises the steps: Obtaining, in the UICC, an authentication request from the communications network, the authentication request having an authentication management data field, wherein additional information about at least one authentication data record to be used for authentication by the UICC is indicated in the authentication management data field; selecting, by the UICC, one of at least two mutually different authentication data sets stored in the UICC using the additional information from the authentication data field; Creating, by the UICC, an authentication response to the communication network using the selected authentication parameter.

Bevorzugt empfängt die UICC eine Schlüsselaktualisierungs-Aufforderung, wobei die Schlüsselaktualisierungs-Aufforderung eine Angabe über einen neuen Authentisierungsschlüssel umfasst. Die Schlüsselaktualisierungs-Aufforderung ist beispielsweise ein Kommando AUTHENTICATE KeyUpdate, das neu in die Standardisierung aufzunehmen wäre. Dieses Kommando könnte zusammen mit dem Authentisierungsverwaltungsdatenfeld („AMF“), dem neuen Authentisierungsschlüssel („New Key“) und einem Authentisierungsschlüssel-Prüfwert („Key Check Value“, beispielsweise ein Hashwert oder ein CRC-Wert) an die UICC übertragen werden. Optional können zur höheren Sicherheit noch zusätzliche Verschlüsselungsvereinbarungen, beispielsweise auf Basis einer Teilnehmeridentität (IMSI) oder geheimer weiterer Schlüssel (OTA-Schlüssel, etc.) erfolgen.The UICC preferably receives a key update request, the key update request including an indication of a new authentication key. The key update request is, for example, an AUTHENTICATE KeyUpdate command, which would be newly included in the standardization. This command could be transmitted to the UICC together with the authentication management data field (“AMF”), the new authentication key (“New Key”) and an authentication key check value (“Key Check Value”, for example a hash value or a CRC value). Optionally, additional encryption agreements can be made for greater security, for example based on a subscriber identity (IMSI) or other secret keys (OTA key, etc.).

Bevorzugt beinhaltet die Schlüsselaktualisierungs-Aufforderung den neuen Authentisierungsschlüssel verschlüsselt, wobei die Verschlüsselung auf Basis einer Teilnehmerkennung der UICC oder eines zuvor zwischen UICC und Server ausgehandelten Geheimnisses erfolgt.The key update request preferably contains the new authentication key in encrypted form, the encryption taking place on the basis of a subscriber identifier of the UICC or a secret previously negotiated between the UICC and the server.

Bevorzugt weist die UICC eine Authentisierungsdatenverwaltung auf, wobei diese Authentisierungsdatenverwaltung eingerichtet ist zum Erzeugen einer neuen Schlüsseldatei oder eines neuen Schlüsselordners in einem Dateisystem der UICC, Ablegen von neuen Authentisierungsschlüsseln in dem Dateisystem der UICC, Ablegen von neuen Authentisierungsalgorithmen in dem Dateisystem der UICC, Ersetzen von aktualisierten Authentisierungsschlüsseln in dem Dateisystem der UICC, und/oder Ersetzen von aktualisierten Authentisierungsalgorithmen in dem Dateisystem der UICC.The UICC preferably has authentication data management, this authentication data management being set up to generate a new key file or a new key folder in a file system of the UICC, storing new authentication keys in the file system of the UICC, storing new authentication algorithms in the file system of the UICC, replacing updated authentication keys in the UICC's file system, and/or replacement of updated authentication algorithms in the UICC's file system.

Bevorzugt wird vor dem Empfangen der Authentisierungsanfrage in der UICC eine Authentisierungsparameter-Aktualisierung über eine Over-The-Air Kommunikation empfangen.An authentication is preferred before the authentication request is received in the UICC configuration parameter update received via an over-the-air communication.

Bevorzugt wird die Authentisierungsanfrage als APDU Kommando in der UICC empfangen.The authentication request is preferably received as an APDU command in the UICC.

Bevorzugt wird die Authentisierungsantwort als APDU Kommando von der UICC übertragen.The authentication response is preferably transmitted by the UICC as an APDU command.

Bevorzugt wird das Verfahren durch eine Betriebssystem-Routine der UICC ausgeführt.The method is preferably executed by an operating system routine of the UICC.

In einem weiteren Aspekt ist ein Computerprogramprodukt ausführbar in der UICC installiert und weist Mittel zum Ausführen der Verfahrensschritte des vorhergehend beschriebenen Verfahrens auf.In a further aspect, a computer program product is executably installed in the UICC and has means for executing the method steps of the method described above.

Die UICC ist beispielsweise dazu eingerichtet, eine logische Datenverbindung zu einem Server des Kommunikationsnetzes aufzubauen, um Dienste des Servers oder eines anderen Servers zu nutzen und Daten auszutauschen. Beim Aufbau einer derartigen Datenverbindung von einer UICC zu einem Server werden Verbindungsparameter, beispielsweise eine eindeutige Server-Adresse und das zu verwendende Datenverbindungs-Protokoll benötigt. Zum Aufbau, Abbau und Betrieb einer Datenverbindung wird beispielsweise ein Karten-Applikations-Werkzeugkasten, englisch Card Applikation Toolkit, kurz CAT, des Teilnehmeridentitätsmoduls gemäß dem ETSI Standard TS 102 223 verwendet.The UICC is set up, for example, to set up a logical data connection to a server in the communications network in order to use the services of the server or another server and to exchange data. When setting up such a data connection from a UICC to a server, connection parameters, for example a unique server address and the data connection protocol to be used, are required. For example, a card application tool kit, CAT for short, of the subscriber identity module according to the ETSI Standard TS 102 223 is used to set up, clear down and operate a data connection.

Ein Kommunikationsnetz ist eine technische Einrichtung, auf der die Übertragung von Signalen unter Identifizierung und/oder Authentisierung des Teilnehmers stattfindet. Das Kommunikationsnetz bietet eigene Dienste an (eigene Sprach- und Datendienste) und/oder ermöglicht das Nutzen von Diensten von externen Instanzen. Das Kommunikationsnetz ist bevorzugt ein Mobilfunknetz. Eine Gerät-zu-Gerät Kommunikation unter Aufsicht des Kommunikationsnetzes ist dabei möglich. Insbesondere wird hier ein Mobilfunknetz beispielsweise das „Global System for Mobile Communications“, kurz GSM als Vertreter der zweiten Generation oder das „General Packet Radio Service“, kurz GPRS bzw. „Universal Mobile Telecommunications System“, kurz UMTS als Vertreter der dritten Generation, das „Long Term Evolution“, kurz LTE, als Vertreter der vierten Generation als Mobilfunknetz verstanden oder ein Mobilfunknetz der 5. Generation mit dem derzeitigen Arbeitstitel „5G“ als ein Kommunikationsnetz verstanden. Die Kommunikation im Kommunikationsnetz kann über einen sicheren Kanal erfolgen, beispielsweise so, wie es in den technischen Standards ETSI TS 102 225 und/oder ETSI TS 102 226 definiert ist, beispielsweise SCP80, SCP81 oder eine Transport-Layer-Security, TLS.A communication network is a technical facility on which the transmission of signals takes place with identification and/or authentication of the participant. The communication network offers its own services (own voice and data services) and/or enables the use of services from external entities. The communication network is preferably a cellular network. A device-to-device communication under the supervision of the communication network is possible. In particular, a mobile network is used here, for example, the "Global System for Mobile Communications", GSM for short, as a representative of the second generation, or the "General Packet Radio Service", GPRS for short, or "Universal Mobile Telecommunications System", UMTS for short, as a representative of the third generation, the "Long Term Evolution", LTE for short, understood as a representative of the fourth generation as a mobile network or understood a mobile network of the 5th generation with the current working title "5G" as a communication network. The communication in the communication network can take place via a secure channel, for example as defined in the technical standards ETSI TS 102 225 and/or ETSI TS 102 226, for example SCP80, SCP81 or a transport layer security, TLS.

Erfindungsgemäß ist ein Server eine räumlich von dem Gerät entfernte Instanz. Der Server kann ein Teil des Kommunikationsnetzes sein. Alternativ oder zusätzlich ist der Server eine externe Instanz (also keine Instanz des Kommunikationsnetzes). Der Server ist bevorzugt ein Server des Geräte-Herstellers, um Steuereinheiten, z.B. ECUs (ECU = Electronic Control Unit), für Funktionalitäten des Geräts anzusprechen. Alternativ oder zusätzlich ist der Server ein Server zur Fernverwaltung der eUICC, beispielsweise ein sogenannter OTA-Server, um Aktualisierungen für Software, Firmware oder/und Betriebssystem des eUICC in das eUICC zu laden.According to the invention, a server is an entity that is physically remote from the device. The server can be part of the communication network. Alternatively or additionally, the server is an external entity (ie not an entity of the communication network). The server is preferably a server from the device manufacturer in order to address control units, e.g. ECUs (ECU=Electronic Control Unit), for functionalities of the device. Alternatively or additionally, the server is a server for remote administration of the eUICC, for example a so-called OTA server, in order to load updates for the software, firmware and/or operating system of the eUICC into the eUICC.

Teilnehmeridentitätsdaten, so wie sie beispielsweise im nicht-flüchtigen Speicherbereich der UICC abgelegt sind, sind beispielsweise Daten, die einen Teilnehmer (eine Person oder ein Gerät) eindeutig im Kommunikationsnetz identifizieren. Dazu zählt beispielsweise eine Teilnehmerkennung, auch International Mobile Subscriber Identity, kurz IMSI und/oder teilnehmerspezifische Daten. Die IMSI ist das in einem Mobilfunkkommunikationsnetzwerk eindeutige Teilnehmeridentitätsdatei. Sie setzt sich zusammen aus dem Landescode MCC (Mobile Country Code), dem Netzwerkcode MNC (Mobile Network Code) und einer laufenden Nummer, die vom Netzbetreiber vergeben wird. Zudem sind Teilnehmeridentitätsdaten beispielsweise Daten, die einen Teilnehmer eindeutig am Kommunikationsnetz authentisieren, beispielsweise ein Authentisierungsalgorithmus, spezifische Algorithmus-Parameter, ein kryptografischer Authentisierungsschlüssel Ki und/oder ein kryptografischer Over-The-Air, kurz OTA, Schlüssel. Zudem sind Teilnehmeridentitätsdaten beispielsweise Daten, die einen Teilnehmer eindeutig an einem Dienst (=Service) authentisieren, beispielsweise eine eindeutige Kennung oder Signatur. Ein Dienst ist insbesondere ein Sprachdienst oder ein Datendienst eines Servers, mit dem Informationen und/oder Daten über das Kommunikationsnetzwerk übertragen werden.Subscriber identity data, such as is stored in the non-volatile memory area of the UICC, for example, is data that uniquely identifies a subscriber (a person or a device) in the communications network. This includes, for example, a subscriber identifier, also known as International Mobile Subscriber Identity, or IMSI for short, and/or subscriber-specific data. The IMSI is the subscriber identity file unique in a cellular communication network. It is made up of the country code MCC (Mobile Country Code), the network code MNC (Mobile Network Code) and a sequential number assigned by the network operator. In addition, subscriber identity data are, for example, data that uniquely authenticate a subscriber in the communication network, for example an authentication algorithm, specific algorithm parameters, a cryptographic authentication key Ki and/or a cryptographic over-the-air, OTA for short, key. In addition, subscriber identity data is, for example, data that uniquely authenticates a subscriber to a service (=service), for example a unique identifier or signature. A service is in particular a voice service or a data service of a server with which information and/or data are transmitted via the communication network.

Die UICC kann betriebsbereit in das Gerät eingebracht sein. Die Kommunikation zwischen UICC und Gerät basiert auf einem Verbindungsprotokoll. Das Gerät kann zusätzlich zudem auch dazu eingerichtet sein, eigenständig eine Datenverbindung zu dem räumlich entfernten Server aufzubauen, um ebenfalls dessen Dienste zu nutzen und mit diesem Server Daten auszutauschen.The UICC can be installed in the device ready for operation. The communication between UICC and device is based on a connection protocol. In addition, the device can also be set up to independently set up a data connection to the remote server in order to also use its services and exchange data with this server.

Figurenlistecharacter list

Nachfolgend werden anhand der Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren sind mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, insbesondere können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.

  • 1 zeigt eine Sicherheitsarchitektur gemäß dem Stand der Technik,
  • 2 zeigt ein Ausführungsbeispiel eines Ablaufdiagrams eines Authentisierungsverfahrens gemäß dem Stand der Technik;
  • 3 zeigt den Ablauf eines Authentisierungsverfahren in einer USIM gemäß dem Stand der Technik;
  • 4 zeigt ein Ausführungsbeispiel eines Systems aus Netzwerk, Gerät und erfindungsgemäßer UICC;
  • 5 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen UICC;
  • 6 zeigt ein weiteres Ausführungsbeispiel einer erfindungsgemäßen UICC; und
  • 7 zeigt ein Ausführungsbeispiel eines Ablaufdiagrams eines erfindungsgemäßen Verfahrens in einer UICC.
The invention and further embodiments and advantages of the invention are explained in more detail below with reference to the figures, with the figures merely describing exemplary embodiments of the invention. Same components in the figures are provided with the same reference numbers. The figures are not to be regarded as true to scale; in particular, individual elements of the figures may be exaggeratedly large or exaggeratedly simplified.
  • 1 shows a security architecture according to the prior art,
  • 2 shows an embodiment of a flowchart of an authentication method according to the prior art;
  • 3 shows the sequence of an authentication method in a USIM according to the prior art;
  • 4 shows an embodiment of a system of network, device and UICC according to the invention;
  • 5 shows an embodiment of a UICC according to the invention;
  • 6 shows a further exemplary embodiment of a UICC according to the invention; and
  • 7 shows an embodiment of a flow chart of a method according to the invention in a UICC.

DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELENDETAILED DESCRIPTION OF EXEMPLARY EMBODIMENTS

1 zeigt die eingangs erwähnte Sicherheitsarchitektur gemäß der technischen Spezifikation ETSI TS 133.102 der Version 16.0.0 auf Basis des OSI-Referenzmodells. Gezeigt sind Sicherheitsmerkmalsgruppen. Jede dieser Merkmalsgruppen begegnet bestimmten Bedrohungen und erreicht bestimmte Sicherheitsziele. Eine Netzzugangssicherheit I bietet den Benutzern einen sicheren Zugang zu Kommunikationsnetzdiensten und schützt vor Angriffen auf die (Funk-)Zugangsverbindung. Eine Sicherheit der Netzdomäne II ist beispielsweise, es den Knoten in der Provider-Domäne zu ermöglichen, Signalisierungsdaten sicher auszutauschen und vor Angriffen auf den drahtgebundenen Teil des Kommunikationsnetzes zu schützen. Eine User-Domäne-Sicherheit III sichert den Zugang zu Endgeräten (Mobilstationen, Geräten). Eine Anwendungs-Domäne-Sicherheit IV ermöglicht es Anwendungen in der Benutzer- und in der Provider-Domäne Nachrichten sicher auszutauschen. Eine Sichtbarkeit und Konfigurierbarkeit der Sicherheit V ermöglicht sich zu informieren, ob ein Sicherheitsmerkmal in Betrieb ist oder nicht und ob die Nutzung und Bereitstellung von Diensten von dem Sicherheitsmerkmal abhängen soll. 1 shows the aforementioned security architecture according to the technical specification ETSI TS 133.102 version 16.0.0 based on the OSI reference model. Security feature groups are shown. Each of these sets of features counters specific threats and achieves specific security goals. Network access security I offers users secure access to communication network services and protects against attacks on the (radio) access connection. A security of the network domain II is, for example, to enable the nodes in the provider domain to securely exchange signaling data and to protect against attacks on the wired part of the communication network. A user domain security III secures access to terminals (mobile stations, devices). An application domain security IV enables applications in the user and in the provider domain to exchange messages securely. A visibility and configurability of the security V makes it possible to be informed whether a security feature is in operation or not and whether the use and provision of services should depend on the security feature.

Eine nicht abschließende Auflistung von konkreten Beispielen für Sicherheitsmerkmale beinhaltet: die Vertraulichkeit der Benutzer-Identität (z.B. der IMSI), die Vertraulichkeit des Benutzer-Standorts (z.B. Funkzelleninformationen, Cell-ID), die Nichtverfolgbarkeit des Benutzers (Informationen über verschiedene Dienste pro Benutzer), die Benutzerauthentifizierung (die Bestätigung des Benutzers durch das Netzwerk), die Netzwerkauthentifizierung (die Bestätigung des Netzwerks durch den Benutzer), das Vertrauen, dass die UICC (oder Endgerät) und das Netzwerk einen Verschlüsselungsalgorithmus sicher vereinbaren können und/oder das Vertrauen, dass die UICC (oder Endgerät) und das Netzwerk einen Verschlüsselungsschlüssel sicher vereinbaren können.A non-exhaustive list of specific examples of security features includes: the confidentiality of the user identity (e.g. the IMSI), the confidentiality of the user location (e.g. radio cell information, cell ID), the non-traceability of the user (information about different services per user) , user authentication (the network's confirmation of the user), network authentication (the user's confirmation of the network), trust that the UICC (or end device) and the network can securely agree on an encryption algorithm, and/or trust that the UICC (or end device) and the network can securely agree on an encryption key.

2 zeigt ein beispielhaftes Ablaufdiagram eines Authentisierungsverfahrens gemäß dem Stand der Technik. 3 zeigt den Ablauf einer Authentisierung in einer UICC gemäß dem Stand der Technik. Der dem Ablauf zugrundeliegende Mechanismus basiert auf einem Challenge-Response-Protokoll, siehe beispielsweise Abschnitt 6.3 der ETSI TS 133.102. Er ist in 2 als Übersicht dargestellt und in 3 in Bezug auf die USIM verdeutlicht, Der Ablauf wird nachfolgend schemenhaft vorgestellt. 2 shows an exemplary flow chart of an authentication method according to the prior art. 3 shows the sequence of an authentication in a UICC according to the prior art. The mechanism underlying the process is based on a challenge-response protocol, see for example Section 6.3 of ETSI TS 133.102. He is in 2 presented as an overview and in 3 in relation to the USIM. The process is outlined below.

In 2 ist das Netzwerk mit zwei Untereinheiten, dem Visiting Location Register, VLR, (=Aufenthaltsregister) und dem Home Location Register, HLR, (=Heimatortregister) dargestellt. Diese Unterteilung ist beispielhaft und nicht abschließend. Sie kann an die tatsächliche Topologie des Netzwerkes angepasst werden.In 2 shows the network with two sub-units, the Visiting Location Register, VLR, (= residence register) and the Home Location Register, HLR, (= home town register). This subdivision is exemplary and not exhaustive. It can be adapted to the actual topology of the network.

Bei Empfang einer Anforderung vom VLR sendet das HLR ein geordnetes Array von n Authentifizierungsvektoren an das VLR. Die Authentifizierungsvektoren AV sind basierend auf der Sequenznummer geordnet. Jeder AV besteht beispielsweise aus den folgenden Parametern: einer Zufallszahl RAND, einer erwarteten Antwort XRES, einem Chiffrierschlüssel CK, einem Integritätsschlüssel IK und einem Authentifizierungstoken AUTN. Jeder AV ist geeignet für eine Authentifizierung und für eine Schlüsselvereinbarung zwischen dem VLR und der UICC.Upon receiving a request from the VLR, the HLR sends an ordered array of n authentication vectors to the VLR. The authentication vectors AV are ordered based on the sequence number. For example, each AV consists of the following parameters: a random number RAND, an expected response XRES, a cipher key CK, an integrity key IK, and an authentication token AUTN. Each AV is suitable for authentication and for key agreement between the VLR and the UICC.

Das VLR ruft das Verfahren auf, indem es den nächsten nicht verwendeten Authentifizierungsvektor AV aus dem geordneten Array der Authentifizierungsvektoren AV in der VLR-Datenbank auswählt. Wenn das VLR eine Authentifizierung und Schlüsselvereinbarung initiiert, wählt es den nächsten AV aus dem geordneten Array aus und sendet die Zufallszahl RAND und den Authentisierungstoken AUTN an die UICC, siehe auch 3. Das AUTN besteht aus einer Exklusiv-Oder Verknüpfung (EXOR, ⊕) aus einem Sequenzparameter SQN und dem Anonymitätsschlüssel AK und dem Authentisierungsverwaltungsdatenfeld AMF und einem Message Authentication Code MAC.The VLR invokes the method by selecting the next unused authentication vector AV from the ordered array of authentication vectors AV in the VLR database. When the VLR initiates an authentication and key agreement, it selects the next AV from the ordered array and sends the random number RAND and the authentication token AUTN to the UICC, see also 3 . The AUTN consists of an exclusive OR operation (EXOR, ⊕) from a sequence parameter SQN and the anonymity key AK and the authentication management data field AMF and a message authentication code MAC.

AVs in einem bestimmten Knoten werden auf einer First-in/First-out-Basis verwendet. Die UICC prüft, ob der AUTN akzeptiert werden kann. Diese Prüfung in der UICC wird in 3 dargestellt und weiter unten beschreiben. Im Rahmen dieser Prüfung errechnet die UICC auch einen Integritätsschlüssel IK und einen Chiffrierschlüssel CK, die in der UICC verbleiben und bis zur nächsten Authentisierung gültig bleiben. Am Ende der Prüfung wird ein RES von der UICC an das VLR gesendet. Das VLR vergleicht die empfangene RES mit XRES. Wenn sie übereinstimmen, betrachtet das VLR den Austausch von Authentifizierung und Schlüsselvereinbarung als erfolgreich abgeschlossen. Die Schlüssel CK und IK werden dann von der UICC und dem VLR an die Entitäten übertragen, die die entsprechenden Verschlüsselungs- und Integritätsfunktionen ausführen. Das VLR kann einen sicheren Dienst anbieten, auch wenn HLR-Verbindungen nicht verfügbar sind, indem sie zuvor abgeleitete CK und IK für einen Benutzer verwenden können, so dass eine sichere Verbindung auch ohne Authentifizierung und Schlüsselvereinbarung aufgebaut werden kann. Die authentifizierenden Parteien sind im Speziellen das Authentisierungscenter des HLR des Benutzers und die UICC in dem Endgerät des Benutzers.AVs in a given node are used on a first-in, first-out basis. The UICC checks whether the AUTN can be accepted. This exam in the UICC will be in 3 shown and described below. As part of this check, the UICC also calculates an integrity key IK and an encryption key CK, which remain in the UICC and remain valid until the next authentication. At the end of the test, a RES is sent from the UICC to the VLR. The VLR compares the received RES with XRES. If they match, the VLR considers the exchange of authentication and key agreement as successfully completed. The keys CK and IK are then transmitted from the UICC and the VLR to the entities that perform the appropriate encryption and integrity functions. The VLR can offer a secure service even when HLR connections are unavailable by being able to use previously derived CK and IK for a user, so that a secure connection can be established even without authentication and key agreement. The authenticating parties are specifically the authentication center of the user's HLR and the UICC in the user's terminal.

Die sich authentifizierenden Parteien sind das Netzwerk des Benutzers und die UICC in dem Endgerät des Benutzers.The authenticating parties are the user's network and the UICC in the user's terminal.

Ein Verfahren zur Verteilung von Authentifizierungsinformationen vom HLR an das VLR wird in Abschnitt 6.3.2 der ETSI TS 33.102 beschrieben. Es wird davon ausgegangen, dass das HLR des Benutzers dem VLR vertraut, dass Authentifizierungsinformationen sicher behandelt werden. Es wird auch angenommen, dass die systeminternen Verbindungen zwischen dem VLR und dem HLR ausreichend sicher sind. Es wird weiterhin angenommen, dass der Benutzer dem HLR vertraut.A method for distribution of authentication information from the HLR to the VLR is described in Section 6.3.2 of ETSI TS 33.102. The user's HLR is assumed to trust the VLR to handle authentication information securely. It is also assumed that the intra-system connections between the VLR and the HLR are sufficiently secure. It is further assumed that the user trusts the HLR.

Ein Verfahren zur gegenseitigen Authentifizierung und zum Aufbau neuer Chiffrier- und Integritätsschlüssel zwischen dem VLR und der UICC bzw. dem Endgerät wird in Abschnitt 6.3.3 der ETSI TS 33.102 beschrieben. Gemäß diesem Abschnitt 6.3.3. ist der Zweck des Authentisierens und einer Schlüsselvereinbarung, dass die Authentifizierung des Benutzers und die Einrichtung eines neuen Paares von Chiffrier- und Integritätsschlüsseln zwischen dem VLR und der UICC ermöglicht wird. Während der Authentifizierung prüft die UICC die Aktualität des verwendeten Authentifizierungsvektors AV.A method for mutual authentication and for building new encryption and integrity keys between the VLR and the UICC or the terminal is described in Section 6.3.3 of ETSI TS 33.102. According to this Section 6.3.3. the purpose of authentication and key agreement is to allow authentication of the user and establishment of a new pair of encryption and integrity keys between the VLR and the UICC. During the authentication, the UICC checks that the authentication vector AV used is up to date.

Anhand 3 wird das herkömmliche Authentisierungsverfahren in der UICC beschrieben. Das VLR sendet RAND AUTN aus dem ausgewählten Authentifizierungsvektor an die UICC mittels AUTHENTICATE.Based 3 describes the conventional authentication procedure in the UICC. The VLR sends RAND AUTN from the selected authentication vector to the UICC using AUTHENTICATE.

Nach Erhalt von RAND und AUTN berechnet die UICC mit der Funktionseinheit f5 zunächst den Anonymitätsschlüssel AK = f5K (RAND) unter Verwendung des RAND aus dem AUTN. Mit dem am Ausgang der Einheit f5 erhaltenen Anonymitätsschlüssel AK und der EXOR-Verknüpfung aus SQN und AK aus dem AUTN kann die UICC den SQN errechnen, beispielsweise mitSQN = (SQN AK) AK.After receiving RAND and AUTN, the UICC first calculates the anonymity key AK=f5K (RAND) with the functional unit f5 using the RAND from the AUTN. The UICC can calculate the SQN with the anonymity key AK received at the output of the unit f5 and the EXOR combination of SQN and AK from the AUTN, for example with SQN=(SQN AK) AK.

Zudem wird mit der Funktionseinheit f1 ein XMAC (zu erwartender MAC) unter Verwendung eines auf der UICC abgelegten Schlüssels K, dem errechneten SQN und dem aus dem AUTN erhaltenen AMF und RAND errechnet, beispielsweise mit XMAC = f1K (SQN || RAND || AMF). Der errechnete XMAC wird mit dem MAC verglichen. Bei fehlender Übereinstimmung wird das Authentisierungsverfahren abgebrochen und der Benutzer sendet eine Authentifizierungsfehlermeldung zurück an das VLR mit Angabe der Ursache. Die Authentisierung gilt dann als fehlgeschlagen.In addition, an XMAC (expected MAC) is calculated with the functional unit f1 using a key K stored on the UICC, the calculated SQN and the AMF and RAND obtained from the AUTN, for example with XMAC = f1K (SQN || RAND || AMF ). The calculated XMAC is compared with the MAC. If there is no match, the authentication process is aborted and the user sends an authentication error message back to the VLR, stating the cause. The authentication is then considered to have failed.

Als nächstes prüft die UICC, ob die empfangene Sequenznummer SQN im richtigen Bereich liegt. Stellt die UICC fest, dass die Sequenznummer nicht im zulässigen Bereich liegt, sendet sie einen Synchronisationsfehler an das VLR zurück, einschließlich eines entsprechenden Parameters, und bricht den Vorgang ab. Die Synchronisationsfehlermeldung enthält den Parameter AUTS. Er lautet AUTS = Conc(SQNMS) || MAC-S. Conc(SQNMS) = SQNMS f5*K(RAND) und ist der verdeckte Wert des Zählers SQN-MS in dem Endgerät 2, und MAC-S = f1 *K(SQNMS || RAND || AMF), wobei RAND der Zufallswert ist, der in der aktuellen Benutzerauthentifizierungsanfrage AUTHENTICATE empfangen wurde. f1 * ist eine Message Authentication Code (MAC)-Funktion mit der Eigenschaft, dass aus den Funktionswerten von f1 * keine wertvolle Information über die von f1, ..., f5, f5* und umgekehrt. f5* ist die schlüsselerzeugende Funktion zur Berechnung von AK bei Re-Synchronisationsverfahren mit der Eigenschaft, dass aus den Funktionswerten von f5* keine verwertbaren Informationen über die von f1, f1*, f2, ... , f5 und umgekehrt.Next, the UICC checks whether the received sequence number SQN is in the correct range. If the UICC determines that the sequence number is not in the allowed range, it returns a synchronization error to the VLR, including an appropriate parameter, and aborts the operation. The synchronization error message contains the AUTS parameter. It is AUTS = Conc(SQNMS) || MAC-S. Conc(SQNMS) = SQNMS f5*K(RAND) and is the hidden value of counter SQN-MS in terminal 2, and MAC-S = f1 *K(SQNMS || RAND || AMF), where RAND is the random value Received in the current user authentication request AUTHENTICATE. f1 * is a Message Authentication Code (MAC) function with the property that the function values of f1 * do not contain any valuable information about those of f1, ..., f5, f5* and vice versa. f5* is the key-generating function for calculating AK in re-synchronization processes with the property that the function values of f5* do not contain any usable information about those of f1, f1*, f2, ... , f5 and vice versa.

Das AMF, das zur Berechnung von MAC-S verwendet wird, nimmt einen Dummy-Wert von lauter Nullen an, damit es in der Re-Synch-Nachricht nicht im Klartext übertragen werden muss. The AMF used to calculate MAC-S assumes a dummy value of all zeros so that it does not have to be transmitted in the clear in the re-synch message.

Wenn die Sequenznummer SQN im zulässigen Bereich liegt, wird mit der Funktionseinheit f2 die Antwort RES berechnet, beispielsweise RES = f2K (RANDRES wird in der Benutzerauthentifizierungsantwort zurück an das VLR gesendet, siehe auch 2.If the sequence number SQN is in the allowed range, the functional unit f2 calculates the response RES, for example RES = f2K (RANDRES is sent back to the VLR in the user authentication response, see also 2 .

Zudem berechnet die UICC 1 mit der Funktionseinheit f3 den Chiffrierschlüssel CK = f3K (RAND) und mit der Funktionseinheit f4 den Integritätsschlüssel IK = f4K (RAND). Die UICC 1 speichert CK und IK zur späteren Verwendung ab. CK und IK sind bis zur nächsten erfolgreichen Ausführung einer Authentisierung gültig.In addition, the UICC 1 uses the functional unit f3 to calculate the encryption key CK=f3K (RAND) and with the functional unit f4 the integrity key IK = f4K (RAND). The UICC 1 stores CK and IK for later use. CK and IK are valid until the next successful execution of an authentication.

Beim Empfang der Benutzerauthentifizierungsantwort RES von der UICC an das VLR vergleicht das VLR den RES mit der erwarteten Antwort XRES aus dem ausgewählten Authentifizierungsvektor AV. Wenn XRES gleich RES ist, hat die Authentifizierung des Benutzers bestanden. Das VLR wählt außerdem den passenden Chiffrierschlüssel CK und den Integritätsschlüssel IK aus dem gewählten Authentifizierungsvektor AV aus. Wenn XRES und RES unterschiedlich sind, leitet das VLR eine Authentication Failure Report-Prozedur gegenüber dem HLR ein. VLR kann auch entscheiden, ein neues Identifizierungs- und Authentifizierungsverfahren gegenüber dem Benutzer zu initiieren.Upon receiving the user authentication response RES from the UICC to the VLR, the VLR compares the RES with the expected response XRES from the selected authentication vector AV. If XRES equals RES, the user has passed authentication. The VLR also selects the appropriate cipher key CK and integrity key IK from the selected authentication vector AV. If XRES and RES are different, the VLR initiates an Authentication Failure Report procedure to the HLR. VLR can also decide to initiate a new identification and authentication procedure towards the user.

Die Überprüfung der SQN durch die UICC führt dazu, dass das Gerät einen Versuch des VLR, eine SQN zur Einrichtung eines bestimmten UMTS-Sicherheitskontextes mehr als einmal zu verwenden, zurückweist. Im Allgemeinen darf das VLR daher eine SQN nur einmal verwenden.The verification of the SQN by the UICC results in the device rejecting an attempt by the VLR to use an SQN more than once to establish a specific UMTS security context. In general, therefore, the VLR is only allowed to use an SQN once.

Herkömmlicherweise sind Algorithmus und Schlüssel K fest vom Netzwerkbetreiber vorgegeben und bereits auf der UICC gespeichert.Conventionally, the algorithm and key K are permanently specified by the network operator and are already stored on the UICC.

Erfindungsgemäß ist nun vorgesehen, dass mehrere Schlüssel K abgespeichert sind und auch andere Algorithmen verwendet werden können. Erfindungsgemäß wird das AMF verwendet, um der UICC anzuzeigen, mit welchem Algorithmus und mit welchem Schlüssel K die Authentisierung ausgeführt wird. Der Netzbetreiber kennt dazu die Belegung des AMF Feldes.According to the invention, it is now provided that several keys K are stored and other algorithms can also be used. According to the invention, the AMF is used to indicate to the UICC which algorithm and which key K the authentication is being carried out with. The network operator knows the occupancy of the AMF field.

Mit dem erfindungsgemäßen Verfahren bzw. der erfindungsgemäßen UICC bekommt der Netzbetreiber eine flexible Möglichkeit, die Sicherheit der UICC im Netzwerk zu erhöhen, was aktuell nur statisch durch Download eines neuen UICC- Profils möglich ist. Hauptvorteil ist ein dynamischer Wechsel von Schlüsseln je Algorithmus oder das Anbieten von Diensten, wie Lebensdauern von Authentisierungsdaten (End-of-Life) oder eine SQN-Überschreibung (Override).With the method according to the invention and the UICC according to the invention, the network operator has a flexible possibility of increasing the security of the UICC in the network, which is currently only possible statically by downloading a new UICC profile. The main advantage is a dynamic change of keys for each algorithm or the offering of services such as lifetimes of authentication data (end-of-life) or an SQN override (override).

Das Kommunikationsnetz bekommt zudem eine flexible Möglichkeit, die Sicherheit des UICC im Netzwerk zu erhöhen, ohne einen Download eines neuen UICC-Profils anstoßen zu müssen. Die UICC muss dazu die eigene Dateistruktur (also das Dateisystem der UICC) selbst verwalten und entsprechend erweitern können.The communication network also has a flexible option for increasing the security of the UICC in the network without having to initiate a download of a new UICC profile. The UICC must be able to manage its own file structure (i.e. the file system of the UICC) and expand it accordingly.

Ein Verfahren zur Verteilung von Authentifizierungsdaten von einem zuvor besuchten VLR an ein neu besuchtes VLR wird in Abschnitt 6.3.4 der ETSI TS 33.102 beschrieben.A method for distribution of authentication data from a previously visited VLR to a newly visited VLR is described in Section 6.3.4 of ETSI TS 33.102.

4 zeigt ein Ausführungsbeispiel eines Systems bestehend aus einem Gerät 2 und einer erfindungsgemäßen UICC 1. In der UICC läuft das Verfahren gemäß 7 ab. Das Gerät 2 ist beispielsweise ein M2M-Gerät in einer IoT Umgebung. Das Gerät 2 kann eine Mehrzahl von ECUs aufweisen, die hier nicht dargestellt sind. Durch diese ECUs werden die Funktionalitäten des Geräts 2 gesteuert. Wenn das Gerät 2 ein Kfz ist, könnten die ECUs Motorsteuerung, Getriebesteuerung, Klimasteuerung, und dergleichen sein. 4 shows an exemplary embodiment of a system consisting of a device 2 and a UICC 1 according to the invention. The method according to FIG 7 away. The device 2 is, for example, an M2M device in an IoT environment. The device 2 may have a plurality of ECUs, which are not illustrated here. The functionalities of the device 2 are controlled by these ECUs. If the device 2 is an automobile, the ECUs could be engine control, transmission control, climate control, and the like.

Die UICC 1 ist betriebsbereit in das Gerät 2 eingebracht und wird vom Gerät 2 mit einer Versorgungsspannung Vcc und einem Takt CLK versorgt. Die UICC 1 ist in 4 detaillierter dargestellt. In 3 ist angedeutet, dass die UICC 1 einen Speicher 17 aufweist. In diesem Speicher 17 können Applets, ein Card Application Toolkit, CAT, Authentisierungsdatensätze 172 und eine Authentisierungsdatenverwaltung 171 abgelegt sein. Unterschiedliche APDU-Kommandos 11 können mittels der Applets, der CAT und dem Betriebssystem (nicht dargestellt) zwischen der UICC 1 und dem Gerät 2 ausgetauscht werden.The UICC 1 is placed in the device 2 ready for operation and is supplied by the device 2 with a supply voltage Vcc and a clock CLK. The UICC 1 is in 4 shown in more detail. In 3 indicates that the UICC 1 has a memory 17 . Applets, a card application toolkit, CAT, authentication data records 172 and authentication data management 171 can be stored in this memory 17 . Different APDU commands 11 can be exchanged between the UICC 1 and the device 2 by means of the applets, the CAT and the operating system (not shown).

Das Gerät 2 umfasst beispielsweise - aber nicht zwingend - ein Modem 3. Das Modem 3 kann beispielsweise als eine logische Einheit zum Umsetzen von Daten zwischen der UICC 1 und einem Server 40 eines Netzwerks 4 angesehen werden. Das Gerät 2 kann durch das Modem 3 eine Kommunikationsverbindung 12 zur UICC 1 aufbauen. Die Kommunikation 12 zwischen dem Gerät 2 und der UICC 1 erfolgt gemäß den in der internationalen Normen ISO/IEC 7816-3 und ISO/IEC 7816-4 definierten Protokollen, auf die hiermit ausdrücklich Bezug genommen wird.The device 2 includes, for example—but not necessarily—a modem 3. The modem 3 can be viewed, for example, as a logical unit for converting data between the UICC 1 and a server 40 of a network 4. The device 2 can set up a communication link 12 to the UICC 1 through the modem 3 . The communication 12 between the device 2 and the UICC 1 takes place in accordance with the protocols defined in the international standards ISO/IEC 7816-3 and ISO/IEC 7816-4, to which express reference is hereby made.

Der gesamte Datenaustausch zwischen der UICC 1 und dem Gerät 2 findet zweckmäßig unter Verwendung von sogenannten APDUs (application protocol data units) gemäß der Norm ISO/IEC 7816-4 statt. Eine APDU stellt eine Dateneinheit der Anwendungsschicht dar, also eine Art Container, mit dem Kommandos und/ oder Daten an die UICC 1 übertragen werden. Man unterscheidet zwischen Kommando-APDUs, die von einem Gerät 2 an die UICC 1 gesendet werden, und Antwort-APDUs, die von der UICC 1 in Reaktion auf eine Kommando-APDU an das Gerät 2 gesendet werden.The entire exchange of data between the UICC 1 and the device 2 expediently takes place using so-called APDUs (Application Protocol Data Units) in accordance with the ISO/IEC 7816-4 standard. An APDU represents a data unit of the application layer, i.e. a type of container with which commands and/or data are transmitted to the UICC 1. A distinction is made between command APDUs, which are sent from a device 2 to the UICC 1, and response APDUs, which are sent from the UICC 1 to the device 2 in response to a command APDU.

Das Modem 3 ist eine Kommunikationseinheit des Geräts 2, um auch Daten des Geräts 2 oder der UICC 1 mit dem Kommunikationsnetz 4 und dem darin befindlichen Server 40 auszutauschen. Die ausgetauschten Daten zwischen UICC 1 und Modem 3 können im Modem 3 in ein IP-basiertes Verbindungsprotokoll umgesetzt werden.The modem 3 is a communication unit of the device 2 to also transfer data from the device 2 or the UICC 1 to the communication network 4 and the server 40 located therein. The data exchanged between UICC 1 and modem 3 can be converted into an IP-based connection protocol in modem 3.

5 zeigt ein Blockschaltbild einer erfindungsgemäßen UICC 1, vorzugsweise eine fest verdrahtete eUICC. Alternativ ist die UICC 1 ein portabler Datenträger mit einer anderen Bauform. Die UICC 1 hat ein Betriebssystem 15, in dem das Verfahren 100 gemäß 7 abläuft. Das Betriebssystem 15 ist beispielsweise ein natives Betriebssystem. Es ist zudem denkbar, dass das Betriebssystem 15 eingerichtet ist, eine Javacard Laufzeitumgebung, JCRE, 16 zu betreiben, die sodann in dem Speicher 17 zusammen mit dem Betriebssystem 17 abgelegt ist. 5 shows a block diagram of a UICC 1 according to the invention, preferably a hard-wired eUICC. Alternatively, the UICC 1 is a portable data carrier with a different design. The UICC 1 has an operating system 15 in which the method 100 according to 7 expires. The operating system 15 is a native operating system, for example. It is also conceivable that the operating system 15 is set up to run a Javacard runtime environment, JCRE, 16 which is then stored in the memory 17 together with the operating system 17 .

Die UICC 1 ist dazu ausgestaltet mit dem Gerät 2 gemäß 4 Daten auszutauschen. Zur Datenübertragung bzw. Kommunikation zwischen der UICC 1 und dem Gerät 2 weisen sowohl die UICC 1 als auch das Gerät 2 jeweils geeignete Kommunikationsschnittstellen 12 auf. Die Schnittstellen können beispielsweise so ausgestaltet sein, dass die Kommunikation zwischen diesen bzw. zwischen der UICC 1 und dem Gerät 2 galvanisch, d.h. kontaktbehaftet, verbunden werden. Die Kontaktbelegung ist in der ISO/IEC 7816 definiert. In einer nicht dargestellten Ausführungsform ist die Kommunikationsschnittstelle kontaktlos, beispielsweise gemäß einem RFID oder NFC oder WLAN Standard.The UICC 1 is designed with the device 2 according to 4 exchange data. Both the UICC 1 and the device 2 each have suitable communication interfaces 12 for data transmission or communication between the UICC 1 and the device 2 . The interfaces can, for example, be designed in such a way that the communication between them or between the UICC 1 and the device 2 is connected galvanically, ie with contacts. The pin assignment is defined in ISO/IEC 7816. In an embodiment that is not shown, the communication interface is contactless, for example according to an RFID or NFC or WLAN standard.

Die UICC 1 hat zudem eine zentrale Prozessor- bzw. Steuereinheit, CPU 19, die in Kommunikationsverbindung mit der Schnittstelle 12 steht. Zu den primären Aufgaben der CPU 19 gehören das Ausführen von arithmetischen und logischen Funktionen und das Lesen und Schreiben von Datenelementen, wie dies durch von der CPU 19 ausgeführten Programmcode definiert wird. Die CPU 19 steht ferner mit einem flüchtigen Arbeitsspeicher, RAM 18, und einem nichtflüchtigen wiederbeschreibbaren Speicher 17 in Verbindung. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher 17 um einen Flash-Speicher (Flash-EEPROM). Dabei kann es sich beispielsweise um einen Flash-Speicher mit einer NAND- oder einer NOR- Architektur handeln.The UICC 1 also has a central processing unit or control unit, CPU 19, which is in communication with the interface 12. The primary tasks of the CPU 19 include performing arithmetic and logical functions and reading and writing data items, as defined by program code executed by the CPU 19. The CPU 19 is also in communication with volatile random access memory 18 and non-volatile rewritable memory 17 . The non-volatile memory 17 is preferably a flash memory (flash EEPROM). This can be, for example, a flash memory with a NAND or a NOR architecture.

Bei der in 5 dargestellten bevorzugten Ausführungsform ist in dem nichtflüchtigen Speicher 17 der Programmcode gespeichert, der von der CPU 19 ausgeführt werden kann. Insbesondere kann in dem nichtflüchtigen Speicher 17 der Programmcode des Chipkarten-Betriebssystems, OS, 15, der Java Card Laufzeitumgebung, JCRE, 16 (bestehend aus Java Card Virtual Machine, JCVM und Java Card Application Programming Interfaces, JCAPI), einer Applikation 13 zur Authentisierungsdatenverwaltung sowie zumindest zweier Authentisierungsdatensätze 172a, 172b abgelegt sein. Dabei liegt eine Applikation vorzugsweise in Form von Java Card™ Applets vor. At the in 5 illustrated preferred embodiment is stored in the non-volatile memory 17, the program code that can be executed by the CPU 19. In particular, in the non-volatile memory 17, the program code of the chip card operating system, OS, 15, the Java Card runtime environment, JCRE, 16 (consisting of Java Card Virtual Machine, JCVM and Java Card Application Programming Interfaces, JCAPI), an application 13 for authentication data management and at least two authentication data records 172a, 172b. An application is preferably in the form of Java Card™ applets.

Zudem kann ein nicht gezeigtes CAT gemäß ETSI TS 102 223 eingebracht sein. Statt einer Applikation 13 kann auch ein in nativem Code, etwa in C oder in Assembler geschriebenes Programmelement vorgesehen sein, um die Berechnung der Authentisierung gemäß 3 vorzunehmen.In addition, a CAT (not shown) according to ETSI TS 102 223 can be introduced. Instead of an application 13, a program element written in native code, for example in C or in assembler, can also be provided in order to calculate the authentication in accordance with 3 to do.

6 zeigt ein weiteres Ausführungsbeispiel einer UICC 1, genauer eines Speicherbereichs 17 einer UICC 1. Der Speicherbereich 17 ist ein nichtflüchtiger Speicher, kann aber auch ein flüchtiger Speicher (RAM) sein. Der Speicherbereich 17 kann ein exklusiv zugewiesener Speicherbereich 17 sein, der Teil einer größeren Speichereinheit ist. Der Speicherbereich 17 kann ein Remote-Speicherbereich sein. Mit Speicherbereich 17 der UICC 1 wird ein Speicherbereich beschrieben, auf den die UICC 1 bzw. die Steuereinheit 19 der UICC exklusiv Zugriff hat. Die Zugriffsrechte auf den Speicherbereich 17, also das Lesen, Schreiben, Überschreiben, können in einer Sicherheitsdomäne (SD) definiert sein, sodass unterschiedliche Untereinheiten der UICC 1 auf unterschiedliche Bereiche des Dateisystems 175 Zugriff haben oder eben nicht. 6 shows a further exemplary embodiment of a UICC 1, more precisely a memory area 17 of a UICC 1. The memory area 17 is a non-volatile memory, but can also be a volatile memory (RAM). The memory area 17 can be an exclusively allocated memory area 17 that is part of a larger memory unit. Storage area 17 may be a remote storage area. Memory area 17 of UICC 1 describes a memory area to which UICC 1 or control unit 19 of UICC has exclusive access. The access rights to the memory area 17, ie reading, writing, overwriting, can be defined in a security domain (SD), so that different subunits of the UICC 1 have access to different areas of the file system 175 or not.

Der Speicherbereich 17 der 6 hat beispielsweise (aber nicht zwingend) eine Subskriptionsverwaltung 174 (ISD-R), die verschiedene Subskriptionsprofile 173a-c verwalten kann. Mittels einer OTA-Kommunikation zwischen Servern 40 des Kommunikationsnetzes, beispielsweise Subskriptionsservern SM-SR oder Datenbereitstellungsservern SM-DP, SM-DP+ gemäß den GSMA Spezifikationen SGP.02 und SGP.22, kann ein Profil 173 a-c verwaltet werden, wozu beispielsweise SMS, CAT_TP oder HTTPS für die Over-The-Air, OTA, Kommunikation mit der UICC 1 verwendet wird. Dieses Profilverwalten - das nicht Teil dieser Beschreibung ist - umfasst das „Erstellen“, „Laden“, „Aktivieren“, „Deaktivieren“, „Löschen“ und „Aktualisieren“. Für Details wird auf die genannten GSMA-Spezifikationen verwiesen.The memory area 17 of 6 has, for example (but not necessarily) a subscription management 174 (ISD-R) that can manage different subscription profiles 173a-c. By means of an OTA communication between servers 40 of the communication network, for example subscription servers SM-SR or data provision servers SM-DP, SM-DP+ according to the GSMA specifications SGP.02 and SGP.22, a profile 173 ac can be managed, for example SMS, CAT_TP or HTTPS for Over-The-Air, OTA, communication with the UICC 1 is used. This profile management - which is not part of this description - includes "Create", "Load", "Activate", "Deactivate", "Delete" and "Update". For details, reference is made to the GSMA specifications mentioned.

Ein Profil 173a-c weist Profil-Daten auf. Beispielsweise kann eine der folgenden Komponenten als Profil-Datei pro Profil 173a-c vorhanden sein: eine MNO-Sicherheitsdomäne (MNO-SD) mit den OTA-Schlüsselsätzen von OTA-Servern; mindestens ein Authentisierungsparameter (Ki, OP, RAND, SGN) oder zumindest ein Verweis 176 (Pointer oder Adresse) auf einen entsprechenden Eintrag 172 im Dateisystem 175 der UICC 1; eine Netzwerkzugriffsanwendung, Richtlinienregeln; ein profilspezifisches Dateisystem beinhaltend DFs, EFs für das j eweilige Profil 173a-c; Verbindungsparameter des Profils; Anwendungen; eine Teilnehmerkennung, IMSI, eine Teilnehmeridentitätsmodulkennung ICCID und ggf. Profilaktualisierungen.A profile 173a-c has profile data. For example, one of the following components can exist as a profile file per profile 173a-c: an MNO security domain (MNO-SD) with the OTA key sets of OTA servers; at least one authentication parameter (Ki, OP, RAND, SGN) or at least one reference 176 (pointer or address) to a corresponding entry 172 in the file system 175 of the UICC 1; a network access application, policy rules; a profile-specific file system containing DFs, EFs for the respective profile 173a-c; profile connection parameters; applications; a subscriber identifier, IMSI, a subscriber identity module identifier ICCID, and profile updates, if any.

Die UICC 1 weist weiterhin eine Authentisierungsdatenverwaltung 171 auf. Diese kann in Form eines Java-Applets (siehe 4) ausführbar im Speicherbereich 17 der UICC 1 abgelegt sein. Die Datenverwaltung 171 kann auch nur als nativer Programmcode ausführbar im Speicherbereich 17 der UICC 1 abgelegt sein. Die Steuereinheit 19 führt die Authentisierungsdatenverwaltung 171 bei Bedarf aus.The UICC 1 also has authentication data management 171 . This can be in the form of a Java applet (see 4 ) executable stored in the memory area 17 of the UICC 1. The data management 171 can also be stored in the memory area 17 of the UICC 1 so that it can only be executed as native program code. The control unit 19 carries out the authentication data management 171 as needed.

Weiterhin sind im Speicher 17 der UICC 1 Authentisierungsdatensätze 172 abgelegt. Beispielhaft sind zwei Authentisierungsdatensätze 172a und 172b dargestellt, die Anzahl ist aber nicht beschränkt. Ein Authentisierungsdatensatz 172 kann verschiedene Authentisierungsdaten umfassen. Dies ist in 5 beispielhaft dargestellt anhand des ersten Authentisierungsdatensatzes 172a. Er weist einen Authentisierungsalgorithmus (Milenage, TUAK) mit entsprechenden Authentisierungsparametern, einen oder mehrere Authentisierungsschlüssel (CK, IK, Ki), Sequenzparameter (Zähler SGN-MS, SGN-HE, andere Zähler) und Authentisierungsaktualisierungen etc. auf. Neben den angeführten kann ein Authentisierungsdatensatz 172 weitere Authentisierungsdaten enthalten. Die Authentisierungsdaten sind bevorzugt, wie in 6 angedeutet, im Dateisystem 175 strukturiert abgelegt. Es können aber auch proprietäre Dateien erstellt werden, um die Authentisierungsdatensätze 172 abzulegen.Furthermore, authentication data records 172 are stored in memory 17 of UICC 1 . Two authentication data sets 172a and 172b are shown as an example, but the number is not limited. An authentication record 172 may include various authentication data. this is in 5 shown by way of example using the first authentication data record 172a. It has an authentication algorithm (Milenage, TUAK) with corresponding authentication parameters, one or more authentication keys (CK, IK, Ki), sequence parameters (counters SGN-MS, SGN-HE, other counters) and authentication updates etc. An authentication data record 172 can contain further authentication data in addition to the ones listed. The authentication data is preferred, as in 6 indicated, stored in a structured manner in the file system 175. However, proprietary files can also be created in order to store the authentication data records 172 .

Mit einem Verweis 176 können die Authentisierungsdatensätze 172 einem jeweiligen Profil 173 zugeordnet werden. Dazu ist in einer Ausgestaltung der Erfindung im Dateisystem 175 ein Bereich definiert, in dem die aktivierten Authentisierungsdaten abgelegt werden. Ein Profil 173 greift dann auf diesen Bereich zu, um die UICC 1 beim Server 40 des Kommunikationsnetzes 4 zu authentisieren.The authentication data records 172 can be assigned to a respective profile 173 with a reference 176 . For this purpose, in one embodiment of the invention, an area is defined in the file system 175 in which the activated authentication data are stored. A profile 173 then accesses this area in order to authenticate the UICC 1 with the server 40 of the communication network 4 .

In einer anderen Ausgestaltung werden die Authentisierungsdaten nach dem Empfangen im Schritt 101 in den jeweiligen Speicherbereich des Dateisystems geschrieben.In another embodiment, the authentication data are written to the respective memory area of the file system after they have been received in step 101 .

Beispielsweise ist das AMF einer Authentisierungsanfrage und/oder einer Aktualisierungsaufforderung (Key-Update etc.) dazu eingerichtet, einen Speicherort im Dateisystem zu referenzieren.For example, the AMF of an authentication request and/or an update request (key update, etc.) is set up to reference a storage location in the file system.

Wie in 6, Schritt 101 angedeutet kann die UICC 1 Authentisierungsdaten empfangen. Implementierungsdetails dazu sind in den technischen Berichten TR 33.834 und TR 133.935 beschrieben und auf die Implementierungen, insbesondere die Aktualisierung gemäß den Lösungen 4b und 5 wird hierin Bezug genommen. Werden Aktualisierungen empfangen, so werden sie mit Hilfe der Authentisierungsdatenverwaltung 171 in einen Speicherbereich der UICC abgelegt. Dazu wird entweder eine neue Datei bzw. eine neue Dateistruktur im Dateisystem 175 erstellt oder ein entsprechender Authentisierungsdatensatz 172 aktualisiert, z.B. überschrieben oder erweitert. Zudem kann ein Verweis 176 auf die Authentisierungsdaten aktualisiert werden, beispielsweise indem eine Speicheradresse aktualisiert, ein Pointer aktualisiert oder das aktualisierte Authentisierungsdatum in den entsprechenden Bereich des Profils kopiert wird. Es kann immer nur ein Authentisierungsdatensatz aktiviert sein, sodass die UICC 1 gegenüber dem Kommunikationsnetz eine eindeutige Authentisierung vornimmt.As in 6 , step 101 indicated, the UICC 1 can receive authentication data. Implementation details for this are described in the technical reports TR 33.834 and TR 133.935 and the implementations, in particular the update according to solutions 4b and 5, are referred to here. If updates are received, they are stored in a memory area of the UICC with the help of the authentication data management 171 . For this purpose, either a new file or a new file structure is created in the file system 175 or a corresponding authentication data record 172 is updated, eg overwritten or expanded. In addition, a reference 176 to the authentication data can be updated, for example by updating a memory address, updating a pointer or copying the updated authentication data to the corresponding area of the profile. Only one authentication data record can be activated at a time, so that the UICC 1 carries out a unique authentication with respect to the communication network.

Vorzugsweise kann ein AMF-Feld einer Authentisierungsanfrage (Kommando AUTHENTICATE) benutzt werden, um der Authentisierungsdatenverwaltung 171 anzuzeigen, wo aktualisierte Authentisierungsdaten im Speicherbereich 17 der UICC 1 abgespeichert sind oder abgespeichert werden sollen. Die Authentisierungsdatenverwaltung 171 setzt die Information aus dem AMF-Feld in von der Steuereinheit 19 der UICC 1 ausführbare interne Kommandos um. Dazu kann die Authentisierungsdatenverwaltung 171 neue Schlüsselordner und oder Schlüsseldateien im Dateisystem 175 anlegen. Die Übertragung neuer oder aktualisierter Authentisierungsdaten erfolgt mithilfe proprietärer Befehle, beispielsweise in einem OTA UPDATE-Kommando.An AMF field of an authentication request (AUTHENTICATE command) can preferably be used to indicate to the authentication data management 171 where updated authentication data is stored or is to be stored in the memory area 17 of the UICC 1 . The authentication data management 171 converts the information from the AMF field into internal commands that can be executed by the control unit 19 of the UICC 1 . For this purpose, the authentication data management 171 can create new key folders and/or key files in the file system 175 . New or updated authentication data is transmitted using proprietary commands, for example in an OTA UPDATE command.

Beispielsweise kann damit ein AMF-Feld einer Authentisierungsanfrage (Kommando AUTHENTICATE) benutzt werden, um über ein AUTHENTICATE-Kommando eine Umschaltung, Aktualisierung und/oder eine Parametrisierung eines Authentisierungsschlüssels Ki, CK, IK bzw. eines Authentisierungsalgorithmus (von Milenage zu TUAK, etc.) zu bewirken. Damit kann ein eigenständiges Umschalt-Kommando zum Umschalten zwischen verschiedenen Profilen 173 entfallen.For example, an AMF field of an authentication request (AUTHENTICATE command) can be used to switch, update and/or parameterize an authentication key Ki, CK, IK or an authentication algorithm (from Milenage to TUAK, etc.) via an AUTHENTICATE command. ) to effect. An independent switching command for switching between different profiles 173 can thus be dispensed with.

Zum Belegen des AMF-Felds ist dem Server 40 des Kommunikationsnetzes 4 naturgemäß bekannt, welche Authentisierungsdaten vom Netzwerk 4 erwartet werden. Sodann kann das AMF-Feld entsprechend konfiguriert werden.In order to occupy the AMF field, the server 40 of the communication network 4 naturally knows which authentication data is expected from the network 4 . The AMF field can then be configured accordingly.

Die Authentisierungsdaten können beispielsweise in EF-Dateien der UICC 1 abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in Datenobjekten, beispielsweise in Datenobjekten der UICC 1, abgelegt sein. Alternativ oder zusätzlich können die Authentisierungsdaten in reservierten Speicherbereichen des Betriebssystems, OS, der UICC abgelegt sein. Diese verschiedenen Ablageorte bedingen möglicherweise eine Veränderung der Struktur der Datensätze.The authentication data can be stored in EF files of the UICC 1, for example. Alternatively or additionally, the authentication data can be stored in data objects, for example in data objects of the UICC 1. Alternatively or additionally, the authentication data can be stored in reserved memory areas of the operating system, OS, the UICC. These different filing locations may require a change in the structure of the data records.

Die Authentisierungsdaten können also entsprechend ihrem Ablageort in verschieden strukturierten Datensätzen 172a, 172b abgelegt sein. Die Authentisierungsdatenverwaltung 171 ist insbesondere dazu eingerichtet, die abgelegten Authentisierungsdaten, insbesondere die Datensätze 172a, 172b der Authentisierungsdaten, jeweils entsprechend umzustrukturieren und anzupassen, um sie einerseits für eine bestimmungsgemäße Authentisierung verwenden zu können und um sie andererseits an dem gewünschten Ablageort abzulegen.The authentication data can therefore be stored in differently structured data records 172a, 172b according to their storage location. the Authentication data management 171 is set up in particular to restructure and adapt the stored authentication data, in particular the data records 172a, 172b of the authentication data, in order to be able to use them for intended authentication on the one hand and to store them at the desired storage location on the other.

7 zeigt ein Ausführungsbeispiel eines Ablaufdiagrams eines erfindungsgemäßen Verfahrens 100 in einer UICC 1. Im Schritt 101 werden Authentisierungsdaten empfangen. Dieses Empfangen kann mittels proprietären OTA-Kommandos erfolgen. Diese Authentisierungsdaten werden im Schritt 102 entsprechend von der Authentisierungsdatenverwaltung (4) abgelegt und entsprechend durch die UICC 1 verwaltet. Dieses Verwalten 102 umfasst beispielsweise das Erzeugen neuer Dateistrukturen innerhalb des Dateisystems der UICC 1, um ggf. neue Authentisierungsdaten im Speicher 17 abzulegen. Dieses Verwalten 102 umfasst beispielsweise das Verschieben von Authentisierungsdaten innerhalb des Dateisystems der UICC 1, um ggf. Authentisierungsdaten im Speicher 17 zu aktualisieren. Dieses Verwalten 102 umfasst beispielsweise das Kopieren von Authentisierungsdaten innerhalb des Dateisystems der UICC 1, um ggf. Authentisierungsdaten im Speicher 17 zu aktualisieren. Dieses Verwalten 102 umfasst beispielsweise das Löschen von Authentisierungsdaten innerhalb des Dateisystems der UICC 1, um ggf. Authentisierungsdaten im Speicher 17 zu entfernen. 7 shows an exemplary embodiment of a flow chart of a method 100 according to the invention in a UICC 1. In step 101, authentication data are received. This receiving can be done using proprietary OTA commands. In step 102, this authentication data is processed accordingly by the authentication data management ( 4 ) filed and managed accordingly by the UICC 1. This administration 102 includes, for example, the creation of new file structures within the file system of the UICC 1 in order to store new authentication data in the memory 17 if necessary. This management 102 includes, for example, moving authentication data within the file system of the UICC 1 in order to update authentication data in memory 17 if necessary. This management 102 includes, for example, the copying of authentication data within the file system of the UICC 1 in order to update authentication data in memory 17 if necessary. This management 102 includes, for example, deleting authentication data within the file system of the UICC 1 in order to remove authentication data in memory 17 if necessary.

Im Schritt 103 wird eine Authentisierungsanfrage in der UICC 1 empfangen. Das Empfangen ist bevorzugt ein AUTHENTICATE -Kommando und umfasst beispielsweise das AMF mit zusätzlichen Informationen.In step 103 an authentication request is received in the UICC 1 . Receiving is preferably an AUTHENTICATE command and includes, for example, the AMF with additional information.

Im Schritt 104 erfolgt das Auswählen eines im Datenspeicher 17 der UICC 1 abgelegten Authentisierungsdatensatzes, wobei der ausgewählte Authentisierungsdatensatz damit aktiviert ist. Mit Auswählen 104 ist beispielsweise ein Markieren gemeint, mit dem der Authentisierungsdatensatz aktiviert ist. Auswählen 104 meint ebenso beispielsweise das Verschieben des Authentisierungsdatensatz oder einzelner Authentisierungsdaten innerhalb des Dateisystems der UICC, ggf. unter Löschen eines bis dahin aktivierten Authentisierungsdatensatzes oder einzelner Authentisierungsdaten. Das Auswählen 104 erfolgt auf Basis von zusätzlicher Informationen aus dem AMF des AUTHENTICATE Kommandos und betrifft beispielsweise einen Authentisierungsschlüssel Ki, einen Authentisierungsalgorithmus, einen Parameter zum Überprüfen einer Sequenznummer, einen Schwellwert zum Begrenzen der Lebensdauer eines Authentisierungsschlüssel, und/oder eine Überschreibe-Aufforderung eines Sequenzprüfwerts.In step 104, an authentication data record stored in the data memory 17 of the UICC 1 is selected, the selected authentication data record thus being activated. Selecting 104 means, for example, marking with which the authentication data record is activated. Selecting 104 also means, for example, moving the authentication data record or individual authentication data within the file system of the UICC, possibly with deleting an authentication data record or individual authentication data activated up to that point. The selection 104 is based on additional information from the AMF of the AUTHENTICATE command and relates, for example, to an authentication key Ki, an authentication algorithm, a parameter for checking a sequence number, a threshold value for limiting the lifetime of an authentication key, and/or an overwrite request for a sequence check value .

Die zusätzliche Information kann sein: eine Angabe eines zu verwendenden vorhandenen Authentisierungsschlüssels, und/oder eine Angabe eines zu verwendenden vorhandenen Authentisierungsalgorithmus, und/oder eine Aktualisierung eines vorhandenen Authentisierungsschlüssels, und/oder eine Aktualisierung eines vorhandenen Authentisierungsalgorithmus, und/oder eine Überschreibe-Aufforderung einer Sequenzprüfung, und/oder eine Authentisierungsschlüssel-Identifizierung, und/oder eine Datei- oder Ordnerpfadangabe des Dateisystems 175 der UICC 1 zum Auffinden zu verwendender Authentisierungsdaten.The additional information can be: an indication of an existing authentication key to be used, and/or an indication of an existing authentication algorithm to be used, and/or an update of an existing authentication key, and/or an update of an existing authentication algorithm, and/or an overwrite request a sequence check, and/or an authentication key identification, and/or a file or folder path specification of the file system 175 of the UICC 1 for finding authentication data to be used.

Im Schritt 105 werden die ausgewählten Authentisierungsdaten zu einer Authentisierungsantwort erstellt und sodann über die Schnittstelle 21 an das Kommunikationsnetz 4 gesendet.In step 105 the selected authentication data are created for an authentication response and then sent to the communication network 4 via the interface 21 .

Im Rahmen der Erfindung können alle beschriebenen und/oder gezeichneten und/oder beanspruchten Elemente beliebig miteinander kombiniert werden. Within the scope of the invention, all of the elements described and/or drawn and/or claimed can be combined with one another as desired.

BezugszeichenlisteReference List

II
Netzzugangssicherheitnetwork access security
IIII
Netz-Domäne-SicherheitNet Domain Security
IIIIII
User-Domäne-SicherheitUser Domain Security
IVIV
Anwendungs-Domäne-SicherheitApplication Domain Security
VV
Sichtbarkeit und Konfigurierbarkeit der SicherheitVisibility and configurability of security
11
UICC, Teilnehmeridentitätsmodul, SIMUICC, Subscriber Identity Module, SIM
1111
Kommando, APDUCommand, APDU
1212
Schnittstelleinterface
1313
Appletapplet
1515
Betriebssystem, OSoperating system, OS
1616
Java Laufzeitumgebung, JCREJava Runtime Environment, JCRE
1717
Nichtflüchtiger SpeicherNon-Volatile Storage
171171
Authentisierungsdatenverwaltungauthentication data management
172a,b172a,b
Authentisierungsdatensatzauthentication record
173a-c173a-c
Subskriptionsprofilsubscription profile
174174
SubskriptionsverwaltungSubscription Management
175175
Dateisystemfile system
176176
Adressverweisaddress reference
1818
Flüchtiger SpeicherVolatile memory
1919
Steuereinheit, CPUcontrol unit, CPU
22
Gerätdevice
21a,b21a,b
Steuereinheit, ECUControl unit, ECU
2222
Modemmodem
2323
Übertragungskommando, APDUTransmission command, APDU
33
Modem zwischen Gerät und UICCModem between device and UICC
44
Kommunikationsnetzcommunication network
4040
Serverserver
55
Over-The-Air KommunikationOver The Air Communication
AKAK
Anonymitätsschlüsselanonymity key
AMFAMF
AuthentisierungsverwaltungsdatenfeldAuthentication Management Data Field
AUTNAUTHENTIC
Authentisierungstokenauthentication token
CKCK
Chiffrierschlüsselencryption key
f1 - f5f1 - f5
Funktionseinheit in der UICCFunctional unit in the UICC
IKIC
Integritätsschlüsselintegrity key
KK
Schlüsselkey
MACMAC
Message Authentication CodeMessage authentication code
RANDEDGE
Zufallszahlrandom number
RESRES
Antwortanswer
SQNSQN
Sequenzparametersequence parameters
XMACXMAC
zu erwartender MACexpected MAC
XRESXRES
zu erwartende RES101-107 Verfahrensschritteanticipated RES101-107 process steps

Claims (17)

Eine UICC (1), bevorzugt ein Teilnehmeridentitätsmodul, eingerichtet zum Verwalten von Authentisierungsdaten der UICC (1), aufweisend: - eine Schnittstelle (12) eingerichtet zum Empfangen (101), von dem Kommunikationsnetz (4), von Authentisierungsdaten für einen Authentisierungsdatensatz (172); - einen Datenspeicher (17) eingerichtet zum: - Ablegen einer Authentisierungsdatenverwaltung (171) in einem Dateisystem (175) der UICC (1); und - Ablegen von zumindest zwei verschiedenen Authentisierungsdaten eines Authentisierungsdatensatzes (172) oder zumindest zwei verschiedenen Authentisierungsdatensätzen (172a, 172b) in dem Dateisystem (175) der UICC (1), wobei Authentisierungsdatensätze (172, 172a, 172b) eingerichtet sind zum Authentisieren der UICC (1) am Kommunikationsnetz (1), wobei die Authentisierungsdaten umfassen: - einen Authentisierungsschlüssel; - einen Authentisierungsalgorithmus; - einen Parameter zum Überprüfen einer Sequenznummer; - einen Schwellwert zum Begrenzen der Lebensdauer eines Authentisierungsschlüssel; und/oder - eine Überschreibe-Aufforderung eines Sequenzprüfwerts, und - eine Steuereinheit (19), eingerichtet zum: - Auswählen (104) eines im Datenspeicher (17) der UICC (1) abgelegten Authentisierungsdatensatzes (172, 172a, 172b), wobei der ausgewählte Authentisierungsdatensatz (172, 172a, 172b) sodann aktiviert ist.A UICC (1), preferably a subscriber identity module, set up to manage authentication data of the UICC (1), having: - An interface (12) set up for receiving (101), from the communication network (4), of authentication data for an authentication data record (172); - a data memory (17) set up for: - Storing an authentication data management (171) in a file system (175) of the UICC (1); and - Storage of at least two different authentication data of an authentication data record (172) or at least two different authentication data records (172a, 172b) in the file system (175) of the UICC (1), wherein authentication data records (172, 172a, 172b) are set up to authenticate the UICC ( 1) on the communication network (1), the authentication data comprising: - an authentication key; - an authentication algorithm; - a parameter to check a sequence number; - a threshold for limiting the lifetime of an authentication key; and or - an overwrite request of a sequence check value, and - a control unit (19) arranged to: - Selecting (104) an authentication data record (172, 172a, 172b) stored in the data memory (17) of the UICC (1), the selected authentication data record (172, 172a, 172b) then being activated. Die UICC (1) nach Anspruch 1, wobei die Authentisierungsdatenverwaltung (171), wenn sie von der Steuereinheit (19) ausgeführt wird, eingerichtet ist zum Erzeugen einer neuen Datei im Dateisystem (175) der UICC (1) oder in einem Datenobjekt oder in einem reservierten Speicherbereich des Betriebssystems.The UICC (1) after claim 1 , wherein the authentication data management (171), when it is carried out by the control unit (19), is set up to create a new file in the file system (175) of the UICC (1) or in a data object or in a reserved memory area of the operating system. Die UICC (1) nach Anspruch 1 oder 2, wobei die Authentisierungsdatenverwaltung (171), wenn sie von der Steuereinheit (19) ausgeführt wird, eingerichtet ist zum Ablegen der empfangenen Authentisierungsdaten.The UICC (1) after claim 1 or 2 , wherein the authentication data management (171), when it is carried out by the control unit (19), is set up to store the received authentication data. Die UICC (1) nach einem der vorhergehenden Ansprüche, wobei die Authentisierungsdatenverwaltung (171), wenn sie von der Steuereinheit (19) ausgeführt wird, eingerichtet ist zum Überschreiben bereits abgelegter Authentisierungsdaten mit den empfangenen Authentisierungsdaten.The UICC (1) according to one of the preceding claims, wherein the authentication data management (171), when it is carried out by the control unit (19), is set up to overwrite already stored authentication data with the received authentication data. Die UICC (1) nach einem der vorhergehenden Ansprüche, wobei: - die Schnittstelle (12) weiter eingerichtet ist zum Empfangen, von dem Kommunikationsnetz (4), einer Authentisierungsanfrage zum Authentisieren der UICC (1) an dem Kommunikationsnetz (4); - in Antwort auf die empfangene Authentisierungsanfrage des Kommunikationsnetzes (4), die Steuereinheit (19) weiter eingerichtet ist zum: - Erstellen (105) einer Authentisierungsantwort unter Verwendung des aktivierten Authentisierungsdatensatzes (172, 172a, 172b); und - Veranlassen der Übertragung der erstellten Authentisierungsantwort an das Kommunikationsnetz (4), woraufhin die erstellte Authentisierungsantwort über die Schnittstelle (12) an das Kommunikationsnetz (4) übertragen wird.The UICC (1) according to any one of the preceding claims, wherein: - The interface (12) is further set up to receive, from the communication network (4), an authentication request for authenticating the UICC (1) on the communication network (4); - in response to the received authentication request from the communication network (4), the control unit (19) is further arranged to: - creating (105) an authentication response using the activated authentication record (172, 172a, 172b); and - Initiating the transmission of the created authentication response to the communications network (4), whereupon the created authentication response is transmitted to the communications network (4) via the interface (12). Die UICC (1) nach einem der vorhergehenden Ansprüche, wobei - die Schnittstelle (12) weiter eingerichtet ist zum Empfangen, von dem Kommunikationsnetz (4), einer Authentisierungsanfrage zum Authentisieren der UICC (1) an dem Kommunikationsnetz (4); - die Authentisierungsanfrage ein Authentisierungsverwaltungsdatenfeld (AMF) aufweist, wobei im Authentisierungsverwaltungsdatenfeld (AMF) eine zusätzliche Information über einen, für das Authentisieren der UICC (1) an dem Kommunikationsnetz (4) zu verwendenden, Authentisierungsdatensatz (172, 172a, 172b) angezeigt ist.The UICC (1) according to any one of the preceding claims, wherein - the interface (12) is further arranged to receive, from the communication network (4), an authentication request for authenticating the UICC (1) on the communication network (4); - the authentication request an authentication management data field (AMF), wherein additional information about an authentication data record (172, 172a, 172b) to be used for authenticating the UICC (1) on the communication network (4) is displayed in the authentication management data field (AMF). Die UICC (1) nach einem der vorhergehenden Ansprüche, wobei die Authentisierungsanfrage ein AUTHENTICATE Kommando ist und wobei bevorzugt die zusätzliche Information in das achte bis fünfzehnte Bit eines Authentisierungsdatenfelds (AMF) des AUTHENTICATE Kommandos eingebracht ist.The UICC (1) according to one of the preceding claims, wherein the authentication request is an AUTHENTICATE command and wherein the additional information is preferably introduced into the eighth to fifteenth bit of an authentication data field (AMF) of the AUTHENTICATE command. Die UICC (1) nach einem der vorhergehenden Ansprüche, wobei die zusätzliche Information - eine Angabe eines zu verwendenden vorhandenen Authentisierungsschlüssels, und/oder - eine Angabe eines zu verwendenden vorhandenen Authentisierungsalgorithmus, und/oder - eine Aktualisierung eines vorhandenen Authentisierungsschlüssels, und/oder - eine Aktualisierung eines vorhandenen Authentisierungsalgorithmus, und/oder - eine Überschreibe-Aufforderung einer Sequenzprüfung, und/oder - eine Authentisierungsschlüssel-Identifizierung, und/oder - eine Datei- oder Ordnerpfadangabe des Dateisystems der UICC zum Auffinden zu verwendender Authentisierungsdaten ist.The UICC (1) according to any one of the preceding claims, wherein the additional information - an indication of an existing authentication key to be used, and/or - an indication of an existing authentication algorithm to be used, and/or - an update of an existing authentication key, and/or - an update of an existing authentication algorithm, and/or - an overwrite request of a sequence check, and/or - an authentication key identification, and/or - is a file or folder path specification of the file system of the UICC for finding authentication data to be used. Die UICC (1) nach einem der vorhergehenden Ansprüche, weiter umfassend: - ein Betriebssystem (15), ausführbar abgelegt in dem Datenspeicher (17) und eingerichtet, die Schritte der Steuereinheit (19) durchzuführen.The UICC (1) according to any one of the preceding claims, further comprising: - An operating system (15), executable stored in the data memory (17) and set up to carry out the steps of the control unit (19). Ein Verfahren (100) zum Authentisieren einer UICC (1), bevorzugt eines Teilnehmeridentitätsmoduls, gemäß einer der vorhergehenden Ansprüche an einem Kommunikationsnetz (4), umfassend die Schritte: - Erhalten (103), in der UICC (1), einer Authentisierungsanfrage von dem Kommunikationsnetz (4), wobei die Authentisierungsanfrage ein Authentisierungsverwaltungsdatenfeld (AMF) aufweist, wobei im Authentisierungsverwaltungsdatenfeld (AMF) eine zusätzliche Information über zumindest einen für das Authentisieren durch die UICC (1) zu verwendenden Authentisierungsdatensatz (172, 172a, 172b) angezeigt ist; - Auswählen (104), durch die UICC (1), eines von zumindest zwei in der UICC (1) abgelegten voneinander verschiedenen Authentisierungsdatensätzen (172, 172a, 172b) unter Verwendung der zusätzlichen Information aus dem Authentisierungsdatenfeld (AMF); - Erstellen (105), durch die UICC (1), einer Authentisierungsantwort an das Kommunikationsnetz (4) unter Verwendung des ausgewählten Authentisierungsdatensatzes (172, 172a, 172b).A method (100) for authenticating a UICC (1), preferably a subscriber identity module, according to one of the preceding claims on a communication network (4), comprising the steps: - Obtaining (103), in the UICC (1), an authentication request from the communications network (4), the authentication request having an authentication management data field (AMF), wherein the authentication management data field (AMF) contains additional information about at least one for authentication by the UICC (1) the authentication record (172, 172a, 172b) to be used is indicated; - Selecting (104), by the UICC (1), one of at least two in the UICC (1) stored mutually different authentication data sets (172, 172a, 172b) using the additional information from the authentication data field (AMF); - Creating (105), by the UICC (1), an authentication response to the communication network (4) using the selected authentication data record (172, 172a, 172b). Das Verfahren (100) nach Anspruch 10, wobei die UICC (1) eine Schlüsselaktualisierungs-Aufforderung empfängt, wobei die Schlüsselaktualisierungs-Aufforderung eine Angabe über einen neuen Authentisierungsschlüssel umfasst.The method (100) after claim 10 wherein the UICC (1) receives a key update request, the key update request including an indication of a new authentication key. Das Verfahren (100) nach Anspruch 11, wobei die Schlüsselaktualisierungs-Aufforderung den neuen Authentisierungsschlüssel verschlüsselt beinhaltet, wobei die Verschlüsselung auf Basis einer Teilnehmerkennung der UICC (1) oder eines zuvor zwischen UICC (1) und dem Kommunikationsnetz (4) ausgehandelten Geheimnisses erfolgt.The method (100) after claim 11 , wherein the key update request includes the new authentication key encrypted, the encryption based on a subscriber ID of the UICC (1) or a previously between UICC (1) and the communication network (4) secrets negotiated. Das Verfahren (100) nach einem der vorhergehenden Ansprüche 10 bis 12, wobei die UICC (1) eine Authentisierungsdatenverwaltung (171) aufweist und wobei diese Authentisierungsdatenverwaltung (171) eingerichtet ist zum: - Erzeugen einer neuen Datei in einem Dateisystem (175) der UICC (1), - Ablegen von neuen Authentisierungsschlüsseln in dem Dateisystem (175) der UICC (1), - Ablegen von neuen Authentisierungsalgorithmen in dem Dateisystem (175) der UICC (1), - Ersetzen von aktualisierten Authentisierungsschlüsseln in dem Dateisystem (175) der UICC (1), und/oder - Ersetzen von aktualisierten Authentisierungsalgorithmen in dem Dateisystem (175) der UICC (1).The method (100) of any preceding Claims 10 until 12 , wherein the UICC (1) has authentication data management (171) and wherein this authentication data management (171) is set up for: - creating a new file in a file system (175) of the UICC (1), - storing new authentication keys in the file system ( 175) of the UICC (1), - storing new authentication algorithms in the file system (175) of the UICC (1), - replacing updated authentication keys in the file system (175) of the UICC (1), and/or - replacing updated authentication algorithms in the file system (175) of the UICC (1). Das Verfahren (100) nach einem der vorhergehenden Ansprüche 10 bis 13, wobei vor dem Empfangen (103) der Authentisierungsanfrage in der UICC (1) eine Authentisierungsparameter-Aktualisierung empfangen (101) wird.The method (100) of any preceding Claims 10 until 13 , wherein before receiving (103) the authentication request in the UICC (1), an authentication parameter update is received (101). Verfahren (100) nach einem der vorhergehenden Ansprüche 10 bis 14, wobei Authentisierungsanfrage als APDU Kommando in der UICC (1) empfangen wird und/oder wobei die Authentisierungsantwort als APDU Kommando von der UICC (1) übertragen wird.Method (100) according to any one of the preceding Claims 10 until 14 , wherein the authentication request is received as an APDU command in the UICC (1) and/or wherein the authentication response is transmitted as an APDU command from the UICC (1). Verfahren (100) nach einem der vorhergehenden Ansprüche 10 bis 15, wobei das Verfahren (100) durch eine Betriebssystem-Routine der UICC (1) ausgeführt wird.Method (100) according to any one of the preceding Claims 10 until 15 , the method (100) being executed by an operating system routine of the UICC (1). Ein Computerprogramprodukt ausführbar installiert in einer UICC (1) und aufweisend Mittel (17, 19) zum Ausführen der Verfahrensschritte des Verfahrens (100) gemäß einer der Ansprüche 10 bis 16.A computer program product executable installed in a UICC (1) and having means (17, 19) for executing the method steps of the method (100) according to one of Claims 10 until 16 .
DE102022000931.5A 2021-03-22 2022-03-17 Universal integrated chip card, UICC, for managing authentication data and procedures Pending DE102022000931A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021001505 2021-03-22
DE102021001505.3 2021-03-22

Publications (1)

Publication Number Publication Date
DE102022000931A1 true DE102022000931A1 (en) 2022-09-22

Family

ID=83114723

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022000931.5A Pending DE102022000931A1 (en) 2021-03-22 2022-03-17 Universal integrated chip card, UICC, for managing authentication data and procedures

Country Status (1)

Country Link
DE (1) DE102022000931A1 (en)

Similar Documents

Publication Publication Date Title
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
DE102016206488B4 (en) Managing inactive electronic subscriber identity modules
EP2898714B1 (en) Identity module for user authentication in a communication network
DE102017215230A1 (en) SAFE CONTROL OF PROFILE POLICY RULES
DE112016004598T5 (en) INSTANCING OF MULTIPLE INSTANCES OF AN ELECTRONIC PARTICIPANT IDENTITY MODULE (eSIM)
EP3198903A1 (en) Method and devices for providing a subscription profile on a mobile terminal
DE102020003275B3 (en) Personalization of a secure element
EP3132626A1 (en) Method and device for operating a mobile terminal in a mobile communication network
EP3314933B1 (en) Communicating a subscriber identity module to a server, in particular upon changing profiles
DE102019001840B3 (en) PROCESS FOR PROVIDING SUBSCRIPTION PROFILES, SUBSCRIBER IDENTITY MODULE AND SUBSCRIPTION SERVER
DE102019002050B3 (en) Method for establishing a data connection, method for providing connection parameters and subscriber identity module
DE102021005869A1 (en) Method for changing an access right in a UICC
EP2698964A1 (en) Method for operating a subscriber identification module
DE102022000931A1 (en) Universal integrated chip card, UICC, for managing authentication data and procedures
WO2017182118A1 (en) Imei storage
DE102012020987A1 (en) A method for securely managing subscriber identity data
WO2023016669A1 (en) Method in a secure element
EP3235275B1 (en) Casting an identity into a secure element
DE102021001850A1 (en) Procedure for personalizing a secure element
DE102022001094A1 (en) Method for managing an application for the electronic identification of a user
DE102022002276A1 (en) PROCEDURE IN A SECURE ELEMENT
WO2023025411A1 (en) Method in a secure element
EP3977669A1 (en) Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module
WO2023051950A1 (en) Universal integrated chip card, uicc, for managing profiles, and method
DE102023110415A1 (en) A method for providing data to a subscriber profile for a Secure Element

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE