WO2016037701A1 - Method and devices for testing a mobile terminal having a security element - Google Patents

Method and devices for testing a mobile terminal having a security element Download PDF

Info

Publication number
WO2016037701A1
WO2016037701A1 PCT/EP2015/001818 EP2015001818W WO2016037701A1 WO 2016037701 A1 WO2016037701 A1 WO 2016037701A1 EP 2015001818 W EP2015001818 W EP 2015001818W WO 2016037701 A1 WO2016037701 A1 WO 2016037701A1
Authority
WO
WIPO (PCT)
Prior art keywords
security element
test
mobile terminal
mobile
network
Prior art date
Application number
PCT/EP2015/001818
Other languages
German (de)
French (fr)
Inventor
Nils Nitsch
Ulrich Huber
Frank Körber
Tom Weber
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2016037701A1 publication Critical patent/WO2016037701A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention relates to communication via mobile radio networks in general and in particular to methods and devices for checking the functionality of a mobile terminal with a security element for communication via a mobile radio network.
  • a mobile terminal for example a mobile telephone
  • a mobile radio network also referred to as PLMN [Public Land Mobile Network]
  • MNO Mobile Network Operator
  • subscription authorization data for example an IMSI (International Mobile Subscriber Identity) and an authentication key Ki, are generally deposited in the secure environment of the manufacturer of the security element in the context of a so-called "personalization”.
  • a security element In addition to the secure storage of subscription authorization data, another important task of a security element is usually to carry out cryptographic operations in the course of authentication of the security element to a mobile radio network.
  • a security element generally comprises at least one processor for carrying out these cryptographic operations and at least one memory for storing data. While in the past the vast majority of SIM card security devices could be easily exchanged in a mobile device, for some time now more and more security devices have been installed in a mobile device. Such a security element permanently installed in a mobile terminal is known to the person skilled in the art in particular under the term "embedded SIM” or "embedded UICC (eUICC)".
  • a method for testing the operability of a mobile terminal with a security element in a mobile radio network comprising the steps of: switching the security element of the mobile terminal from a normal operating mode to a test mode, wherein the security element of the mobile terminal in the test mode is configured to authenticate to a test mobile network; and verifying the operability of the mobile terminal with the security element in the test mobile network.
  • the method comprises the further step of switching back the security element of the mobile terminal into the normal operating mode.
  • the "normal" operating mode of the security element is the mode in which the security element operates when deployed as part of the mobile terminal in the field.
  • the method comprises the further step of performing a test authentication protocol between the security element ment and the test mobile network.
  • the test authentication protocol is preferably designed in such a way that, from the perspective of the mobile terminal, there is no difference between the test authentication protocol between the security element in the test mode and the test mobile network and an authentication protocol carried out by the security element in its normal operating mode is to authenticate to a mobile network, ie, to subscribe to a mobile network.
  • the method comprises the further step of determining an identifier of the security element by the test mobile network, preferably a chip ID, an IMSI or the like.
  • the identifier of the security element is determined with the aid of a hardware security module that is part of or in communication with the test mobile radio network.
  • a hardware security module for example, a database can be implemented, from which the identifier can be taken.
  • the step of switching the security element of the mobile terminal from the normal operating mode to the test mode is triggered by the further step that the test mobile radio network sends at least one command for switching to the test mode to the security element.
  • the command of the switching of the security element in the test mode can be cryptographically secured.
  • the method comprises the further step of transmitting authentication data from the test mobile network to the security element required to perform the test authentication protocol between the test Security element and the test mobile network are required.
  • authentication data includes the cryptographic keys or secrets required to perform the test authentication protocol between the security element and the test mobile network.
  • the method comprises the further step of determining the authentication data by the test mobile radio network, wherein the identifier of the security element is included in the determination of the authentication data.
  • the number of times the number of times the security element can be switched to the test mode is limited.
  • a counter can be maintained on the security element, indicating how often the security element has already been switched to the test mode. When this counter reaches a threshold, e.g. 5, the security element blocks against further switching to the test mode.
  • a security element for a mobile terminal wherein the security element is configured to be switched from a normal operating mode to a test mode, wherein the security element of the mobile terminal in Test mode is configured to authenticate against a test mobile network.
  • the security element is preferably a SIM, eUICC / UICC or M2M module.
  • a system for testing the operability of a mobile terminal having a security element in a mobile network the security element being adapted to be switched from a normal operating mode to a test mode, the security element of the mobile terminal being in test mode is configured to authenticate to a test mobile network, and wherein the test mobile network is configured to check the operability of the mobile terminal with the security element in the test mobile network.
  • the preferred embodiments described above can be both within the scope of the first aspect of the invention, i. in the context of the method for testing the functionality of a mobile terminal with a security element in a mobile radio network, as well as in the context of the second aspect of the invention, i. in the context of such a security element, as well as in the context of the third aspect of the invention, i. in the context of the system for testing the operability of a mobile terminal with a security element in a mobile radio network, implement advantageous.
  • FIG. 2 is a schematic representation of a preferred flow of a method for testing the health of the mobile terminal of FIG. 1.
  • FIG. 2 is a schematic representation of a preferred flow of a method for testing the health of the mobile terminal of FIG. 1.
  • FIG. 1 shows a schematic representation of the components of a preferred embodiment of a system 10 for testing the functionality of a mobile terminal 13 with a security element 14.
  • the system 10 comprises, on the one hand, means for forming a test mobile radio network 20, for example a mobile radio network simulator.
  • the system 10 comprises a mobile terminal 13 with a security element 14, wherein the system 10 is configured to be able to check the functionality of the mobile terminal 13 with the security element 14 by means of the test mobile radio network 20.
  • the test cellular network 20 may be a femto cell formed at the manufacturer of the mobile terminal 13.
  • FIG. 1 shows a schematic representation of the components of a preferred embodiment of a system 10 for testing the functionality of a mobile terminal 13 with a security element 14.
  • the system 10 comprises, on the one hand, means for forming a test mobile radio network 20, for example a mobile radio network simulator.
  • the system 10 comprises a mobile terminal 13 with a security element 14, wherein the system 10 is configured to be able to check the functionality of the mobile
  • the mobile terminal is in the form of a telematics module 13 of a motor vehicle and the security element in the form of an eUICC (embedded UICC) 14, which is an integral part of the telematics module 13.
  • the telematics module 13 preferably has a GSM Module (not shown in Figure 1) that allows the telematics module 13 to communicate over a cellular network.
  • the mobile terminal may be a mobile phone, a smartphone, or other device configured to communicate over a cellular network, such as a tablet computer, a notebook, a TV system, a smart Watch, a smart meter, a set-top box, a vending machine, a security camera, a sensor device and the like.
  • the security element 14 is designed as an eUICC (embedded universal integrated circuit card), ie as a security element, which is an integral part of the telematics module 13 and in a mobile network for the unique and secure identification of the user or Participants and for the provision of different functions and value-added services.
  • the security element 14 may be configured as a UICC (Universal Integrated Circuit Card) or Subscriber Identity Module (SIM) card, which is known to those skilled in the art as one of the most commonly used forms of security element.
  • UICC Universal Integrated Circuit Card
  • SIM Subscriber Identity Module
  • the security element 14 preferably comprises a central processing unit or a central processor, which is designed such that applications can be executed on the processor, such as an application, which preferably provides at least some of the features for testing the functionality of the security element 14, as this will be described in detail below in connection with Figure 2.
  • applications may be implemented in the form of Java Applets.
  • the security element 14 preferably further comprises a storage unit, which is preferably implemented as a non-volatile, rewritable storage unit, eg in the form of a flash memory.
  • the application code of applications implemented on the security element 14 is preferably stored in this memory unit.
  • the storage unit is preferably further configured to receive a subscription profile containing data enabling the security element 14 and the telematics module 13 to log into and communicate over a cellular network.
  • these data include subscription authorization data ("subscription credentials"), eg an IMSI (international mobile subscriber identity) and / or an authentication key Ki, an MNO-specific authentication algorithm and / or the like.
  • subscription authorization data eg an IMSI (international mobile subscriber identity) and / or an authentication key Ki, an MNO-specific authentication algorithm and / or the like.
  • at least parts of the memory unit of the security element 14 are designed to securely store data therein, for example, subscription authorization data to be kept secret.
  • such a subscription profile for communicating via a mobile radio network can be applied to the security element both before and after the test described here for checking the functionality of the security element, for example by means of an OTA download.
  • the telematics module 13 is configured by means of its GSM module and the security element 14, via the air interface with a mobile radio network (also referred to as "mobile network” or “Public Land Mobile Network” [PLMN] ) to communicate.
  • a mobile radio network also referred to as "mobile network” or “Public Land Mobile Network” [PLMN]
  • the mobile radio network with which the telematics module 13 is able to communicate is operated according to the "Global Standard for Mobile Communications" standard, which is specified in a plurality of ETSI specifications.
  • GSM Global Standard for Mobile Communications
  • 4G fourth generation
  • LTE Long Term Evolution
  • CDMA Code Division Multiple Access
  • a mobile radio network or PLMN constructed according to the GSM standard generally comprises a BSS (Base Station Subsystem), which consists of a multiplicity of BTSs ("Base Transceiver Station"), the respective radio cells of the PLMN and are connected to a BSC ("Base Station Controller").
  • BSC Base Station Controller
  • the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center”).
  • MSC Mobile Switching Center
  • VLR Visitor Location Register
  • VLR Visitor Location Register
  • the MSC provides substantially the same functionality as a public switched telephone network (PSTN) and is in communication with a HLR ("Home Location Register"), which is the primary database of the PLMN the information for the registration or authentication of the mobile subscribers are stored.
  • HLR Home Location Register
  • AUC Authentication Center
  • the communication links between the above-described components of a PLMN may be based on proprietary and / or open standards.
  • the protocols used may be, for example, SS7 or IP based. How the network components are formed as separate or aggregated units and how the interfaces are formed between these components, is a matter for the MNO, so that the above description is to be understood as exemplary only.
  • FIG. 2 shows a preferred sequence of a method for testing the functionality of the mobile terminal 13 with the security element 14 by the system of FIG. 1.
  • the identity of the security element 14 located in the mobile terminal 13 to be tested is determined.
  • the test mobile radio network 20 preferably determines an identifier or an identification element SE-ID of the security element 14, for example by a server of the test mobile network 20 polling the identifier SE-ID at the security element 14 or storing it in a database of the test mobile radio network 20 is.
  • the identifier SE-ID of the security element 14 is an ICCID (Integrated Circuit Card Identifier) or an IMSI (International Mobile Suspenders Identity) of the security element 14.
  • the identifier SE-ID of the security element 14 can be read from a database.
  • this database is implemented in a hardware security module (HSM) that is part of or in communication with the test mobile radio network 20.
  • HSM hardware security module
  • Such an HSM could be designed as a module of a server of the test mobile radio network 20.
  • this HSM is also present in the form of a security element, in particular in the form of a UICC.
  • the authentication data are also derived in step S 1 of FIG. 2, which the security element 14 requires. to authenticate to the test cellular network 20. Since these authentication data preferably comprise at least one cryptographic key, the authentication data are referred to as "key" for the sake of clarity.
  • step S2 of Figure 2 the security element 14 is caused to switch from its normal operating mode to a test operating mode. This switching is preferably triggered by one or more commands that are transmitted from the test mobile network 20, preferably in encrypted form, to the security element 14.
  • the security element 14 and the test mobile radio network 20, including the mobile terminal 13 in step S4 of FIG. 2 perform a test authentication protocol, in which preferably the authentication data or keys are used, which slides off the test mobile network 20 and has been sent to security element 14 in step S2 of Figure 2.
  • the test authentication protocol is preferably configured in such a way that the error-free operation of the mobile terminal 13 can be checked here between the security element 14 and the test mobile radio network 20 during the authentication process.
  • the test authentication protocol is preferably designed such that there is no difference between the test authentication protocol between the security element 14 in the test mode and the test mobile network 20 and the authentication protocol, which from the security element 14 in its normal from the perspective of the mobile terminal 13 Operating mode is performed in order to subscribe to a mobile radio network.
  • the test authentication protocol between the security element 14 in the test mode and the test mobile network 20 the content of the messages that are part of the test authentication protocol between the security element 14 and the test mobile network 20 can be relatively freely selected.
  • cryptographic safeguards by the test authentication protocol can be dispensed with.
  • step S6 of FIG. If the authentication process between the security element 14 in the test mode and the test mobile network 20 has been successfully performed, i. If the security element 14 or the mobile terminal 13 has successfully logged on to the test mobile radio network 20 (see step S5 of FIG. 2), different tests of the mobile terminal 13 can be carried out in step S6 of FIG. that the mobile terminal 13 in conjunction with a mobile network, in this case the test mobile network 20, works correctly.
  • the security element 14 is switched back from the test mode to the "normal" operating mode in step S7 of FIG .
  • the "normal" operating mode of the security element 14 stands for the mode in which the security element 14 is operated when it is used as part of the mobile terminal 13 in the field.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for testing the functional capability of a mobile terminal having a security element in a mobile radio network, an accordingly designed security element, and an accordingly designed system. The method comprises the following steps: switching the security element of the mobile terminal from a normal operating mode to a test mode, wherein the security element of the mobile terminal is designed to authenticate itself to a test mobile radio network in the test mode; and checking the functional capability of the mobile terminal having the security element in the test mobile radio network.

Description

Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement Gebiet der Erfindung  Method and apparatus for testing a mobile terminal with a security element Field of the invention
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement zur Kommunikation über ein Mobilfunknetz.  The invention relates to communication via mobile radio networks in general and in particular to methods and devices for checking the functionality of a mobile terminal with a security element for communication via a mobile radio network.
Hintergrund der Erfindung Background of the invention
Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise eines Mobiltelefons, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement, beispielsweise in Form einer SIM-Karte, zur sicheren Aufnahme von Subskriptionsberechti- gungsdaten ("Subscription Credentials") ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identi- fizieren und authentisieren. Derartige Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Au- thentisierungsschlüssel Ki, werden in der Regel im Rahmen einer sogenannten "Personalisierung" in der sicheren Umgebung des Herstellers des Sicherheitselements auf diesem hinterlegt. Neben dem sicheren Speichern von Subskriptionsberechtigungsdaten besteht eine weitere wichtige Aufgabe eines Sicherheitselements üblicherweise darin, im Verlauf der Authentifizierung des Sicherheitselements gegenüber einem Mobilfunknetzwerk krypto- graphische Operationen durchzuführen. Hierzu umf asst ein Sicherheitselement in der Regel wenigstens einen Prozessor zum Durchführen dieser kryptographischen Operationen sowie wenigstens einen Speicher zum Speichern von Daten. Während in der Vergangenheit die große Mehrzahl von Sicherheitselementen in Form von SIM-Karten in einem mobilen Endgerät einfach ausgetauscht werden konnten, gibt es seit einiger Zeit mehr und mehr Sicherheitselemente, die fest in einem mobilen Endgerät verbaut werden. Ein solches fest in ein mobiles Endgerät verbautes Sicherheitselement ist dem Fachmann insbesondere unter dem Begriff "Embedded SIM" oder "Embedded UICC (eUICC)" bekannt. Communicating by means of a mobile terminal, for example a mobile telephone, via a mobile radio network (also referred to as PLMN [Public Land Mobile Network]) operated by a network operator (also referred to as MNO [Mobile Network Operator]) usually requires the mobile terminal is equipped with a security element, for example in the form of a SIM card, for the secure reception of subscription authorization data ("subscription credentials"), which uniquely identifies and authenticates the user of the mobile terminal with respect to the mobile radio network. Such subscription authorization data, for example an IMSI (International Mobile Subscriber Identity) and an authentication key Ki, are generally deposited in the secure environment of the manufacturer of the security element in the context of a so-called "personalization". In addition to the secure storage of subscription authorization data, another important task of a security element is usually to carry out cryptographic operations in the course of authentication of the security element to a mobile radio network. For this purpose, a security element generally comprises at least one processor for carrying out these cryptographic operations and at least one memory for storing data. While in the past the vast majority of SIM card security devices could be easily exchanged in a mobile device, for some time now more and more security devices have been installed in a mobile device. Such a security element permanently installed in a mobile terminal is known to the person skilled in the art in particular under the term "embedded SIM" or "embedded UICC (eUICC)".
Bei der Herstellung von mobilen Endgeräten, die dazu ausgestaltet sind, eine austauschbare SIM-Karte aufzunehmen, ist es bekannt, zum Testen derIn the manufacture of mobile terminals designed to receive an exchangeable SIM card, it is known to test the
Funktionsfähigkeit des mobilen Endgeräts dieses mit einer Test-SIM-Karte zu versehen. Hierbei wird mittels einer Vorrichtung, die ein Mobilfunknetzwerk simuliert, ein sogenannter Netzwerksimulator, ein " Acceptance Test" durchgeführt, mit dem zum einen überprüft wird, ob sich das mobile Endge- rät mit der Test-SIM-Karte in das von dem Netzwerksimulator simulierte Test-Mobilfunknetzwerk einbuchen kann, und zum anderen, ob das mobile Endgerät mit dem Sicherheitselement bei Prozessen einwandfrei funktioniert, wie diese beim späteren Einsatz des mobilen Endgeräts im Feld auftreten werden. Functionality of the mobile terminal to provide this with a test SIM card. In this case, by means of a device simulating a mobile radio network, a so-called network simulator, an "acceptance test" is carried out with which, on the one hand, it is checked whether the mobile terminal with the test SIM card is in the test simulated by the network simulator Mobile network can register, and on the other hand, whether the mobile terminal with the security element in processes works properly, as they will occur in the field later use of the mobile device.
Ein derartiges Vorgehen ist bei fest in mobilen Endgeräten verbauten bzw. eingebetteten Sicherheitselementen in der Regel nicht mehr möglich, da unterschiedliche Mobilfunknetzbetreiber zur Authentifizierung häufig unterschiedliche Authentifizierungsalgorithmen verwenden, die entsprechend auf dem Sicherheitselement hinterlegt sein müssen. Daher besteht ein Bedarf nach verbesserten Verfahren und Vorrichtungen zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem fest verbauten Sicherheitselement. Dieser Aufgabe stellt sich die vorliegende Erfindung. Zusammenfassung der Erfindung Such a procedure is generally no longer possible with permanently installed or embedded security elements in mobile terminals, since different mobile network operators often use different authentication algorithms for authentication, which accordingly have to be stored on the security element. Therefore, a need exists for improved methods and apparatus for testing the operability of a mobile terminal with a fixed security element. This object is achieved by the present invention. Summary of the invention
Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen de- finiert.  The above object is solved according to the present invention by the respective subject matter of the independent claims. Preferred embodiments of the invention are defined in the dependent claims.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Testen bzw. Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Verfahren die folgenden Schritte umfasst: das Umschalten des Sicherheitselements des mobilen Endgeräts von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test- Mobilfunknetzwerk zu authentifizieren; und das Überprüfen der Funktions- fähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test- Mobilfunknetzwerk. According to a first aspect of the invention, there is provided a method for testing the operability of a mobile terminal with a security element in a mobile radio network, the method comprising the steps of: switching the security element of the mobile terminal from a normal operating mode to a test mode, wherein the security element of the mobile terminal in the test mode is configured to authenticate to a test mobile network; and verifying the operability of the mobile terminal with the security element in the test mobile network.
Vorzugsweise umfasst das Verfahren nach dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Zurückschaltens des Sicherheitselements des mobilen Endgeräts in den normalen Betriebsmodus. Hierbei steht der "normale" Betriebsmodus des Sicherheitselements für den Modus, in dem das Sicherheitselement betrieben wird, wenn es als Teil des mobilen Endgeräts im Feld eingesetzt wird. Preferably, after the step of checking the operability of the mobile terminal with the security element, the method comprises the further step of switching back the security element of the mobile terminal into the normal operating mode. Here, the "normal" operating mode of the security element is the mode in which the security element operates when deployed as part of the mobile terminal in the field.
Gemäß bevorzugter Ausführungsformen der Erfindung umfasst das Verfahren vor dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Durchführens eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitsele- ment und dem Test-Mobilfunknetzwerk. Dabei ist das Test- Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts keinen Unterschied zwischen dem Test- Authentifizierungsprotokoll zwischen dem Sicherheitselement im Testmodus und dem Test-Mobilfunknetzwerk und einem Authentifizierungsproto- koll gibt, das von dem Sicherheitselement in dessen normalen Betriebsmodus durchgeführt wird, um sich gegenüber einem Mobilfunknetzwerk zu authentifizieren, d.h. in ein Mobilfunknetzwerk einzubuchen. According to preferred embodiments of the invention, prior to the step of checking the operability of the mobile terminal with the security element, the method comprises the further step of performing a test authentication protocol between the security element ment and the test mobile network. The test authentication protocol is preferably designed in such a way that, from the perspective of the mobile terminal, there is no difference between the test authentication protocol between the security element in the test mode and the test mobile network and an authentication protocol carried out by the security element in its normal operating mode is to authenticate to a mobile network, ie, to subscribe to a mobile network.
Vorzugsweise umfasst das Verfahren vor dem Schritt des Umschaltens des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus den weiteren Schritt des Bestimmens eines Identif iers des Sicherheitselements durch das Test-Mobilfunknetzwerk, vorzugsweise eine Chip-ID, eine IMSI oder dergleichen. Preferably, before the step of switching the security element of the mobile terminal from the normal operating mode to the test mode, the method comprises the further step of determining an identifier of the security element by the test mobile network, preferably a chip ID, an IMSI or the like.
Vorzugsweise wird der Identifier des Sicherheitselements unter Zuhilfenahme eines Hardware-Sicherheitsmoduls bestimmt, das Teil des Test- Mobilfunknetzwerkes ist oder mit diesem in Kommunikation steht. Auf dem Hardware-Sicherheitsmodul kann beispielsweise eine Datenbank implementiert sein, welcher der Identifier entnommen werden kann. Preferably, the identifier of the security element is determined with the aid of a hardware security module that is part of or in communication with the test mobile radio network. On the hardware security module, for example, a database can be implemented, from which the identifier can be taken.
Gemäß bevorzugter Ausführungsformen der Erfindung wird der Schritt des Umschaltens des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus durch den weiteren Schritt ausgelöst, dass das Test-Mobilfunknetzwerk wenigstens einen Befehl zum Umschalten in den Testmodus an das Sicherheitselement sendet. Dabei kann der Befehl des Umschaltens des Sicherheitselements in den Testmodus kryptographisch gesichert sein. Vorzugsweise umfasst das Verfahren vor dem Schritt des Durchführens eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk den weiteren Schritt des Übertragens von Au- thentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitsele- ment, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind. Vorzugsweise umfassen Authentifizierungsdaten die kryptogra- phischen Schlüssel bzw. Geheimnisse, die für die Durchführung des Test- Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind. According to preferred embodiments of the invention, the step of switching the security element of the mobile terminal from the normal operating mode to the test mode is triggered by the further step that the test mobile radio network sends at least one command for switching to the test mode to the security element. In this case, the command of the switching of the security element in the test mode can be cryptographically secured. Preferably, prior to the step of performing a test authentication protocol between the security element and the test mobile network, the method comprises the further step of transmitting authentication data from the test mobile network to the security element required to perform the test authentication protocol between the test Security element and the test mobile network are required. Preferably, authentication data includes the cryptographic keys or secrets required to perform the test authentication protocol between the security element and the test mobile network.
Vorzugsweise umfasst das Verfahren vor dem Schritt des Übertragens der Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement den weiteren Schritt des Bestimmens der Authentifizierungsdaten durch das Test-Mobilfunknetzwerk, wobei in die Bestimmung der Authentifizierungsdaten der Identifier des Sicherheitselements einfließt. Preferably, before the step of transmitting the authentication data from the test mobile radio network to the security element, the method comprises the further step of determining the authentication data by the test mobile radio network, wherein the identifier of the security element is included in the determination of the authentication data.
Gemäß bevorzugter Ausführungsformen der Erfindung ist die Anzahl begrenzt, wie oft das Sicherheitselement in den Testmodus umgeschaltet werden kann. Beispielsweise kann auf dem Sicherheitselement ein Zähler gepflegt werden, der angibt, wie oft das Sicherheitselement bereits in den Testmodus umgeschaltet worden ist. Erreicht dieser Zähler einen Schwellenwert, z.B. 5, sperrt sich das Sicherheitselement gegen ein weiteres Umschalten in den Testmodus. According to preferred embodiments of the invention, the number of times the number of times the security element can be switched to the test mode is limited. For example, a counter can be maintained on the security element, indicating how often the security element has already been switched to the test mode. When this counter reaches a threshold, e.g. 5, the security element blocks against further switching to the test mode.
Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement für ein mobiles Endgerät bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test- Mobilfunknetzwerk zu authentifizieren. According to a second aspect of the invention, a security element for a mobile terminal is provided, wherein the security element is configured to be switched from a normal operating mode to a test mode, wherein the security element of the mobile terminal in Test mode is configured to authenticate against a test mobile network.
Vorzugsweise handelt es sich bei dem Sicherheitselement um ein SIM, eUICC/ UICC- oder M2M-Modul. The security element is preferably a SIM, eUICC / UICC or M2M module.
Gemäß einem dritten Aspekt der Erfindung wird ein System zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test- Mobilfunknetzwerk zu authentifizieren, und wobei das Test- Mobilfunknetzwerk dazu ausgestaltet ist, die Funktionsfähigkeit des mobi- len Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk zu überprüfen. According to a third aspect of the invention, there is provided a system for testing the operability of a mobile terminal having a security element in a mobile network, the security element being adapted to be switched from a normal operating mode to a test mode, the security element of the mobile terminal being in test mode is configured to authenticate to a test mobile network, and wherein the test mobile network is configured to check the operability of the mobile terminal with the security element in the test mobile network.
Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfin- dung, d.h. im Rahmen des Verfahrens zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, als auch im Rahmen des zweiten Aspekts der Erfindung, d.h. im Rahmen eines solcher Sicherheitselements, als auch im Rahmen des dritten Aspekts der Erfindung, d.h. im Rahmen des Systems zum Testen der Funkti- onsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, vorteilhaft implementieren. As those skilled in the art will appreciate, the preferred embodiments described above can be both within the scope of the first aspect of the invention, i. in the context of the method for testing the functionality of a mobile terminal with a security element in a mobile radio network, as well as in the context of the second aspect of the invention, i. in the context of such a security element, as well as in the context of the third aspect of the invention, i. in the context of the system for testing the operability of a mobile terminal with a security element in a mobile radio network, implement advantageous.
Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Aus- führungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen: eine schematische Darstellung eines Systems zum Testen der Funktionsfähigkeit eines mobilen Endgeräts in Form eines Telematik- Moduls eines PKWs mit einem Sicherheitselement in Form einer eUICC, und Further features, advantages and objects of the invention will become apparent from the following detailed description of several embodiments and embodiments. management alternatives. Reference is made to the drawings, in which: a schematic representation of a system for testing the functionality of a mobile terminal in the form of a telematics module of a car with a security element in the form of an eUICC, and
. 2 eine schematische Darstellung eines bevorzugten Ablaufs eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts von Figur 1. , FIG. 2 is a schematic representation of a preferred flow of a method for testing the health of the mobile terminal of FIG. 1. FIG.
Figur 1 zeigt eine schematische Darstellung der Komponenten einer bevorzugten Ausführungsform eines Systems 10 zum Testen der Funktionsfähig- keit eines mobilen Endgeräts 13 mit einem Sicherheitselement 14. Das System 10 umfasst zum einen Mittel zum Ausbilden eines Test- Mobilfunknetzwerkes 20, z.B. einen Mobilfunknetzwerksimulator. Zum anderen umfasst das System 10 ein mobiles Endgerät 13 mit einem Sicherheitselement 14, wobei das System 10 dazu ausgestaltet ist, mittels des Test- Mobilfunknetzwerkes 20 die Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 überprüfen zu können. Bei dem Test- Mobilfunknetzwerk 20 kann es sich beispielsweise um eine beim Hersteller des mobilen Endgeräts 13 ausgebildete Femtozelle handeln. Bei der in Figur 1 dargestellten bevorzugten Ausführungsform liegen das mobile Endgerät in Form eines Telematik-Moduls 13 eines Kraftfahrzeuges und das Sicherheitselement in Form einer eUICC (embedded UICC) 14 vor, die fester Bestandteil des Telematik-Moduls 13 ist. Neben dem Sicherheitselement 14 verfügt das Telematik-Modul 13 vorzugsweise über ein GSM- Modul (nicht in Figur 1 dargestellt), das es dem Telematik-Modul 13 ermöglicht, über ein Mobilfunknetzwerk zu kommunizieren. FIG. 1 shows a schematic representation of the components of a preferred embodiment of a system 10 for testing the functionality of a mobile terminal 13 with a security element 14. The system 10 comprises, on the one hand, means for forming a test mobile radio network 20, for example a mobile radio network simulator. On the other hand, the system 10 comprises a mobile terminal 13 with a security element 14, wherein the system 10 is configured to be able to check the functionality of the mobile terminal 13 with the security element 14 by means of the test mobile radio network 20. For example, the test cellular network 20 may be a femto cell formed at the manufacturer of the mobile terminal 13. In the preferred embodiment shown in FIG. 1, the mobile terminal is in the form of a telematics module 13 of a motor vehicle and the security element in the form of an eUICC (embedded UICC) 14, which is an integral part of the telematics module 13. In addition to the security element 14, the telematics module 13 preferably has a GSM Module (not shown in Figure 1) that allows the telematics module 13 to communicate over a cellular network.
Obgleich in der nachstehenden detaillierten Beschreibung auf ein "mobiles" Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit ande- ren Worten: die hierein verwendete Bezeichnung "mobil" bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren. Folglich kann es sich bei dem mobilen Endgerät um ein Mobiltelefon, ein Smartphone oder eine andere Vorrichtung handeln, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommuni- zieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV- System, eine Smart- Watch, ein Smart-Meter, eine Set-Top-Box, ein Verkaufsautomat, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen. Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) ausgestaltet, d.h. als ein Sicherheitselement, das fester Bestandteil des Tele- matik-Moduls 13 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Be- reitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird je- doch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, R- UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden. Although in the following detailed description reference will be made to a "mobile" terminal, those skilled in the art will appreciate that the present invention may be advantageously implemented in conjunction with any type of terminal configured to communicate over a mobile or cellular communication network So also with terminals whose location practically does not change. In other words, the term "mobile" as used herein refers to the ability of the terminal to communicate over a mobile or cellular communication network. Thus, the mobile terminal may be a mobile phone, a smartphone, or other device configured to communicate over a cellular network, such as a tablet computer, a notebook, a TV system, a smart Watch, a smart meter, a set-top box, a vending machine, a security camera, a sensor device and the like. According to preferred embodiments of the invention, the security element 14 is designed as an eUICC (embedded universal integrated circuit card), ie as a security element, which is an integral part of the telematics module 13 and in a mobile network for the unique and secure identification of the user or Participants and for the provision of different functions and value-added services. Alternatively, the security element 14 may be configured as a UICC (Universal Integrated Circuit Card) or Subscriber Identity Module (SIM) card, which is known to those skilled in the art as one of the most commonly used forms of security element. The specialist will however, recognize that other types of security elements, referred to as USIM, R-UIM, ISIM, and the like, depending on the generation and type of underlying cellular standard, are also encompassed by the present invention.
Das Sicherheitselement 14 umfasst vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor, der derart ausgestaltet ist, dass Applikationen auf dem Prozessor ausgeführt werden können, wie beispielsweise eine Applikation, die vorzugsweise zumindest einige der Features zum Testen der Funktionsfähigkeit des Sicherheitselements 14 bereitstellt, wie dies nachstehend im Zusammenhang mit Figur 2 detailliert beschrieben wird. Vorzugsweise können derartige Applikationen in Form von Java Applets implementiert sein. Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z.B. in Form eines Flash-Speichers, implementiert ist. In dieser Speichereinheit ist vorzugsweise der Applikationscode von auf dem Sicherheitselement 14 implementierten Applikationen hinterlegt. Die Speichereinheit ist vorzugsweise ferner dazu ausgestaltet, ein Subskriptionsprofil aufzunehmen, das Daten enthält, die es dem Sicherheitselement 14 und dem Telema- tik-Modul 13 ermöglichen, sich in ein Mobilfunknetz einzubuchen und über dieses zu kommunizieren. Vorzugsweise umfassen diesen Daten Subskripti- onsberechtigungsdaten ("Subscription Credentials"), z.B. eine IMSI (interna- tional mobile subscriber identity) und/ oder einen einen Authentisierungs- schlüssel Ki, einen MNO-spezifischen Authentisierungsalgorithmus und/ oder dergleichen. Vorzugsweise sind zumindest Teile der Speichereinheit des Sicherheitselements 14 dazu ausgestaltet, Daten darin sicher zu speichern, beispielsweise geheimzuhaltende Subskriptionsberechtigungsdaten. Erfindungsgemäß kann ein solches Subskriptionsprofil zum Kommunizieren über ein Mobilfunknetzwerk sowohl vor als auch nach dem hier beschriebenen Test zum Überprüfen der Funktionsfähigkeit des Sicherheitselements auf das Sicherheitselement aufgebracht werden, beispielsweise mittels eines OTA-Downloads. The security element 14 preferably comprises a central processing unit or a central processor, which is designed such that applications can be executed on the processor, such as an application, which preferably provides at least some of the features for testing the functionality of the security element 14, as this will be described in detail below in connection with Figure 2. Preferably, such applications may be implemented in the form of Java Applets. The security element 14 preferably further comprises a storage unit, which is preferably implemented as a non-volatile, rewritable storage unit, eg in the form of a flash memory. The application code of applications implemented on the security element 14 is preferably stored in this memory unit. The storage unit is preferably further configured to receive a subscription profile containing data enabling the security element 14 and the telematics module 13 to log into and communicate over a cellular network. Preferably, these data include subscription authorization data ("subscription credentials"), eg an IMSI (international mobile subscriber identity) and / or an authentication key Ki, an MNO-specific authentication algorithm and / or the like. Preferably, at least parts of the memory unit of the security element 14 are designed to securely store data therein, for example, subscription authorization data to be kept secret. According to the invention, such a subscription profile for communicating via a mobile radio network can be applied to the security element both before and after the test described here for checking the functionality of the security element, for example by means of an OTA download.
Wie bereits vorstehend erwähnt, ist das Telematik-Modul 13 mittels seines GSM-Moduls und dem Sicherheitselement 14 dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als "Mobilfunk- netz" oder als "Public Land Mobile Network" [PLMN] bezeichnet) zu kommunizieren. Gemäß bevorzugter Ausführungsformen der Erfindung wird das Mobilfunknetz, mit dem das Telematik-Modul 13 kommunizieren kann, gemäß dem GSM-Standard ("Global Standard for Mobile Communications") betrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), so- wie andere Mobilfunknetze, wie CDMA und dergleichen. As already mentioned above, the telematics module 13 is configured by means of its GSM module and the security element 14, via the air interface with a mobile radio network (also referred to as "mobile network" or "Public Land Mobile Network" [PLMN] ) to communicate. According to preferred embodiments of the invention, the mobile radio network with which the telematics module 13 is able to communicate is operated according to the "Global Standard for Mobile Communications" standard, which is specified in a plurality of ETSI specifications. However, those skilled in the art will recognize that the present invention may also be used to advantage in connection with other mobile networks. Such networks include third generation (3GPP) cellular networks such as UMTS (Universal Mobile Telecommunications System), fourth generation (4G) cellular networks such as LTE (Long Term Evolution), and other cellular networks such as CDMA and the like.
Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS ("Base Station Subsystem"), das aus einer Vielzahl von BTS ("Base Transceiver Station") besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC ("Base Station Controller") verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC ("Mobile Switching Center") kommunizieren. Häufig ist eine lokale Datenbank, die VLR ("Visitor Location Register") genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d.h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public- switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR ("Home Location Register"), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Au- thentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (" Authentication Center"). Wie dies dem Fachmann bekannt ist, können die Kommunikations Verbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/ oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist. As is known to the person skilled in the art, a mobile radio network or PLMN constructed according to the GSM standard generally comprises a BSS (Base Station Subsystem), which consists of a multiplicity of BTSs ("Base Transceiver Station"), the respective radio cells of the PLMN and are connected to a BSC ("Base Station Controller"). Typically, the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center"). Often, a local database called VLR (Visitor Location Register) is part of the MSC, to provide information about the mobile subscribers currently located in the radio cells served by an MSC (ie the area covered by an MSC). The MSC provides substantially the same functionality as a public switched telephone network (PSTN) and is in communication with a HLR ("Home Location Register"), which is the primary database of the PLMN the information for the registration or authentication of the mobile subscribers are stored. For this purpose, the HLR usually has access to an AUC ("Authentication Center"). As is known to those skilled in the art, the communication links between the above-described components of a PLMN may be based on proprietary and / or open standards. The protocols used may be, for example, SS7 or IP based. How the network components are formed as separate or aggregated units and how the interfaces are formed between these components, is a matter for the MNO, so that the above description is to be understood as exemplary only.
Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden. It will be appreciated by those skilled in the art that while the above-described functional units of a conventional GSM standard mobile network may have different names in other or future cellular standards, the underlying principles are substantially the same and are therefore also encompassed by the invention.
Figur 2 zeigt einen bevorzugten Ablauf eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 durch das System von Figur 1. In einem ersten Schritt S von Figur 2 wird die Identität des Sicherheitselements 14 bestimmt, das sich in dem zu testenden mobilen Endgerät 13 befindet. Vorzugsweise ermittelt hierzu das Test-Mobilfunknetzwerk 20 einen Identifier bzw. ein Identifikationselement SE-ID des Sicherheitselements 14, beispielsweise indem ein Server des Test-Mobilfunknetzwerkes 20 den Identifier SE-ID beim Sicherheitselement 14 abfragt oder dieser in einer Datenbank des Test-Mobilfunknetzwerkes 20 hinterlegt ist. Vorzugsweise handelt es sich bei dem Identifier SE-ID des Sicherheitselements 14 um eine ICCID (integrated circuit card identifier) oder eine IMSI (international mobile sus- bscriber identity) des Sicherheitselements 14. FIG. 2 shows a preferred sequence of a method for testing the functionality of the mobile terminal 13 with the security element 14 by the system of FIG. 1. In a first step S of FIG. 2, the identity of the security element 14 located in the mobile terminal 13 to be tested is determined. For this purpose, the test mobile radio network 20 preferably determines an identifier or an identification element SE-ID of the security element 14, for example by a server of the test mobile network 20 polling the identifier SE-ID at the security element 14 or storing it in a database of the test mobile radio network 20 is. Preferably, the identifier SE-ID of the security element 14 is an ICCID (Integrated Circuit Card Identifier) or an IMSI (International Mobile Suspenders Identity) of the security element 14.
Wie oben beschrieben, kann gemäß bevorzugter Ausführungsformen der Erfindung der Identifier SE-ID des Sicherheitselements 14 aus einer Datenbank eingelesen werden. Erfindungsgemäß ist vorstellbar, dass diese Daten- bank in einem Hardware-Sicherheitsmodul (HSM) implementiert ist, das Teil des Test-Mobilfunknetzwerkes 20 ist oder mit diesem in Kommunikation steht. Ein solches HSM könnte als Modul eines Servers des Test- Mobilfunknetzwerkes 20 ausgestaltet sein. Gemäß bevorzugter Ausführungsformen der Erfindung ist ebenfalls vorstellbar, dass dieses HSM eben- falls in Form eines Sicherheitselements, insbesondere in Form einer UICC, vorliegt. Bei einer Ausgestaltung mit einem HSM bietet sich die vorteilhafte Möglichkeit, zwischen dem Sicherheitselement 14 und dem HSM über das mobile Endgerät 13 und das Test-Mobilfunknetzwerk 20 einen sicheren Kommunikationstunnel aufzubauen, der einen Ende-zu-Ende-Sicherung bie- tet. As described above, according to preferred embodiments of the invention, the identifier SE-ID of the security element 14 can be read from a database. According to the invention, it is conceivable that this database is implemented in a hardware security module (HSM) that is part of or in communication with the test mobile radio network 20. Such an HSM could be designed as a module of a server of the test mobile radio network 20. According to preferred embodiments of the invention, it is also conceivable that this HSM is also present in the form of a security element, in particular in the form of a UICC. In an embodiment with an HSM, there is the advantageous possibility of establishing a secure communication tunnel between the security element 14 and the HSM via the mobile terminal 13 and the test mobile radio network 20, which provides an end-to-end backup.
Auf der Grundlage des dem Test-Mobilfunknetzwerk 20 vorliegenden Identifier des Sicherheitselements 14 werden in Schritt Sl von Figur 2 ferner die Authentisierungsdaten abgeleitet, die das Sicherheitselement 14 dazu benö- tigt, um sich gegenüber dem Test-Mobilfunknetzwerk 20 zu authentisieren. Da diese Authentifizierungsdaten vorzugweise wenigstens einen kryptogra- phischen Schlüssel umfassen, werden die Authentifizierungsdaten der Übersichtlichkeit halber als "Schlüssel" bezeichnet. On the basis of the identifier of the security element 14 present to the test mobile radio network 20, the authentication data are also derived in step S 1 of FIG. 2, which the security element 14 requires. to authenticate to the test cellular network 20. Since these authentication data preferably comprise at least one cryptographic key, the authentication data are referred to as "key" for the sake of clarity.
In Schritt S2 von Figur 2 wird das Sicherheitselement 14 dazu veranlasst, von seinem normalen Betriebsmodus in einen Test-Betriebsmodus umzuschalten. Dieses Umschalten wird vorzugsweise durch ein oder mehrere Befehle ausgelöst, die vom Test-Mobilfunknetzwerk 20, vorzugsweise in verschlüsselter Form, an das Sicherheitselement 14 übertragen werden. In step S2 of Figure 2, the security element 14 is caused to switch from its normal operating mode to a test operating mode. This switching is preferably triggered by one or more commands that are transmitted from the test mobile network 20, preferably in encrypted form, to the security element 14.
Nachdem das Sicherheitselement 14 in Schritt S3 von Figur 2 in den Testmodus umgeschaltet worden ist, führen das Sicherheitselement 14 und das Test- Mobilfunknetzwerk 20 unter Einbeziehung des mobilen Endgeräts 13 in Schritt S4 von Figur 2 ein Test-Authentifizierungsprotokoll durch, bei dem vorzugsweise die Authentifizierungsdaten bzw. Schlüssel zum Einsatz kommen, die vom Test-Mobilfunknetzwerk 20 abgleitet und in Schritt S2 von Figur 2 an Sicherheitselement 14 gesendet worden ist. Das Test- Authentifizierungsprotokoll ist dabei vorzugsweise derart ausgestaltet, dass sich hiermit der fehlerfreie Betrieb des mobilen Endgeräts 13 beim Authenti- fizierungsvorgang zwischen dem Sicherheitselement 14 und dem Test- Mobilfunknetzwerk 20 überprüfen lässt. Hierzu ist das Test- Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts 13 keinen Unterschied zwischen dem Test- Authentifizierungsprotokoll zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 und dem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement 14 in dessen normalen Betriebsmodus durchgeführt wird, um sich in ein Mobilfunknetzwerk einzubu- chen. Der Fachmann wird erkennen, dass bei dieser bevorzugten Ausgestal- tung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 der Inhalt der Nachrichten, die Teil des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 und dem Test-Mobilfunknetzwerk 20 sind, relativ frei gewählt werden kann. Beispielsweise kann in dem Fall, dass die Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 in einer sicheren Umgebung stattfindet, beispielsweise beim Hersteller des mobilen Endgeräts, auf kryptographische Absicherungen durch das Test-Authentifizierungsprotokoll verzichtet werden. After the security element 14 has been switched to the test mode in step S3 of FIG. 2, the security element 14 and the test mobile radio network 20, including the mobile terminal 13 in step S4 of FIG. 2, perform a test authentication protocol, in which preferably the authentication data or keys are used, which slides off the test mobile network 20 and has been sent to security element 14 in step S2 of Figure 2. The test authentication protocol is preferably configured in such a way that the error-free operation of the mobile terminal 13 can be checked here between the security element 14 and the test mobile radio network 20 during the authentication process. For this purpose, the test authentication protocol is preferably designed such that there is no difference between the test authentication protocol between the security element 14 in the test mode and the test mobile network 20 and the authentication protocol, which from the security element 14 in its normal from the perspective of the mobile terminal 13 Operating mode is performed in order to subscribe to a mobile radio network. The person skilled in the art will recognize that in this preferred embodiment tion of the test authentication protocol between the security element 14 in the test mode and the test mobile network 20, the content of the messages that are part of the test authentication protocol between the security element 14 and the test mobile network 20 can be relatively freely selected. For example, in the case that the checking of the functionality of the mobile terminal 13 with the security element 14 takes place in a secure environment, for example at the manufacturer of the mobile terminal, cryptographic safeguards by the test authentication protocol can be dispensed with.
Sofern der Authentifizierungsvorgang zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 erfolgreich durchgeführt worden ist, d.h. sich das Sicherheitselement 14 bzw. das mobile Endgerät 13 erfolgreich in das Test-Mobilfunknetzwerk 20 eingebucht haben (siehe Schritt S5 von Figur 2), können in Schritt S6 von Figur 2 unterschiedliche Tests des mobilen Endgeräts 13 durchgeführt werden, mit denen überprüft werden kann, dass das mobile Endgerät 13 im Zusammenspiel mit einem Mobilfunknetzwerk, in diesem Fall dem Test-Mobilfunknetzwerk 20, fehlerfrei funktioniert. If the authentication process between the security element 14 in the test mode and the test mobile network 20 has been successfully performed, i. If the security element 14 or the mobile terminal 13 has successfully logged on to the test mobile radio network 20 (see step S5 of FIG. 2), different tests of the mobile terminal 13 can be carried out in step S6 of FIG. that the mobile terminal 13 in conjunction with a mobile network, in this case the test mobile network 20, works correctly.
Nachdem in Schritt D6 von Figur 2 die Tests zur Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 im Zusammenspiel mit dem Test- Mobilfunknetzwerk 20 durchgeführt worden sind, wird erfindungsgemäß in Schritt S7 von Figur 2 das Sicherheitselement 14 aus dem Testmodus in den "normalen" Betriebsmodus zurückgeschaltet. Der "normale" Betriebsmodus des Sicherheitselements 14 steht hierbei für den Modus, in dem das Sicherheitselement 14 betrieben wird, wenn es als Teil des mobilen Endgeräts 13 im Feld eingesetzt wird. After the tests for checking the functionality of the mobile terminal 13 in conjunction with the test mobile network 20 have been carried out in step D6 of FIG. 2, the security element 14 is switched back from the test mode to the "normal" operating mode in step S7 of FIG , The "normal" operating mode of the security element 14 stands for the mode in which the security element 14 is operated when it is used as part of the mobile terminal 13 in the field.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Testen der Funktionsfähigkeit eines mobilen Endgeräts (13) mit einem fest in das mobile Endgerät (13) verbauten Sicherheitselement (14) in einem Mobilfunknetzwerk, wobei das Verfahren die folgenden Schritte umfasst: A method for testing the functionality of a mobile terminal (13) with a security element (14) fixedly installed in the mobile terminal (13) in a mobile radio network, the method comprising the following steps:
das Umschalten des Sicherheitselements (14) des mobilen Endgeräts (13) von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren;  switching the security element (14) of the mobile terminal (13) from a normal operating mode to a test mode, wherein the security element (14) of the mobile terminal (13) in the test mode is configured to authenticate to a test cellular network (20) ;
das Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20), das Überprüfen der Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) in dem Test-Mobilfunknetzwerk (20), und  performing a test authentication protocol between the security element (14) and the test mobile network (20), checking the operability of the mobile terminal (13) with the security element (14) in the test mobile network (20), and
das Zurückschalten des Sicherheitselements (14) des mobilen Endgeräts (13) in den normalen Betriebsmodus.  the switching back of the security element (14) of the mobile terminal (13) in the normal operating mode.
2. Verfahren nach Anspruch 1, wobei das Test-Authentifizierungs- protokoll derart ausgestaltet ist, dass es aus Sicht des mobilen Endgeräts (13) keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement (14) im Testmodus und dem Test- Mobilfunknetzwerk (20) und einem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement (14) in dessen normalen Betriebsmodus durchgeführt wird, um sich in ein Mobilfunknetzwerk einzubuchen. 2. The method of claim 1, wherein the test authentication protocol is configured such that, from the perspective of the mobile terminal (13), there is no difference between the test authentication protocol between the security element (14) in the test mode and the test mobile network (20 ) and an authentication protocol performed by the security element (14) in its normal operating mode to log in to a cellular network.
3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren vor dem Schritt des Umschal tens des Sicherheitselements (14) des mobilen Endgeräts (13) vom normalen Betriebsmodus in den Testmodus den weiteren Schritt des Bestimmens eines Identifiers (SE-ID) des Sicherheitselements (14) durch das Test-Mobilfunknetzwerk (20), vorzugsweise eine Chip-ID, eine IMSI o- der dergleichen, umfasst. 3. The method of claim 1 or 2, wherein the method prior to the step of switching of the security element (14) of the mobile terminal (13) from the normal operating mode in the test mode the further step determining an identifier (SE-ID) of the security element (14) by the test mobile radio network (20), preferably a chip ID, an IMSI or the like.
4. Verfahren nach Anspruch 3, wobei der Identifier (SE-ID) des Sicherheitselements (14) unter Zuhilfenahme eines Hardware-Sicherheitsmoduls bestimmt wird, das Teil des Test-Mobilfunknetzwerkes (20) ist oder mit diesem in Kommunikation steht. 4. The method of claim 3, wherein the identifier (SE-ID) of the security element (14) is determined with the aid of a hardware security module that is part of the test mobile network (20) or in communication with this.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der5. The method according to any one of the preceding claims, wherein the
Schritt des Umschaltens des Sicherheitselements (14) des mobilen Endgeräts (13) vom normalen Betriebsmodus in den Testmodus durch den weiteren Schritt ausgelöst wird, dass das Test-Mobilfunknetzwerk (20) wenigstens einen Befehl zum Umschalten in den Testmodus an das Sicherheitselement (14) sendet. Step of switching the security element (14) of the mobile terminal (13) from the normal mode to the test mode by the further step of the test mobile network (20) sending at least one command to switch to the test mode to the security element (14) ,
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren vor dem Schritt des Durchführens eines Test- Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) den weiteren Schritt des Übertragens von Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement (14) umfasst, die für die Durchführung des Test- Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test- Mobilfunknetzwerk (20) erforderlich sind. A method according to any one of the preceding claims, wherein prior to the step of performing a test authentication protocol between the security element (14) and the test mobile network (20), the method comprises the further step of transmitting authentication data from the test mobile network to the security element ( 14) required to perform the test authentication protocol between the security element (14) and the test mobile network (20).
7. Verfahren nach Anspruch 6, wobei die Authentifizierungsdaten die kryptographischen Schlüssel bzw. Geheimnisse umfassen, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) erforderlich sind. The method of claim 6, wherein the authentication data comprises the cryptographic keys or secrets required to perform the test authentication protocol between the security element (14) and the test mobile network (20).
8. Verfahren nach Anspruch 6, wobei das Verfahren vor dem Schritt des Übertragens der Authentifizierungsdaten vom Test-Mobilfunknetzwerk (20) an das Sicherheitselement (14) den weiteren Schritt des Bestimmens der Au- thentifizierungsdaten durch das Test-Mobilfunknetzwerk (20) umfasst, wobei in die Bestimmung der Authentifizierungsdaten der Identifier des Sicherheitselements einfließt. 8. The method of claim 6, wherein prior to the step of transmitting the authentication data from the test mobile network (20) to the security element (14), the method comprises the further step of determining the authentication data by the test mobile network (20) in the determination of the authentication data, the identifier of the security element is included.
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei die An- zahl begrenzt ist, wie oft das Sicherheitselement (14) in den Testmodus umgeschaltet werden kann. 9. The method according to any one of the preceding claims, wherein the number is limited, how often the security element (14) can be switched to the test mode.
10. Sicherheitselement (14) für ein mobiles Endgerät (13), wobei das Sicherheitselement (14) dazu ausgestaltet ist, von einem normalen Betriebs- modus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren, wobei es sich bei dem Sicherheitselement (14) um ein eUICC- oder M2M- Modul handelt. 10. Security element (14) for a mobile terminal (13), wherein the security element (14) is adapted to be switched from a normal operating mode in a test mode, wherein the security element (14) of the mobile terminal (13) in Test mode is configured to authenticate to a test mobile network (20), wherein the security element (14) is an eUICC or M2M module.
11. Mobiles Endgerät (13) mit einem Sicherheitselement (14) nach Anspruch 10. 11. Mobile terminal (13) with a security element (14) according to claim 10.
12. System (10) zum Testen der Funktionsfähigkeit eines mobilen Endge- räts (13) mit einem fest in das mobile Endgerät (13) verbauten Sicherheitselement (14) in einem Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement (14) dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) dazu ausgebildet ist das Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) zu veranlassen, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren, wobei das Test-Mobilfunknetzwerk (20) dazu ausgestaltet ist, die Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) in dem Test-Mobilfunknetzwerk (20) zu überprüfen, und wobei das Sicherheitselement des mobilen Endgeräts (13) dazu ausgebildet ist das Zurückschalten des Sicherheitselements (14) des mobilen Endgeräts (13) in den normalen Betriebsmodus nach dem Überprüfen der Funktionsfähigkeit des mobilen Endgeräts (13) durchzuführen. 12. System (10) for testing the operability of a mobile terminal (13) with a fixedly installed in the mobile terminal (13) security element (14) provided in a mobile network, wherein the security element (14) is configured to from a normal operating mode in a test mode to be switched, wherein the security element (14) of the mobile terminal (13) is adapted to perform a Initiate test authentication protocol between the security element (14) and the test mobile network (20), wherein the security element (14) of the mobile terminal (13) in the test mode is configured to authenticate to a test mobile network (20), wherein the test mobile network (20) is adapted to check the operability of the mobile terminal (13) with the security element (14) in the test mobile network (20), and wherein the security element of the mobile terminal (13) is adapted thereto the switching back of the security element (14) of the mobile terminal (13) in the normal operating mode after checking the operability of the mobile terminal (13).
PCT/EP2015/001818 2014-09-11 2015-09-09 Method and devices for testing a mobile terminal having a security element WO2016037701A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014013516.0A DE102014013516A1 (en) 2014-09-11 2014-09-11 Method and apparatus for testing a mobile terminal with a security element
DE102014013516.0 2014-09-11

Publications (1)

Publication Number Publication Date
WO2016037701A1 true WO2016037701A1 (en) 2016-03-17

Family

ID=54106295

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/001818 WO2016037701A1 (en) 2014-09-11 2015-09-09 Method and devices for testing a mobile terminal having a security element

Country Status (2)

Country Link
DE (1) DE102014013516A1 (en)
WO (1) WO2016037701A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018000913A1 (en) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Establishment of various eUICC modes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
CN102523576B (en) * 2011-12-09 2014-08-13 中国联合网络通信集团有限公司 Subscriber identification module (SIM) card configuration method, device and system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909120A (en) * 2009-06-04 2010-12-08 鸿富锦精密工业(深圳)有限公司 Automatic test method of telephone function of mobile device
TW201236434A (en) * 2011-02-18 2012-09-01 Hon Hai Prec Ind Co Ltd System and method of automatically testing a mobile phone
US8478339B2 (en) * 2011-07-01 2013-07-02 Gemalto Sa Method for accessing at least one service and corresponding system
US8965339B2 (en) * 2012-03-22 2015-02-24 Verizon Patent And Licensing Inc. Automatic oscillating BIP session for SIM self-reactivation
DE102012025085A1 (en) * 2012-12-20 2014-07-10 Giesecke & Devrient Gmbh Participant identity module for use in participant identity management of e.g. mobile radio network, has memory area storing participant identity data, where module is administered with participant identity data reloaded into memory area

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
CN102523576B (en) * 2011-12-09 2014-08-13 中国联合网络通信集团有限公司 Subscriber identification module (SIM) card configuration method, device and system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Embedded SIM Task Force Requirements and Use Cases", 21 February 2011 (2011-02-21), XP055124614, Retrieved from the Internet <URL:http://ftp.3gpp2.org/TSGS/Incoming/WG4/2011_08_25CC/Remanded/S00-20110725-013A__Embedded SIM Use Cases and Reqts v1 0 CLEAN.PDF> [retrieved on 20140623] *
V1 ET AL: "GSM Association Non-confidential Official Document 12FAST.13 -Embedded SIM Remote Provisioning Architecture Embedded SIM Remote Provisioning Architecture Security Classification: Non-confidential Remote Provisioning Architecture for Embedded UICC GSM Association", 17 December 2013 (2013-12-17), XP055218410, Retrieved from the Internet <URL:http://www.gsma.com/connectedliving/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf> *

Also Published As

Publication number Publication date
DE102014013516A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
EP3198903B1 (en) Method and devices for providing a subscription profile on a mobile terminal
EP3257219B1 (en) Method for operating a security element
EP3384699B1 (en) Subscriber identity module which has multiple profiles and which is designed for an authentication command
EP3202174A1 (en) Method and system for personalizing a security element of a terminal
EP3314933B1 (en) Communicating a subscriber identity module to a server, in particular upon changing profiles
EP2698964B1 (en) Operating a subscriber identification module
WO2016037701A1 (en) Method and devices for testing a mobile terminal having a security element
WO2015018510A2 (en) Method and devices for changing a mobile radio network
EP2688327B1 (en) Activation of subscriber identity data
DE102015011748B4 (en) Method and device for managing subscriptions on a security element
WO2018019986A1 (en) Subscriber identity element for authenticating a communication device with respect to a communication network
WO2015185212A1 (en) Method and devices for managing subscriptions on a security element
EP3085134B1 (en) Method and apparatuses for managing subscriptions on a security element
EP3085049B1 (en) Method and apparatuses for activating a subscription for communication in a mobile radio network
DE102013113270A1 (en) Control of the use of a terminal in a mobile network for communication services available services
EP3248405A1 (en) Method and devices for managing subscription profiles on a mobile terminal
DE102014018891A1 (en) Methods and apparatus for managing subscriptions on a security element
DE102016000324A1 (en) Method for managing identification data of multiple applications
EP2723113A1 (en) Method for operating a safety module
EP2026614B1 (en) Device and method for automatically adapting networks
DE102018007576A1 (en) Subscriber identity module with profile or set up for profile
DE102015000693A1 (en) Method and apparatus for providing a subscription profile on a mobile terminal
DE102014008268A1 (en) Methods and apparatus for managing subscription profiles on a security element

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15763199

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15763199

Country of ref document: EP

Kind code of ref document: A1