DE102012020987A1 - A method for securely managing subscriber identity data - Google Patents

A method for securely managing subscriber identity data Download PDF

Info

Publication number
DE102012020987A1
DE102012020987A1 DE102012020987.8A DE102012020987A DE102012020987A1 DE 102012020987 A1 DE102012020987 A1 DE 102012020987A1 DE 102012020987 A DE102012020987 A DE 102012020987A DE 102012020987 A1 DE102012020987 A1 DE 102012020987A1
Authority
DE
Germany
Prior art keywords
subscriber identity
identity data
key
data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012020987.8A
Other languages
German (de)
Inventor
Jens Rudolph
Volker Gerstenberger
Karl Eglof Hartel
Ulrich Huber
Johannes Luyken
Andreas Morawietz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102012020987.8A priority Critical patent/DE102012020987A1/en
Priority to PCT/EP2013/002933 priority patent/WO2014063775A1/en
Publication of DE102012020987A1 publication Critical patent/DE102012020987A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten (73) in einem Teilnehmeridentitätsdatensystem (1) beinhaltend einen Teilnehmeridentitätsdatengenerator (2) und eine Teilnehmeridentitätsdatenverwaltung (4), wobei die Teilnehmeridentitätsdatenverwaltung (4) über ein Mobilfunksystem (5) Teilnehmeridentitätsdaten (73) in einer Vielzahl von Teilnehmeridentitätsmodulen (7) verwalten kann. Das Verfahren umfasst die Schritte: Kryptografisches Verschlüsseln von Teilnehmeridentitätsdaten (73); Ablegen (B) der verschlüsselten Teilnehmeridentitätsdaten (73) in einer Teilnehmeridentitätsdaten-Datenbank (41); Umverschlüsseln (D) der Teilnehmeridentitätsdaten (1) durch das Hardware-Sicherheitsmodul (3) und Bereitstellen (F) der umverschlüsselten Teilnehmeridentitätsdaten (73). Die Erfindung betrifft ferner ein System zum sicheren Verwalten von Teilnehmeridentitätsdaten (73).The invention relates to a method for the secure management of subscriber identity data (73) in a subscriber identity data system (1) containing a subscriber identity data generator (2) and a subscriber identity data management system (4), the subscriber identity data management system (4) via a mobile radio system (5) in a subscriber identity data (73) Can manage a variety of subscriber identity modules (7). The method comprises the steps of: cryptographically encrypting subscriber identity data (73); Filing (B) the encrypted subscriber identity data (73) in a subscriber identity data database (41); Re-encrypting (D) the subscriber identity data (1) by the hardware security module (3) and providing (F) the re-encrypted subscriber identity data (73). The invention also relates to a system for the secure management of subscriber identity data (73).

Description

Die Erfindung betrifft ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten in einem Teilnehmeridentitätsdatensystem sowie ein System zum sicheren Verwalten der Teilnehmeridentitätsdaten.The invention relates to a method for securely managing subscriber identity data in a subscriber identity data system and to a system for securely managing the subscriber identity data.

Teilnehmeridentitätsdaten dienen dazu, einen Teilnehmer in einem Kommunikationsnetzwerk, beispielsweise einem digitalen Mobilfunknetzwerk, eindeutig zu identifizieren und/oder zu authentisieren. Durch diese Teilnehmeridentitätsdaten ist es einem Betreiber eines Kommunikationsnetzwerks möglich, die Nutzung eines vom Netzbetreiber angebotenen Dienstes, beispielsweise eines Sprach- und/oder Datendienstes, jedem Teilnehmer in dem Kommunikationsnetzwerk eindeutig zuzuordnen. Weiterhin ist es dem Betreiber möglich, einen Netzzugang, also das Einbuchen in das Kommunikationsnetz, zu ermöglichen, sobald eine Authentisierung des Teilnehmers stattgefunden hat oder den Netzzugang zu verweigern, falls eine Authentisierung des Teilnehmers nicht möglich ist.Subscriber identity data serves to uniquely identify and / or authenticate a subscriber in a communication network, for example a digital mobile radio network. By means of this subscriber identity data, it is possible for an operator of a communication network to unambiguously assign the use of a service offered by the network operator, for example a voice and / or data service, to each subscriber in the communication network. Furthermore, it is possible for the operator to enable network access, that is to say the entry into the communications network, as soon as an authentication of the subscriber has taken place or to refuse the network access, if an authentication of the subscriber is not possible.

Üblicherweise wird jedes Endgerät mit einem derartigen Teilnehmeridentitätsmodul ausgestattet, um Dienste des Kommunikationsnetzwerkes nutzen zu können. Bei einem Endgerät handelt es sich prinzipiell um ein Gerät oder eine Gerätekomponente, welches Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweist, um Dienste des Kommunikationsnetzes nutzen zu können. Beispielsweise ist ein mobiles Endgerät wie ein Smart Phone, ein Tablet-PC, ein Notebook, ein PDA unter dem Begriff zu fassen. Unter dem Endgerät können beispielsweise auch Multimediaendgeräte wie digitale Bilderrahmen, Audiogeräte, Fernsehgeräte, E-Book-Reader verstanden werden, die ebenfalls Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen. Beispielsweise umfasst der Begriff Endgeräte auch jegliche Art von Maschinen, Automaten, Fahrzeuge, Einrichtungen welche Mittel, insbesondere Mobilfunkmodems, zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen.Usually, each terminal is equipped with such a subscriber identity module to use services of the communication network can. A terminal is in principle a device or a device component which has means for communication with the communication network in order to be able to use services of the communication network. For example, a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be understood. By way of example, the terminal can also be understood to mean multimedia terminals such as digital picture frames, audio devices, television sets, e-book readers, which likewise have means for communication with the communication network. For example, the term terminals also includes any type of machines, vending machines, vehicles, devices which have means, in particular mobile radio modems, for communication with the communication network.

Das Einbringen von Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul, auch als Subscriber Identity Modul (SIM) bezeichnet, erfolgt bislang während des Schritt des Personalisieren innerhalb einer gesicherten Umgebung, beispielsweise in einem nach der GSMA-SAS spezifizierten Herstellungsumgebung.The introduction of subscriber identity data into a subscriber identity module, also referred to as Subscriber Identity Module (SIM), has so far taken place during the step of personalizing within a secure environment, for example in a manufacturing environment specified by the GSMA SAS.

Mit der weitergehenden Entwicklung von Teilnehmeridentitätsmodulen ist angedacht, das Verwalten der Teilnehmeridentitätsdaten weiter zu flexibilisieren. Dazu wird angestrebt, die Verwaltung durch eine Instanz in einem Kommunikationsystem, einer sogenannten Teilnehmeridentitätsdatenverwaltung, auch Subskription-Manager, durchführen zu lassen. Mittels dieser Teilnehmeridentitätsdatenverwaltung soll es ermöglicht werden, Teilnehmeridentitätsdaten in ein spezielles Teilnehmeridentitätsmodul zu laden, nach dem Laden zu aktivieren, zu verwenden, zu deaktivieren und nach der Deaktivierung ggf. zu löschen. Dazu sind insbesondere Over-The-Air Kommandos vorgesehen, alternativ können Push-Pull Server-Mechanismen oder eine Internet-Protokoll basierte Variante angewendet werden.With the further development of subscriber identity modules, it is envisaged to further flexibilize the management of the subscriber identity data. For this purpose, the aim is to have the administration carried out by an entity in a communication system, a so-called subscriber identity data administration, also subscription manager. By means of this subscriber identity data management, it should be possible to load subscriber identity data into a special subscriber identity module, to activate it after loading, to use it, to deactivate it and, if necessary, to delete it after deactivation. In particular, over-the-air commands are provided, alternatively, push-pull server mechanisms or an Internet protocol-based variant can be used.

Somit soll es zukünftig einem Teilnehmer ermöglicht werden, ohne Wechsel des Teilnehmeridentitätsmoduls einen anderen Kommunikationnetzanbieter auszuwählen. Problematisch ist insbesondere das Generieren neuer Teilnehmeridentitätsdaten und das sichere Transportieren dieser generierten Teilnehmeridentitätsdaten in die Teilnehmeridentitätsdatenverwaltung und auch in das Teilnehmeridentitätsmodul. Speziell bei der zukünftigen Generation von Teilnehmeridentitätsmodulen als integraler, fest verdrahteter Bestandteil des Endgeräts ist es notwendig, derartige Verwaltungen der Teilnehmeridentitätsmodule zu verwenden.Thus, it is intended in the future to allow a subscriber to select a different communication network provider without changing the subscriber identity module. In particular, the generation of new subscriber identity data and the secure transport of this generated subscriber identity data into the subscriber identity data management and also into the subscriber identity module are problematic. Especially in the future generation of subscriber identity modules as an integral hardwired component of the terminal, it is necessary to use such administrations of the subscriber identity modules.

Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zu entwickeln, mit welchem Teilnehmeridentitätsdaten flexibel und sicher verwaltet werden. Dabei ist sicherzustellen, dass die Daten nicht korrumpiert werden können, allerdings trotzdem auf einfache Weise zu dem speziellen Teilnehmeridentitätsmodul übertragen werden können. Die Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.The invention is therefore based on the object of developing a method and a system with which subscriber identity data can be managed flexibly and securely. It must be ensured that the data can not be corrupted, but nevertheless can be easily transferred to the specific subscriber identity module. The object of the invention is achieved by the measures described in the independent independent claims. Advantageous embodiments are described in the respective dependent claims.

Die Aufgabe wird insbesondere durch ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten in einem Teilnehmeridentitätsdatensystem beinhaltend einen Teilnehmeridentitätsdatengenerator und eine Teilnehmeridentitätsdatenverwaltung gelöst. Dabei kann die Teilnehmeridentitätsdatenverwaltung über ein Mobilfunksystem Teilnehmeridentitätsdaten in einer Vielzahl von Teilnehmeridentitätsmodulen verwalten. Das Verfahren umfasst die Verfahrensschritte: Kryptografisches Verschlüsseln von Teilnehmeridentitätsdaten mittels eines Speicherschlüssels durch ein Hardware-Sicherheitsmodul; Ablegen der verschlüsselten Teilnehmeridentitätsdaten in einer Teilnehmeridentitätsdaten-Datenbank innerhalb der Teilnehmeridentitätsdatenverwaltung; Umverschlüsseln der Teilnehmeridentitätsdaten durch das Hardware-Sicherheitsmodul auf Anfrage des Mobilfunksystems, wobei das Umverschlüsseln das kryptografische Entschlüsseln der Teilnehmeridentitätsdaten mit dem Speicherschlüssel und das kryptografische Verschlüsseln der Teilnehmeridentitätsdaten mit einem Teilnehmeridentitätsmodulschlüssel beinhaltet; und Bereitstellen der umverschlüsselten Teilnehmeridentitätsdaten zum Versenden an ein individuelles Teilnehmeridentitätsmodul.In particular, the object is achieved by a method for securely managing subscriber identity data in a subscriber identity data system including a subscriber identity data generator and subscriber identity data management. In this case, the subscriber identity data management can manage subscriber identity data in a plurality of subscriber identity modules via a mobile radio system. The method comprises the method steps: cryptographic encryption of subscriber identity data by means of a memory key by a hardware security module; Storing the encrypted subscriber identity data in a subscriber identity data database within the subscriber identity data management; Encrypting the subscriber identity data by the hardware security module at the request of the mobile radio system, wherein the encrypting the cryptographic decrypting the subscriber identity data with the memory key and the cryptographic encryption of the subscriber identity data with a Subscriber identity module key includes; and providing the encrypted subscriber identity data for transmission to an individual subscriber identity module.

Bei einem Teilnehmeridentitätsmodul im Sinne der Erfindung handelt es sich um ein in Baugröße und Ressourcenumfang reduziertes Modul, welches einen Mikrocontroller und mindestens eine Datenschnittstelle zur Kommunikation mit einem Endgerät aufweist. Dieses Teilnehmeridentitätsmodul weist einen sicheren Speicherbereich auf, indem die Teilnehmeridentitätsdaten sicher eingebracht sind, um Manipulation- und/oder Missbrauchsversuche bei der Identifizierung und/oder Authentisierung am Netzwerk zu verhindern. Das Teilnehmeridentitätsmodul ist mittels des Endgeräts betriebsfähig.In a subscriber identity module in the context of the invention is a reduced in size and scope of resources module having a microcontroller and at least one data interface for communication with a terminal. This subscriber identity module has a secure memory area in that the subscriber identity data are securely incorporated in order to prevent manipulation and / or abuse attempts during identification and / or authentication on the network. The subscriber identity module is operable by means of the terminal.

Bei dem Teilnehmeridentitätsmodul handelt es sich beispielsweise um eine Chipkarte, auch Universal Integrated Circuit Card (UICC) oder SIM-Karte, in einem mobilen Funknetz mit, auf einem Chip gespeicherten maschinenlesbaren Teilnehmeridentifikationsdaten des Teilnehmers. Derartige Teilnehmeridentifikationmodule werden mittels Kartenleseeinheiten in einem Endgerät betrieben und sind insbesondere dafür vorgesehen, aus dem Endgerät zum Zweck eines Austauschs oder der Verwendung in einem zweiten Endgerät entnommen werden zu können.The subscriber identity module is, for example, a chip card, also known as a universal integrated circuit card (UICC) or SIM card, in a mobile radio network with machine-readable subscriber identification data of the subscriber stored on a chip. Such subscriber identification modules are operated by means of card reading units in a terminal and are in particular intended to be removed from the terminal for the purpose of exchange or use in a second terminal.

Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um einen integralen Bestandteil innerhalb des Endgeräts, beispielsweise eines fest verdrahteten elektronischen Bausteins. Derartige Teilnehmeridentitätsmodule werden auch als embedded UICC (eUICC) bezeichnet. In dieser Bauform sind diese Teilnehmeridentitätsmodule nicht für eine Entnahme aus dem Endgerät vorgesehen und können prinzipiell nicht einfach ausgetauscht werden. Derartige Teilnehmeridentitätsmodule können auch als embedded Secure Elements, also als eine sichere Hardwarekomponente im Endgerät ausgestaltet sein.Alternatively, the subscriber identity module is an integral part within the terminal, such as a hard-wired electronic module. Such subscriber identity modules are also referred to as embedded UICC (eUICC). In this design, these subscriber identity modules are not intended for removal from the terminal and can not be easily replaced in principle. Such subscriber identity modules can also be designed as embedded secure elements, ie as a secure hardware component in the terminal.

Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um ein Machine-to-Machine-, kurz M2M-, Modul. Diese Module dienen der Fernüberwachung, -kontrolle und -wartung von Endgeräten wie Maschinen, Anlagen und Systemen. Sie können alternativ auch für Zähleinheiten wie Stromzähler, Warmwasserzähler verwendet werden.Alternatively, the subscriber identity module is a machine-to-machine, or M2M, module. These modules are used for remote monitoring, control and maintenance of end devices such as machines, systems and systems. Alternatively, they can also be used for counting units such as electricity meters, hot water meters.

Alternativ ist das Teilnehmeridentitätsmodul als eine Softwarekomponente in einem vertrauenswürdigen Teil eines Betriebssystems, einer sogenannten Trusted Execution Environment (TEE) des Endgerätes ausgebildet. Das Teilnehmeridentitätsmodul ist dann beispielsweise innerhalb einer gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet.Alternatively, the subscriber identity module is designed as a software component in a trustworthy part of an operating system, a so-called trusted execution environment (TEE) of the terminal. The subscriber identity module is then designed, for example, within a secure runtime environment in the form of programs running in it, so-called trustlets.

Mit individuellem Teilnehmeridentitätsmodul wird ein aus der Vielzahl von – durch die Teilnehmeridentitätsverwaltung – verwalteten Teilnehmeridentitätsmodulen ausgewähltes Modul verstanden, welches per Anfrage von dem Mobilfunksystem die Teilnehmeridentitätsdaten bereitgestellt bekommen soll.An individual subscriber identity module is understood to mean a module selected from the multiplicity of subscriber identity modules managed by the subscriber identity management, which module is to be provided with the subscriber identity data by the mobile radio system upon request.

Teilnehmeridentitätsdaten im Sinn der Erfindung sind zum einen Daten, die einen Teilnehmer eindeutig im Kommunikationsnetz identifizieren, beispielsweise eine International Mobile Subscriber Identity (IMSI) und/oder teilnehmerspezifische Daten. Die IMSI ist das in einem Mobilfunkkommunikationsnetzwerk eindeutige Teilnehmeridentitätsdatum. Sie setzt sich zusammen aus dem Landescode MCC (Mobile Country Code), dem Netzwerkcode MNC (Mobile Network Code) und einer laufenden Nummer, die vom Netzbetreiber vergeben wird.Subscriber identity data in the sense of the invention are on the one hand data that uniquely identifies a subscriber in the communication network, for example an International Mobile Subscriber Identity (IMSI) and / or subscriber-specific data. The IMSI is the subscriber identity date unique in a cellular communication network. It is composed of the country code MCC (Mobile Country Code), the network code MNC (Mobile Network Code) and a serial number assigned by the network operator.

Darüber sind Teilnehmeridentitätsdaten Daten sein, die einen Teilnehmer eindeutig am Kommunikationsnetz authentisieren, beispielsweise ein Authentisierungsalgorithmus, spezifische Algorithmusparameter, ein kryptografischer Authentisierungsschlüssel und/oder ein kryptografischer Over-The-Air (OTA) Schlüssel.In addition, subscriber identity data will be data that uniquely authenticates a subscriber to the communications network, such as an authentication algorithm, specific algorithm parameters, a cryptographic authentication key, and / or a cryptographic over-the-air (OTA) key.

Die Anzahl der Teilnehmeridentitätsdaten auf dem Teilnehmeridentitätsmodul ist nicht beschränkt. Es ist angedacht, in Zukunft auf einem Teilnehmeridentitätsmodul dreißig oder mehr Teilnehmeridentitätsdaten vorzusehen.The number of subscriber identity data on the subscriber identity module is not limited. It is envisaged to provide thirty or more subscriber identity data on a subscriber identity module in the future.

Ein Teilnehmer im Sinn der Erfindung ist beispielsweise eine Person, die mittels des Endgeräts auf Dienste des Kommunikationsnetzes zugreifen möchte. Als ein Teilnehmer ist auch ein Endgerät in einer M2M Umgebung zu verstehen.A participant in the sense of the invention is, for example, a person who wishes to access services of the communication network by means of the terminal. A subscriber is also to be understood as a terminal in an M2M environment.

Ein Mobilfunksystem im Sinne der Erfindung umfasst zumindest ein Mobilfunkkommunikationsnetz, wobei das Mobilfunksystem bevorzugt eine Mehrzahl unterschiedlicher, insbesondere sich durch Authentisierung, Codierung, Frequenz, Zellgröße, Übertragungstechniken und Dienstangebot unterscheidende Mobilfunkkommunikationsnetze aufweist. Das Mobilfunksystem weist darüber hinaus noch weitere Systemkomponenten auf, die wiederum nicht Teil der Mobilfunkkommunikationsnetze sind, allerdings auf einzelne Komponenten jedes Mobilfunkkommunikationsnetzes zugreifen können. Diese Komponenten sind unter anderem der Teilnehmeridentitätsdatengenerator und die Teilnehmeridentitätsdatenverwaltung.A mobile radio system in the sense of the invention comprises at least one mobile radio communication network, the mobile radio system preferably having a plurality of different mobile radio communication networks, which differ in particular through authentication, coding, frequency, cell size, transmission techniques and service offerings. The mobile radio system also has further system components, which in turn are not part of the mobile radio communication networks, but can access individual components of each mobile radio communication network. These components include the Subscriber Identity Data Generator and Subscriber Identity Data Management.

Ein Kommunikationsnetzwerk im Sinn der Erfindung ist eine technische Einrichtung, auf der die Übertragung von Signalen unter Identifizierung und/oder Authentisierung des Kommunikationsteilnehmers stattfindet, wodurch Dienste angeboten werden. Das Kommunikationsnetz ist bevorzugt in Mobilfunkzellen aufgebaut, wobei die Größe einer Funkzelle abhängig von meteorologischen und geografischen Gegebenheiten sowie der verwendeten Funkantenne. Insbesondere wird in dieser Erfindung ein Mobilfunknetz beispielsweise das „Global System for Mobile Communications”, kurz GSM als Vertreter der zweiten Generation oder das „General Packet Radio Service”, kurz GPRS bzw. „Universal Mobile Telecommunications System”, kurz UMTS als Vertreter der dritten Generation oder das „Long Term Evolution”, kurz LTE, als Vertreter der vierten Generation als Mobilfunknetz verstanden.A communication network in the sense of the invention is a technical device on which the transmission of signals under identification and / or authentication of the communication participant takes place, thereby offering services become. The communication network is preferably constructed in mobile radio cells, the size of a radio cell depending on meteorological and geographical conditions and the radio antenna used. In particular, in this invention, a mobile network, for example, the "Global System for Mobile Communications", short GSM as a second generation representative or the "General Packet Radio Service", short GPRS or "Universal Mobile Telecommunications System", short UMTS as the representative of the third Generation or the "Long Term Evolution", in short LTE, understood as a representative of the fourth generation as a mobile network.

Ein Dienst im Sinn der Erfindung ist insbesondere ein Sprachdienst oder ein Datendienst zu verstehen, mit dem Informationen und/oder Daten über das Kommunikationsnetzwerk übertragen werden.A service in the sense of the invention is to be understood in particular as a voice service or a data service, with which information and / or data are transmitted via the communication network.

Der Teilnehmeridentitätsdatengenerator ist eine Instanz des Mobilfunksystems welches in der Lage ist, neue Teilnehmeridentitätsdaten zu generieren, die einem späteren Teilnehmer an dem Mobilfunksystem ermöglichen, sich zur Nutzung von Diensten im Mobilfunksystem zu identifizieren und/oder authentisieren.The subscriber identity data generator is an instance of the mobile radio system that is capable of generating new subscriber identity data that enables a later subscriber to the mobile radio system to identify and / or authenticate to use services in the mobile radio system.

Ein Hardware-Sicherheitsmodul, kurz HSM, im Sinn der Erfindung ist ein internes oder externes Modul für die effiziente und sichere Ausführung kryptographischer Operationen. Somit ermöglicht es, die Vertrauenswürdigkeit und die Integrität der Teilnehmeridentitätsdaten und den damit verbundenen Informationen in sicherheitskritischen IT-Systemen sicherzustellen. Um die Vertrauenswürdigkeit zu gewährleisten, müssen die zum Einsatz kommenden kryptographischen Schlüssel sowohl softwaretechnisch als auch gegen physikalische Angriffe oder Seitenkanalangriffe geschützt werden. In einem HSM können verschiedene kryptographische Algorithmen implementiert sein, beispielsweise asymmetrische Verschlüsselungssysteme wie RSA (Verschlüsselung oder Signatur), ECDSA, Diffie-Hellman-Schlüsselaustausch oder Elliptic Curve Cryptography. Alternativ kann im HSM auch symmetrische Ver- und Entschlüsselung, insbesondere AES, DES, Triple-DES, IDEA implementiert sein. Alternativ können auch kryptologische Hash-Funktionen, wie SHA-1, SHA-2 implementiert sein. Auch das Erzeugen von Zufallszahlen, Schlüsseln und PINs kann durch ein HSM realisiert werden. HSMs bieten meist umfangreiche Funktionen zum sicheren Verwalten von Daten und kryptografischen Schlüsseln. In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z. B. FIPS 140-1 und 140-2 , DK oder Common Criteria.A hardware security module, HSM for short, in the sense of the invention is an internal or external module for the efficient and secure execution of cryptographic operations. Thus, it ensures the trustworthiness and integrity of the subscriber identity data and the associated information in safety-critical IT systems. In order to ensure the trustworthiness, the cryptographic keys to be used must be protected by software as well as against physical attacks or side channel attacks. Various cryptographic algorithms can be implemented in an HSM, for example asymmetric encryption systems such as RSA (encryption or signature), ECDSA, Diffie-Hellman key exchange or Elliptic Curve Cryptography. Alternatively, symmetric encryption and decryption, in particular AES, DES, Triple-DES, IDEA can also be implemented in the HSM. Alternatively, cryptological hash functions such as SHA-1, SHA-2 may also be implemented. The generation of random numbers, keys and PINs can be realized by an HSM. HSMs usually provide extensive functionality for securely managing data and cryptographic keys. As a rule, HSM are certified according to safety standards, such as: B. FIPS 140-1 and 140-2 , DK or Common Criteria.

Mit kryptografischem Verschlüsseln wird der Vorgang verstanden, bei dem eine Klarinformation mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche”, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgesetzt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet. Insbesondere sind asymmetrische, symmetrische System der oben beschriebenen Art darunter gefasst.Cryptographic encryption is understood to be the process in which clear information is converted into an "illegible", that is to say not easily interpretable character string (ciphertext) with the aid of an encryption method (cryptosystem). Key parameters of encryption are one or more keys. In particular, asymmetric symmetrical systems of the type described above are included.

Durch das erfindungsgemäße – mit einem Speicherschlüssel verschlüsselte – Ablegen der Teilnehmeridentitätsdaten wird erreicht, dass die Teilnehmeridentitätsdaten zu jedem Zeitpunkt kryptografisch gesichert abgelegt sind. Eine Manipulation oder Korrumpierung der Teilnehmeridentitätsdatenverwaltung zum Erhalt der zu diesem Zeitpunkt bereits gültigen Teilnehmeridentitätsdaten aus der Teilnehmeridentitätsdaten-Datenbank ist somit nicht möglich, da ohne eine Entschlüsselung die Daten in Geheimtext vorliegen und nicht verwendet werden können.By means of the storage of the subscriber identity data encrypted with a storage key according to the invention, it is achieved that the subscriber identity data are stored cryptographically secured at any time. A manipulation or corruption of the subscriber identity data management to obtain the already existing at this time subscriber identity data from the subscriber identity data database is thus not possible because without a decryption, the data in ciphertext available and can not be used.

Durch das erfindungsgemäße Umverschlüsseln ist sichergestellt, dass eine sichere Umgebung geschaffen wird, um die Daten für das individuelle Teilnehmeridentitätsmodul aufzubereiten.The re-encryption according to the invention ensures that a secure environment is created in order to prepare the data for the individual subscriber identity module.

Alle Verschlüsselungs- und Umverschlüsselungsschritte werden durch ein HSM durchgeführt, wodurch sichergestellt ist, dass die Teilnehmeridentitätsdaten zu jedem Zeitpunkt kryptografisch gesichert sind und nur in speziell gesicherten Umgebungen entschlüsselt werden können.All encryption and re-encryption steps are performed by an HSM, ensuring that the subscriber identity data is cryptographically secured at all times and can only be decrypted in specially secured environments.

In einer bevorzugten Ausgestaltung wird der Teilnehmeridentitätsmodulschlüssel im Hardware-Sicherheitsmodul von einem Hauptschlüssel abgeleitet. Zur Ableitung wird eine teilnehmeridentitätsmodulindividuelle ID verwendet, wobei das individuelle Teilnehmeridentitätsmodul die bereitgestellten umverschlüsselten Teilnehmeridentitätsdaten mittels des abgeleiteten Teilnehmeridentitätsmodulschlüssels kryptografisch entschlüsselt. Diese teilnehmeridentitätsmodulindividuelle ID wird bei Herstellung des Teilnehmeridentitätsmoduls in einen Speicherbereich abgelegt, was im Allgemeinen als (Vor-)Personalisierung bezeichnet wird. Diese Personalisierung kann entweder beim Chiphersteller selbst oder beim Herausgeber der Teilnehmeridentitätsmodule erfolgen. Auf diese Weise ist eine Individualisierung der Schlüssel erreicht.In a preferred embodiment, the subscriber identity module key in the hardware security module is derived from a master key. For derivation, a subscriber identity module-unique ID is used, wherein the individual subscriber identity module cryptographically decrypts the provided re-encrypted subscriber identity data by means of the derived subscriber identity module key. This subscriber identity module-specific ID is stored in a memory area when the subscriber identity module is produced, which is generally referred to as (pre-) personalization. This personalization can be done either at the chip manufacturer itself or at the publisher of the subscriber identity modules. In this way, an individualization of the keys is achieved.

Diese ID ist insbesondere die Chip ID. Diese Chip ID ist dem HSM zum Zeitpunkt der Ableitung bekannt und wird zur Generierung des Teilnehmeridentitätsmodulschlüssels verwendet. Dieser abgeleitete Schlüssel ist auch dem individuellen Teilnehmeridentitätsmodul bekannt und wurde beispielsweise im Rahmen einer Personalisierung in das Modul eingebracht. Somit können die Teilnehmeridentitätsdaten nach dem Laden in das Modul auch entschlüsselt werden.This ID is in particular the chip ID. This chip ID is known to the HSM at the time of the derivation and is used to generate the subscriber identity module key. This derived key is also known to the individual subscriber identity module and has been incorporated into the module, for example, as part of a personalization. Thus, the subscriber identity data can also be decrypted after loading into the module.

Bevorzugt werden die Teilnehmeridentitätsdaten im Teilnehmeridentitätsdatengenerator generiert. Weiterhin werden diese nach dem Schritt des kryptografischen Verschlüsseln mittels des Speicherschlüssels sowie nach dem Schritt des Umverschlüsselns über einen ersten gesicherten Kanal, insbesondere einen VPN-Kanal, an die Teilnehmeridentitätsdatenverwaltung übermittelt. Auf diese Weise können Datengenerator und Datenverwaltung separiert werden und müssen sich nicht zwangsläufig an einem Ort befinden. Damit kann zur Generierung der Teilnehmeridentitätsdaten weiterhin eine GSMA-SAS zertifizierte Umgebung verwendet werden. Ein weiterer Vorteil ist, dass eine Mehrzahl von Datengeneratoren verwendet werden kann. Die generierten Daten können dann mittels HSM verschlüsselt werden und per VPN sicher an die Datenverwaltung übermittelt werden. Durch die VPN wird demnach eine weitere Sicherheitsstufe eingebaut, um die Daten sicher zu transportieren. Preferably, the subscriber identity data is generated in the subscriber identity data generator. Furthermore, these are transmitted after the step of the cryptographic encryption by means of the memory key and after the step of transcoding over a first secure channel, in particular a VPN channel to the subscriber identity data management. In this way data generator and data management can be separated and do not necessarily have to be in one place. Thus, a GSMA-SAS certified environment can continue to be used to generate the subscriber identity data. Another advantage is that a plurality of data generators can be used. The generated data can then be encrypted using HSM and securely transmitted to the data management system via VPN. The VPN therefore adds another level of security to securely transport the data.

In einer bevorzugten Ausgestaltung wird für den Schritt des Bereitstellen der Teilnehmeridentitätsdaten an das individuelle Teilnehmeridentitätsmodul ein zweiter gesicherter Kanal, insbesondere eine OTA-Verschlüsselung, verwendet wird. Dabei wird eine OTA-Verschlüsselung von auf dem Sicherheitsmodul zum Zeitpunkt des Ladens aktiven Teilnehmeridentitätsdaten verwendet. Die OTA-Verschlüsselung ist der erfindungsgemäßen Datenverwaltung zum Zeitpunkt des Bereitstellen bekannt.In a preferred embodiment, a second secure channel, in particular an OTA encryption, is used for the step of providing the subscriber identity data to the individual subscriber identity module. It uses OTA encryption of subscriber identity data active on the security module at the time of loading. The OTA encryption is known to the data management according to the invention at the time of providing.

In einer bevorzugten Ausgestaltung ist der Speicherschlüssel ausschließlich dem Hardware-Sicherheitsmodul und einem Mobilfunkbetreiber des Mobilfunksystems bekannt. Durch diese vorteilhafte Ausgestaltung wird der Zugriff auf die Teilnehmeridentitätsdaten auf den beauftragenden Mobilfunkkommunikationsnetzbetreiber und dem HSM selbst bekannt. Somit hat der Betreiber der Datengenerierung und Datenverwaltung keinen Einfluss auf die Verschlüsselung der Teilnehmeridentitätsdaten.In a preferred embodiment, the memory key is known only to the hardware security module and to a mobile radio operator of the mobile radio system. This advantageous embodiment makes the access to the subscriber identity data known to the charging mobile radio communication network operator and the HSM itself. Thus, the data generation and data management operator has no influence on the encryption of the subscriber identity data.

In einer vorteilhaften Ausgestaltung weist die Teilnehmeridentitätsverwaltung eine Teilnehmeridentitätsdatenplattform auf, durch welche die Teilnehmeridentitätsdaten dem individuellen Teilnehmeridentitätsmodul bereitgestellt werden. Diese Plattform ermöglicht eine standardisierte Bereitstellung von Teilnehmeridentitätsdaten an unterschiedlich strukturierte Mobilfunknetze, Teilnehmeridentitätsmodule bzw. Übertragungsmethoden. Auf diese Weise können unterschiedliche Datengeneratoren, Mobilfunkbetreiber, Modulhersteller und/oder Modulbetreiber mit der Plattform auf Basis eines einheitlichen Standards kommunizieren und die Teilnehmeridentitätsdaten austauschen.In an advantageous embodiment, the subscriber identity management has a subscriber identity data platform, by means of which the subscriber identity data are made available to the individual subscriber identity module. This platform enables standardized provision of subscriber identity data to differently structured mobile networks, subscriber identity modules or transmission methods. In this way, different data generators, mobile operators, module manufacturers, and / or module operators can communicate with the platform based on a common standard and exchange the subscriber identity data.

In einer bevorzugten Ausgestaltung besteht das Mobilfunksystem aus zumindest einem ersten Mobilfunknetz und einem zweiten Mobilfunknetz, wobei die Teilnehmeridentitätsdatenplattform mittels eines Gateways die Teilnehmeridentitätsdaten bereitstellt. Dadurch ist eine Mobilfunkbetreiberunabhängigkeit erzielt.In a preferred embodiment, the mobile radio system consists of at least a first mobile radio network and a second mobile radio network, wherein the subscriber identity data platform provides the subscriber identity data by means of a gateway. As a result, a mobile operator independence is achieved.

In einer vorteilhaften Ausgestaltung wird dem HSM für die Umverschlüsselung eine Speicherschlüssel ID und eine Hauptschlüssel ID von der Teilnehmeridentitätsdatenverwaltung bereitgestellt wird. Somit ist das HSM einerseits in der Lage aus einer Vielzahl von Speicherschlüsseln den entsprechenden Speicherschlüssel zum Entschlüsseln der mit dem Speicherschlüssel verschlüsselten Teilnehmeridentitätsdaten auszuwählen. Andererseits ist das HSM dadurch in der Lage auf Basis der Masterschlüssel ID einen teilnehmerindividuelle Schlüssel abzuleiten und die Teilnehmeridentitätsdaten damit zu verschlüsseln. Die jeweiligen Schlüssel IDs sind mit den verschlüsselten Teilnehmeridentitätsdaten in der Datenbank abgelegt und werden dem HSM automatisch beim Verschlüsseln und Umverschlüsseln bereitgestellt. Insbesondere weist das HSM eine Vielzahl von Hauptschlüssel und/oder Speicherschlüssel auf, wobei die Hauptschlüssel und/oder Speicherschlüssel hierarchisch strukturiert sind. Dies ermöglicht eine leichtere Verwaltung der Schlüssel im HSM, insbesondere auch das Löschen von Schlüsseln auf Wunsch des Mobilfunkbetreibers. Durch die Strukturierung der Schlüssel im HSM ist es möglich, ein gesamtes Bündel – ein sogenanntes Batch – an Schlüsseln, die zu einem bestimmten Mobilfunknetzbetreiber, einer Anwendung und/oder einem bestimmten Projekt zugehörig sind, auf einfache Weise zu löschen. Durch das Löschen dieser Schlüssel ist auch der Zugriff auf die mit diesen Schlüsseln verschlüsselten Teilnehmeridentitätsdaten blockiert. Zusätzlich ist durch das Strukturieren der Schlüssel eine Protokollierung ermöglicht, um dem Schlüsselbereitsteller nachweisen zu können, dass die Schlüssel aus dem HSM gelöscht sind.In an advantageous embodiment, the HSM for the encryption is provided a memory key ID and a master key ID of the subscriber identity data management. Thus, on the one hand, the HSM is able to select from a plurality of memory keys the corresponding memory key for decrypting the subscriber identity data encrypted with the memory key. On the other hand, the HSM is thereby able to derive a subscriber-specific key based on the master key ID and to encrypt the subscriber identity data therewith. The respective key IDs are stored with the encrypted subscriber identity data in the database and are automatically provided to the HSM for encryption and transcoding. In particular, the HSM has a multiplicity of main keys and / or memory keys, wherein the main keys and / or memory keys are hierarchically structured. This allows easier management of the keys in the HSM, in particular the deletion of keys at the request of the mobile operator. By structuring the keys in the HSM, it is possible to easily delete an entire bundle - a so-called batch - of keys belonging to a particular mobile network operator, an application and / or a specific project. Deleting these keys also blocks access to the subscriber identity data encrypted with these keys. Additionally, structuring the keys allows logging to prove to the key provider that the keys are deleted from the HSM.

Im Hinblick auf erweiterte Funktionalitäten der Teilnehmeridentitätsmodule, insbesondere der Teilnehmeridentitätsverwaltung und dem mobilen Bezahlen können somit vielschichtige und vielzählige Schlüsselhierarchien aufgebaut werden. Für jede Hierarchiestufe wird ein eigener Schlüssel generiert und im HSM verwaltet.With regard to extended functionalities of the subscriber identity modules, in particular the subscriber identity management and the mobile payment, multi-layered and numerous key hierarchies can thus be set up. For each hierarchy level, a separate key is generated and managed in the HSM.

Bei einer derartigen Ablage/Organisation der Schlüssel und Verschlüsselung der Teilnehmeridentitätsdaten ist es dem Datenverwalter nun möglich gezielt auf Wunsch des Kunden den Zugriff auf einzelne Projekte dauerhaft zu unterbinden. Dies geschieht durch das Löschen des entsprechend hierarchisch angeordneten Schlüssels. Neben dem unterbundenen Zugriff ist in diesem Setup die Beweisbarkeit gewährleistet.With such a filing / organization of the keys and encryption of the subscriber identity data, it is now possible for the data administrator to specifically prevent the access to individual projects permanently at the request of the customer. This is done by deleting the corresponding hierarchically arranged key. In addition to the restricted access, this set-up ensures that it is provable.

Die Hierarchiestufen können anhand von Mobilfunkbetreiber, Zeiträumen, Projekten und/oder Applikationen gruppiert sein, um nur einige Parameter zum Gruppieren und hierarchischen Anordnen der Schlüssel zu nennen. Hierarchy levels may be grouped by mobile operators, time periods, projects, and / or applications, to name just a few parameters for grouping and hierarchically arranging the keys.

In einer bevorzugten Ausgestaltung weist das Teilnehmeridentitätsdatensystem zwei Hardware-Sicherheitsmodule auf, wobei das erste Hardware-Sicherheitsmodul die Teilnehmeridentitätsdaten mittels des kryptografischen Speicherschlüssels verschlüsselt und wobei das zweite Hardware-Sicherheitsmodul die verschlüsselten Teilnehmeridentitätsdaten mittels des Speicherschlüssels entschlüsselt und mittels des Teilnehmeridentitätsmodulschlüssels verschlüsselt. Diese Zweiteilung der HSM hat zwei Vorteile. Erster Vorteil ist die Erhöhung der Sicherheit durch eine Verteilung der für das Verfahren benötigten Schlüssel auf zwei unterschiedliche und unabhängige Instanzen. Der zweite Vorteil ist die Erhöhung der Flexibilität, denn der Datengenerator verwendet das erste HSM zum Erzeugen der verschlüsselten Teilnehmeridentitäten. Hierbei wird wieder die Zertifizierung gemäß GSMA-SAS eingehalten. Das zweite HSM ist logisch zum Datenverwalter zugeordnet und kann bei dieser Ausgestaltung auch Teil des Datenverwalters sein.In a preferred embodiment, the subscriber identity data system comprises two hardware security modules, wherein the first hardware security module encrypts the subscriber identity data by means of the cryptographic storage key and wherein the second hardware security module decrypts the encrypted subscriber identity data by means of the storage key and encrypted by the subscriber identity module key. This division of HSM has two advantages. The first advantage is to increase security by distributing the keys needed for the procedure to two separate and independent entities. The second advantage is the increase in flexibility, because the data generator uses the first HSM to generate the encrypted subscriber identities. Here again the certification according to GSMA-SAS is kept. The second HSM is logically assigned to the data manager and can also be part of the data manager in this embodiment.

In einer bevorzugten Ausgestaltung ist der Teilnehmeridentitätsmodulschlüssel ein Schlüsselset bestehend aus einem Teilnehmeridentitätsdatenverwaltungsschlüssel und einem Teilnehmeridentitätsdatenverifikationsschlüssel. Bei der Herstellung des Teilnehmeridentitätsmoduls werden zwei einzigartige AES-Schlüssel (128 Bit oder höher) individuell gestaltet, ein Chiffrierschlüssel zur Datenverschlüsselung für die bereitgestellten Daten des Datenverwalters und ein CMAC Schlüssel für Überprüfung der bereitgestellten Daten. Dieses aus zwei Schlüsseln bestehende Schlüsselset werden von den Hauptschlüsseln durch die teilnehmeridentitätsmodulindividuelle ID, kurz Chip ID abgeleitet.In a preferred embodiment, the subscriber identity module key is a key set consisting of a subscriber identity data management key and a subscriber identity data verification key. The subscriber identity module is made up of two unique 128-bit or higher AES keys, an encryption key for data encryption for the data provided by the data manager, and a CMAC key for verification of the data provided. This two-key set of keys is derived from the master keys by the subscriber identity module unique ID, chip ID for short.

Im Erfindungsgrundgedanken ist ebenfalls ein System zum sicheren Verwalten von Teilnehmeridentitätsdaten enthalten, bestehend aus: einer Teilnehmeridentitätsdatenverwaltung mit einer Teilnehmeridentitätsdaten-Datenbank, beinhaltend Teilnehmeridentitätsdaten in verschlüsselter Form; einem Hardware-Sicherheitsmodul zum Verschlüsseln und Umverschlüsseln von Teilnehmeridentitätsdaten; einem Teilnehmeridentitätsdatengenerator zum Generieren von Teilnehmeridentitätsdaten; und einer Teilnehmeridentitätsplattform zum Bereitstellen der umverschlüsselten Teilnehmeridentitätsdaten an ein individuelles Teilnehmeridentitätsmodul auf Anfrage eines Mobilfunkbetreibers.The invention also includes a system for securely managing subscriber identity data, comprising: subscriber identity data management with a subscriber identity data database including subscriber identity data in encrypted form; a hardware security module for encrypting and re-encrypting subscriber identity data; a subscriber identity data generator for generating subscriber identity data; and a subscriber identity platform for providing the encrypted subscriber identity data to an individual subscriber identity module at the request of a mobile operator.

Weiterhin ist ein Hardware-Sicherheitsmodul zum Verschlüsseln, Entschlüsseln und Umverschlüsseln von Teilnehmeridentitätsdaten im Erfindungsgrundgedanken enthalten, aufweisend eine Vielzahl von Speicherschlüsseln und/oder Hauptschlüsseln, wobei diese Schlüssel hierarchisch strukturiert sind und mittels Schlüssel IDs eindeutig referenziert sind.Furthermore, a hardware security module for encrypting, decrypting and re-encrypting subscriber identity data is contained in the inventive concept, comprising a plurality of memory keys and / or master keys, these keys being hierarchically structured and uniquely referenced by means of key IDs.

Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.The invention or further embodiments and advantages of the invention will be explained in more detail with reference to figures, the figures only describe embodiments of the invention. Identical components in the figures are given the same reference numerals. The figures are not to be considered as true to scale, it can be exaggerated large or exaggerated simplified individual elements of the figures.

Es zeigen:Show it:

1 Ein erfindungsgemäßes System zum sicheren Verwalten von Teilnehmeridentitätsdaten 1 An inventive system for securely managing subscriber identity data

2 Eine vereinfachte Prinzipzeichnung des erfindungsgemäßen Verfahrens 2 A simplified schematic drawing of the method according to the invention

3 Ein skizzenhaftes Ablaufdiagramm des erfindungsgemäßen Verfahrens 3 A sketchy flow chart of the method according to the invention

4 Ein erfindungsgemäßes HSM für das sichere Verwalten von Teilnehmeridentitätsdaten 4 An inventive HSM for securely managing subscriber identity data

5 Eine erfindungsgemäße hierarchische Strukturierung der Schlüssel im HSM 5 A hierarchical structuring according to the invention of the keys in the HSM

6 Ein Blockschaltbild eines Sicherheitsmoduls für das erfindungsgemäße Verfahren 6 A block diagram of a security module for the inventive method

1 zeigt ein erfindungsgemäßes System 1 zum sicheren Verwalten von Teilnehmeridentitätsdaten 73. Dabei ist ein Endgerät 6 mit einem Teilnehmeridentitätsmodul 7 ausgestattet. Der Aufbau des Teilnehmeridentitätsmoduls 7 wird anhand 7 näher erläutert. Weiterhin ist ein Mobilfunksystem 5 gezeigt, welches zumindest ein erstes Mobilfunknetz 51 und ein zweites Mobilfunknetz 52 aufweist. Zusätzlich ist ein Short-Message-Service-Center (SMS-C) 53 im Mobilfunksystem 5 enthalten. Der SMS-C ist eine Komponente zum Senden von Nachricht/Kommandos zum Mobilfunkendgerät 6. Der SMS-C fungiert als ein Gateway zwischen einer TCP/IP basierten Kommunikation und den entsprechenden Mobilfunkprotokollen. Der SMS-C entkapselt die Nachricht von dem TCP/IP Protokoll, wodurch die Nachricht zu einer klassischen Nachricht, beispielsweise OTA-SMS wird. Die Mobilfunknetze 51, 52 sind dabei klassisch aufgebaut, was durch die symbolhafte Darstellung von Sendemasten und HLR angedeutet wird. Weitere Instanzen der Mobilfunknetze wurden rein aus Übersichtlichkeitsgründen nicht dargestellt. Das System 1 weist weiterhin eine Teilnehmeridentitätsdatenverwaltung 4 mit einer Teilnehmeridentitätsdatenplattform 43 und einer Teilnehmeridentitätsdaten-Datenbank 41 auf. Die Datenbank 41 ist wiederum über eine Dateninputschnittstelle 42 erreichbar. Das System 1 weist weiterhin einen Datengenerator 2 mit einem HSM 3 auf. Der Datengenerator kann weiterhin eine Datenschnittstelle 21 aufweisen. 1 shows a system according to the invention 1 for securely managing subscriber identity data 73 , Here is a terminal 6 with a subscriber identity module 7 fitted. The structure of the subscriber identity module 7 is based 7 explained in more detail. Furthermore, a mobile radio system 5 shown, which is at least a first mobile network 51 and a second mobile network 52 having. In addition, a short message service center (SMS-C) 53 in the mobile radio system 5 contain. The SMS-C is a component for sending message / commands to the mobile station 6 , The SMS-C acts as a gateway between a TCP / IP based communication and the corresponding mobile radio protocols. The SMS-C decapsulates the message from the TCP / IP protocol, making the message a classic message, for example OTA-SMS. The mobile networks 51 . 52 are classically constructed, which is indicated by the symbolic representation of transmission towers and HLR. Other instances of mobile networks were not shown purely for reasons of clarity. The system 1 also has subscriber identity data management 4 with a Subscriber identity data platform 43 and a subscriber identity data database 41 on. Database 41 is in turn via a data input interface 42 reachable. The system 1 also has a data generator 2 with an HSM 3 on. The data generator can also have a data interface 21 exhibit.

Für den normalen Betrieb des Moduls 7 sei angenommen, dass in dem Modul 7 zwei Teilnehmeridentitätsdaten geladen sind, um sich am ersten Netz 51 oder am zweiten Netz 52 zu identifizieren/authentisieren. Dabei sind erste Teilnehmeridentitätsdaten 73 aktiv, womit das Nutzen von Diensten am ersten Netz 51 ermöglicht ist. Nun kann der Nutzer des Endgeräts 6 (= Teilnehmer) auf die noch nicht aktiven Teilnehmeridentitätsdaten 73 wechseln, um Dienste des zweiten Netzes 52 nutzen zu können. Das Wechseln kann prinzipiell teilnehmerseitig, endgeräteseitig oder netzseitig initiiert werden. Zunächst müssen die inaktiven Teilnehmeridentitätsdaten 73 aktiviert werden. Ausgehend von einer netzwerkseitigen Initiierung erbittet das zweite Netzwerk 52 die Aktivierung der Teilnehmeridentitätsdaten 73 an der Datenverwaltung 4 über das Gateway 53. Mittels der Plattform 43 in Verbindung mit der Datenbank 41 wird im Datenverwalter 4 der Status des individuellen Moduls 7 ermittelt und via OTA-Kommandos das Aktivieren der Teilnehmeridentitätsdaten 73 für das zweite Netzwerk 52 über den zweiten gesicherten Kanal veranlasst. Nach der Aktivierung wird durch die Plattform 43 der Wechsel der Teilnehmeridentitätsdaten 73 vom ersten Netzwerk 51 auf das zweite Netzwerk 52 veranlasst. Das Modul 7 wird aus dem HLR des ersten Netzwerks 51 ausgetragen und in das HLR des zweiten Netzwerks 52 eingetragen, dargestellt durch die Pfeile. Die gesamte Kommunikation zwischen den Netzwerken 51, 52 und dem Modul 7 erfolgt auf Basis von OTA-verschlüsselten Kanälen 9, sodass eine Manipulation der Kommunikation unterbunden ist. Dabei werden stets die OTA-Schlüssel der aktivierten Teilnehmeridentitätsdaten 73 verwendet, da das Modul 7 nur über die aktivierten Teilnehmeridentitätsdaten 73 über das Mobilfunksystem 5 erreichbar ist. Die Status der Teilnehmeridentitätsdaten 73 wird mittels der Plattform 43 überwacht und verwaltet. Eine entsprechende Aktualisierung der Datenbank 41 erfolgt ebenfalls.For normal operation of the module 7 Assume that in the module 7 two subscriber identity data are loaded to join the first network 51 or on the second network 52 to identify / authenticate. Here are first subscriber identity data 73 active, bringing the benefits of services on the first network 51 is possible. Now the user of the terminal 6 (= Participant) to the not yet active participant identity data 73 switch to services of the second network 52 to be able to use. The change can in principle be initiated on the subscriber side, on the terminal side or on the network side. First, the inactive subscriber identity data must 73 to be activated. Starting from a network-side initiation, the second network requests 52 the activation of the subscriber identity data 73 at the data management 4 over the gateway 53 , By means of the platform 43 in connection with the database 41 becomes in the data manager 4 the status of the individual module 7 determines and activates the subscriber identity data via OTA commands 73 for the second network 52 over the second secure channel. After activation is through the platform 43 the change of subscriber identity data 73 from the first network 51 on the second network 52 causes. The module 7 is from the HLR of the first network 51 discharged and into the HLR of the second network 52 registered, represented by the arrows. The entire communication between the networks 51 . 52 and the module 7 is based on OTA encrypted channels 9 so that a manipulation of the communication is prevented. This always involves the OTA keys of the activated subscriber identity data 73 used as the module 7 only via the activated subscriber identity data 73 over the mobile radio system 5 is reachable. The status of the subscriber identity data 73 is done by means of the platform 43 monitored and managed. A corresponding update of the database 41 also takes place.

Sollen nun weitere Teilnehmeridentitätsdaten 73 dem Modul 7 bereitgestellt werden, beispielsweise zur Identifizierung an einem dritten – hier nicht dargestellten – Netzwerk des Mobilfunksystems 5, wird wie folgt vorgegangen: Über eine Datenschnittstelle 21 werden Teilnehmeridentitätsdaten 73 dem Datengenerator 2 übermittelt. Alternativ erzeugt der Generator 2 die Daten 73 selbst. Mittels des HSM 3 werden diese Daten 73 zunächst mit einem Speicherschlüssel Ks verschlüsselt und über einen ersten sicheren Kanal 8 an den Datenverwalter übertragen. Alternativ sind die Daten 73 bereits in der Datenbank 41 enthalten.Now you want more subscriber identity data 73 the module 7 be provided, for example, for identification at a third - not shown here - network of the mobile system 5 , the procedure is as follows: Via a data interface 21 become subscriber identity data 73 the data generator 2 transmitted. Alternatively, the generator generates 2 the data 73 itself. By means of the HSM 3 will this data 73 first encrypted with a memory key Ks and over a first secure channel 8th transferred to the data manager. Alternatively, the data 73 already in the database 41 contain.

Sobald die Daten 73 dem Modul 7 bereitgestellt werden sollen, insbesondere auf Anfrage des dritten Netzes, werden die Daten 73 über den zweiten Kanal 8 an das HSM 3 übertragen, dort mit dem Speicherschlüssel 32 entschlüsselt und mit einem abgeleiteten modulindividuellen Schlüssel KM' verschlüsselt und dem Datenverwalter 4 wiederüber den ersten Kanal 8 zurückübermittelt. Der abgeleitete Schlüssel 31' wird dabei aus einer teilnehmeridentitätsmodulindividuellen ID 74 und dem Hauptschlüssel 31 abgeleitet, wozu insbesondere ein DES oder AES Kryptographie-Algorithmus verwendet wird.Once the data 73 the module 7 are to be provided, in particular at the request of the third network, the data 73 over the second channel 8th to the HSM 3 transferred, there with the memory key 32 decrypted and encrypted with a derived module-specific key K M 'and the data manager 4 again over the first channel 8th retransmitted. The derived key 31 ' becomes from a participant identity module individual ID 74 and the master key 31 derived using, in particular, a DES or AES cryptography algorithm.

Die Plattform 43 erhält die umverschlüsselten Daten 73 und stellt diese über einen zweiten gesicherten Kanal 9 dem Modul 7 zur Verfügung. Dort werden die Daten mittels der teilnehmeridentitätsmodulindividuellen ID 74 und dem abgeleiteten Schlüssel 31' entschlüsselt. Dieser Vorgang wird als Laden der Teilnehmeridentitätsdaten 73 bezeichnet.The platform 43 receives the encrypted data 73 and places these over a second secured channel 9 the module 7 to disposal. There, the data by means of the subscriber identity module individual ID 74 and the derived key 31 ' decrypted. This process is called loading the subscriber identity data 73 designated.

In 2 ist eine Prinzipdarstellung des Verfahrens dargestellt. Der Datengenerator 2 weist das HSM 3 auf, in welchem der Speicherschlüssel Ks 32 sowie der Hauptschlüssel KM 31 sicher eingebracht sind. Die mit dem Schlüssel 32 verschlüsselten Daten 73 werden über einen ersten gesicherten Kanal 8 in die Datenbank 41 des Datenverwalters 4 übertragen. Sobald eine Anfrage des Mobilfunksystems 5, des Endgeräts 6 oder des Moduls 7 zum Datenverwalter 4 gelangen, werden die verschlüsselten Daten 73 über den ersten gesicherten Kanal 8 an das HSM gesendet, dort mittels dem – aus der teilnehmeridentitätsmodulindividuellen ID 74 und dem Hauptschlüssel 31 – abgeleiteten Schlüssel 31' umverschlüsselt und mittels erstem gesicherten Kanal 8 an den Datenverwalter 4 gesendet. Im Datenverwalter 4 wird ein zweiter gesicherter OTA-Kanal 9 zum Modul 7 aufgebaut. Die Daten 73 werden über den zweiten gesicherten Kanal 9 dem Modul bereitgestellt. Mittels dem im Modul 7 eingebrachten abgeleiteten Schlüssel 31' werden die Daten 73 final entschlüsselt und als ein Teilnehmerprofil 71 angelegt, siehe 6.In 2 is a schematic diagram of the method shown. The data generator 2 has the HSM 3 in which the memory key Ks 32 as well as the main key K M 31 are safely introduced. The one with the key 32 encrypted data 73 be via a first secure channel 8th into the database 41 of the data manager 4 transfer. Once a request of the mobile system 5 , the terminal 6 or the module 7 to the data manager 4 get the encrypted data 73 over the first secured channel 8th sent to the HSM, there by means of - from the subscriber identity module individual ID 74 and the master key 31 - derived key 31 ' re-encrypted and using the first secure channel 8th to the data manager 4 Posted. In the data manager 4 becomes a second secured OTA channel 9 to the module 7 built up. The data 73 be over the second secured channel 9 provided to the module. By means of the module 7 introduced derived key 31 ' become the data 73 finally decrypted and as a subscriber profile 71 created, see 6 ,

In 3 ist ein Ablaufdiagramm des erfindungsgemäßen Verfahrens dargestellt. Der Teilnehmeridentitätsmodulherausgeber 10 bringt in einem Personalisierungsschritt A den modulindividuellen Schlüssel 31' sowie eine modulindividuelle ID 74 in das Modul 7 ein und gibt das Modul 7 aus. Der Teilnehmeridentitätsmodulherausgeber 10 teilt dem HSM 3 die Chip ID 74 mit und gibt die Schlüssel ID 310 des Hauptschlüssels 31 an, sodass das HSM 3.In 3 a flowchart of the method according to the invention is shown. The participant identity module editor 10 brings in a personalization step A the module-specific key 31 ' as well as a module-specific ID 74 in the module 7 and gives the module 7 out. The participant identity module editor 10 informs the HSM 3 the chip ID 74 with and gives the key ID 310 of the master key 31 so that the HSM 3 ,

Alternativ ist zu diesem Zeitpunkt bereits ein Mobilfunknetzbetreiber im Besitz des Moduls 7, der teilnehmerindividuelle Schlüssel 31' wird vom Hauptschlüssel 31 abgeleitet und in das Modul 7 eingebracht. Alternativ ist der Teilnehmeridentitätsmodulherausgeber 10 auch der Datengenerator 2. Der Datengenerator 2 erhält über die Datenschnittstelle 21 Teilnehmeridentitätsdaten 73 in gesicherter Form. Diese Daten werden im Schritt B der 3 im HSM 3 mit einem Speicherschlüssel 32 verschlüsselt. Der Speicherschlüssel 32 ist mittels einer Speicherschlüssel ID 320 eindeutig referenziert. Die mit dem Speicherschlüssel 32 verschlüsselten Daten 73 werden über einen ersten gesicherten Kanal 8 an den Datenverwalter 4 übermittelt. Dabei können unterschiedliche Mechanismen zur Sicherungen des Kanals 8 angewendet werden, beispielsweise eine symmetrische oder asymmetrische Verschlüsselung und/oder ein VPN Kanal. Die Daten 73 werden im Datenverwalter 4 in mit dem Speicherschlüssel 32 verschlüsselter Form abgelegt.Alternatively, a mobile network operator is already in possession of the module at this time 7 , the participant's individual key 31 ' is from the master key 31 derived and into the module 7 brought in. Alternatively, the subscriber identity module issuer 10 also the data generator 2 , The data generator 2 receives via the data interface 21 Subscriber identity data 73 in secured form. These data are used in step B of the 3 in the HSM 3 with a memory key 32 encrypted. The storage key 32 is by means of a memory key ID 320 clearly referenced. The with the memory key 32 encrypted data 73 be via a first secure channel 8th to the data manager 4 transmitted. Different mechanisms can be used to secure the channel 8th be applied, for example, a symmetric or asymmetric encryption and / or a VPN channel. The data 73 become in the data manager 4 in with the memory key 32 stored encrypted form.

Wenn zu einem bestimmten Zeitpunkt die Daten 73 einem individuellen Modul 7 bereitzustellen sind, beispielsweise auf Anfrage eines im Mobilfunksystem 5 fungierenden Mobilfunknetzwerks über die Plattform 43, werden die verschlüsselten Daten 73 im Schritt C dem HSM 3 über den ersten gesicherten Kanal 8 zurückübertragen. Im HSM 3' erfolgt die Umverschlüsselung anhand Schritt D, das heißt die Entschlüsselung der Daten 73 mit dem Speicherschlüssel 32 und die Verschlüsselung der Daten 73 mit dem abgeleiteten Schlüssel 31' des Hauptschlüssels 31. Dazu ist dem HSM 3' die Chip ID 74 als modulindividuelle ID 74 zur Verfügung zu stellen, was auch vom Datenverwalter 4 übernommen wird. Weiterhin wird dem HSM 3' eine Hauptschlüssel ID 310 bereitgestellt. Dazu ist insbesondere die Plattform 43 zuständig. Mit diesen Bereitstellungen ist sichergestellt, dass der abgeleitete Schlüssel 31' vom richtigen Hauptschlüssel 31 abgeleitet wurde und für das richtige individuelle Modul 7 abgeleitet wurde. Die umverschlüsselten Daten 73 werden im Schritt E wieder dem Datenverwalter 4 über den ersten sicheren Kanal 8 übertragen.If at some point the data 73 an individual module 7 are to be provided, for example, on request of a mobile radio system 5 mobile network through the platform 43 , the encrypted data 73 in step C the HSM 3 over the first secured channel 8th transferred back. In the HSM 3 ' the re-encryption takes place on the basis of step D, that is to say the decryption of the data 73 with the memory key 32 and the encryption of the data 73 with the derived key 31 ' of the master key 31 , This is the HSM 3 ' the chip ID 74 as a module-specific ID 74 what also from the data manager 4 is taken over. Furthermore, the HSM 3 ' a master key ID 310 provided. This is especially the platform 43 responsible. These deployments ensure that the derived key 31 ' from the right master key 31 was derived and for the right individual module 7 was derived. The encrypted data 73 are returned to the data manager in step E. 4 over the first secure channel 8th transfer.

In 3 sind – für die Erfindung bevorzugt – zwei HSM 3, 3' für das System 1 vorgesehen. Die Verschlüsselung mit dem Speicherschlüssel 32 wird dabei vom ersten HSM 3 übernommen, die Umverschlüsselung mit dem abgeleiteten Hauptschlüssel 31' wird vom zweiten HSM 3' übernommen. Diese Trennung der HSM dient zur Erhöhung der Sicherheit und zur Steigerung der Flexibilität. Das erste HSM 3 ist dabei im Datengenerator 2 eingebracht und kann die Daten 73 ohne Mobilfunkkommunikation, also offline verschlüsseln. Es ist zur Verschlüsselung keine Verbindung zum Datenverwalter 4 oder dem Mobilfunksystem 5 notwendig, wodurch die Sicherheit beträchtlich erhöht ist. Das zweite HSM 3' wird zur Umverschlüsselung verwendet und arbeitet die Umverschlüsselung mittels der von der Plattform 43 bereitgestellten Chip ID 74 und Hauptschlüssel ID 310 ab. Dieses Abarbeiten wird bevorzugt online erfolgen. Das zweite HSM 3' passt die Teilnehmeridentitätsdaten 73 an das jeweilige individuelle Modul 7 an.In 3 are - preferred for the invention - two HSM 3 . 3 ' for the system 1 intended. The encryption with the memory key 32 is doing from the first HSM 3 taken over, the decryption with the derived master key 31 ' is from the second HSM 3 ' accepted. This separation of the HSM serves to increase security and increase flexibility. The first HSM 3 is in the data generator 2 introduced and can the data 73 without mobile communication, so encrypt offline. It is not connected to the data manager for encryption 4 or the mobile radio system 5 necessary, whereby the security is considerably increased. The second HSM 3 ' is used for re-encryption and re-encryption works by means of the platform 43 provided chip ID 74 and master key ID 310 from. This processing is preferably done online. The second HSM 3 ' fits the subscriber identity data 73 to the respective individual module 7 at.

Genauere Abläufe zur Ver- und Umverschlüsselung im HSM 3 können der Beschreibung zu 4 entnommen werden.More precise processes for encryption and re-encryption in the HSM 3 can the description too 4 be removed.

Mittels der Plattform 43 im Datenverwalter 4 wird ein zweiter sicherer Kanal 9 zu dem individuellen Modul 7 aufgebaut, um dann im Schritt F die umverschlüsselten Daten 73 dem Modul 7 bereitzustellen. Das Modul 7 kann dann in einem nichtgezeigten Schritt G die Daten 73 mit dem, im Modul 7 während der Personalisierung eingebrachten abgeleiteten Schlüssel 31' die Daten entschlüsseln und verwenden.By means of the platform 43 in the data manager 4 becomes a second secure channel 9 to the individual module 7 then, in step F, the encrypted data 73 the module 7 provide. The module 7 can then in a not shown step G, the data 73 with that, in the module 7 key derived during personalization 31 ' decrypt and use the data.

In 4 ist ein erfindungsgemäßes HSM 3 dargestellt, wie es zur Verschlüsselung und Umverschlüsselung verwendet wird. Das Modul 3 weist eine Vielzahl von Speicherschlüsseln 32 und Hauptschlüsseln 31 auf. Jeder Speicherschlüssel 32 ist anhand einer Speicherschlüssel ID 320 eindeutig referenziert. Jeder Hauptschlüssel 31 ist anhand einer Hauptschlüssel ID 310 eindeutig referenziert. In 4 ist nun exemplarisch das Umverschlüsseln gemäß Schritt D der 3 dargestellt. Dazu erhält das HSM 3 die mit dem Speicherschlüssel 31 verschlüsselten Daten 73 von dem Datenverwalter 4 über den ersten sicheren Kanal 8. Mit diesen verschlüsselten Daten 73 erhält das HSM 3 weiterhin die Speicherschlüssel ID 320, wodurch dem HSM 3 angezeigt wird, mit welchem Speicherschlüssel 32 die Daten 73 verschlüsselt sind. Mit diesen verschlüsselten Daten 73 erhält das HSM 3 weiterhin die Hauptschlüssel ID 310, wodurch dem HSM 3 angezeigt wird, mit welchem Hauptschlüssel 32 der teilnehmeridentitätsmodulindividuelle Schlüssel 31' abzuleiten ist. Mit diesen verschlüsselten Daten 73 erhält das HSM 3 weiterhin die Chip ID 74, wodurch dem HSM 3 angezeigt wird, für welches Modul 7 der teilnehmeridentitätsmodulindividuelle Schlüssel 31' abzuleiten ist. Die Speicherschlüssel ID 320, die Hauptschlüssel ID 310 und die Chip ID 74 werden mit den verschlüsselten Daten 73 dem HSM in einem Datensatz zur Verfügung gestellt. Alternativ fragt das HSM 3 die Speicherschlüssel ID 320, die Hauptschlüssel ID 310 und die Chip ID 74 vom Datenverwalter 4 ab. Der Datenverwalter 4 erhält insbesondere die Hauptschlüssel ID 310 und die Chip ID 74 über die Plattform 43 aus dem Mobilfunksystem 5 und/oder von dem Datengenerator 2 über die Schnittstelle 21.In 4 is an HSM according to the invention 3 shown how it is used for encryption and re-encryption. The module 3 has a variety of memory keys 32 and master keys 31 on. Each memory key 32 is based on a storage key ID 320 clearly referenced. Every master key 31 is based on a master key ID 310 clearly referenced. In 4 is now exemplary the transcoding according to step D of 3 shown. In addition, the HSM receives 3 the one with the memory key 31 encrypted data 73 from the data manager 4 over the first secure channel 8th , With this encrypted data 73 receives the HSM 3 continue the memory key ID 320 , causing the HSM 3 is displayed with which memory key 32 the data 73 are encrypted. With this encrypted data 73 receives the HSM 3 continue the master key ID 310 , causing the HSM 3 is displayed with which main key 32 the subscriber identity module individual key 31 ' is derived. With this encrypted data 73 receives the HSM 3 continue the chip ID 74 , causing the HSM 3 is displayed for which module 7 the subscriber identity module individual key 31 ' is derived. The storage key ID 320 , the master key ID 310 and the chip ID 74 be with the encrypted data 73 provided to the HSM in a record. Alternatively, the HSM asks 3 the memory key ID 320 , the master key ID 310 and the chip ID 74 from the data manager 4 from. The data manager 4 receives in particular the master key ID 310 and the chip ID 74 over the platform 43 from the mobile radio system 5 and / or from the data generator 2 over the interface 21 ,

Im HSM 3 wird anhand der Speicherschlüssel ID 320 der entsprechende Speicherschlüssel 32 aus einer Vielzahl von Speicherschlüsseln im HSM 3 ausgewählt und die Daten 73 mittels des entsprechenden Speicherschlüssels 32 entschlüsselt. Zu diesem Zeitpunkt liegen die Daten 73 in Klartext im HSM 3 vor.In the HSM 3 is determined by the storage key ID 320 the corresponding memory key 32 from a variety of memory keys in the HSM 3 selected and the data 73 by means of the corresponding memory key 32 decrypted. To this Time is the data 73 in plain text in the HSM 3 in front.

Im nächsten Schritt wird anhand der Hauptschlüssel ID 310 der entsprechende Hauptschlüssel 31 aus einer Vielzahl von Hauptschlüsseln im HSM 3 ausgewählt. Die Hauptschlüssel 31 sind ausschließlich dem HSM 3 und dem entsprechenden Inhaber des Hauptschlüssels 31, insbesondere einem Mobilfunkanbieter, bekannt. Anhand der Chip ID 74 wird der Hauptschlüssel 31 abgeleitet und der abgeleitete teilnehmeridentitätsmodulindividuelle Schlüssel 31' erhalten. Mittels des teilnehmeridentitätsmodulindividuelle Schlüssels 31' werden die Daten 73 verschlüsselt, wodurch der Schritt des Umverschlüsselns abgeschlossen ist. Anschließend werden die umverschlüsselten Daten 73 über den ersten sicheren Kanal 8 an den Datenverwalter 4 zurückübertragen und dort mittels der Plattform 43 über einen zweiten verschlüsselten Kanal 9 dem jeweiligen Modul 7 bereitgestellt.The next step is using the key ID 310 the corresponding master key 31 from a variety of master keys in the HSM 3 selected. The master key 31 are exclusive to the HSM 3 and the corresponding owner of the master key 31 , in particular a mobile service provider known. Based on the chip ID 74 becomes the master key 31 derived and the derived subscriber identity module individual keys 31 ' receive. By means of the subscriber identity module individual key 31 ' become the data 73 encrypted, completing the re-encrypting step. Subsequently, the encrypted data 73 over the first secure channel 8th to the data manager 4 retransmitted and there by means of the platform 43 over a second encrypted channel 9 the respective module 7 provided.

Bevorzugt werden beim Ableiten vom Hauptschlüssel 31 ein Schlüssel-Set aus abgeleitetem Schlüssel 31' und einem Überprüfungsschlüssel erzeugt, wodurch alle Daten 73 auf Plausibilität und Datenintegrität überprüft werden können. Die Schlüssel sind insbesondere 128 bit AES-Schlüssel.When deriving from the master key are preferred 31 a key set of derived key 31 ' and generates a verification key, which removes all data 73 for plausibility and data integrity. The keys are in particular 128 bit AES keys.

Wie bereits angedeutet kann das HSM 3 in ein erstes HSM 3 und ein zweites HSM 3' aufgeteilt werden. Für den Fall, dass das zweite HSM 3' im Datenverwalter 4 sicher integriert ist, kann der erste sichere Kanal 8 entfallen.As already indicated, the HSM 3 in a first HSM 3 and a second HSM 3 ' be split. In the event that the second HSM 3 ' in the data manager 4 is securely integrated, the first secure channel 8th omitted.

In 5 ist eine hierarchische Strukturierung der Speicherschlüssel 32 und/oder der Hauptschlüssel 31 dargestellt. Im Hinblick auf erweiterte Funktionalitäten muss einem Schlüsselinhaber, insbesondere einem Mobilfunkbetreiber die Möglichkeit geschaffen werden, die Daten 73 projekt- bzw. anwendungsbezogen zu gruppieren. Dazu werden die Daten 73 entsprechend der in 5 dargestellten hierarchischen Struktur im HSM 3 angeordnet. Im Datenverwalter 4 werden diese Daten ebenfalls gemäß dieser hierarchischen Struktur angeordnet. Für jeden Unterdatensatz wird ein eigener Hauptschlüssel 31 und/oder Speicherschlüssel 32 generiert und in das HSM 3 eingebracht. Beispielhaft könnten bei einem Mobilfunkbetreiber für unterschiedlichste Applikationen, beispielsweise NFC-Payment Anwendungen oder auch für jede Art von Teilnehmeridentitätsdaten ein eigenes Projekt in Kombination mit Diensteanbietern angelegt werden. Falls der Mobilfunkbetreiber nun eine dieser Kombinationen nicht mehr unterstützen möchte, müssen die Module 7 für derartige Dienste gesperrt werden. Dies erfolgt einfach dadurch, dass die entsprechenden Hauptschlüssel 31 und/oder Speicherschlüssel 32 gelöscht werden.In 5 is a hierarchical structuring of the storage key 32 and / or the master key 31 shown. With regard to enhanced functionalities, a key holder, in particular a mobile operator, must be given the opportunity to obtain the data 73 Group by project or application. This will be the data 73 according to the in 5 presented hierarchical structure in the HSM 3 arranged. In the data manager 4 these data are also arranged according to this hierarchical structure. Each sub-record will have its own passkey 31 and / or memory key 32 generated and in the HSM 3 brought in. By way of example, a separate project could be created in combination with service providers at a mobile radio operator for a very wide variety of applications, for example NFC payment applications or also for any type of subscriber identity data. If the mobile operator now does not want to support any of these combinations, the modules must 7 be blocked for such services. This is done simply by having the appropriate master key 31 and / or memory key 32 to be deleted.

In 5 ist die oberste Hierarchieebene, die Kundenebene. Dies sind insbesondere Mobilfunkanbieter, die jeweils ein Mobilfunknetz 51, 52 im Mobilfunksystem 5 betreiben. In 5 sind drei unterschiedliche Mobilfunkbetreiber angedeutet. Die nächstliegende Hierarchieebene ist die Projektebene, in der beispielsweise ein Bezahldienst als Projekt 1, ein Mobilfunkdatendienst als Projekt 2 und ein Mobilfunksprachdienst als Projekt 3 für den Mobilfunkbetreiber „Kunde1” angelegt sind. Weitere Projekte können für jeden Kunden hinzugefügt werden. Im Bezahldienst „Projekt1” des Kunde1 sind nun drei unterschiedliche Bank- bzw. Bezahlschemata vorgesehen, beispielsweise ein NFC-Bezahlsystem, ein Kreditbezahlsystem oder ein Debitbezahlsystem mit Bank1, Bank2 und Bank3. Für jedes einzelne Schemata werden nun eigene Hauptschlüssel 31 und Speicherschlüssel 32 generiert und im HSM eingetragen. Dies ermöglicht, ein schematabezogenes Löschen, wobei andere Projekte und Schemata nicht betroffen sind und weiter vom HSM 3 bearbeitet werden können. Dieses starke Strukturieren der Schlüssel 31, 32 ermöglichen ein sehr einfaches Verwalten und Löschen im HSM. Zusätzlich zum Löschen ist mit diesem Setup die Beweisbarkeit gewährleistet, wodurch die Verwaltung der HSM 3 wesentlich vereinfacht wird. Die Schlüssel-ID 310 und 320 zeigen stets den entsprechenden Schlüssel 31, 32 an, wodurch die Auswahl des entsprechenden Schlüssels aus der Vielzahl von Schlüsseln im HSM 3 wesentlich erleichtert ist.In 5 is the highest hierarchical level, the customer level. These are in particular mobile operators, each one a mobile network 51 . 52 in the mobile radio system 5 operate. In 5 three different mobile operators are indicated. The closest hierarchical level is the project level, in which, for example, a payment service as a project 1, a mobile data service as a project 2 and a mobile voice service as a project 3 for the mobile operator "customer1" are created. Additional projects can be added for each customer. In the payment service "Project1" of the customer1, three different bank or payment schemes are now provided, for example an NFC payment system, a credit payment system or a debit payment system with Bank1, Bank2 and Bank3. Each schema now has its own master key 31 and memory key 32 generated and entered in the HSM. This allows a schema-related deletion, with other projects and schemes not affected and further away from the HSM 3 can be edited. This strong structuring of the keys 31 . 32 enable very easy management and deletion in the HSM. In addition to the deletion, this setup ensures the provability, allowing the management of the HSM 3 is greatly simplified. The key ID 310 and 320 always show the corresponding key 31 . 32 , thereby selecting the appropriate key from the plurality of keys in the HSM 3 is much easier.

In 6 ist ein Teilnehmeridentitätsmodul 7 für die Verwendung im erfindungsgemäßen Verfahren dargestellt. Dabei ist im Teilnehmeridentitätsmodul 7 ein Betriebssystem mit einem damit verknüpften allgemeinen Dateisystem abgelegt, wobei das Dateisystem über das Betriebssystem administrierbar ist. Ein Speicherbereich mit teilnehmerspezifischen Daten ist ebenfalls mittels des Betriebssystems administrierbar. Das Teilnehmeridentitätsmodul 7 ist mit einer Mehrzahl von Teilnehmerprofilen 71 ausgestattet. Jedes Teilnehmeridentitätsprofil 7 gemäß 7 beinhaltet Teilnehmeridentitätsdaten 73, die einen Teilnehmer an jeweils unterschiedlichen Kommunikationsnetzen 51, 52 eindeutig identifizieren und/oder authentisieren. Die Profile 71 sind dabei einzeln hinzufügbar, aktivierbar, nutzbar, deaktivierbar und auch löschbar. Eine Administration der Profile 7 und der dafür notwendigen Daten, Authentisierungen und Verschlüsselung wird mittels einer im Teilnehmeridentitätsmodul 7 eingebrachten Applikation 72, kurz SMC-Applet durchgeführt. Das SMC-Applet 72 steht in Kommunikationsverbindung mit der Plattform 43 des Datenverwalters 4.In 6 is a subscriber identity module 7 for use in the process according to the invention. It is in the subscriber identity module 7 stored an operating system with an associated general file system, the file system is administrable via the operating system. A memory area with subscriber-specific data can also be administered by means of the operating system. The subscriber identity module 7 is with a plurality of subscriber profiles 71 fitted. Each participant identity profile 7 according to 7 includes subscriber identity data 73 , which is a participant in different communication networks 51 . 52 uniquely identify and / or authenticate. The profiles 71 are individually addable, activatable, usable, deactivatable and also erasable. An administration of the profiles 7 and the necessary data, authentication and encryption by means of a subscriber identity module 7 introduced application 72 , short SMC applet performed. The SMC applet 72 is in communication with the platform 43 of the data manager 4 ,

In einem entsprechenden Sicherheitsbereich ist der abgeleitete teilnehmeridentitätsmodulindividuelle Schlüssel 31' sowie die Chip ID 74 eingebracht. Dieser Sicherheitsbereich wird während der Personalisierung des Moduls 7 eingerichtet. Die jeweiligen Daten für die Teilnehmerprofile 71 werden insbesondere über eine Luftschnittstelle, insbesondere Over-The-Air (OTA) aber auch über Internetverbindung (Over-The-Internet, kurz OTI) in das Teilnehmeridentitätsmodul 7 geladen. Jedes Profil weist dazu OTA-Schlüssel auf, mit denen ein zweiter gesicherter Kanal 9 mit der Plattform 43 aufgebaut werden kann. Zu beachten ist, dass eine Kommunikation über das Mobilfunksystem 5 zwischen dem Modul 7 und dem Datenverwalter 4 nur durch die aktivierten Teilnehmeridentitätsdaten 73 möglich ist.In a corresponding security area, the derived subscriber identity module is an individual key 31 ' as well as the chip ID 74 brought in. This security area will be during the Personalization of the module 7 set up. The respective data for the subscriber profiles 71 in particular via an air interface, in particular over-the-air (OTA) but also via the Internet connection (Over-The-Internet, short OTI) in the subscriber identity module 7 loaded. Each profile has OTA keys with which a second secured channel 9 with the platform 43 can be built. It should be noted that communication via the mobile system 5 between the module 7 and the data manager 4 only by the activated subscriber identity data 73 is possible.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
TeilnehmeridentitätsdatensystemSubscriber identity data system
22
TeilnehmeridentitätsdatengeneratorSubscriber identity data generator
2121
DatenschnittstelleData Interface
3, 3'3, 3 '
Hardware-SicherheitsmodulHardware Security Module
3131
Hauptschlüssel KM Master key K M
310310
Hauptschlüssel IDMaster key ID
31'31 '
abgeleiteter Teilnehmeridentitätsmodulschlüssel KM'derived subscriber identity module key K M '
3232
Speicherschlüssel, KS Memory key, K S
320320
Speicherschlüssel IDMemory key ID
44
TeilnehmeridentitätsdatenverwaltungSubscriber identity data management
4141
Teilnehmeridentitätsdaten-DatenbankSubscriber identity data database
4242
DateninputschnittstelleData input interface
4343
TeilnehmeridentitätsdatenplattformSubscriber identity data platform
55
Mobilfunksystemmobile system
5151
Erstes MobilfunknetzFirst mobile network
5252
Zweites MobilfunknetzSecond mobile network
5353
Gateway, SMS-CGateway, SMS-C
66
Mobilfunkendgerätmobile radio terminal
77
TeilnehmeridentitätsmodulSubscriber identity module
7171
Teilnehmerprofilsubscriber profile
7272
TeilnehmerverwaltungsapplikationSubscriber management application
7373
TeilnehmeridentitätsdatenSubscriber identity data
7474
Teilnehmeridentitätsmodulindividuelle IDSubscriber identity module individual ID
88th
Erster sicherer Kanal, VPNFirst secure channel, VPN
99
Zweiter sicherer Kanal, OTA Verschlüsselung, KOTA Second secure channel, OTA encryption, K OTA
1010
TeilnehmeridentitätsmodulherausgeberSubscriber Identity Module Editor

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • FIPS 140-1 und 140-2 [0023] FIPS 140-1 and 140-2 [0023]

Claims (15)

Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten (73) in einem Teilnehmeridentitätsdatensystem (1) beinhaltend einen Teilnehmeridentitätsdatengenerator (2) und eine Teilnehmeridentitätsdatenverwaltung (4), wobei die Teilnehmeridentitätsdatenverwaltung (4) über ein Mobilfunksystem (5) Teilnehmeridentitätsdaten (73) in einer Vielzahl von Teilnehmeridentitätsmodulen (7) verwalten kann, mit den Verfahrensschritten: – Kryptografisches Verschlüsseln von Teilnehmeridentitätsdaten (73) mittels eines Speicherschlüssels (32) durch ein Hardware-Sicherheitsmodul (3); – Ablegen (B) der verschlüsselten Teilnehmeridentitätsdaten (73) in einer Teilnehmeridentitätsdaten-Datenbank (41) innerhalb der Teilnehmeridentitätsdatenverwaltung (4); – Umverschlüsseln (D) der Teilnehmeridentitätsdaten (1) durch das Hardware-Sicherheitsmodul (3) auf Anfrage des Mobilfunksystems (5), wobei das Umverschlüsseln (D) das kryptografische Entschlüsseln der Teilnehmeridentitätsdaten (73) mit dem Speicherschlüssel (32) und das kryptografische Verschlüsseln der Teilnehmeridentitätsdaten (73) mit einem Teilnehmeridentitätsmodulschlüssel (31') beinhaltet; und – Bereitstellen (F) der umverschlüsselten Teilnehmeridentitätsdaten (73) zum Versenden an ein individuelles Teilnehmeridentitätsmodul (7).Method for securely managing subscriber identity data ( 73 ) in a subscriber identity data system ( 1 ) including a subscriber identity data generator ( 2 ) and subscriber identity data management ( 4 ), where the subscriber identity data management ( 4 ) via a mobile radio system ( 5 ) Subscriber identity data ( 73 ) in a plurality of subscriber identity modules ( 7 ), with the method steps: cryptographic encryption of subscriber identity data ( 73 ) by means of a memory key ( 32 ) by a hardware security module ( 3 ); - storing (B) the encrypted subscriber identity data ( 73 ) in a subscriber identity data database ( 41 ) within the subscriber identity data management ( 4 ); - Encrypting (D) the subscriber identity data ( 1 ) through the hardware security module ( 3 ) on request of the mobile radio system ( 5 where the re-encryption (D) is the cryptographic decryption of the subscriber identity data ( 73 ) with the memory key ( 32 ) and the cryptographic encryption of the subscriber identity data ( 73 ) with a subscriber identity module key ( 31 ' ) includes; and - providing (F) the encrypted subscriber identity data ( 73 ) for sending to an individual subscriber identity module ( 7 ). Verfahren nach Anspruch 1, wobei der Teilnehmeridentitätsmodulschlüssel (31') im Hardware-Sicherheitsmodul (3) von einem Hauptschlüssel (31) abgeleitet wird und zur Ableitung eine teilnehmeridentitätsmodulindividuelle ID (74) verwendet wird und wobei das individuelle Teilnehmeridentitätsmodul (7) die bereitgestellten umverschlüsselten Teilnehmeridentitätsdaten (73) mittels des abgeleiteten Teilnehmeridentitätsmodulschlüssels (31') kryptografisch entschlüsselt.The method of claim 1, wherein the subscriber identity module key ( 31 ' ) in the hardware security module ( 3 ) of a master key ( 31 ) and for deriving a subscriber identity module individual ID ( 74 ) and wherein the individual subscriber identity module ( 7 ) the provided encrypted subscriber identity data ( 73 ) by means of the derived subscriber identity module key ( 31 ' ) cryptographically decrypted. Verfahren nach Anspruch 1 oder 2, wobei die Teilnehmeridentitätsdaten (7) im Teilnehmeridentitätsdatengenerator (2) generiert werden und nach dem Schritt des kryptografischen Verschlüsseln mittels des Speicherschlüssels (32) sowie nach dem Schritt des Umverschlüsselns (D) über einen ersten gesicherten Kanal (8), insbesondere einem VPN-Kanal, an die Teilnehmeridentitätsdatenverwaltung (4) übermittelt werden.Method according to claim 1 or 2, wherein the subscriber identity data ( 7 ) in the subscriber identity data generator ( 2 ) and after the step of cryptographic encryption using the memory key ( 32 ) and after the step of transcoding (D) over a first secure channel ( 8th ), in particular a VPN channel, to the subscriber identity data management ( 4 ). Verfahren nach einem der vorhergehenden Ansprüche, wobei für den Schritt des Bereitstellen (F) der Teilnehmeridentitätsdaten (73) an das individuelle Teilnehmeridentitätsmodul (7) ein zweiter gesicherter Kanal (9), insbesondere eine OTA-Verschlüsselung, verwendet wird.Method according to one of the preceding claims, wherein for the step of providing (F) the subscriber identity data ( 73 ) to the individual subscriber identity module ( 7 ) a second secured channel ( 9 ), in particular OTA encryption. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speicherschlüssel (32) und oder der Hauptschlüssel (31) ausschließlich dem Hardware-Sicherheitsmodul (3) und einem Mobilfunkbetreiber des Mobilfunksystems (5) bekannt ist.Method according to one of the preceding claims, wherein the memory key ( 32 ) and or the master key ( 31 ) exclusively to the hardware security module ( 3 ) and a mobile operator of the mobile radio system ( 5 ) is known. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Teilnehmeridentitätsverwaltung (4) eine Teilnehmeridentitätsdatenplattform (43) aufweist, durch welche die Teilnehmeridentitätsdaten (73) dem individuellen Teilnehmeridentitätsmodul (7) bereitgestellt (F) wird.Method according to one of the preceding claims, wherein the subscriber identity management ( 4 ) a subscriber identity data platform ( 43 ), by which the subscriber identity data ( 73 ) the individual subscriber identity module ( 7 ) (F). Verfahren nach einem der vorhergehenden Ansprüche, wobei dem Hardware-Sicherheitsmodul (3) für die Umverschlüsselung (D) eine Speicherschlüssel ID (320) und eine Hauptschlüssel ID (310) von der Teilnehmeridentitätsdatenverwaltung (4) bereitgestellt wird.Method according to one of the preceding claims, wherein the hardware security module ( 3 ) for the encryption (D) a memory key ID ( 320 ) and a master key ID ( 310 ) from subscriber identity data management ( 4 ) provided. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Hardware-Sicherheitsmodul (3) eine Vielzahl von Hauptschlüssel (31) und/oder Speicherschlüssel (32) aufweist, wobei die Hauptschlüssel (31) und/oder Speicherschlüssel (32) hierarchisch strukturiert sind.Method according to one of the preceding claims, wherein the hardware security module ( 3 ) a large number of master keys ( 31 ) and / or memory key ( 32 ), the master keys ( 31 ) and / or memory key ( 32 ) are hierarchically structured. Verfahren nach Anspruch 8, wobei der Hauptschlüssel (31) und/oder der Speicherschlüssel (32) nach vorgegebenen Parametern gruppiert sind.Method according to claim 8, wherein the master key ( 31 ) and / or the memory key ( 32 ) are grouped according to predetermined parameters. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Teilnehmeridentitätsdatensystem (1) zwei Hardware-Sicherheitsmodule (3) aufweist, wobei das erste Hardware-Sicherheitsmodul (3) die Teilnehmeridentitätsdaten (73) mittels des Speicherschlüssels (32) verschlüsselt und wobei das zweite Hardware-Sicherheitsmodul (3) die verschlüsselten Teilnehmeridentitätsdaten (73) mittels des Speicherschlüssels (32) entschlüsselt und mittels des Teilnehmeridentitätsmodulschlüssels (31') verschlüsselt.Method according to one of the preceding claims, wherein the subscriber identity data system ( 1 ) two hardware security modules ( 3 ), wherein the first hardware security module ( 3 ) the subscriber identity data ( 73 ) by means of the memory key ( 32 ) and wherein the second hardware security module ( 3 ) the encrypted subscriber identity data ( 73 ) by means of the memory key ( 32 ) and by means of the subscriber identity module key ( 31 ' ) encrypted. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Teilnehmeridentitätsmodulschlüssel (31') ein Schlüsselset bestehend aus einem Teilnehmeridentitätsdatenverwaltungsschlüssel und einem Teilnehmeridentitätsdatenverifikationsschlüssel ist.Method according to one of the preceding claims, wherein the subscriber identity module key ( 31 ' ) is a key set consisting of a subscriber identity data management key and a subscriber identity data verification key. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Mobilfunksystem (5) aus zumindest einem ersten Mobilfunknetz (52) und einem zweiten Mobilfunknetz (53) besteht, wobei die Teilnehmeridentitätsdatenplattform (43) mittels eines Gateways (51) die Teilnehmeridentitätsdaten (73) bereitstellt.Method according to one of the preceding claims, wherein the mobile radio system ( 5 ) from at least a first mobile network ( 52 ) and a second mobile network ( 53 ), the subscriber identity data platform ( 43 ) by means of a gateway ( 51 ) the subscriber identity data ( 73 ). System zum sicheren Verwalten von Teilnehmeridentitätsdaten (73) bestehend aus: – einer Teilnehmeridentitätsdatenverwaltung (4) mit einer Teilnehmeridentitätsdaten-Datenbank (43), beinhaltend Teilnehmeridentitätsdaten (73) in verschlüsselter Form; – einem Hardware-Sicherheitsmodul (3) zum Verschlüsseln und Umverschlüsseln (D) von Teilnehmeridentitätsdaten (73); – einem Teilnehmeridentitätsdatengenerator (2) zum Generieren von Teilnehmeridentitätsdaten (73); und – einer Teilnehmeridentitätsplattform (43) zum Bereitstellen der umverschlüsselten Teilnehmeridentitätsdaten (73) an ein individuelles Teilnehmeridentitätsmodul (7) auf Anfrage des Mobilfunksystems (5).System for the secure management of subscriber identity data ( 73 ) consisting of: - a subscriber identity data management ( 4 ) with a subscriber identity data database ( 43 ) including subscriber identity data ( 73 ) in encrypted form; - a hardware security module ( 3 ) for encrypting and re-encrypting (D) subscriber identity data ( 73 ); A subscriber identity data generator ( 2 ) for generating subscriber identity data ( 73 ); and - a subscriber identity platform ( 43 ) for providing the encrypted subscriber identity data ( 73 ) to an individual subscriber identity module ( 7 ) on request of the mobile radio system ( 5 ). System nach Anspruch 13 zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche 1 bis 12.System according to claim 13 for carrying out the method according to one of the preceding claims 1 to 12. Hardware-Sicherheitsmodul (3) zum Verschlüsseln, Entschlüsseln und Umverschlüsseln (D) von Teilnehmeridentitätsdaten (73), aufweisend eine Vielzahl von Speicherschlüsseln (32) und/oder Hauptschlüsseln (31), wobei diese Schlüssel (31, 32) hierarchisch strukturiert sind und mittels Schlüssel IDs (310, 320) eindeutig referenziert sind.Hardware security module ( 3 ) for encrypting, decrypting and re-encrypting (D) subscriber identity data ( 73 ), comprising a plurality of memory keys ( 32 ) and / or master keys ( 31 ), these keys ( 31 . 32 ) are structured hierarchically and by means of key IDs ( 310 . 320 ) are clearly referenced.
DE102012020987.8A 2012-10-25 2012-10-25 A method for securely managing subscriber identity data Withdrawn DE102012020987A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012020987.8A DE102012020987A1 (en) 2012-10-25 2012-10-25 A method for securely managing subscriber identity data
PCT/EP2013/002933 WO2014063775A1 (en) 2012-10-25 2013-09-30 Method for secure management of subscriber identity data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012020987.8A DE102012020987A1 (en) 2012-10-25 2012-10-25 A method for securely managing subscriber identity data

Publications (1)

Publication Number Publication Date
DE102012020987A1 true DE102012020987A1 (en) 2014-04-30

Family

ID=49304877

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012020987.8A Withdrawn DE102012020987A1 (en) 2012-10-25 2012-10-25 A method for securely managing subscriber identity data

Country Status (2)

Country Link
DE (1) DE102012020987A1 (en)
WO (1) WO2014063775A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012025085A1 (en) 2012-12-20 2014-07-10 Giesecke & Devrient Gmbh Participant identity module for use in participant identity management of e.g. mobile radio network, has memory area storing participant identity data, where module is administered with participant identity data reloaded into memory area
DE102019006989A1 (en) * 2019-10-08 2021-04-08 Diehl Metering Systems Gmbh Method of pairing a meter with a communication module

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080095362A1 (en) * 2006-10-18 2008-04-24 Rolf Blom Cryptographic key management in communication networks
US20120021805A1 (en) * 2007-09-01 2012-01-26 Jerry Hauck Service provider activation with subscriber identity module policy
US20120260090A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for storing electronic access clients
US20120260086A1 (en) * 2011-04-05 2012-10-11 Haggerty David T Apparatus and methods for distributing and storing electronic access clients
US20120263298A1 (en) * 2009-12-31 2012-10-18 Samsung Electronics Co. Ltd. Method and system for supporting security in a mobile communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080095362A1 (en) * 2006-10-18 2008-04-24 Rolf Blom Cryptographic key management in communication networks
US20120021805A1 (en) * 2007-09-01 2012-01-26 Jerry Hauck Service provider activation with subscriber identity module policy
US20120263298A1 (en) * 2009-12-31 2012-10-18 Samsung Electronics Co. Ltd. Method and system for supporting security in a mobile communication system
US20120260090A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for storing electronic access clients
US20120260086A1 (en) * 2011-04-05 2012-10-11 Haggerty David T Apparatus and methods for distributing and storing electronic access clients

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FIPS 140-1 und 140-2

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012025085A1 (en) 2012-12-20 2014-07-10 Giesecke & Devrient Gmbh Participant identity module for use in participant identity management of e.g. mobile radio network, has memory area storing participant identity data, where module is administered with participant identity data reloaded into memory area
DE102019006989A1 (en) * 2019-10-08 2021-04-08 Diehl Metering Systems Gmbh Method of pairing a meter with a communication module

Also Published As

Publication number Publication date
WO2014063775A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
DE102017212994B3 (en) INSTALLATION AND TESTING OF AN ELECTRONIC PARTICIPANT IDENTITY MODULE (eSIM)
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
DE102017223898A1 (en) Safely store and access files with a web application
EP2528362A2 (en) Change of subscription data in an identification module
DE102020003275B3 (en) Personalization of a secure element
EP2528363B1 (en) Change of subscription in an identification module
EP3595237B1 (en) Reloading of cryptographic program instructions
WO2012150160A1 (en) Response to queries by means of the communication terminal of a user
EP3391612B1 (en) Agreement of exchange keys on the basis of two static asymmetric key pairs
EP3321832B1 (en) Distribution for reading attributes from an id token
DE602004011836T2 (en) Method for securing a mobile phone identifier and corresponding mobile phone
DE102012020987A1 (en) A method for securely managing subscriber identity data
DE102011007534A1 (en) Data transmission to an identification module in a mobile radio terminal
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
DE102021005869A1 (en) Method for changing an access right in a UICC
EP3882796A1 (en) User authentication using two independent security elements
DE102016000324B4 (en) Procedure for managing identification data of multiple applications
EP1675298A1 (en) Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method
DE102022000931A1 (en) Universal integrated chip card, UICC, for managing authentication data and procedures
EP3136647B1 (en) Method for performing a cryptographic operation
DE102021004115A1 (en) PROCEDURE IN A SECURE ELEMENT
DE102019003674A1 (en) PROCEDURE FOR SETTING UP A SUBSCRIPTION PROFILE, PROCEDURE FOR PROVIDING A SUBSCRIPTION PROFILE, SUBSCRIBER IDENTITY MODULE
DE102011122874B4 (en) Method for carrying out a transaction, as well as terminal device
EP4242890A1 (en) Method for secure identification of a person by a verification instance
DE102022104902A1 (en) ONLINE SECURITY SERVICES BASED ON SECURITY FEATURES IMPLEMENTED IN STORAGE DEVICES

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R120 Application withdrawn or ip right abandoned