DE102012020987A1 - A method for securely managing subscriber identity data - Google Patents
A method for securely managing subscriber identity data Download PDFInfo
- Publication number
- DE102012020987A1 DE102012020987A1 DE102012020987.8A DE102012020987A DE102012020987A1 DE 102012020987 A1 DE102012020987 A1 DE 102012020987A1 DE 102012020987 A DE102012020987 A DE 102012020987A DE 102012020987 A1 DE102012020987 A1 DE 102012020987A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber identity
- identity data
- key
- data
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Abstract
Die Erfindung betrifft ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten (73) in einem Teilnehmeridentitätsdatensystem (1) beinhaltend einen Teilnehmeridentitätsdatengenerator (2) und eine Teilnehmeridentitätsdatenverwaltung (4), wobei die Teilnehmeridentitätsdatenverwaltung (4) über ein Mobilfunksystem (5) Teilnehmeridentitätsdaten (73) in einer Vielzahl von Teilnehmeridentitätsmodulen (7) verwalten kann. Das Verfahren umfasst die Schritte: Kryptografisches Verschlüsseln von Teilnehmeridentitätsdaten (73); Ablegen (B) der verschlüsselten Teilnehmeridentitätsdaten (73) in einer Teilnehmeridentitätsdaten-Datenbank (41); Umverschlüsseln (D) der Teilnehmeridentitätsdaten (1) durch das Hardware-Sicherheitsmodul (3) und Bereitstellen (F) der umverschlüsselten Teilnehmeridentitätsdaten (73). Die Erfindung betrifft ferner ein System zum sicheren Verwalten von Teilnehmeridentitätsdaten (73).The invention relates to a method for the secure management of subscriber identity data (73) in a subscriber identity data system (1) containing a subscriber identity data generator (2) and a subscriber identity data management system (4), the subscriber identity data management system (4) via a mobile radio system (5) in a subscriber identity data (73) Can manage a variety of subscriber identity modules (7). The method comprises the steps of: cryptographically encrypting subscriber identity data (73); Filing (B) the encrypted subscriber identity data (73) in a subscriber identity data database (41); Re-encrypting (D) the subscriber identity data (1) by the hardware security module (3) and providing (F) the re-encrypted subscriber identity data (73). The invention also relates to a system for the secure management of subscriber identity data (73).
Description
Die Erfindung betrifft ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten in einem Teilnehmeridentitätsdatensystem sowie ein System zum sicheren Verwalten der Teilnehmeridentitätsdaten.The invention relates to a method for securely managing subscriber identity data in a subscriber identity data system and to a system for securely managing the subscriber identity data.
Teilnehmeridentitätsdaten dienen dazu, einen Teilnehmer in einem Kommunikationsnetzwerk, beispielsweise einem digitalen Mobilfunknetzwerk, eindeutig zu identifizieren und/oder zu authentisieren. Durch diese Teilnehmeridentitätsdaten ist es einem Betreiber eines Kommunikationsnetzwerks möglich, die Nutzung eines vom Netzbetreiber angebotenen Dienstes, beispielsweise eines Sprach- und/oder Datendienstes, jedem Teilnehmer in dem Kommunikationsnetzwerk eindeutig zuzuordnen. Weiterhin ist es dem Betreiber möglich, einen Netzzugang, also das Einbuchen in das Kommunikationsnetz, zu ermöglichen, sobald eine Authentisierung des Teilnehmers stattgefunden hat oder den Netzzugang zu verweigern, falls eine Authentisierung des Teilnehmers nicht möglich ist.Subscriber identity data serves to uniquely identify and / or authenticate a subscriber in a communication network, for example a digital mobile radio network. By means of this subscriber identity data, it is possible for an operator of a communication network to unambiguously assign the use of a service offered by the network operator, for example a voice and / or data service, to each subscriber in the communication network. Furthermore, it is possible for the operator to enable network access, that is to say the entry into the communications network, as soon as an authentication of the subscriber has taken place or to refuse the network access, if an authentication of the subscriber is not possible.
Üblicherweise wird jedes Endgerät mit einem derartigen Teilnehmeridentitätsmodul ausgestattet, um Dienste des Kommunikationsnetzwerkes nutzen zu können. Bei einem Endgerät handelt es sich prinzipiell um ein Gerät oder eine Gerätekomponente, welches Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweist, um Dienste des Kommunikationsnetzes nutzen zu können. Beispielsweise ist ein mobiles Endgerät wie ein Smart Phone, ein Tablet-PC, ein Notebook, ein PDA unter dem Begriff zu fassen. Unter dem Endgerät können beispielsweise auch Multimediaendgeräte wie digitale Bilderrahmen, Audiogeräte, Fernsehgeräte, E-Book-Reader verstanden werden, die ebenfalls Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen. Beispielsweise umfasst der Begriff Endgeräte auch jegliche Art von Maschinen, Automaten, Fahrzeuge, Einrichtungen welche Mittel, insbesondere Mobilfunkmodems, zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen.Usually, each terminal is equipped with such a subscriber identity module to use services of the communication network can. A terminal is in principle a device or a device component which has means for communication with the communication network in order to be able to use services of the communication network. For example, a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be understood. By way of example, the terminal can also be understood to mean multimedia terminals such as digital picture frames, audio devices, television sets, e-book readers, which likewise have means for communication with the communication network. For example, the term terminals also includes any type of machines, vending machines, vehicles, devices which have means, in particular mobile radio modems, for communication with the communication network.
Das Einbringen von Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul, auch als Subscriber Identity Modul (SIM) bezeichnet, erfolgt bislang während des Schritt des Personalisieren innerhalb einer gesicherten Umgebung, beispielsweise in einem nach der GSMA-SAS spezifizierten Herstellungsumgebung.The introduction of subscriber identity data into a subscriber identity module, also referred to as Subscriber Identity Module (SIM), has so far taken place during the step of personalizing within a secure environment, for example in a manufacturing environment specified by the GSMA SAS.
Mit der weitergehenden Entwicklung von Teilnehmeridentitätsmodulen ist angedacht, das Verwalten der Teilnehmeridentitätsdaten weiter zu flexibilisieren. Dazu wird angestrebt, die Verwaltung durch eine Instanz in einem Kommunikationsystem, einer sogenannten Teilnehmeridentitätsdatenverwaltung, auch Subskription-Manager, durchführen zu lassen. Mittels dieser Teilnehmeridentitätsdatenverwaltung soll es ermöglicht werden, Teilnehmeridentitätsdaten in ein spezielles Teilnehmeridentitätsmodul zu laden, nach dem Laden zu aktivieren, zu verwenden, zu deaktivieren und nach der Deaktivierung ggf. zu löschen. Dazu sind insbesondere Over-The-Air Kommandos vorgesehen, alternativ können Push-Pull Server-Mechanismen oder eine Internet-Protokoll basierte Variante angewendet werden.With the further development of subscriber identity modules, it is envisaged to further flexibilize the management of the subscriber identity data. For this purpose, the aim is to have the administration carried out by an entity in a communication system, a so-called subscriber identity data administration, also subscription manager. By means of this subscriber identity data management, it should be possible to load subscriber identity data into a special subscriber identity module, to activate it after loading, to use it, to deactivate it and, if necessary, to delete it after deactivation. In particular, over-the-air commands are provided, alternatively, push-pull server mechanisms or an Internet protocol-based variant can be used.
Somit soll es zukünftig einem Teilnehmer ermöglicht werden, ohne Wechsel des Teilnehmeridentitätsmoduls einen anderen Kommunikationnetzanbieter auszuwählen. Problematisch ist insbesondere das Generieren neuer Teilnehmeridentitätsdaten und das sichere Transportieren dieser generierten Teilnehmeridentitätsdaten in die Teilnehmeridentitätsdatenverwaltung und auch in das Teilnehmeridentitätsmodul. Speziell bei der zukünftigen Generation von Teilnehmeridentitätsmodulen als integraler, fest verdrahteter Bestandteil des Endgeräts ist es notwendig, derartige Verwaltungen der Teilnehmeridentitätsmodule zu verwenden.Thus, it is intended in the future to allow a subscriber to select a different communication network provider without changing the subscriber identity module. In particular, the generation of new subscriber identity data and the secure transport of this generated subscriber identity data into the subscriber identity data management and also into the subscriber identity module are problematic. Especially in the future generation of subscriber identity modules as an integral hardwired component of the terminal, it is necessary to use such administrations of the subscriber identity modules.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zu entwickeln, mit welchem Teilnehmeridentitätsdaten flexibel und sicher verwaltet werden. Dabei ist sicherzustellen, dass die Daten nicht korrumpiert werden können, allerdings trotzdem auf einfache Weise zu dem speziellen Teilnehmeridentitätsmodul übertragen werden können. Die Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.The invention is therefore based on the object of developing a method and a system with which subscriber identity data can be managed flexibly and securely. It must be ensured that the data can not be corrupted, but nevertheless can be easily transferred to the specific subscriber identity module. The object of the invention is achieved by the measures described in the independent independent claims. Advantageous embodiments are described in the respective dependent claims.
Die Aufgabe wird insbesondere durch ein Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten in einem Teilnehmeridentitätsdatensystem beinhaltend einen Teilnehmeridentitätsdatengenerator und eine Teilnehmeridentitätsdatenverwaltung gelöst. Dabei kann die Teilnehmeridentitätsdatenverwaltung über ein Mobilfunksystem Teilnehmeridentitätsdaten in einer Vielzahl von Teilnehmeridentitätsmodulen verwalten. Das Verfahren umfasst die Verfahrensschritte: Kryptografisches Verschlüsseln von Teilnehmeridentitätsdaten mittels eines Speicherschlüssels durch ein Hardware-Sicherheitsmodul; Ablegen der verschlüsselten Teilnehmeridentitätsdaten in einer Teilnehmeridentitätsdaten-Datenbank innerhalb der Teilnehmeridentitätsdatenverwaltung; Umverschlüsseln der Teilnehmeridentitätsdaten durch das Hardware-Sicherheitsmodul auf Anfrage des Mobilfunksystems, wobei das Umverschlüsseln das kryptografische Entschlüsseln der Teilnehmeridentitätsdaten mit dem Speicherschlüssel und das kryptografische Verschlüsseln der Teilnehmeridentitätsdaten mit einem Teilnehmeridentitätsmodulschlüssel beinhaltet; und Bereitstellen der umverschlüsselten Teilnehmeridentitätsdaten zum Versenden an ein individuelles Teilnehmeridentitätsmodul.In particular, the object is achieved by a method for securely managing subscriber identity data in a subscriber identity data system including a subscriber identity data generator and subscriber identity data management. In this case, the subscriber identity data management can manage subscriber identity data in a plurality of subscriber identity modules via a mobile radio system. The method comprises the method steps: cryptographic encryption of subscriber identity data by means of a memory key by a hardware security module; Storing the encrypted subscriber identity data in a subscriber identity data database within the subscriber identity data management; Encrypting the subscriber identity data by the hardware security module at the request of the mobile radio system, wherein the encrypting the cryptographic decrypting the subscriber identity data with the memory key and the cryptographic encryption of the subscriber identity data with a Subscriber identity module key includes; and providing the encrypted subscriber identity data for transmission to an individual subscriber identity module.
Bei einem Teilnehmeridentitätsmodul im Sinne der Erfindung handelt es sich um ein in Baugröße und Ressourcenumfang reduziertes Modul, welches einen Mikrocontroller und mindestens eine Datenschnittstelle zur Kommunikation mit einem Endgerät aufweist. Dieses Teilnehmeridentitätsmodul weist einen sicheren Speicherbereich auf, indem die Teilnehmeridentitätsdaten sicher eingebracht sind, um Manipulation- und/oder Missbrauchsversuche bei der Identifizierung und/oder Authentisierung am Netzwerk zu verhindern. Das Teilnehmeridentitätsmodul ist mittels des Endgeräts betriebsfähig.In a subscriber identity module in the context of the invention is a reduced in size and scope of resources module having a microcontroller and at least one data interface for communication with a terminal. This subscriber identity module has a secure memory area in that the subscriber identity data are securely incorporated in order to prevent manipulation and / or abuse attempts during identification and / or authentication on the network. The subscriber identity module is operable by means of the terminal.
Bei dem Teilnehmeridentitätsmodul handelt es sich beispielsweise um eine Chipkarte, auch Universal Integrated Circuit Card (UICC) oder SIM-Karte, in einem mobilen Funknetz mit, auf einem Chip gespeicherten maschinenlesbaren Teilnehmeridentifikationsdaten des Teilnehmers. Derartige Teilnehmeridentifikationmodule werden mittels Kartenleseeinheiten in einem Endgerät betrieben und sind insbesondere dafür vorgesehen, aus dem Endgerät zum Zweck eines Austauschs oder der Verwendung in einem zweiten Endgerät entnommen werden zu können.The subscriber identity module is, for example, a chip card, also known as a universal integrated circuit card (UICC) or SIM card, in a mobile radio network with machine-readable subscriber identification data of the subscriber stored on a chip. Such subscriber identification modules are operated by means of card reading units in a terminal and are in particular intended to be removed from the terminal for the purpose of exchange or use in a second terminal.
Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um einen integralen Bestandteil innerhalb des Endgeräts, beispielsweise eines fest verdrahteten elektronischen Bausteins. Derartige Teilnehmeridentitätsmodule werden auch als embedded UICC (eUICC) bezeichnet. In dieser Bauform sind diese Teilnehmeridentitätsmodule nicht für eine Entnahme aus dem Endgerät vorgesehen und können prinzipiell nicht einfach ausgetauscht werden. Derartige Teilnehmeridentitätsmodule können auch als embedded Secure Elements, also als eine sichere Hardwarekomponente im Endgerät ausgestaltet sein.Alternatively, the subscriber identity module is an integral part within the terminal, such as a hard-wired electronic module. Such subscriber identity modules are also referred to as embedded UICC (eUICC). In this design, these subscriber identity modules are not intended for removal from the terminal and can not be easily replaced in principle. Such subscriber identity modules can also be designed as embedded secure elements, ie as a secure hardware component in the terminal.
Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um ein Machine-to-Machine-, kurz M2M-, Modul. Diese Module dienen der Fernüberwachung, -kontrolle und -wartung von Endgeräten wie Maschinen, Anlagen und Systemen. Sie können alternativ auch für Zähleinheiten wie Stromzähler, Warmwasserzähler verwendet werden.Alternatively, the subscriber identity module is a machine-to-machine, or M2M, module. These modules are used for remote monitoring, control and maintenance of end devices such as machines, systems and systems. Alternatively, they can also be used for counting units such as electricity meters, hot water meters.
Alternativ ist das Teilnehmeridentitätsmodul als eine Softwarekomponente in einem vertrauenswürdigen Teil eines Betriebssystems, einer sogenannten Trusted Execution Environment (TEE) des Endgerätes ausgebildet. Das Teilnehmeridentitätsmodul ist dann beispielsweise innerhalb einer gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet.Alternatively, the subscriber identity module is designed as a software component in a trustworthy part of an operating system, a so-called trusted execution environment (TEE) of the terminal. The subscriber identity module is then designed, for example, within a secure runtime environment in the form of programs running in it, so-called trustlets.
Mit individuellem Teilnehmeridentitätsmodul wird ein aus der Vielzahl von – durch die Teilnehmeridentitätsverwaltung – verwalteten Teilnehmeridentitätsmodulen ausgewähltes Modul verstanden, welches per Anfrage von dem Mobilfunksystem die Teilnehmeridentitätsdaten bereitgestellt bekommen soll.An individual subscriber identity module is understood to mean a module selected from the multiplicity of subscriber identity modules managed by the subscriber identity management, which module is to be provided with the subscriber identity data by the mobile radio system upon request.
Teilnehmeridentitätsdaten im Sinn der Erfindung sind zum einen Daten, die einen Teilnehmer eindeutig im Kommunikationsnetz identifizieren, beispielsweise eine International Mobile Subscriber Identity (IMSI) und/oder teilnehmerspezifische Daten. Die IMSI ist das in einem Mobilfunkkommunikationsnetzwerk eindeutige Teilnehmeridentitätsdatum. Sie setzt sich zusammen aus dem Landescode MCC (Mobile Country Code), dem Netzwerkcode MNC (Mobile Network Code) und einer laufenden Nummer, die vom Netzbetreiber vergeben wird.Subscriber identity data in the sense of the invention are on the one hand data that uniquely identifies a subscriber in the communication network, for example an International Mobile Subscriber Identity (IMSI) and / or subscriber-specific data. The IMSI is the subscriber identity date unique in a cellular communication network. It is composed of the country code MCC (Mobile Country Code), the network code MNC (Mobile Network Code) and a serial number assigned by the network operator.
Darüber sind Teilnehmeridentitätsdaten Daten sein, die einen Teilnehmer eindeutig am Kommunikationsnetz authentisieren, beispielsweise ein Authentisierungsalgorithmus, spezifische Algorithmusparameter, ein kryptografischer Authentisierungsschlüssel und/oder ein kryptografischer Over-The-Air (OTA) Schlüssel.In addition, subscriber identity data will be data that uniquely authenticates a subscriber to the communications network, such as an authentication algorithm, specific algorithm parameters, a cryptographic authentication key, and / or a cryptographic over-the-air (OTA) key.
Die Anzahl der Teilnehmeridentitätsdaten auf dem Teilnehmeridentitätsmodul ist nicht beschränkt. Es ist angedacht, in Zukunft auf einem Teilnehmeridentitätsmodul dreißig oder mehr Teilnehmeridentitätsdaten vorzusehen.The number of subscriber identity data on the subscriber identity module is not limited. It is envisaged to provide thirty or more subscriber identity data on a subscriber identity module in the future.
Ein Teilnehmer im Sinn der Erfindung ist beispielsweise eine Person, die mittels des Endgeräts auf Dienste des Kommunikationsnetzes zugreifen möchte. Als ein Teilnehmer ist auch ein Endgerät in einer M2M Umgebung zu verstehen.A participant in the sense of the invention is, for example, a person who wishes to access services of the communication network by means of the terminal. A subscriber is also to be understood as a terminal in an M2M environment.
Ein Mobilfunksystem im Sinne der Erfindung umfasst zumindest ein Mobilfunkkommunikationsnetz, wobei das Mobilfunksystem bevorzugt eine Mehrzahl unterschiedlicher, insbesondere sich durch Authentisierung, Codierung, Frequenz, Zellgröße, Übertragungstechniken und Dienstangebot unterscheidende Mobilfunkkommunikationsnetze aufweist. Das Mobilfunksystem weist darüber hinaus noch weitere Systemkomponenten auf, die wiederum nicht Teil der Mobilfunkkommunikationsnetze sind, allerdings auf einzelne Komponenten jedes Mobilfunkkommunikationsnetzes zugreifen können. Diese Komponenten sind unter anderem der Teilnehmeridentitätsdatengenerator und die Teilnehmeridentitätsdatenverwaltung.A mobile radio system in the sense of the invention comprises at least one mobile radio communication network, the mobile radio system preferably having a plurality of different mobile radio communication networks, which differ in particular through authentication, coding, frequency, cell size, transmission techniques and service offerings. The mobile radio system also has further system components, which in turn are not part of the mobile radio communication networks, but can access individual components of each mobile radio communication network. These components include the Subscriber Identity Data Generator and Subscriber Identity Data Management.
Ein Kommunikationsnetzwerk im Sinn der Erfindung ist eine technische Einrichtung, auf der die Übertragung von Signalen unter Identifizierung und/oder Authentisierung des Kommunikationsteilnehmers stattfindet, wodurch Dienste angeboten werden. Das Kommunikationsnetz ist bevorzugt in Mobilfunkzellen aufgebaut, wobei die Größe einer Funkzelle abhängig von meteorologischen und geografischen Gegebenheiten sowie der verwendeten Funkantenne. Insbesondere wird in dieser Erfindung ein Mobilfunknetz beispielsweise das „Global System for Mobile Communications”, kurz GSM als Vertreter der zweiten Generation oder das „General Packet Radio Service”, kurz GPRS bzw. „Universal Mobile Telecommunications System”, kurz UMTS als Vertreter der dritten Generation oder das „Long Term Evolution”, kurz LTE, als Vertreter der vierten Generation als Mobilfunknetz verstanden.A communication network in the sense of the invention is a technical device on which the transmission of signals under identification and / or authentication of the communication participant takes place, thereby offering services become. The communication network is preferably constructed in mobile radio cells, the size of a radio cell depending on meteorological and geographical conditions and the radio antenna used. In particular, in this invention, a mobile network, for example, the "Global System for Mobile Communications", short GSM as a second generation representative or the "General Packet Radio Service", short GPRS or "Universal Mobile Telecommunications System", short UMTS as the representative of the third Generation or the "Long Term Evolution", in short LTE, understood as a representative of the fourth generation as a mobile network.
Ein Dienst im Sinn der Erfindung ist insbesondere ein Sprachdienst oder ein Datendienst zu verstehen, mit dem Informationen und/oder Daten über das Kommunikationsnetzwerk übertragen werden.A service in the sense of the invention is to be understood in particular as a voice service or a data service, with which information and / or data are transmitted via the communication network.
Der Teilnehmeridentitätsdatengenerator ist eine Instanz des Mobilfunksystems welches in der Lage ist, neue Teilnehmeridentitätsdaten zu generieren, die einem späteren Teilnehmer an dem Mobilfunksystem ermöglichen, sich zur Nutzung von Diensten im Mobilfunksystem zu identifizieren und/oder authentisieren.The subscriber identity data generator is an instance of the mobile radio system that is capable of generating new subscriber identity data that enables a later subscriber to the mobile radio system to identify and / or authenticate to use services in the mobile radio system.
Ein Hardware-Sicherheitsmodul, kurz HSM, im Sinn der Erfindung ist ein internes oder externes Modul für die effiziente und sichere Ausführung kryptographischer Operationen. Somit ermöglicht es, die Vertrauenswürdigkeit und die Integrität der Teilnehmeridentitätsdaten und den damit verbundenen Informationen in sicherheitskritischen IT-Systemen sicherzustellen. Um die Vertrauenswürdigkeit zu gewährleisten, müssen die zum Einsatz kommenden kryptographischen Schlüssel sowohl softwaretechnisch als auch gegen physikalische Angriffe oder Seitenkanalangriffe geschützt werden. In einem HSM können verschiedene kryptographische Algorithmen implementiert sein, beispielsweise asymmetrische Verschlüsselungssysteme wie RSA (Verschlüsselung oder Signatur), ECDSA, Diffie-Hellman-Schlüsselaustausch oder Elliptic Curve Cryptography. Alternativ kann im HSM auch symmetrische Ver- und Entschlüsselung, insbesondere AES, DES, Triple-DES, IDEA implementiert sein. Alternativ können auch kryptologische Hash-Funktionen, wie SHA-1, SHA-2 implementiert sein. Auch das Erzeugen von Zufallszahlen, Schlüsseln und PINs kann durch ein HSM realisiert werden. HSMs bieten meist umfangreiche Funktionen zum sicheren Verwalten von Daten und kryptografischen Schlüsseln. In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z. B.
Mit kryptografischem Verschlüsseln wird der Vorgang verstanden, bei dem eine Klarinformation mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche”, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgesetzt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet. Insbesondere sind asymmetrische, symmetrische System der oben beschriebenen Art darunter gefasst.Cryptographic encryption is understood to be the process in which clear information is converted into an "illegible", that is to say not easily interpretable character string (ciphertext) with the aid of an encryption method (cryptosystem). Key parameters of encryption are one or more keys. In particular, asymmetric symmetrical systems of the type described above are included.
Durch das erfindungsgemäße – mit einem Speicherschlüssel verschlüsselte – Ablegen der Teilnehmeridentitätsdaten wird erreicht, dass die Teilnehmeridentitätsdaten zu jedem Zeitpunkt kryptografisch gesichert abgelegt sind. Eine Manipulation oder Korrumpierung der Teilnehmeridentitätsdatenverwaltung zum Erhalt der zu diesem Zeitpunkt bereits gültigen Teilnehmeridentitätsdaten aus der Teilnehmeridentitätsdaten-Datenbank ist somit nicht möglich, da ohne eine Entschlüsselung die Daten in Geheimtext vorliegen und nicht verwendet werden können.By means of the storage of the subscriber identity data encrypted with a storage key according to the invention, it is achieved that the subscriber identity data are stored cryptographically secured at any time. A manipulation or corruption of the subscriber identity data management to obtain the already existing at this time subscriber identity data from the subscriber identity data database is thus not possible because without a decryption, the data in ciphertext available and can not be used.
Durch das erfindungsgemäße Umverschlüsseln ist sichergestellt, dass eine sichere Umgebung geschaffen wird, um die Daten für das individuelle Teilnehmeridentitätsmodul aufzubereiten.The re-encryption according to the invention ensures that a secure environment is created in order to prepare the data for the individual subscriber identity module.
Alle Verschlüsselungs- und Umverschlüsselungsschritte werden durch ein HSM durchgeführt, wodurch sichergestellt ist, dass die Teilnehmeridentitätsdaten zu jedem Zeitpunkt kryptografisch gesichert sind und nur in speziell gesicherten Umgebungen entschlüsselt werden können.All encryption and re-encryption steps are performed by an HSM, ensuring that the subscriber identity data is cryptographically secured at all times and can only be decrypted in specially secured environments.
In einer bevorzugten Ausgestaltung wird der Teilnehmeridentitätsmodulschlüssel im Hardware-Sicherheitsmodul von einem Hauptschlüssel abgeleitet. Zur Ableitung wird eine teilnehmeridentitätsmodulindividuelle ID verwendet, wobei das individuelle Teilnehmeridentitätsmodul die bereitgestellten umverschlüsselten Teilnehmeridentitätsdaten mittels des abgeleiteten Teilnehmeridentitätsmodulschlüssels kryptografisch entschlüsselt. Diese teilnehmeridentitätsmodulindividuelle ID wird bei Herstellung des Teilnehmeridentitätsmoduls in einen Speicherbereich abgelegt, was im Allgemeinen als (Vor-)Personalisierung bezeichnet wird. Diese Personalisierung kann entweder beim Chiphersteller selbst oder beim Herausgeber der Teilnehmeridentitätsmodule erfolgen. Auf diese Weise ist eine Individualisierung der Schlüssel erreicht.In a preferred embodiment, the subscriber identity module key in the hardware security module is derived from a master key. For derivation, a subscriber identity module-unique ID is used, wherein the individual subscriber identity module cryptographically decrypts the provided re-encrypted subscriber identity data by means of the derived subscriber identity module key. This subscriber identity module-specific ID is stored in a memory area when the subscriber identity module is produced, which is generally referred to as (pre-) personalization. This personalization can be done either at the chip manufacturer itself or at the publisher of the subscriber identity modules. In this way, an individualization of the keys is achieved.
Diese ID ist insbesondere die Chip ID. Diese Chip ID ist dem HSM zum Zeitpunkt der Ableitung bekannt und wird zur Generierung des Teilnehmeridentitätsmodulschlüssels verwendet. Dieser abgeleitete Schlüssel ist auch dem individuellen Teilnehmeridentitätsmodul bekannt und wurde beispielsweise im Rahmen einer Personalisierung in das Modul eingebracht. Somit können die Teilnehmeridentitätsdaten nach dem Laden in das Modul auch entschlüsselt werden.This ID is in particular the chip ID. This chip ID is known to the HSM at the time of the derivation and is used to generate the subscriber identity module key. This derived key is also known to the individual subscriber identity module and has been incorporated into the module, for example, as part of a personalization. Thus, the subscriber identity data can also be decrypted after loading into the module.
Bevorzugt werden die Teilnehmeridentitätsdaten im Teilnehmeridentitätsdatengenerator generiert. Weiterhin werden diese nach dem Schritt des kryptografischen Verschlüsseln mittels des Speicherschlüssels sowie nach dem Schritt des Umverschlüsselns über einen ersten gesicherten Kanal, insbesondere einen VPN-Kanal, an die Teilnehmeridentitätsdatenverwaltung übermittelt. Auf diese Weise können Datengenerator und Datenverwaltung separiert werden und müssen sich nicht zwangsläufig an einem Ort befinden. Damit kann zur Generierung der Teilnehmeridentitätsdaten weiterhin eine GSMA-SAS zertifizierte Umgebung verwendet werden. Ein weiterer Vorteil ist, dass eine Mehrzahl von Datengeneratoren verwendet werden kann. Die generierten Daten können dann mittels HSM verschlüsselt werden und per VPN sicher an die Datenverwaltung übermittelt werden. Durch die VPN wird demnach eine weitere Sicherheitsstufe eingebaut, um die Daten sicher zu transportieren. Preferably, the subscriber identity data is generated in the subscriber identity data generator. Furthermore, these are transmitted after the step of the cryptographic encryption by means of the memory key and after the step of transcoding over a first secure channel, in particular a VPN channel to the subscriber identity data management. In this way data generator and data management can be separated and do not necessarily have to be in one place. Thus, a GSMA-SAS certified environment can continue to be used to generate the subscriber identity data. Another advantage is that a plurality of data generators can be used. The generated data can then be encrypted using HSM and securely transmitted to the data management system via VPN. The VPN therefore adds another level of security to securely transport the data.
In einer bevorzugten Ausgestaltung wird für den Schritt des Bereitstellen der Teilnehmeridentitätsdaten an das individuelle Teilnehmeridentitätsmodul ein zweiter gesicherter Kanal, insbesondere eine OTA-Verschlüsselung, verwendet wird. Dabei wird eine OTA-Verschlüsselung von auf dem Sicherheitsmodul zum Zeitpunkt des Ladens aktiven Teilnehmeridentitätsdaten verwendet. Die OTA-Verschlüsselung ist der erfindungsgemäßen Datenverwaltung zum Zeitpunkt des Bereitstellen bekannt.In a preferred embodiment, a second secure channel, in particular an OTA encryption, is used for the step of providing the subscriber identity data to the individual subscriber identity module. It uses OTA encryption of subscriber identity data active on the security module at the time of loading. The OTA encryption is known to the data management according to the invention at the time of providing.
In einer bevorzugten Ausgestaltung ist der Speicherschlüssel ausschließlich dem Hardware-Sicherheitsmodul und einem Mobilfunkbetreiber des Mobilfunksystems bekannt. Durch diese vorteilhafte Ausgestaltung wird der Zugriff auf die Teilnehmeridentitätsdaten auf den beauftragenden Mobilfunkkommunikationsnetzbetreiber und dem HSM selbst bekannt. Somit hat der Betreiber der Datengenerierung und Datenverwaltung keinen Einfluss auf die Verschlüsselung der Teilnehmeridentitätsdaten.In a preferred embodiment, the memory key is known only to the hardware security module and to a mobile radio operator of the mobile radio system. This advantageous embodiment makes the access to the subscriber identity data known to the charging mobile radio communication network operator and the HSM itself. Thus, the data generation and data management operator has no influence on the encryption of the subscriber identity data.
In einer vorteilhaften Ausgestaltung weist die Teilnehmeridentitätsverwaltung eine Teilnehmeridentitätsdatenplattform auf, durch welche die Teilnehmeridentitätsdaten dem individuellen Teilnehmeridentitätsmodul bereitgestellt werden. Diese Plattform ermöglicht eine standardisierte Bereitstellung von Teilnehmeridentitätsdaten an unterschiedlich strukturierte Mobilfunknetze, Teilnehmeridentitätsmodule bzw. Übertragungsmethoden. Auf diese Weise können unterschiedliche Datengeneratoren, Mobilfunkbetreiber, Modulhersteller und/oder Modulbetreiber mit der Plattform auf Basis eines einheitlichen Standards kommunizieren und die Teilnehmeridentitätsdaten austauschen.In an advantageous embodiment, the subscriber identity management has a subscriber identity data platform, by means of which the subscriber identity data are made available to the individual subscriber identity module. This platform enables standardized provision of subscriber identity data to differently structured mobile networks, subscriber identity modules or transmission methods. In this way, different data generators, mobile operators, module manufacturers, and / or module operators can communicate with the platform based on a common standard and exchange the subscriber identity data.
In einer bevorzugten Ausgestaltung besteht das Mobilfunksystem aus zumindest einem ersten Mobilfunknetz und einem zweiten Mobilfunknetz, wobei die Teilnehmeridentitätsdatenplattform mittels eines Gateways die Teilnehmeridentitätsdaten bereitstellt. Dadurch ist eine Mobilfunkbetreiberunabhängigkeit erzielt.In a preferred embodiment, the mobile radio system consists of at least a first mobile radio network and a second mobile radio network, wherein the subscriber identity data platform provides the subscriber identity data by means of a gateway. As a result, a mobile operator independence is achieved.
In einer vorteilhaften Ausgestaltung wird dem HSM für die Umverschlüsselung eine Speicherschlüssel ID und eine Hauptschlüssel ID von der Teilnehmeridentitätsdatenverwaltung bereitgestellt wird. Somit ist das HSM einerseits in der Lage aus einer Vielzahl von Speicherschlüsseln den entsprechenden Speicherschlüssel zum Entschlüsseln der mit dem Speicherschlüssel verschlüsselten Teilnehmeridentitätsdaten auszuwählen. Andererseits ist das HSM dadurch in der Lage auf Basis der Masterschlüssel ID einen teilnehmerindividuelle Schlüssel abzuleiten und die Teilnehmeridentitätsdaten damit zu verschlüsseln. Die jeweiligen Schlüssel IDs sind mit den verschlüsselten Teilnehmeridentitätsdaten in der Datenbank abgelegt und werden dem HSM automatisch beim Verschlüsseln und Umverschlüsseln bereitgestellt. Insbesondere weist das HSM eine Vielzahl von Hauptschlüssel und/oder Speicherschlüssel auf, wobei die Hauptschlüssel und/oder Speicherschlüssel hierarchisch strukturiert sind. Dies ermöglicht eine leichtere Verwaltung der Schlüssel im HSM, insbesondere auch das Löschen von Schlüsseln auf Wunsch des Mobilfunkbetreibers. Durch die Strukturierung der Schlüssel im HSM ist es möglich, ein gesamtes Bündel – ein sogenanntes Batch – an Schlüsseln, die zu einem bestimmten Mobilfunknetzbetreiber, einer Anwendung und/oder einem bestimmten Projekt zugehörig sind, auf einfache Weise zu löschen. Durch das Löschen dieser Schlüssel ist auch der Zugriff auf die mit diesen Schlüsseln verschlüsselten Teilnehmeridentitätsdaten blockiert. Zusätzlich ist durch das Strukturieren der Schlüssel eine Protokollierung ermöglicht, um dem Schlüsselbereitsteller nachweisen zu können, dass die Schlüssel aus dem HSM gelöscht sind.In an advantageous embodiment, the HSM for the encryption is provided a memory key ID and a master key ID of the subscriber identity data management. Thus, on the one hand, the HSM is able to select from a plurality of memory keys the corresponding memory key for decrypting the subscriber identity data encrypted with the memory key. On the other hand, the HSM is thereby able to derive a subscriber-specific key based on the master key ID and to encrypt the subscriber identity data therewith. The respective key IDs are stored with the encrypted subscriber identity data in the database and are automatically provided to the HSM for encryption and transcoding. In particular, the HSM has a multiplicity of main keys and / or memory keys, wherein the main keys and / or memory keys are hierarchically structured. This allows easier management of the keys in the HSM, in particular the deletion of keys at the request of the mobile operator. By structuring the keys in the HSM, it is possible to easily delete an entire bundle - a so-called batch - of keys belonging to a particular mobile network operator, an application and / or a specific project. Deleting these keys also blocks access to the subscriber identity data encrypted with these keys. Additionally, structuring the keys allows logging to prove to the key provider that the keys are deleted from the HSM.
Im Hinblick auf erweiterte Funktionalitäten der Teilnehmeridentitätsmodule, insbesondere der Teilnehmeridentitätsverwaltung und dem mobilen Bezahlen können somit vielschichtige und vielzählige Schlüsselhierarchien aufgebaut werden. Für jede Hierarchiestufe wird ein eigener Schlüssel generiert und im HSM verwaltet.With regard to extended functionalities of the subscriber identity modules, in particular the subscriber identity management and the mobile payment, multi-layered and numerous key hierarchies can thus be set up. For each hierarchy level, a separate key is generated and managed in the HSM.
Bei einer derartigen Ablage/Organisation der Schlüssel und Verschlüsselung der Teilnehmeridentitätsdaten ist es dem Datenverwalter nun möglich gezielt auf Wunsch des Kunden den Zugriff auf einzelne Projekte dauerhaft zu unterbinden. Dies geschieht durch das Löschen des entsprechend hierarchisch angeordneten Schlüssels. Neben dem unterbundenen Zugriff ist in diesem Setup die Beweisbarkeit gewährleistet.With such a filing / organization of the keys and encryption of the subscriber identity data, it is now possible for the data administrator to specifically prevent the access to individual projects permanently at the request of the customer. This is done by deleting the corresponding hierarchically arranged key. In addition to the restricted access, this set-up ensures that it is provable.
Die Hierarchiestufen können anhand von Mobilfunkbetreiber, Zeiträumen, Projekten und/oder Applikationen gruppiert sein, um nur einige Parameter zum Gruppieren und hierarchischen Anordnen der Schlüssel zu nennen. Hierarchy levels may be grouped by mobile operators, time periods, projects, and / or applications, to name just a few parameters for grouping and hierarchically arranging the keys.
In einer bevorzugten Ausgestaltung weist das Teilnehmeridentitätsdatensystem zwei Hardware-Sicherheitsmodule auf, wobei das erste Hardware-Sicherheitsmodul die Teilnehmeridentitätsdaten mittels des kryptografischen Speicherschlüssels verschlüsselt und wobei das zweite Hardware-Sicherheitsmodul die verschlüsselten Teilnehmeridentitätsdaten mittels des Speicherschlüssels entschlüsselt und mittels des Teilnehmeridentitätsmodulschlüssels verschlüsselt. Diese Zweiteilung der HSM hat zwei Vorteile. Erster Vorteil ist die Erhöhung der Sicherheit durch eine Verteilung der für das Verfahren benötigten Schlüssel auf zwei unterschiedliche und unabhängige Instanzen. Der zweite Vorteil ist die Erhöhung der Flexibilität, denn der Datengenerator verwendet das erste HSM zum Erzeugen der verschlüsselten Teilnehmeridentitäten. Hierbei wird wieder die Zertifizierung gemäß GSMA-SAS eingehalten. Das zweite HSM ist logisch zum Datenverwalter zugeordnet und kann bei dieser Ausgestaltung auch Teil des Datenverwalters sein.In a preferred embodiment, the subscriber identity data system comprises two hardware security modules, wherein the first hardware security module encrypts the subscriber identity data by means of the cryptographic storage key and wherein the second hardware security module decrypts the encrypted subscriber identity data by means of the storage key and encrypted by the subscriber identity module key. This division of HSM has two advantages. The first advantage is to increase security by distributing the keys needed for the procedure to two separate and independent entities. The second advantage is the increase in flexibility, because the data generator uses the first HSM to generate the encrypted subscriber identities. Here again the certification according to GSMA-SAS is kept. The second HSM is logically assigned to the data manager and can also be part of the data manager in this embodiment.
In einer bevorzugten Ausgestaltung ist der Teilnehmeridentitätsmodulschlüssel ein Schlüsselset bestehend aus einem Teilnehmeridentitätsdatenverwaltungsschlüssel und einem Teilnehmeridentitätsdatenverifikationsschlüssel. Bei der Herstellung des Teilnehmeridentitätsmoduls werden zwei einzigartige AES-Schlüssel (128 Bit oder höher) individuell gestaltet, ein Chiffrierschlüssel zur Datenverschlüsselung für die bereitgestellten Daten des Datenverwalters und ein CMAC Schlüssel für Überprüfung der bereitgestellten Daten. Dieses aus zwei Schlüsseln bestehende Schlüsselset werden von den Hauptschlüsseln durch die teilnehmeridentitätsmodulindividuelle ID, kurz Chip ID abgeleitet.In a preferred embodiment, the subscriber identity module key is a key set consisting of a subscriber identity data management key and a subscriber identity data verification key. The subscriber identity module is made up of two unique 128-bit or higher AES keys, an encryption key for data encryption for the data provided by the data manager, and a CMAC key for verification of the data provided. This two-key set of keys is derived from the master keys by the subscriber identity module unique ID, chip ID for short.
Im Erfindungsgrundgedanken ist ebenfalls ein System zum sicheren Verwalten von Teilnehmeridentitätsdaten enthalten, bestehend aus: einer Teilnehmeridentitätsdatenverwaltung mit einer Teilnehmeridentitätsdaten-Datenbank, beinhaltend Teilnehmeridentitätsdaten in verschlüsselter Form; einem Hardware-Sicherheitsmodul zum Verschlüsseln und Umverschlüsseln von Teilnehmeridentitätsdaten; einem Teilnehmeridentitätsdatengenerator zum Generieren von Teilnehmeridentitätsdaten; und einer Teilnehmeridentitätsplattform zum Bereitstellen der umverschlüsselten Teilnehmeridentitätsdaten an ein individuelles Teilnehmeridentitätsmodul auf Anfrage eines Mobilfunkbetreibers.The invention also includes a system for securely managing subscriber identity data, comprising: subscriber identity data management with a subscriber identity data database including subscriber identity data in encrypted form; a hardware security module for encrypting and re-encrypting subscriber identity data; a subscriber identity data generator for generating subscriber identity data; and a subscriber identity platform for providing the encrypted subscriber identity data to an individual subscriber identity module at the request of a mobile operator.
Weiterhin ist ein Hardware-Sicherheitsmodul zum Verschlüsseln, Entschlüsseln und Umverschlüsseln von Teilnehmeridentitätsdaten im Erfindungsgrundgedanken enthalten, aufweisend eine Vielzahl von Speicherschlüsseln und/oder Hauptschlüsseln, wobei diese Schlüssel hierarchisch strukturiert sind und mittels Schlüssel IDs eindeutig referenziert sind.Furthermore, a hardware security module for encrypting, decrypting and re-encrypting subscriber identity data is contained in the inventive concept, comprising a plurality of memory keys and / or master keys, these keys being hierarchically structured and uniquely referenced by means of key IDs.
Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.The invention or further embodiments and advantages of the invention will be explained in more detail with reference to figures, the figures only describe embodiments of the invention. Identical components in the figures are given the same reference numerals. The figures are not to be considered as true to scale, it can be exaggerated large or exaggerated simplified individual elements of the figures.
Es zeigen:Show it:
Für den normalen Betrieb des Moduls
Sollen nun weitere Teilnehmeridentitätsdaten
Sobald die Daten
Die Plattform
In
In
Alternativ ist zu diesem Zeitpunkt bereits ein Mobilfunknetzbetreiber im Besitz des Moduls
Wenn zu einem bestimmten Zeitpunkt die Daten
In
Genauere Abläufe zur Ver- und Umverschlüsselung im HSM
Mittels der Plattform
In
Im HSM
Im nächsten Schritt wird anhand der Hauptschlüssel ID
Bevorzugt werden beim Ableiten vom Hauptschlüssel
Wie bereits angedeutet kann das HSM
In
In
In
In einem entsprechenden Sicherheitsbereich ist der abgeleitete teilnehmeridentitätsmodulindividuelle Schlüssel
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- TeilnehmeridentitätsdatensystemSubscriber identity data system
- 22
- TeilnehmeridentitätsdatengeneratorSubscriber identity data generator
- 2121
- DatenschnittstelleData Interface
- 3, 3'3, 3 '
- Hardware-SicherheitsmodulHardware Security Module
- 3131
- Hauptschlüssel KM Master key K M
- 310310
- Hauptschlüssel IDMaster key ID
- 31'31 '
- abgeleiteter Teilnehmeridentitätsmodulschlüssel KM'derived subscriber identity module key K M '
- 3232
- Speicherschlüssel, KS Memory key, K S
- 320320
- Speicherschlüssel IDMemory key ID
- 44
- TeilnehmeridentitätsdatenverwaltungSubscriber identity data management
- 4141
- Teilnehmeridentitätsdaten-DatenbankSubscriber identity data database
- 4242
- DateninputschnittstelleData input interface
- 4343
- TeilnehmeridentitätsdatenplattformSubscriber identity data platform
- 55
- Mobilfunksystemmobile system
- 5151
- Erstes MobilfunknetzFirst mobile network
- 5252
- Zweites MobilfunknetzSecond mobile network
- 5353
- Gateway, SMS-CGateway, SMS-C
- 66
- Mobilfunkendgerätmobile radio terminal
- 77
- TeilnehmeridentitätsmodulSubscriber identity module
- 7171
- Teilnehmerprofilsubscriber profile
- 7272
- TeilnehmerverwaltungsapplikationSubscriber management application
- 7373
- TeilnehmeridentitätsdatenSubscriber identity data
- 7474
- Teilnehmeridentitätsmodulindividuelle IDSubscriber identity module individual ID
- 88th
- Erster sicherer Kanal, VPNFirst secure channel, VPN
- 99
- Zweiter sicherer Kanal, OTA Verschlüsselung, KOTA Second secure channel, OTA encryption, K OTA
- 1010
- TeilnehmeridentitätsmodulherausgeberSubscriber Identity Module Editor
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- FIPS 140-1 und 140-2 [0023] FIPS 140-1 and 140-2 [0023]
Claims (15)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012020987.8A DE102012020987A1 (en) | 2012-10-25 | 2012-10-25 | A method for securely managing subscriber identity data |
PCT/EP2013/002933 WO2014063775A1 (en) | 2012-10-25 | 2013-09-30 | Method for secure management of subscriber identity data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012020987.8A DE102012020987A1 (en) | 2012-10-25 | 2012-10-25 | A method for securely managing subscriber identity data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012020987A1 true DE102012020987A1 (en) | 2014-04-30 |
Family
ID=49304877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012020987.8A Withdrawn DE102012020987A1 (en) | 2012-10-25 | 2012-10-25 | A method for securely managing subscriber identity data |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012020987A1 (en) |
WO (1) | WO2014063775A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012025085A1 (en) | 2012-12-20 | 2014-07-10 | Giesecke & Devrient Gmbh | Participant identity module for use in participant identity management of e.g. mobile radio network, has memory area storing participant identity data, where module is administered with participant identity data reloaded into memory area |
DE102019006989A1 (en) * | 2019-10-08 | 2021-04-08 | Diehl Metering Systems Gmbh | Method of pairing a meter with a communication module |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080095362A1 (en) * | 2006-10-18 | 2008-04-24 | Rolf Blom | Cryptographic key management in communication networks |
US20120021805A1 (en) * | 2007-09-01 | 2012-01-26 | Jerry Hauck | Service provider activation with subscriber identity module policy |
US20120260090A1 (en) * | 2011-04-05 | 2012-10-11 | Jerrold Von Hauck | Apparatus and methods for storing electronic access clients |
US20120260086A1 (en) * | 2011-04-05 | 2012-10-11 | Haggerty David T | Apparatus and methods for distributing and storing electronic access clients |
US20120263298A1 (en) * | 2009-12-31 | 2012-10-18 | Samsung Electronics Co. Ltd. | Method and system for supporting security in a mobile communication system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110131421A1 (en) * | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US9100810B2 (en) * | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
-
2012
- 2012-10-25 DE DE102012020987.8A patent/DE102012020987A1/en not_active Withdrawn
-
2013
- 2013-09-30 WO PCT/EP2013/002933 patent/WO2014063775A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080095362A1 (en) * | 2006-10-18 | 2008-04-24 | Rolf Blom | Cryptographic key management in communication networks |
US20120021805A1 (en) * | 2007-09-01 | 2012-01-26 | Jerry Hauck | Service provider activation with subscriber identity module policy |
US20120263298A1 (en) * | 2009-12-31 | 2012-10-18 | Samsung Electronics Co. Ltd. | Method and system for supporting security in a mobile communication system |
US20120260090A1 (en) * | 2011-04-05 | 2012-10-11 | Jerrold Von Hauck | Apparatus and methods for storing electronic access clients |
US20120260086A1 (en) * | 2011-04-05 | 2012-10-11 | Haggerty David T | Apparatus and methods for distributing and storing electronic access clients |
Non-Patent Citations (1)
Title |
---|
FIPS 140-1 und 140-2 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012025085A1 (en) | 2012-12-20 | 2014-07-10 | Giesecke & Devrient Gmbh | Participant identity module for use in participant identity management of e.g. mobile radio network, has memory area storing participant identity data, where module is administered with participant identity data reloaded into memory area |
DE102019006989A1 (en) * | 2019-10-08 | 2021-04-08 | Diehl Metering Systems Gmbh | Method of pairing a meter with a communication module |
Also Published As
Publication number | Publication date |
---|---|
WO2014063775A1 (en) | 2014-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017212994B3 (en) | INSTALLATION AND TESTING OF AN ELECTRONIC PARTICIPANT IDENTITY MODULE (eSIM) | |
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
DE102017223898A1 (en) | Safely store and access files with a web application | |
EP2528362A2 (en) | Change of subscription data in an identification module | |
DE102020003275B3 (en) | Personalization of a secure element | |
EP2528363B1 (en) | Change of subscription in an identification module | |
EP3595237B1 (en) | Reloading of cryptographic program instructions | |
WO2012150160A1 (en) | Response to queries by means of the communication terminal of a user | |
EP3391612B1 (en) | Agreement of exchange keys on the basis of two static asymmetric key pairs | |
EP3321832B1 (en) | Distribution for reading attributes from an id token | |
DE602004011836T2 (en) | Method for securing a mobile phone identifier and corresponding mobile phone | |
DE102012020987A1 (en) | A method for securely managing subscriber identity data | |
DE102011007534A1 (en) | Data transmission to an identification module in a mobile radio terminal | |
EP3050244B1 (en) | Provision and use of pseudonymous keys in hybrid encryption | |
DE102021005869A1 (en) | Method for changing an access right in a UICC | |
EP3882796A1 (en) | User authentication using two independent security elements | |
DE102016000324B4 (en) | Procedure for managing identification data of multiple applications | |
EP1675298A1 (en) | Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method | |
DE102022000931A1 (en) | Universal integrated chip card, UICC, for managing authentication data and procedures | |
EP3136647B1 (en) | Method for performing a cryptographic operation | |
DE102021004115A1 (en) | PROCEDURE IN A SECURE ELEMENT | |
DE102019003674A1 (en) | PROCEDURE FOR SETTING UP A SUBSCRIPTION PROFILE, PROCEDURE FOR PROVIDING A SUBSCRIPTION PROFILE, SUBSCRIBER IDENTITY MODULE | |
DE102011122874B4 (en) | Method for carrying out a transaction, as well as terminal device | |
EP4242890A1 (en) | Method for secure identification of a person by a verification instance | |
DE102022104902A1 (en) | ONLINE SECURITY SERVICES BASED ON SECURITY FEATURES IMPLEMENTED IN STORAGE DEVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R120 | Application withdrawn or ip right abandoned |