DE102013004609A1 - Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal - Google Patents

Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal Download PDF

Info

Publication number
DE102013004609A1
DE102013004609A1 DE201310004609 DE102013004609A DE102013004609A1 DE 102013004609 A1 DE102013004609 A1 DE 102013004609A1 DE 201310004609 DE201310004609 DE 201310004609 DE 102013004609 A DE102013004609 A DE 102013004609A DE 102013004609 A1 DE102013004609 A1 DE 102013004609A1
Authority
DE
Germany
Prior art keywords
subscriber identity
identity module
server
subscription data
transmission channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310004609
Other languages
German (de)
Inventor
Claus Dietze
Wolfgang Decker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201310004609 priority Critical patent/DE102013004609A1/en
Publication of DE102013004609A1 publication Critical patent/DE102013004609A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The method involves loading subscription data from a server (TSM) to a subscriber identity module-card (SE) over secured runtime environment (TEE) of a mobile terminal (ME) e.g. mobile phone. A cryptographically secured transmission channel (C1) is operated by the server, where the transmission channel comprises an Internet connection. The channel is produced by a trusted service manager of a mobile radio-network operator. Another cryptographically secured transmission channel (C2) is arranged between the secured runtime environment and the subscriber identity module-card.

Description

Die Erfindung betrifft ein Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation.The invention relates to a method for loading subscription data from a server of a mobile radio network into a subscriber identity module of a mobile station.

Ein Mobilfunknetzwerk umfasst Server des Netzbetreibers des Mobilfunknetzwerks und Mobilfunkeinrichtungen, um Mobilfunkverbindungen zwischen unterschiedlichen beim Netzbetreiber registrierten Mobilstationen herzustellen.A mobile network includes servers of the network operator of the mobile network and mobile devices to establish cellular connections between different registered with the network operator mobile stations.

Eine Mobilstation umfasst ein mobiles Endgerät, z. B. Mobiltelefon, Smartphone oder mobilfunkfähiger Tablet PC, und ein Teilnehmeridentitätsmodul z. B. eine SIM/USIM-Karte (Subscriber Identity Module/Universal SIM), UICC (Universal Integrated Circuit Card) oder embedded UICC (eUICC). Verbreitet wird das Teilriehmeridentitätsmodul von Mobilstationen gleichbedeutend auch als Sicherheitselement oder Secure Element bezeichnet.A mobile station comprises a mobile terminal, e.g. As mobile phone, smartphone or mobile-enabled Tablet PC, and a subscriber identity module z. As a SIM / USIM card (Subscriber Identity Module / Universal SIM), UICC (Universal Integrated Circuit Card) or embedded UICC (eUICC). The subscriber identity module of mobile stations is also commonly called a security element or secure element.

Im Teilnehmeridentitätsmodul sind Subskriptionsdaten, insbesondere Teilnehmeridentitätsdaten, gespeichert, die es einem Nutzer der Mobilstation ermöglichen, mit der Mobilstation das Mobilfunknetz desjenigen Netzbetreibers zu nutzen, dem die Subskriptionsdaten zugeordnet sind. Dabei authentisiert sich mittels des Teilnehmeridentitätsmoduls, unter Verwendung der Subskriptionsdaten, die Mobilstation gegenüber dem Mobilfunknetzwerk und weist hierdurch gegenüber dem Netzwerk die Echtheit der Mobilstation nach.The subscriber identity module stores subscription data, in particular subscriber identity data, which enable a user of the mobile station to use with the mobile station the mobile radio network of the network operator to whom the subscription data is assigned. In this case, by means of the subscriber identity module, using the subscription data, the mobile station authenticates itself with respect to the mobile radio network and thereby verifies the authenticity of the mobile station with respect to the network.

Die Subskriptionsdaten umfassen z. B., um einige wichtige Beispiele anzuführen, die dem Teilnehmer zugewiesene internationale Teilnehmernummer IMSI (international mobile subscriber identity), den Schlüssel Kc für die Datenverschlüsselung auf der Luftschnittstelle, die ISDN Nummer des mobilen Endgeräts MSISDN (mobile station ISDN number), den Schlüssel Ki für die Authentisierung der Mobilstation gegenüber dem Mobilfunknetzwerk, Kryptoalgorithmen, insbesondere Authentisierungsalgorithmen (z. B. A3, A8) und Verschlüsselungsalgorithmen (z. B. A5), oder Parameter für Kryptoalgorithmen. Die Kryptoalgorithmen sind teils netzbetreiberspezifisch, teils einheitlich für alle Netzbetreiber.The subscription data include z. For example, to mention some important examples, the international subscriber number IMSI assigned to the subscriber, the key Kc for the data encryption on the air interface, the ISDN number of the mobile terminal ISDN number, the key Ki for the authentication of the mobile station with respect to the mobile radio network, crypto algorithms, in particular authentication algorithms (eg A3, A8) and encryption algorithms (eg A5), or parameters for cryptoalgorithms. The crypto algorithms are partly network operator specific, partly uniform for all network operators.

Herkömmlicherweise werden SIM-Karten für mobile Endgeräte und Endgerate mit festeingebautem eUICC mit einer initialen Subskription, d. h. einem initialen Satz von Subskriptionsdaten, an den Teilnehmer (Kunden) ausgegeben. Mittels der initialen Subskription stellt der Teilnehmer, wenn er seine Mobilstation, ggf. mit der SIM-Karte, erstmalig in Betrieb nimmt, über das Mobilfunknetz (OTA, over the air, über die Luftschnittstelle) eine Verbindung zum von ihm ausgewählten Netzbetreiber her. Anlässlich dieser Erstinbetriebnahme werden OTA, über das Mobilfunknetz, initiale Subskriptionsdaten durch die entsprechenden spezifischen Subskriptionsdaten des Netzbetreibers ersetzt.Conventionally, SIM cards for mobile terminals and terminals with permanently installed eUICC with an initial subscription, i. H. an initial set of subscription data, issued to the subscriber (customer). By means of the initial subscription, the subscriber establishes a connection to the network operator selected by him via the mobile radio network (OTA, over the air, via the air interface) when he first puts his mobile station into operation with the SIM card. On the occasion of this initial commissioning, OTA, via the mobile radio network, will be replaced by the subscriber's specific subscription data for initial subscription data.

Für den Nutzer (Teilnehmer, Kunden) wäre es bequem, die spezifischen Subskriptionsdaten des Netzbetreibers auch ohne Mobilfunkverbindung herunterladen zu können, beispielsweise über eine kurzreichweitige Funkverbindung, z. B. WLAN, und eine Internetverbindung zum Server des Netzbetreibers. Die im Endgerät implementierte Software zur Herstellung kurzreichweitiger (z. B. WLAN) Funkverbindungen genügt jedoch den Sicherheitsanforderungen zum Herunterladen von Subskriptionsdaten nicht.For the user (subscribers, customers) it would be convenient to be able to download the specific subscription data of the network operator without a mobile connection, for example via a short-range radio link, z. B. WLAN, and an Internet connection to the server of the network operator. However, the software implemented in the terminal for the production of short-range (eg WLAN) radio connections does not meet the security requirements for downloading subscription data.

Für den Hersteller der SIM-Karten bzw. Endgeräte mit eUICC hätte ein Herunterladen der Netzbetreiber spezifischen Subskriptionsdaten über z. B. eine WLAN-Verbindung zudem den Vorteil, dass die SIM-Karte bzw. eUICC keine initiale Subskription haben muss, sondern „leer” an den Teilnehmer (Kunden) ausgeliefert werden kann.For the manufacturer of the SIM cards or terminals with eUICC would have a download of network operators specific subscription data about z. B. a WLAN connection also has the advantage that the SIM card or eUICC does not have to have an initial subscription, but "empty" to the subscriber (customer) can be delivered.

Ein mobiles Endgerät enthält einen Mikroprozessor-Chip, durch den elektronische Funktionalitäten des Endgeräts bereitgestellt werden. Im Chip sind zumindest ein Betriebssystem, sowie Applikationen und Treiber für diverse Funktionalitäten des Endgeräts implementiert.A mobile terminal includes a microprocessor chip providing electronic functionality of the terminal. At least one operating system, as well as applications and drivers for various functionalities of the terminal are implemented in the chip.

In mobilen Endgeräten sind gesicherte Laufzeitumgebungen TEEs (TEE = trusted execution environment) bekannt, bei denen im Chip des Endgeräts auf Software-Ebene eine Trennung zwischen Ausführungsumgebungen unterschiedlicher Sicherheitsniveaus erzeugt wird. Die auch „Trustzone” (eingetragene Marke von ARM) oder „Trusted World” oder „Secure World” oder „Trusted Execution Environment TEE” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert. Neben der gesicherten Laufzeitumgebung existiert in der Regel eine unsichere Laufzeitumgebung. Die auch „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem (z. B. Android, Windows Phone, Symbian) gesteuert.In mobile terminals, secure runtime environments TEEs (TEE = trusted execution environment) are known in which the chip of the terminal at the software level, a separation between execution environments of different security levels is generated. The trusted or trusted runtime environment also known as "Trustzone" (registered trademark of ARM) or "Trusted World" or "Secure World" or "Trusted Execution Environment TEE" is controlled by a security operating system. In addition to the secure runtime environment, there is usually an insecure runtime environment. The "normal zone" or "normal world" called insecure runtime environment is controlled by a normal operating system (eg, Android, Windows Phone, Symbian).

So beschreibt z. B. das Dokument „Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009” ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)” und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)” (vgl. Kapitel 1) .So describes z. For example, the document "Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009" a mobile terminal with a normal or insecure execution environment "Rich Execution Environment (REE)" and a secure execution environment "Trusted Execution Environment (TEE ) "(See Chapter 1) ,

Zur Verwaltung der Inhalte in der gesicherten Laufzeitumgebung eines mobilen Endgeräts wird eine kryptographisch abgesicherte Infrastruktur mit einem sogenannten Trusted Service Manager verwendet. Dabei wird ein sicherer Übertragungskanal zwischen dem Trusted Service Manager und der gesicherten Laufzeitumgebung eingerichtet, und die Inhalte werden über den sicheren Übertragungskanal in die gesicherte Laufzeitumgebung geladen. Der sichere Übertragungskanal wird beispielsweise durch Authentisierung und Schlüsselvereinbarung zwischen dem Trusted Service Manager und der gesicherten Laufzeitumgebung des Endgeräts eingerichtet.To manage the contents in the secure runtime environment of a mobile terminal is a cryptographically secured infrastructure with used a so-called Trusted Service Manager. A secure transmission channel is established between the Trusted Service Manager and the secured runtime environment, and the content is loaded into the secure runtime environment over the secure transmission channel. The secure transmission channel is established, for example, by authentication and key agreement between the Trusted Service Manager and the secure runtime environment of the terminal.

Der Erfindung liegt die Aufgabe zu Grunde, ein effizientes Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation zu schaffen. Vorzugsweise soll das Verfahren zudem eine vergleichbare Sicherheit haben wie das Laden der Subskriptionsdaten über das Mobilfunknetz.The invention is based on the object of providing an efficient method for loading subscription data from a server of a mobile radio network into a subscriber identity module of a mobile station. Preferably, the method should also have a comparable security as the loading of the subscription data via the mobile network.

Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method according to claim 1. Advantageous embodiments of the invention are specified in the dependent claims.

Das Verfahren nach Anspruch 1 ist zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation, die ein mobiles Endgerät und das Teilnehmeridentitätsmodul umfasst, eingerichtet. Das Verfahren zeichnet sich dadurch aus, dass das mobile Endgerät eine gesicherte Laufzeitumgebung umfasst und dass die Subskriptionsdaten vom Server über die gesicherte Laufzeitumgebung in das Teilnehmeridentitätsmodul geladen werden.The method of claim 1 is arranged to load subscription data from a mobile network server into a subscriber identity module of a mobile station comprising a mobile terminal and the subscriber identity module. The method is characterized in that the mobile terminal comprises a secure runtime environment and that the subscription data are loaded from the server via the secure runtime environment in the subscriber identity module.

Dadurch, dass die Subskriptionsdaten von der gesicherten Laufzeitumgebung aus in das Teilnehmeridentitätsmodul geladen werden, braucht das Teilnehmeridentitätsmodul, um die Subskriptionsdaten zu bekommen, keine Verbindung im Mobilfunknetz herzustellen. Eine innerhalb der Mobilstation eingerichtete Verbindung, z. B. die kontaktbehaftete Verbindung zwischen SIM-Karte bzw. eUICC einerseits und Endgerät andererseits, ist ausreichend, um die Subskriptionsdaten von der gesicherten Laufzeitumgebung an das Teilnehmeridentitätsmodul zu übertragen. Um die Subskriptionsdaten in die gesicherte Laufzeitumgebung zu laden, kann wiederum eine vorhandene Infrastruktur eines Trusted Service Managers verwendet werden. Um die Subskriptionsdaten vom Server über die gesicherte Laufzeitumgebung in das Teilnehmeridentitätsmodul zu laden, ist somit insgesamt keine Mobilfunkverbindung erforderlich. Folglich ist es auch nicht erforderlich, dass das Teilnehmeridentitätsmodul eine initiale Subskription enthält. Vielmehr kann das Teilnehmeridentitätsmodul „leer”, d. h. ohne initiale Subskription an den Kunden ausgegeben werden. Dies vereinfacht für Hersteller und Herausgeber von Teilnehmeridentitätsmodulen bzw. Endgeräten mit festimplementiertem Teilnehmeridentitätsmodul den Herstellungs- und Vertriebsprozess.By loading the subscription data from the secure runtime environment into the subscriber identity module, the subscriber identity module does not need to connect to the mobile network to get the subscription data. A connection established within the mobile station, e.g. As the contact-type connection between the SIM card or eUICC on the one hand and the terminal on the other hand, is sufficient to transfer the subscription data from the secure runtime environment to the subscriber identity module. In turn, to load the subscription data into the secure runtime environment, an existing infrastructure of a trusted service manager can be used. In order to load the subscription data from the server via the secure runtime environment in the subscriber identity module, so no total mobile connection is required. Consequently, it is also not necessary for the subscriber identity module to contain an initial subscription. Rather, the subscriber identity module may be "empty", i. H. without initial subscription to the customer. This simplifies the manufacturing and distribution process for manufacturers and publishers of subscriber identity modules or terminals with permanently implemented subscriber identity module.

Daher ist gemäß Anspruch 1 ein effizientes Verfahren zum Laden von Subskriptionsdaten von einem Server eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul einer Mobilstation geschaffen.Therefore, according to claim 1, an efficient method for loading subscription data from a mobile network server into a subscriber identity module of a mobile station is provided.

„Leer” bedeutet in Bezug auf das Teilnehmeridentitätsmodul, dass darin keine funktionsfähige (initiale oder finale) Subskription enthalten ist. Beispielsweise Schlüssel für eine Authentisierung und eine Ableitung eines Datenschlüssels mit einem Server oder mit einem mobilen Endgerät sind dagegen bedarfsweise im Teilnehmeridentitätsmodul enthalten. Das „leere” Teilnehmeridentitätsmodul ist also nicht zwangsweise frei von jeglichen Daten."Empty" in relation to the Subscriber Identity Module means that it does not contain a working (initial or final) subscription. For example, keys for authentication and derivation of a data key with a server or with a mobile terminal are, if necessary, included in the subscriber identity module. The "empty" subscriber identity module is thus not necessarily free of any data.

Die Verbindung vom Trusted Service Manager zur gesicherten Laufzeitumgebung lässt sich, beispielsweise durch Authentisierung und Schlüsselvereinbarung, zu einem sicheren Übertragungskanal machen. Ebenso lässt sich die Verbindung von der gesicherten Laufzeitumgebung zum Teilnehmeridentitätsmodul, beispielsweise durch Authentisierung und Schlüsselvereinbarung, zu einem sicheren Übertragungskanal machen. Somit ermöglicht die Übermittlung der Subskriptionsdaten über die Übertragungsstrecke Trusted Service Manager – gesicherte Laufzeitumgebung – Teilnehmeridentitätsmodul, die Subskriptionsdaten über einen durchgängig, vom Server bis zum Teilnehmeridentitätsmodul, kryptographisch gesicherten Übertragungskanal zu übermitteln. Das Verfahren hat somit ein hohes Sicherheitsniveau, das dem einer Übertragung über das Mobilfunknetz mittels einer initialen Subskription vergleichbar ist.The connection from the Trusted Service Manager to the secure runtime environment can be made into a secure transmission channel, for example through authentication and key agreement. Likewise, the connection can be made from the secure runtime environment to the subscriber identity module, for example by authentication and key agreement, to a secure transmission channel. Thus, the transmission of the subscription data via the transmission path allows Trusted Service Manager-secured runtime environment-subscriber identity module to transmit the subscription data via a transmission channel that is consistently, from the server to the subscriber identity module, cryptographically secured. The method thus has a high level of security that is comparable to that of a transmission over the mobile network by means of an initial subscription.

Wahlweise wird vom Server über die gesicherte Laufzeitumgebung bis in das Teilnehmeridentitätsmodul ein sicherer Übertragungskanal betrieben, wobei die Subskriptionsdaten über den sicheren Übertragungskanal vom Server in das Teilnehmeridentitätsmodul geladen werden.Optionally, a secure transmission channel is operated by the server via the secure runtime environment into the subscriber identity module, the subscription data being loaded via the secure transmission channel from the server into the subscriber identity module.

Gemäß einer ersten Variante umfasst der sichere Übertragungskanal einen einzelnen direkten sicheren Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul. Der einzelne direkte sichere Übertragungskanal ist wahlweise zumindest teilweise dadurch eingerichtet, dass die Subskriptionsdaten beim Server verschlüsselt werden, verschlüsselt vom Server an die gesicherte Laufzeitumgebung und weiter an das Teilnehmeridentitätsmodul übertragen werden und erst im Teilnehmeridentitätsmodul entschlüsselt werden. Wahlweise haben der Server und das Teilnehmeridentitätsmodul zueinander passende Schlüssel, über die sie den einzelnen direkten sicheren Übertragungskanal herstellen können, beispielsweise durch Authentisierung und Schlüsselvereinbarung eines Datenschlüssels, mit dem die Subskriptionsdaten verschlüsselt werden. Als zueinander passende Schlüssel sind beispielsweise der öffentliche und der private Schlüssel eines asymmetrischen Schlüsselpaars vorgesehen, wovon je einer im Server und einer im Teilnehmeridentitätsmodul abgespeichert ist.According to a first variant, the secure transmission channel comprises a single direct secure transmission channel from the server to the subscriber identity module. The single direct secure transmission channel is optionally at least partially set up by encrypting the subscription data at the server, encrypted by the server to the secure runtime environment, and further transmitted to the subscriber identity module and decrypted in the subscriber identity module. Optionally, the server and the subscriber identity module have matching keys through which they individual direct secure transmission channel can establish, for example, by authentication and key agreement of a data key with which the subscription data is encrypted. For example, the public and private keys of an asymmetrical key pair are provided as matching keys, one of which is stored in the server and one in the subscriber identity module.

Bei der ersten Variante ist der Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul direkt Ende-zu-Ende gesichert. Die Verwendung der sicheren Laufzeitumgebung, statt einer normalen Laufzeitumgebung, um die verschlüsselten Subskriptionsdaten in das Endgerät zu laden, stellt sicher, dass selbst verschlüsselte Subskriptionsdaten nicht in falsche Hände gelangen können.In the first variant, the transmission channel from the server to the subscriber identity module is secured directly end-to-end. Using the secure runtime environment instead of a normal runtime environment to load the encrypted subscription data into the terminal ensures that even encrypted subscription data can not fall into the wrong hands.

Gemäß einer zweiten Variante umfasst der sichere Übertragungskanal einen ersten sicheren Übertragungskanal vom Server zur sicheren Laufzeitumgebung und einen zweiten sicheren Übertragungskanal von der sicheren Laufzeitumgebung zum Teilnehmeridentitätsmodul. Durch die Kombination von erstem und zweitem sicherem Übertragungskanal ist ebenfalls eine insgesamt Ende-zu-Ende kryptographisch gesicherte Übertragungsstrecke vom Server zum Teilnehmeridentitätsmodul gebildet.According to a second variant, the secure transmission channel comprises a first secure transmission channel from the server to the secure runtime environment and a second secure transmission channel from the secure runtime environment to the subscriber identity module. The combination of the first and second secure transmission channels also forms an overall end-to-end cryptographically secured transmission path from the server to the subscriber identity module.

Bei der zweiten Variante werden der erste und zweite sichere Übertragungskanal beispielsweise durch eine erste Authentisierung und Schlüsselvereinbarung für den ersten Übertragungskanal und eine zweite Authentisierung und Schlüsselvereinbarung für den zweiten Übertragungskanal hergestellt. Wahlweise werden die Subskriptionsdaten mit einem ersten Datenschlüssel verschlüsselt vom Server an die sichere Laufzeitumgebung übertragen, in der sicheren Laufzeitumgebung mit einem zweiten Datenschlüssel verschlüsselt und in Bezug auf den ersten Datenschlüssel entschlüsselt, mit dem zweiten Datenschlüssel verschlüsselt an das Teilnehmeridentitätsmodul übertragen und im Teilnehmeridentitätsmodul in Bezug auf den zweiten Datenschlüssel entschlüsselt. In der sicheren Laufzeitumgebung wird also eine Umschlüsselung vom ersten Datenschlüssel (vorgesehen für die Strecke zwischen dem Server und der sicheren Laufzeitumgebung) auf den zweiten Datenschlüssel (vorgesehen für die Strecke zwischen der sicheren Laufzeitumgebung und dem Teilnehmeridentitätsmodul) vollzogen.In the second variant, the first and second secure transmission channel are established, for example, by a first authentication and key agreement for the first transmission channel and a second authentication and key agreement for the second transmission channel. Optionally, the subscription data is encoded with a first data key transmitted from the server to the secure runtime environment, encrypted in the secure runtime environment with a second data key and decrypted with respect to the first data key, encrypted with the second data key transmitted to the subscriber identity module, and in the subscriber identity module decrypt the second data key. In the secure runtime environment, therefore, a conversion from the first data key (intended for the route between the server and the secure runtime environment) to the second data key (intended for the route between the secure runtime environment and the subscriber identity module) is performed.

Wahlweise werden die Subskriptionsdaten über einen vom Mobilfunknetz unabhängigen Übertragungskanal vom Server in die gesicherte Laufzeitumgebung geladen. Die Verwendung eines vom Mobilfunknetz unabhängigen Übertragungskanals hat den Vorteil, dass das Teilnehmeridentitätsmodul keine initiale Subskription benötigt, um die endgültigen Subskriptionsdaten vom Server beziehen zu können. Das Teilnehmeridentitätsmodul kann also „leer” an den Kunden ausgegeben werden. Andererseits mündet der vom Mobilfunknetz unabhängige Übertragungskanal beim Endgerät in die sichere Laufzeitumgebung, nicht etwa in eine normale, unsichere Laufzeitumgebung. Somit ist die Übertragung der Subskriptionsdaten trotz der Nutzung eines alternativen, vom Mobilfunknetz unabhängigen Übertragungskanals, sicher.Optionally, the subscription data is loaded from the server into the secure runtime environment via a transmission channel independent of the mobile network. The advantage of using a transmission channel independent of the mobile radio network is that the subscriber identity module does not need an initial subscription in order to be able to obtain the final subscription data from the server. The subscriber identity module can therefore be issued "empty" to the customer. On the other hand, the independent of the mobile network transmission channel opens at the terminal in the secure runtime environment, not in a normal, insecure runtime environment. Thus, the transmission of the subscription data is secure despite the use of an alternative transmission-independent transmission channel.

Wahlweise umfasst der vom Mobilfunknetz unabhängige Übertragungskanal eine kurzreichweitige Funkverbindung, z. B. eine WLAN-Verbindung. Wahlweise umfasst der vom Mobilfunknetz unabhängige Übertragungskanal eine Internetverbindung, wahlweise eine Kombination von kurzreichweitiger Funkverbindung, z. B. WLAN, und Internetverbindung.Optionally, the transmission channel independent of the mobile radio network comprises a short-range radio connection, for. B. a wireless connection. Optionally, the transmission channel independent of the mobile network comprises an Internet connection, optionally a combination of short-range radio connection, e.g. B. WLAN, and Internet connection.

Wahlweise werden die Subskriptionsdaten in ein Teilnehmeridentitätsmodul geladen, das keine initiale Subskription enthält. Wahlweise enthält das Teilnehmeridentitätsmodul gar keine Subskriptionsdaten. Wahlweise enthält das Teilnehmeridentitätsmodul keinen vollständigen Satz von Subskriptionsdaten, aber optional einen unvollständigen Satz von rudimentären Subskriptionsdaten, die unabhängig vom Netzbetreiber sind, und die noch keine Verbindung ins Mobilfunknetz ermöglichen. Entsprechend werden beim Laden der Subskriptionsdaten wahlweise alle Subskriptionsdaten oder nur die fehlenden, netzbetreiberspezifischen Subskriptionsdaten geladen.Optionally, the subscription data is loaded into a subscriber identity module that does not contain an initial subscription. Optionally, the subscriber identity module does not contain any subscription data. Optionally, the subscriber identity module does not include a complete set of subscription data but optionally an incomplete set of rudimentary subscription data that is independent of the network operator and that does not yet allow connection to the mobile network. Accordingly, when loading the subscription data, either all subscription data or only the missing, network operator-specific subscription data is loaded.

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigt:In the following the invention will be explained in more detail with reference to exemplary embodiments and with reference to the drawing, in which:

1 ein System zur Veranschaulichung der Erfindung. 1 a system for illustrating the invention.

1 zeigt ein System zur Veranschaulichung der Erfindung. Ein Mobilfunk-Teilnehmer schließt einen Nutzungsvertrag mit einem Mobilfunk-Netzbetreiber ab und bekommt vom Mobilfunk-Netzbetreiber eine SIM-Karte SE als Teilnehmeridentitätsmodul („Secure Element”) SE zur Verfügung gestellt. Die SIM-Karte SE enthält keine Subskriptionsdaten, auch keine intitiale Subskription. 1 shows a system for illustrating the invention. A mobile subscriber concludes a user contract with a mobile radio network operator and is provided by the mobile radio network operator with a SIM card SE as a subscriber identity module ("Secure Element") SE. The SIM card SE contains no subscription data, even no intial subscription.

Der Teilnehmer nimmt sein mobiles Endgerät ME, das eine gesicherte Laufzeitumgebung TEE umfasst, erstmalig mit der SIM-Karte SE in Betrieb. Eine Einwahl ins Mobilfunknetz mit dem Endgerät ME ist zu diesem Zeitpunkt nicht möglich, da ja keine Subskriptionsdaten vorhanden sind.The subscriber takes his mobile terminal ME, which includes a secure runtime environment TEE, for the first time with the SIM card SE in operation. A dial-up to the mobile network with the terminal ME is not possible at this time, since no subscription data are available.

Über eine WLAN-Verbindung nimmt der Teilnehmer mit dem Endgerät ME Verbindung ins Internet auf. Im Internet ruft der Teilnehmer die Website seines Mobilfunk-Netzbetreibers auf und beantragt das Herunterladen von Subskriptionsdaten in seine neue SIM-Karte SE. In Reaktion wird ein erster kryptographisch abgesicherter Übertragungskanal C1 von einem Trusted Service Manager TSM des Mobilfunk-Netzbetreibers zur gesicherten Laufzeitumgebung TEE des Endgeräts ME hergestellt. Physisch verläuft der kryptographisch abgesicherte Übertragungskanal C1 über das Internet und die WLAN-Verbindung. Über den ersten kryptographisch abgesicherten Übertragungskanal C1 werden die für die SIM-Karte SE bestimmten Subskriptionsdaten vom Trusted Service Manager TSM in die gesicherte Laufzeitumgebung geladen.Via a WLAN connection, the subscriber connects to the terminal ME Internet on. On the Internet, the subscriber calls the website of his mobile network operator and requests the download of subscription data in his new SIM card SE. In response, a first cryptographically secured transmission channel C1 is established by a trusted service manager TSM of the mobile network operator to the secure runtime environment TEE of the terminal ME. Physically, the cryptographically secure transmission channel C1 runs over the Internet and the WLAN connection. Via the first cryptographically secured transmission channel C1, the subscription data intended for the SIM card SE are loaded by the Trusted Service Manager TSM into the secure runtime environment.

Zwischen der gesicherten Laufzeitumgebung TEE und der SIM-Karte SE wird ein zweiter kryptographisch abgesicherter Übertragungskanal C2 eingerichtet. Physisch verläuft dieser zweite kryptographisch abgesicherte Übertragungskanal C2 über die kontaktbehaftete Verbindung des SIM-Karten-Lesers im Endgerät ME. Über den zweiten kryptographisch abgesicherten Übertragungskanal C2 werden die Subskriptionsdaten von der gesicherten Laufzeitumgebung TEE in die SIM-Karte SE geladen. Nun ist die SIM-Karte mit einer Subskription des Mobilfunk-Netzbetreibers versehen, und mit dem Endgerät ME und der SIM-Karte SE kann das Mobilfunknetz genutzt werden.Between the secure runtime environment TEE and the SIM card SE, a second cryptographically secured transmission channel C2 is established. Physically, this second cryptographically secured transmission channel C2 extends over the contact-type connection of the SIM card reader in the terminal ME. The subscription data from the secure runtime environment TEE is loaded into the SIM card SE via the second cryptographically secured transmission channel C2. Now, the SIM card is provided with a subscription of the mobile network operator, and with the terminal ME and the SIM card SE, the mobile network can be used.

In 1 wurde das Teilnehmeridentitätsmodul SE beispielhaft als entfernbare SIM-Karte beschrieben. Alternativ kann als Teilnehmeridentitätsmodul SE ein festimplementiertes, z. B. festeingelötetes, eUICC vorgesehen sein. Das Subskriptionsladen in das eUICC erfolgt analog wie in die SIM-Karte.In 1 For example, the subscriber identity module SE has been described as a removable SIM card. Alternatively, as a subscriber identity module SE a permanently implemented, z. B. festereineletes, eUICC be provided. Subscription loading into the eUICC takes place in the same way as in the SIM card.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • „Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009” ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)” und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)” (vgl. Kapitel 1) [0011] "Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009" a mobile terminal with a normal or insecure execution environment "Rich Execution Environment (REE)" and a secure execution environment "Trusted Execution Environment (TEE ) "(See Chapter 1) [0011]

Claims (8)

Verfahren zum Laden von Subskriptionsdaten von einem Server (TSM) eines Mobilfunknetzwerks in ein Teilnehmeridentitätsmodul (SE) einer Mobilstation, die ein mobiles Endgerät (ME) und das Teilnehmeridentitätsmodul (SE) umfasst, dadurch gekennzeichnet, dass das mobile Endgerät (ME) eine gesicherte Laufzeitumgebung (TEE) umfasst und dass die Subskriptionsdaten vom Server (TSM) über die gesicherte Laufzeitumgebung (TEE) in das Teilnehmeridentitätsmodul (SE) geladen werden.Method for loading subscription data from a server (TSM) of a mobile radio network into a subscriber identity module (SE) of a mobile station comprising a mobile terminal (ME) and the subscriber identity module (SE), characterized in that the mobile terminal (ME) has a secure runtime environment (TEE) and that the subscription data from the server (TSM) via the secure runtime environment (TEE) are loaded into the subscriber identity module (SE). Verfahren nach Anspruch 1, wobei vom Server (TSM) über die gesicherte Laufzeitumgebung (TEE) bis in das Teilnehmeridentitätsmodul (SE) ein sicherer Übertragungskanal betrieben wird, wobei die Subskriptionsdaten über den sicheren Übertragungskanal vom Server (TSM) in das Teilnehmeridentitätsmodul (SE) geladen werden.The method of claim 1, wherein the server (TSM) via the secure runtime environment (TEE) to the subscriber identity module (SE) a secure transmission channel is operated, the subscription data via the secure transmission channel from the server (TSM) in the subscriber identity module (SE) loaded become. Verfahren nach Anspruch 2, wobei der sichere Übertragungskanal einen einzelnen direkten sicheren Übertragungskanal vom Server bis in das Teilnehmeridentitätsmodul umfasst.The method of claim 2, wherein the secure transmission channel comprises a single direct secure transmission channel from the server to the subscriber identity module. Verfahren nach Anspruch 2, wobei der sichere Übertragungskanal einen ersten sicheren Übertragungskanal (C1) vom Server (TSM) zur sicheren Laufzeitumgebung (TEE) und einen zweiten sicheren Übertragungskanal von (C2) der sicheren Laufzeitumgebung (TEE) zum Teilnehmeridentitätsmodul (SE) umfasst.The method of claim 2, wherein the secure transmission channel comprises a first secure transmission channel (C1) from the server (TSM) to the secure runtime environment (TEE) and a second secure transmission channel from (C2) the secure runtime environment (TEE) to the subscriber identity module (SE). Verfahren nach einem der Ansprüche 1 bis 4, wobei die Subskriptionsdaten über einen vom Mobilfunknetz unabhängigen Übertragungskanal vom Server (TSM) in die gesicherte Laufzeitumgebung (TEE) geladen werden.Method according to one of Claims 1 to 4, the subscription data being loaded from the server (TSM) into the secure runtime environment (TEE) via a transmission channel independent of the mobile radio network. Verfahren nach Anspruch 5, wobei der vom Mobilfunknetz unabhängige Übertragungskanal eine kurzreichweitige Funkverbindung (WLAN) umfasst.Method according to claim 5, wherein the transmission channel independent of the mobile radio network comprises a short-range radio connection (WLAN). Verfahren nach Anspruch 5 oder 6, wobei der vom Mobilfunknetz unabhängige Übertragungskanal eine Internetverbindung umfasst.Method according to claim 5 or 6, wherein the transmission channel independent of the mobile radio network comprises an internet connection. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Subskriptionsdaten in ein Teilnehmeridentitätsmodul (SE) geladen werden, das keine initiale Subskription enthält.Method according to one of claims 1 to 7, wherein the subscription data are loaded into a subscriber identity module (SE), which does not contain an initial subscription.
DE201310004609 2013-01-10 2013-03-13 Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal Ceased DE102013004609A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310004609 DE102013004609A1 (en) 2013-01-10 2013-03-13 Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013000363 2013-01-10
DE102013000363.6 2013-01-10
DE201310004609 DE102013004609A1 (en) 2013-01-10 2013-03-13 Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal

Publications (1)

Publication Number Publication Date
DE102013004609A1 true DE102013004609A1 (en) 2014-07-10

Family

ID=51019114

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310004609 Ceased DE102013004609A1 (en) 2013-01-10 2013-03-13 Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal

Country Status (1)

Country Link
DE (1) DE102013004609A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017059957A1 (en) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Restricting the number of times a subscription profile for an euicc can be downloaded
EP3051771B1 (en) * 2015-01-29 2018-10-03 Giesecke+Devrient Mobile Security GmbH Method for unlocking a mobile terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for storage and execution of access control clients
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for storage and execution of access control clients
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Global Platform Device Technology: TEE System Architecture, Version 1.0, Public Release December 2011, Document Reference: GPD_SPE_009" ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung "Rich Execution Environment (REE)" und einer sicheren Ausführungsumgebung "Trusted Execution Environment (TEE)" (vgl. Kapitel 1)
CANSTEIN, Bernhard von: In: Giesecke & Devrient. Prinzregentenstraße 159, 81607 München: Securing Mobile Applications using a TEE. 08.12.2012. - Firmenschrift. http://www.gi-de.com/gd_media/media/documents/complementary_material/events_1/Cartes_Presentation_TEE.pdf [abgerufen am 17.09.2012] *
ZIEGLER, Chris: Embedded SIMs: they're happening, and Apple thinks they could be in consumer products. 01.06.2012. URL: http://www.theverge.com/2012/6/1/3057577/etsi-euicc-embedded-sim-apple [abgerufen am 17.09.2013] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3051771B1 (en) * 2015-01-29 2018-10-03 Giesecke+Devrient Mobile Security GmbH Method for unlocking a mobile terminal
WO2017059957A1 (en) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Restricting the number of times a subscription profile for an euicc can be downloaded
US10602341B2 (en) 2015-10-07 2020-03-24 Giesecke+Devrient Mobile Security Gmbh Restricting the number of times a subscription profile for an EUICC can be downloaded

Similar Documents

Publication Publication Date Title
DE102013202001B4 (en) A method of providing a mobile terminal with an authentication certificate
DE102007044905A1 (en) Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM)
CN106899540A (en) The update method of user contracting data, management system, eUICC and terminal
DE102008000895B4 (en) Use of a mobile telecommunication device as electronic health card
DE102015220228B4 (en) Method and system for securing a first contact of a mobile device with a device
DE112016004598T5 (en) INSTANCING OF MULTIPLE INSTANCES OF AN ELECTRONIC PARTICIPANT IDENTITY MODULE (eSIM)
EP3198903A1 (en) Method and devices for providing a subscription profile on a mobile terminal
DE102013112406A1 (en) Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
DE102013004609A1 (en) Method for loading subscription data from server of mobile radio network to subscriber identity module of mobile station, involves loading subscription data from server to subscriber identity module-card over runtime environment of terminal
DE202015102198U1 (en) Device for a profile download of group devices
EP2895985B1 (en) Content administration for a mobile station with trusted execution environment
EP2451135B1 (en) Method and system for provisioning applications on SIM cards of a mobile terminal device
DE202015106611U1 (en) Device for testing a device
EP3664490A1 (en) Imei storage
DE102016000324B4 (en) Procedure for managing identification data of multiple applications
EP1643782A1 (en) Method for providing device identifications in a mobile device for identifying said mobile device in a mobile network
DE102012011729A1 (en) Mobile station with fixed operating range
DE102014001843B3 (en) microprocessor system
DE102009042284A1 (en) Method for establishing a secure communication channel
EP3360355B1 (en) Restricting the number of times a subscription profile for an euicc can be downloaded
DE102014209191A1 (en) System and method for downloading data stored on a tachograph
EP2528364B1 (en) Method and device for providing an identification signal of an electronic end device
DE102015224837A1 (en) Apparatus, methods and computer program for establishing a communication connection between an information system and a mobile device
DE102012021105A1 (en) Method for setting up a container in a mobile terminal
DE102012009128A1 (en) Method for communication between a mobile terminal and a device of building system technology or door communication

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final