DE102013112406A1 - Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers - Google Patents

Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers Download PDF

Info

Publication number
DE102013112406A1
DE102013112406A1 DE102013112406.2A DE102013112406A DE102013112406A1 DE 102013112406 A1 DE102013112406 A1 DE 102013112406A1 DE 102013112406 A DE102013112406 A DE 102013112406A DE 102013112406 A1 DE102013112406 A1 DE 102013112406A1
Authority
DE
Germany
Prior art keywords
server
virtual sim
essence
subscriber identity
identity system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013112406.2A
Other languages
English (en)
Inventor
Khiam Yong Tan
Prasad Vara Venkata Satya Golla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Intel Mobile Communications GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Mobile Communications GmbH filed Critical Intel Mobile Communications GmbH
Publication of DE102013112406A1 publication Critical patent/DE102013112406A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Teilnehmer-Identitätssystem kann bereitgestellt werden. Zu dem Teilnehmer-Identitätssystem kann mindestens ein virtueller SIM-Host, ein Speicher, der konfiguriert ist, ein Autorisierungszertifikat zu speichern, ein Sender, der konfiguriert ist, eine Anforderung für eine virtuelle SIM-Essenz an einen Server zu übertragen, wobei die Anforderung Daten enthält, die auf dem Autorisierungszertifikat beruhen, und ein Empfänger gehören, der konfiguriert ist, die virtuelle SIM-Essenz von dem Server zu empfangen.

Description

  • Technisches Gebiet
  • Aspekte dieser Offenbarung beziehen sich allgemein auf Teilnehmer-Identitätsmodule, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätsmoduls und Verfahren für ein Steuern eines Servers.
  • Hintergrund
  • Ein Teilnehmer-Identitätsmodul (subscriber identity module, SIM) wird in einer Mobilfunkverkehrseinheit (mobile radio communication device) zum Beispiel einer Mobilfunkstation (mobile station, MS) oder einem Benutzergerät (user equipment, UE) bereitgestellt. Ein SIM enthält personalisierte Daten für dieses spezifische SIM.
  • Kurzdarstellung
  • Zu einem Teilnehmer-Identitätssystem können mindestens ein virtueller SIM-Host, ein Speicher, der konfiguriert ist, ein Autorisierungszertifikat zu speichern, ein Sender, der konfiguriert ist, eine Anforderung für eine virtuelle SIM-Essenz (Virtual SIM Essence) an einen Server zu übertragen, wobei die Anforderung Daten enthält, die auf dem Autorisierungszertifikat beruhen, und ein Empfänger gehören, der konfiguriert ist, von dem Server die virtuelle SIM-Essenz mithilfe einer asymmetrischen Übertragung zu empfangen (zum Beispiel mithilfe einer Infrastruktur eines öffentlichen Schlüssels (public key infrastructure, PKI)).
  • Zu einem Server können ein Speicher, der konfiguriert ist, eine virtuelle SIM-Essenz zu speichern, ein Empfänger, der konfiguriert ist, von einem Teilnehmer-Identitätssystem eine Anforderung für die virtuelle SIM-Essenz zu empfangen, wobei die Anforderung Daten enthält, die auf einem Zertifikat beruhen, einen Authentifizierungsschaltkreis, der konfiguriert ist, die auf dem Zertifikat beruhenden Daten auszuwerten, und ein Sender gehören, der konfiguriert ist, die virtuelle SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem zu übertragen.
  • Zu einem Verfahren für das Steuern eines Teilnehmer-Identitätssystems können ein Speichern eines Autorisierungszertifikats, ein Übertragen einer Anforderung für eine virtuelle SIM-Essenz an einen Server, wobei die Anforderung Daten enthält, die auf dem Autorisierungszertifikat beruhen, ein Empfangen der virtuellen SIM-Essenz mithilfe einer asymmetrischen Übertragung (zum Beispiel mithilfe einer Infrastruktur eines öffentlichen Schlüssels (PKI)) gehören.
  • Zu einem Verfahren für ein Steuern eines Servers können ein Speichern einer virtuellen SIM-Essenz, ein Empfangen einer Anforderung für die virtuelle SIM-Essenz von einem Teilnehmer-Identitätssystem, wobei die Anforderung Daten enthält, die auf einem Zertifikat beruhen, ein Auswerten der Daten, die auf dem Zertifikat beruhen, und ein Übertragen der virtuellen SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem gehören.
  • Kurzbeschreibung der Zeichnungen
  • In den Zeichnungen beziehen sich gleiche Bezugszeichen in den verschiedenen Ansichten im Allgemeinen auf die jeweils gleichen Teile. Die Zeichnungen sind nicht unbedingt maßstabsgetreu gezeichnet, stattdessen wird allgemein Wert darauf gelegt, dass sie die Prinzipien verschiedener Aspekte der Offenbarung darstellen. In der nachfolgenden Beschreibung werden verschiedene Aspekte der vorliegenden Offenbarung unter Bezugnahme auf die nachfolgenden Zeichnungen beschrieben, in denen:
  • 1 ein Teilnehmer-Identitätssystem zeigt;
  • 2 ein Teilnehmer-Identitätssystem mit einem Empfänger einer Autorisierungsdatei, einem Schaltkreis für eine Abmeldeanforderung und einem Entscheidungsschaltkreis für ein VSE-Laden (VSE: virtuelle SIM-Essenz) zeigt;
  • 3 eine Mobilfunkverkehrseinheit zeigt;
  • 4 einen Server zeigt;
  • 5 einen Server mit einer Sendeentscheidungseinheit zeigt;
  • 6 einen Ablaufplan zeigt, der ein Verfahren für das Steuern eines Teilnehmer-Identitätssystems darstellt; und
  • 7 einen Ablaufplan zeigt, der ein Verfahren für das Steuern eines Servers darstellt.
  • Beschreibung
  • Die nachfolgende detaillierte Beschreibung bezieht sich auf die beigefügten Zeichnungen, die veranschaulichend spezifische Einzelheiten und Aspekte der Offenbarung zeigen, mit denen die Erfindung in die Praxis umgesetzt werden kann. Diese Aspekte der Offenbarung werden so ausführlich beschrieben, dass dem Fachmann erlaubt wird, die Erfindung in die Praxis umzusetzen. Andere Aspekte der Offenbarung können verwendet werden und strukturelle, logische und elektrische Veränderungen können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen. Die verschiedenen Aspekte der Offenbarung schließen sich nicht unbedingt gegenseitig aus, da einige Aspekte der Offenbarung mit einem oder mehreren anderen Aspekten der Offenbarung kombiniert werden können, um neue Aspekte der Offenbarung zu bilden.
  • Die Begriffe „Kopplung” oder „Verbindung” sind so zu verstehen, dass sie sowohl eine direkte „Kopplung” oder eine direkte „Verbindung” als auch eine indirekte „Kopplung” bzw. eine indirekte „Verbindung” beinhalten.
  • Das Wort „beispielhaft” wird hier in der Bedeutung „als ein Beispiel, ein Fall oder eine Darstellung dienend” verwendet. Jeder Aspekt dieser Offenbarung oder dieser Ausgestaltung, der hier als „beispielhaft” beschrieben wird, ist nicht unbedingt so zu verstehen, dass er über andere Aspekte dieser Offenbarung oder dieser Ausgestaltungen bevorzugt wird oder vorteilhaft ist.
  • Der Begriff „Protokoll” ist so zu verstehen, dass er jede Software beinhaltet, die bereitgestellt wird, um einen Teil einer beliebigen Schicht der Kommunikationsdefinition umzusetzen.
  • Eine Funkverkehrseinheit kann eine Mobilfunkeinheit (mobile device, MD) eines Endbenutzers sein. Eine Funkverkehrseinheit kann eine beliebige Art eines Funkverkehrsendgeräts, einer Mobilfunkverkehrseinheit, eines Mobiltelefons, eines persönliche Datenassistenten, eines tragbaren Computers oder einer anderen beliebigen mobilen Einheit sein, die konfiguriert ist für eine Kommunikation mit einer anderen Funkverkehrseinheit, einer Basisstation (base station, BS) oder einem Zugangspunkt (access point, AP) eines Mobilfunknetzes, und auf die auch als ein Benutzergerät (UE), eine Mobilfunkstation (MS) oder eine fortgeschrittene Mobilfunkstation (advanced MS, AMS) zum Beispiel gemäß IEEE 802.16m Bezug genommen werden kann.
  • Eine Funkbasisstation kann eine Funkbasisstation sein, die von einem Netzwerkbetreiber betrieben wird (auf die auch als Legacy-Basisstation Bezug genommen wird), z. B. eine Node B oder eine eNode B, oder sie kann eine Heimbasisistation z. B. eine Home Node B, z. B. eine Home (e)Node B sein. Bei einem Beispiel kann eine „Home Node B” gemäß einem 3GPP (3rd Generation Partnership Project) als eine vereinfachte Version einer Basisstation in einem Mobilfunknetz verstanden werden, die optimiert ist für eine Verwendung in Wohn- oder Geschäftsumgebungen (z. B. Privathäusern, öffentlichen Restaurants oder kleinen Bürobereichen). Femto-Zellen-Basisstationen (FC-BS) können gemäß einem 3GPP-Standard bereitgestellt werden, aber sie können auch für andere Mobilfunkstandards, zum Beispiel für IEEE 802.16m bereitgestellt werden.
  • Zu dem Teilnehmer-Identitätssystem kann ein Speicher gehören, der zum Beispiel in der Verarbeitung verwendet wird, die von dem Teilnehmer-Identitätssystem ausgeführt wird. Zu der Funkverkehrseinheit kann ein Speicher gehören, der zum Beispiel in der Verarbeitung verwendet wird, die von der Funkverkehrseinheit ausgeführt wird. Zu dem Server kann ein Speicher gehören, der zum Beispiel in der Verarbeitung verwendet wird, die von dem Server ausgeführt wird. Ein Speicher kann ein flüchtiger Speicher wie zum Beispiel ein dynamischer Direktzugriffsspeicher (Dynamic Random Access Memory, DRAM) oder ein nichtflüchtiger Speicher wie zum Beispiel ein programmierbarer Nur-Lese-Speicher (Programmable Read Only Memory, PROM), ein löschbarer PROM (Erasable PROM, EPROM), elektrisch löschbarer PROM (Electrically Erasable PROM, EEPROM), oder ein Flashspeicher, wie zum Beispiel ein Floating-Gate-Speicher, ein Ladungsfänger-Speicher, ein magnetoresistiver Direktzugriffsspeicher (Magnetoresistive Random Access Memory, MRAM) oder ein Phasenwechsel-Direktzugriffsspeicher (Phase Change Random Access Memory, PCRAM) sein.
  • Der hier verwendet Begriff „Schaltkreis” ist als eine beliebige Art einer logischen Umsetzungseinheit zu verstehen, die eine zweckdienliche Schaltung oder ein Prozessor sein kann, der eine Software, die in einem Speicher gespeichert ist, eine Firmware oder eine beliebige Kombination davon ausführt. Außerdem kann ein „Schaltkreis” ein festverdrahteter logischer Schaltkreis oder ein programmierbarer logischer Schaltkreis wie zum Beispiel ein programmierbarer Prozessor sein, zum Beispiel ein Mikroprozessor (zum Beispiel ein Computerprozessor mit komplexem Befehlssatz (Complex Instruction Set Computer processor, CISC-Prozessor) oder ein Computerprozessor mit reduziertem Befehlssatz (Reduced Instruction Set Computer processor, RISC-Prozessor). Ein „Schaltkreis” kann auch ein Prozessor sein, der Software ausführt, zum Beispiel ein beliebiges Computerprogramm, zum Beispiel ein Computerprogramm, das einen virtuellen Maschinencode wie zum Beispiel Java verwendet. Auch beliebige andere Umsetzungsarten der jeweiligen Funktionen, die nachfolgend detaillierter beschrieben werden, können als „Schaltkreis” verstanden werden. Es ist auch selbstverständlich, dass zwei (oder mehrere) beliebige hier beschriebene Schaltkreise zu einem Schaltkreis kombiniert werden können.
  • Es wird eine Beschreibung für Einheiten bereitgestellt und es wird eine Beschreibung für Verfahren bereitgestellt. Es ist selbstverständlich, dass die grundlegenden Eigenschaften der Einheiten auch für die Verfahren gelten und umgekehrt. Daher können der Kürze halber doppelte Beschreibungen solcher Eigenschaften weggelassen werden.
  • Es ist selbstverständlich, dass jede Eigenschaft, die hier für eine bestimmte Einheit beschrieben wird, auch für alle anderen hier beschriebenen Einheiten gültig sein kann. Es ist selbstverständlich, dass jede Eigenschaft, die hier für ein bestimmtes Verfahren beschrieben wird, auch für alle anderen hier beschriebenen Verfahren gültig sein kann.
  • Einheiten (zum Beispiel ein System) und Verfahren können bereitgestellt werden, um die Verwendung sowohl von physischen SIM-Karten als auch von virtuellen SIM-Karten zu ermöglichen.
  • Es können Einheiten (zum Beispiel ein System) und Verfahren bereitgestellt werden, für das Verschieben einer virtuellen SIM-Essenz von einem UE zu einem andern UE.
  • Eine aktuelle physische SIM-Karte kann in einem Mobiltelefon wertvollen Platz beanspruchen und Gewicht hinzufügen. Physische SIM-Karten können nicht elektronisch übertragen werden, wodurch sie zu den Verteilungskosten beitragen.
  • Zu einer SIM-Karte (auf die auch als UICC (Universal Integrated Circuit Card) Bezug genommen werden kann) kann ein SIM-Betriebssystem oder ein Systemkern (Kernel) gehören, das oder der durch Parameter konfiguriert ist, die in Standards beschrieben sind und von Netzbetreibern kundengerecht angepasst werden. Der Prozess des Einspeisens von Daten und der kundengerechten Anpassung für einen Betreiber in einer SIM-Karte kann Personalisierung genannt werden. Auf die Daten kann als persönliche Daten (oder Personalisierungsdaten) Bezug genommen werden und sie können netzspezifische Informationen enthalten, die verwendet werden, um Teilnehmer des Netzes zu authentifizieren und zu identifizieren. Die wichtigsten dieser Daten können die ICCID (Integrated Circuit Card Identifier), die IMSI (International Mobile Subscriber Identity), der Authentisierungsschlüssel (Authentication Key, (Ki)), die Funkbereichskennung (Local Area Identity, LAI) und die betreiberspezifische Notfallnummer (Operator-Specific Emergency Number) sein. Die SIM-Karte kann auch weitere netzbetreiberspezifische Daten speichern wie zum Beispiel die SMSC-Nummer (Short Message Service Center number), den Namen des Dienstanbieters (Service Provider Name, SPN), die Dienstrufnummern (Service Dialing Numbers, SDN), die Gebührennachweisparameter (Advice-Of-Charge parameters), die Mehrwertdienstanwendungen (Value Added Service applications, VAS-Anwendungen) und die bevorzugten Netze für das Roaming.
  • In dem Fall einer eingebauten UICC (eUICC) kann die Notwendigkeit bestehen, dass mehrere Netzbetreiber unterstützt werden können. Dies kann bedeuten, dass mehrere Betreiber gleichzeitig unterstützt werden, oder die Möglichkeit einen Teilnehmeranschluss aus der Ferne auf einen anderen Betreiber zu ändern. Der Teilnehmeranschluss kann geändert werden und mehrere Teilnehmeranschlüsse können parallel unterstützt werden. Die Personalisierung der SIM-Karte kann in zwei Phasen aufgeteilt werden. Die Daten betreffenden betreiberspezifischen Profile können in der zweiten Phase und normalerweise über eine Fernkonfiguration (Over-the-Air) geladen werden. Ein Hauptschlüssel kann in der ersten Phase des Personalisierungsprozesses eingegeben werden, und der Besitz dieses Hauptschlüssels kann erlauben, dass die zweite Phase ausgeführt wird. Der Besitz dieses Hauptschlüssels kann zur Diskussion stehen. Netzwerkbetreiber, Mobiltelefonhersteller und der TSM (Trusted Secure Manager) können alle die Kontrolle über den Hauptschlüssel wünschen. Bisher wurde keine Einigkeit erzielt, wer im 3GPP (3rd Generation Partnership Project) den Hauptschlüssel besitzt. Der Hauptschlüssel kann vom Verkäufer der SIM-Karte erzeugt werden, aber er kann letztendlich nach der Personalisierung an den (zur Diskussion stehenden) Besitzer übertragen werden. Diese Hängepartie kann verhindern, dass die eUICC in Mobiltelefonen verwendet wird.
  • Die hier beschriebene virtuelle SIM-Karte kann in allen Aspekten wie eine physische SIM-Karte funktionieren.
  • Zu der virtuellen SIM-Karte können zwei Teile gehören, ein virtueller SIM-Host (VSH) und eine virtuelle SIM-Essenz (VSE).
  • Zu dem virtuellen SIM-Host kann eine sichere Betriebsumgebung gehören, die in der Lage ist alle Funktionen eines physischen SIM (zum Beispiel eines unbearbeiteten physischen SIM vor dem Laden der Personalisierungsdaten) zu erfüllen. Sobald die VSE in den VSH geladen wird, kann er zu einem voll funktionsfähigen SIM werden. Der VSH ist nicht auf eine VSE begrenzt.
  • Zu der virtuellen SIM-Essenz kann eine Sammlung gesicherter Bits gehören, welche die Personalisierung der SIM-Karte (wie zum Beispiel im Fall des physischen SIM) enthalten. Das System kann so ausgestaltet werden, dass jede Ausführung einer VSE nur einer einzigen Ausführung eines VSH zugewiesen werden kann.
  • Die Übergabe der VSE an den VSH kann einen Autorisierungsserver und einen VSE-Server einbeziehen. Der Autorisierungsserver kann den Benutzer durch eine Vielfalt bekannter Verfahren authentifizieren. Er kann danach eine Autorisierungsdatei ausgeben, welche die Adresse und das Zertifikat des VSE-Servers und das Autorisierungspaket für den VSE-Server enthält. Diese Datei kann in einer Vielfalt bekannter Verfahren an den Benutzer übergeben werden. Diese Datei kann in den VSH geladen werden. Der VSH kann eine sichere Verbindung mit dem VSE-Server einrichten. Eine gegenseitige Authentifizierung kann erfolgen, indem ein Zertifikat des Servers und ein vom VSH-Anbieter ausgestelltes Zertifikat verwendet werden. Ein Autorisierungspaket kann von dem VSH an den VSE-Server gesendet werden, und der Server kann die VSE so an den VSH senden, wie sie durch das Autorisierungspaket autorisiert wurde.
  • Verschiedene Einheiten und Verfahren können bereitgestellt werden, die es ermöglichen unterschiedliche VSE in den VSH zu laden. Die VSE kann den Platz der physischen SIM-Karte einnehmen (und daher kann auf den VSH auch als Teilnehmer-Identitätsmodul Bezug genommen werden) und der Vertrieb der Autorisierungsdatei kann an die Stelle des Vertriebs der physischen SIM-Karte treten und kann so erlauben, dass das bestehende Geschäftsmodell funktioniert. Sie kann mithilfe eines elektronischen Mittels übertragen werden, das es ermöglicht, Vertriebskosten einzusparen, und sie erlaubt neue Geschäftsmodelle, die bisher durch die Notwendigkeit eines physischen Vertriebs der physischen SIM-Karte eingeschränkt sind.
  • Sie kann das Problem von Größe und Gewicht lösen, kann einen elektronischen Vertrieb erlauben und im Vergleich zur eUICC kann diese Lösung vermeiden, dass ein Problem in Bezug auf den Besitz des Hauptschlüssels hervorgerufen wird.
  • Die virtuelle SIM-Essenz kann eine Gruppe von Bits sein, die mithilfe eines geheimen Schlüssels verschlüsselt wird, der nur innerhalb des Basisband-Chips vorhanden ist. Durch diese Verschlüsselung können diese Bits in jedem beliebigen Speichermedium gespeichert werden. In der verschlüsselten Form können sie eindeutig mit einem einzigen UE verknüpft sein. In jedem Speichermedium, das für das UE zugänglich ist, können mehrere SIMs gespeichert werden. Wenn sie in die gesicherte Betriebsumgebung des virtuellen SIM des Basisbands geladen werden, kann eine virtuelle SIM-Einheit in Betrieb sein und diese kann alle Funktionen einer physischen SIM-Karte erledigen. Es ist selbstverständlich, dass es neben dem Bereitstellen des virtuellen SIM-Hosts (VSH) auf dem Basisband (das sich auf den Chip bezieht, der den digitalen Anteil eines Modems einer Mobilfunkverkehrseinheit beherbergt) auch möglich ist, den virtuellen SIM-Host (VSH) auf einem separaten Chip bereitzustellen.
  • Die Übergabe der virtuellen SIM-Essenz (VSE) kann drei Einheiten einbeziehen: 1) ein Teilnehmer-Identitätssystem (Subscriber Identity System, SIS) des UE; 2) einen Server für virtuelle SIM-Essenzen (VSE-Server); und 3) einen Autorisierungsserver. Der Autorisierungsserver kann den Benutzer durch eine Vielfalt bekannter Verfahren authentifizieren. Er kann danach eine Autorisierungsdatei ausgeben, welche die Adresse und das Zertifikat des Servers für SIM-Essenzen und das Autorisierungspaket für den Server für virtuelle SIM-Essenzen enthält. Diese Datei kann durch eine Vielfalt bekannter Verfahren an den Benutzer übergeben werden. Diese Datei kann in das Teilnehmer-Identitätssystem geladen werden. Das Teilnehmer-Identitätssystem kann eine sichere Verbindung mit dem Server der virtuellen SIM-Essenz einrichten. Die gegenseitige Authentifizierung kann erfolgen, indem das Zertifikat des Servers und das vom Teilnehmer-Identitätssystem ausgestellte Zertifikat verwendet werden. Das Autorisierungspaket kann von dem Teilnehmer-Identitätssystem an den Server der virtuellen SIM-Essenz gesendet werden und der Server kann die virtuelle SIM-Essenz so an das Teilnehmer-Identitätssystem senden, wie sie durch das Autorisierungspaket autorisiert wurde.
  • Für den Fall der eUICC kann nur ein SIM vorhanden sein und es kann in den Herstellungsprozess des UE eingebettet sein. Der Besitz des Hauptschlüssels kann infrage gestellt werden. Es kann erwünscht sein, den Personalisierungsprozess zu ändern und in zwei Phasen aufzuteilen, wobei ein Teil der Ausstattung in der eUICC-Fabrik erfolgen kann, wo der Hauptschlüssel eingesetzt wird, und sobald ein Netzbetreiber festgelegt wurde, kann der Rest der Personalisierung erfolgen. Es kann erwünscht sein, dass die Einheit, die den Hauptschlüssel steuert, in das Freigeben des Personalisierungsprozesses und/oder die Änderung des Netzbetreibers eingebunden ist. Zahlreiche Einheiten und Verfahren, die es erlauben, verschiedene virtuelle SIM-Essenzen auf den virtuellen SIM-Host zu laden, können so bereitgestellt werden, dass der Besitz des Hauptschlüssels nicht mehr Macht verleiht als im Fall einer physischen SIM-Karte.
  • Eine Einheit oder ein System kann bereitgestellt werden, zu der oder dem eine sichere Betriebsumgebung gehört, die in der Lage ist, alle Funktionen einer physischen SIM-Karte zu erfüllen wie zum Beispiel einen sicheren Speicher, einen manipulationssicheren Code und eine sichere Ausführung des Codes. Alle diese Einrichtungen können auf dem Basisband-Chip oder auf dem Anwendungsprozessor oder einem zugeordneten Chip beherbergt werden.
  • Zwei Geheimnisse können auf dem Basisband-Chip gespeichert werden: ein Zertifikat, das von einem Hersteller des virtuellen SIM-Hosts ausgestellt wird, und ein eindeutiger Schlüssel für einen sicheren Speicher. Der Schlüssel für die Verschlüsselung kann wie ein UUID erzeugt werden und es kann keine Kopie an einem anderen Ort aufbewahrt werden. Alle mit dem geheimen Schlüssel verschlüsselten Daten können nur von diesem einzigen VSH (oder einem einzigen Basisband-Chip) entschlüsselt werden.
  • Der auf dem Basisband umgesetzte virtuelle SIM-Host kann die vollständige Funktionalität eines physischen SIM umsetzen. Die Personalisierung des SIM kann von einem Server für virtuelle SIM-Essenzen über eine sichere zwischen dem VSH und dem VSE-Server eingerichtete Verbindung übergeben werden, indem ein Beliebiges einer Vielzahl von Verfahren mit dem Zertifikat des VSH-Herstellers und dem in einer Autorisierungsdatei übergebenen Zertifikat des VSE-Servers verwendet wird. Sobald die sichere Verbindung eingerichtet ist, kann das Autorisierungspaket an den VSE-Server gesendet werden. Das Autorisierungspaket kann die Informationen enthalten, die von dem Server benötigt werden, um die autorisierte VSE an den VSH zu übertragen. Die VSE kann die vollständigen Personalisierungsdaten enthalten, die normalerweise auf einer physischen SIM-Karte abgelegt werden. Sobald der VSH die VSE empfangen hat, kann er diese Daten mithilfe seines geheimen Schlüssels mit einem Verschlüsselungsalgorithmus verschlüsseln, und sobald sie verschlüsselt sind, können sie in einem nichtflüchtigen Speichersystem gespeichert werden, das in dem VSH zur Verfügung steht. Von hier an kann die Funktionalität dieses SIM ähnlich oder identisch mit dem SIM auf einer physischen SIM-Karte sein. Die verschlüsselte VSE-Datei kann als eine SIM-kartenartige Einheit betrachtet werden. In diesem System können mehrere Dateien vorhanden sein. Das Auswählen einer VSE-Datei kann gleich sein wie das Auswählen einer SIM-Karte, die in das Verbindungselement für SIM-Karten gesteckt wird.
  • Nachfolgend wird ein Beispiel für die Übergabe einer Autorisierungsdatei beschrieben. Ein Kunde kann zu einem Telefonladen gehen, um sich für einen Plan mit einem Betreiber anzumelden, wobei der Mitarbeiter am Ladentisch den normalen Prozess zur Überprüfung seiner Identität erledigt, die Informationen seiner Kreditkarte aufnimmt usw. In dem normalen Prozess (für eine SIM-Karte) nimmt der Mitarbeiter eine physische SIM-Karte aus dem Vorrat und weist der ICCID das Konto zu und steckt die SIM-Karte in das Mobiltelefon für den Kunden. Stattdessen kann der Mitarbeiter sein Computerendgerät verwenden, um eine Autorisierungsdatei anzufordern. Das Computerendgerät kann eine ICCID und die zugewiesene Autorisierungsdatei aus dem elektronischen Vorrat nehmen, und kann diese an den Kunden ausgeben. Die ICCID kann dem Kunden wie üblich zugewiesen werden. Die Autorisierungsdatei kann mithilfe eines USB-Kabels an das Mobiltelefon übertragen werden.
  • Die Autorisierungsdatei kann vorab von dem Anbieter von physischen SIM-Karten erzeugt werden. Der Vorgang kann sehr ähnlich sein wie bei der Personalisierung einer physischen SIM-Karte. Der einzige Unterschied kann sein, dass anstatt eines physischen Vorrats jetzt ein elektronischer Vorrat von Autorisierungsdateien und ICCIDs besteht, die den jeweiligen Autorisierungsdateien zugewiesen sind. Dieser Anbieter kann auch den VSE-Server betreiben. Der Anbieter kann die Personalisierungsdaten genauso erzeugen wie für eine physische SIM-Karte. Er kann ein zugehöriges Autorisierungspaket erzeugen, das es dem VSH erlaubt, diese Daten abzurufen. Die Autorisierungsdatei, zu der die Adresse des VSE-Servers, das Zertifikat des VSE-Servers für das Einrichten und das Authentifizieren einer sicheren Verbindung und ein der ICCID zugehöriges Autorisierungspaket gehören, kann an den Netzbetreiber übergeben werden. Der Netzbetreiber kann diese Datei besser verwenden als die physische SIM-Karte und die elektronische Form erlaubt es ihm, sie in einer Weise zu verwenden, die mit physischen SIM-Karten nicht möglich war.
  • Zum Sparen von nichtflüchtigem On-Chip-Speicherplatz können die SIM-Personalisierungsdaten mit Verschlüsselung in einem Systemflashspeicher gespeichert werden. Dies kann es erlauben, viele virtuelle SIM-Essenzen zu günstigen Kosten zu unterstützen, da der Systemflashspeicher im Vergleich mit dem On-Chip-Speicher einen niedrigeren Preis hat. Dies kann jedoch ein Problem darstellen, wenn eine virtuelle SIM-Karte von einem UE zu einem anderen übertragen werden muss. Wenn jemand, der eine Kopie der in dem externen Flashspeicher gespeicherten Daten gemacht hat, eine Übertragung an ein anderes UE ausführt (wenn diese Funktion erlaubt ist) und die Kopie erneut in dem Flashspeicher speichert, kann eine Verdopplung der virtuellen SIM-Karte auftreten, was möglicherweise nicht erlaubt ist.
  • Selbst wenn die Personalisierungsdaten nicht in dem Flashspeicher gespeichert sind, kann die Frage auftreten, wann sie gelöscht werden sollten. Wenn sie vor dem Senden gelöscht würden und ein Problem während des Sendeprozesses auftreten würde, wäre die virtuelle SIM-Karte verloren. Wenn sie zuerst gesendet werden und nach der Übertragung gelöscht werden, kann, wenn der Prozess unterbrochen wurde und das Löschen nicht ausgeführt wurde, ein Verdopplungsproblem entstehen.
  • Eine Lösung des obigen Problems kann sein, sich mit dem VSE-Server zu verbinden, in dem das virtuelle SIM und die Autorisierungsdatei verwendet werden. Der VSE-Server kann angewiesen werden, eine vorher ausgegebene VSE zu annullieren, indem der zu dem SIM gehörige Schlüssel Ki (Teilnehmerschlüssel) verändert wird. Nachdem der Schlüssel verändert wurde, kann die VSE als noch nicht ausgegeben gekennzeichnet werden, und die Autorisierungsdatei kann erneut verwendet werden, um ein VSE an ein beliebiges UE auszugeben.
  • Auf andere Weise kann jedes SIS eine eindeutige SISID (SIS-Kennung) aufweisen. Diese SISID kann der ICCID auf dem VSE-Server zugewiesen werden, wenn die VSE an das SIS ausgegeben wird. Am Anfang kann die der ICCID zugehörige SISID auf dem VSE-Server ungültig sein. Dies erlaubt es jedem SIS, die VSE allein mit der Autorisierungsdatei zu empfangen. Sobald die ICCID der SISID zugewiesen wurde, kann die VSE nur an das SIS erneut ausgegeben werden, welches die SISID aufweist, die mit dem Eintrag in der Datenbank übereinstimmt.
  • Die ICCIDs aller SIMs, die in dem UE verwendet werden können, können in dem internen sicheren nichtflüchtigen Speicher (non-volatile memory, NVM) auf dem Basisband gespeichert werden. Wenn die zugehörige ICCID auf dem Chip fehlt, kann die VSE-Datei nicht geladen werden. Somit kann selbst ein oben beschriebener Trick nicht dazu verwendet werden, ein doppeltes virtuelles SIM zu erzeugen, wenn dieser Eintrag entfernt wird.
  • Das SIM kann auf ein anderes UE übertragen werden. Der erste Schritt kann sein, die ICCID von der oben beschriebenen Liste der verfügbaren ICCIDs zu löschen und die VSE aus dem SIS herauszunehmen. Als Nächstes kann mithilfe der Autorisierungsdatei eine Verbindung mit dem VSE-Server eingerichtet werden. Der VSE-Server kann angewiesen werden, die der ICCID zugehörige SISID auf ungültig zu verändern. Der VSE-Server kann es nur der VSE mit der SISID, die zu der ICCID in seiner Datenbank gehört, erlauben, diesen Schritt auszuführen. Wenn dieser Schritt fehlschlägt, kann das SIM nicht verloren sein, da die SISID noch zugehörig sein kann, und die VSE kann wieder an das SIS mit dieser SISID ausgegeben werden.
  • Nach dem obigen Schritt kann die Autorisierungsdatei von einem anderen UE verwendet werden.
  • Um die Größe des internen sicheren NVM zu verringern, der erforderlich ist, um die Liste der ICCIDs der VSE, die geladen werden können, zu speichern, kann die Liste in verschlüsselter Form mit einem Index gespeichert werden, der sich jedes Mal verändern kann, wenn die Liste verändert wird. Dieser Index kann anstatt der ganzen Liste in dem NVM gespeichert werden. Es kann erwünscht sein, dass dieser Index mit dem Index in der Datei übereinstimmt (zum Beispiel, um das Laden der Liste zu ermöglichen). Dies kann das Kopieren verhindern und eine Zerstückelung reparieren.
  • 1 zeigt ein Teilnehmer-Identitätssystem 100. Zu dem Teilnehmer-Identitätssystem kann mindestens ein virtueller SIM-Host 104 gehören. Zu dem Teilnehmer-Identitätssystem 100 kann außerdem ein Speicher 106 gehören, der konfiguriert ist, ein Autorisierungszertifikat zu speichern. Zu dem Teilnehmer-Identitätssystem 100 kann außerdem ein Sender 108 gehören, der konfiguriert ist, eine Anforderung für eine virtuelle SIM-Essenz (wobei auf die virtuelle SIM-Essenz auch als VSE Bezug genommen werden kann, wie sie oben beschrieben wurde) an einen (in 1 nicht gezeigten) Server (zum Beispiel einen Server, wie er unten in Bezug auf 4 beschrieben wird) zu übertragen. Zu der Anforderung können Daten gehören, die auf dem Autorisierungszertifikat beruhen. Zu dem Teilnehmer-Identitätssystem 100 (zum Beispiel der VSH 104) kann außerdem ein Empfänger 110 gehören, der konfiguriert ist, die virtuelle SIM-Essenz mithilfe einer asymmetrischen Übertragung (zum Beispiel mithilfe einer Infrastruktur eines öffentlichen Schlüssels (public key infrastructure, PKI)) von dem VSE-Server zu empfangen. Gemäß verschiedenen Ausführungsformen kann zu dem VSH 104 außerdem ein (nicht gezeigter) Verschlüsselungsschaltkreis gehören, der konfiguriert ist, die empfangene virtuelle SIM-Essenz mithilfe eines in dem Speicher gespeicherten geheimen Schlüssels zu verschlüsseln. Der VSH 104, der Speicher 106, der Sender 108, und der Empfänger 110 können zum Austausch von elektrischen Signalen miteinander verbunden sein zum Beispiel über eine Verbindung 112 wie zum Beispiel eine optische Verbindung oder eine elektrische Verbindung wie zum Beispiel ein Kabel oder einen Computerbus oder über eine andere geeignete elektrische Verbindung.
  • 2 zeigt ein Teilnehmer-Identitätssystem 200. Zu dem Teilnehmer-Identitätssystem 200 kann, ähnlich wie zu dem Teilnehmer-Identitätssystem 100 aus 1, mindestens eine VSH 104 gehören. Zu dem Teilnehmer-Identitätssystem 200 kann, ähnlich wie zu dem Teilnehmer-Identitätssystem 100 aus 1, ein weiterer Speicher 106 gehören. Zu dem Teilnehmer-Identitätssystem 200 kann, ähnlich wie zu dem Teilnehmer-Identitätssystem 100 aus 1, ein Sender 108 gehören. Zu dem Teilnehmer-Identitätssystem 200 kann, ähnlich wie zu dem Teilnehmer-Identitätssystem 100 aus 1, ein Empfänger 110 gehören. Zu dem Teilnehmer-Identitätssystem 200 kann außerdem ein Empfänger einer Autorisierungsdatei 202 gehören, wie er unten beschrieben wird. Zu dem Teilnehmer-Identitätssystem 200 kann außerdem ein Schaltkreis für eine Abmeldeanforderung 204 gehören, wie er unten beschrieben wird. Zu dem Teilnehmer-Identitätssystem 200 kann außerdem ein Entscheidungsschaltkreis für ein Laden einer VSE-Konfiguration 206 gehören, wie er unten beschrieben wird. Zu dem Teilnehmer-Identitätssystem 200 kann außerdem ein erster weiterer virtueller SIM-Host 208 gehören, wie er unten beschrieben wird. Zu dem Teilnehmer-Identitätssystem 200 kann außerdem ein zweiter weiterer virtueller SIM-Host 210 gehören, wie er unten beschrieben wird. Der Speicher 102, der Sender 104, der Empfänger 106, der Verschlüsselungsschaltkreis 108, der Empfänger einer Autorisierungsdatei 202, der Schaltkreis für eine Abmeldeanforderung 204, der Entscheidungsschaltkreis für ein VSE-Laden 206, der erste weitere virtuelle SIM-Host 208 und der zweite weitere virtuelle SIM-Host 210 können für einen Austausch elektrischer Signale miteinander verbunden sein zum Beispiel über eine Verbindung 212 wie zum Beispiel eine optische Verbindung oder eine elektrische Verbindung wie zum Beispiel ein Kabel oder einen Computerbus oder über eine andere geeignete elektrische Verbindung.
  • Der Empfänger einer Autorisierungsdatei 202 kann konfiguriert sein, um von einem weiteren (in 1 nicht gezeigten) Server eine Autorisierungsdatei zu empfangen. Zu der Autorisierungsdatei kann mindestens eines aus einer Adresse des Servers, eines Zertifikats des Servers und eines Autorisierungspakets für den Server gehören.
  • Die Anforderung kann die Autorisierungsdatei enthalten oder daraus bestehen.
  • Der Server kann einen Server für virtuelle SIM-Essenzen enthalten oder er kann ein Server für virtuelle SIM-Essenzen sein. Der weitere Server kann einen Autorisierungsserver enthalten oder er kann ein Autorisierungsserver sein.
  • Der Speicher 106 kann außerdem konfiguriert sein, eine Kennung des Teilnehmer-Identitätssystems 200 zu speichern.
  • Der Schaltkreis für eine Abmeldeanforderung 204 kann konfiguriert sein, eine Anforderung für eine Abmeldung der Kennung an den Server zu übertragen.
  • Die virtuelle SIM-Essenz kann eine Kennung der virtuellen SIM-Essenz enthalten oder sein.
  • Der Entscheidungsschaltkreis für ein VSE-Laden 206 kann konfiguriert sein, um zu entscheiden, ob die virtuelle SIM-Essenz auf der Grundlage der Kennung der virtuellen SIM-Essenz angewandt werden kann.
  • Der erste weitere virtuelle SIM-Host 208 und der zweite weitere virtuelle SIM-Host 210 können generische Hardware (HW) und Software (SW) sein, die erforderlich sind für das Ausführen der SIM-Funktion, wenn sie mit den Personalisierungsdaten (zum Beispiel einer VSE) geladen wurden. Jeder virtuelle SIM-Host kann ein virtuelles SIM bereitstellen oder sein. Jede virtuelle SIM-Essenz kann einen virtuellen SIM-Host erfordern. Obwohl in 2 drei virtuelle SIM-Hosts gezeigt werden, kann nur ein virtuelles SIM-Modul vorhanden sein oder es können auch zwei oder mehr als zwei virtuelle SIM-Module vorhanden sein. Es kann Mobiltelefone geben, die mehrere SIMs unterstützen. Die virtuellen SIM-Hosts können die physischen Ressourcen wie zum Beispiel die CPU (central processing unit), den ROM (Nur-Lese-Speicher) usw. gemeinsam nutzen.
  • 3 zeigt eine Mobilfunkverkehrseinheit 300. Zu der Mobilfunkverkehrseinheit 300 kann das oben beschriebene Teilnehmer-Identitätssystem 100 (oder 200) gehören.
  • 4 zeigt einen Server 400. Zu dem Server 400 kann ein Speicher 402 gehören, der konfiguriert ist, eine virtuelle SIM-Essenz zu speichern. Zu dem Server 400 kann außerdem ein Empfänger 404 gehören, der konfiguriert ist, von einem (in 4 nicht gezeigten) Teilnehmer-Identitätssystem (zum Beispiel dem oben in 1 und 2 beschriebenen Teilnehmer-Identitätssystem) eine Anforderung für die virtuelle SIM-Essenz zu empfangen. Die Anforderung kann Daten, die auf einem Zertifikat (zum Beispiel einem Authentifizierungszertifikat) beruhen, enthalten oder daraus bestehen. Zu dem Server 400 kann außerdem ein Authentifizierungsschaltkreis 406 (zum Beispiel ein Authentifizierungsmodul) gehören, der konfiguriert ist, die Daten auszuwerten, die auf dem Zertifikat beruhen. Zu dem Server 400 kann außerdem ein Sender 408 gehören, der konfiguriert ist, die virtuelle SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem zu übertragen. Der Speicher 402, der Empfänger 404, der Authentifizierungsschaltkreis 406, und der Sender 408 können zum Austausch von elektrischen Signalen miteinander verbunden sein zum Beispiel über eine Verbindung 410 wie zum Beispiel eine optische Verbindung oder eine elektrische Verbindung wie zum Beispiel ein Kabel oder ein Computerbus oder über eine andere geeignete elektrische Verbindung.
  • Der Speicher 402 kann außerdem konfiguriert sein, die Zuordnung der virtuellen SIM-Essenz zu einem SIS zu speichern.
  • 5 zeigt einen Server 500. Zu dem Server 500 kann, ähnlich wie zu dem Server 400 aus 4, ein Speicher 402 gehören. Zu dem Server 500 kann, ähnlich wie zu dem Server 400 aus 4, ein Empfänger 404 gehören. Zu dem Server 500 kann, ähnlich wie zu dem Server 400 aus 4, ein Authentifizierungsschaltkreis 406 gehören. Zu dem Server 500 kann, ähnlich wie zu dem Server 400 aus 4, ein Sender 408 gehören. Zu dem Teilnehmer-Identitätssystem 500 kann außerdem eine Sendeentscheidungseinheit 502 gehören, wie sie unten beschrieben wird. Der Speicher 402, der Empfänger 404, der Authentifizierungsschaltkreis 406, der Sender 408 und die Sendeentscheidungseinheit 502 können zum Austausch von elektrischen Signalen miteinander verbunden sein zum Beispiel über eine Verbindung 504 wie zum Beispiel eine optische Verbindung oder eine elektrische Verbindung wie zum Beispiel ein Kabel oder ein Computerbus oder über eine andere geeignete elektrische Verbindung.
  • Die Sendeentscheidungseinheit 502 kann so konfiguriert sein, dass sie entscheidet, ob die virtuelle SIM-Essenz auf der Grundlage der Zuordnung übertragen wird.
  • Der Server 500 kann einen Server für virtuelle SIM-Essenzen enthalten oder er kann ein Server für virtuelle SIM-Essenzen sein.
  • 6 zeigt einen Ablaufplan 600, der ein Verfahren für das Steuern eines Teilnehmer-Identitätssystems darstellt. In 602 kann ein Speicher des Teilnehmer-Identitätssystems ein Autorisierungszertifikat speichern. In 604 kann ein Sender des Teilnehmer-Identitätssystems eine Anforderung für eine virtuelle SIM-Essenz an einen Server übertragen. Zu der Anforderung können Daten gehören, die auf dem Autorisierungszertifikat beruhen. In 606 kann ein Empfänger des Teilnehmer-Identitätssystems von dem Server die virtuelle SIM-Essenz mithilfe einer asymmetrischen Übertragung (zum Beispiel mithilfe einer Infrastruktur eines öffentlichen Schlüssels (public key infrastructure, PKI)) empfangen. Gemäß verschiedener Ausführungsformen kann ein Verschlüsselungsschaltkreis des Teilnehmer-Identitätssystems die empfangene virtuelle SIM-Essenz mithilfe eines geheimen Schlüssels verschlüsseln.
  • Zu dem Verfahren kann außerdem ein Empfangen einer Autorisierungsdatei von einem anderen Server gehören. Zu der Autorisierungsdatei kann mindestens ein Element aus einer Adresse des Servers, eines Zertifikats des Servers und eines Autorisierungspakets für den Server gehören.
  • Die Anforderung kann die Autorisierungsdatei enthalten oder daraus bestehen.
  • Der Server kann einen Server für virtuelle SIM-Essenzen enthalten oder er kann ein Server für virtuelle SIM-Essenzen sein. Der weitere Server kann einen Autorisierungsserver enthalten oder er kann ein Autorisierungsserver sein.
  • Zu dem Verfahren kann außerdem ein Speichern einer Kennung der VSE gehören.
  • Zu dem Verfahren kann außerdem ein Senden einer Anforderung für das Abmelden der Kennung an den Server gehören.
  • Die virtuelle SIM-Essenz kann eine Kennung der virtuellen SIM-Essenz enthalten oder sein.
  • Zu dem Verfahren kann außerdem ein Entscheiden gehören, ob die virtuelle SIM-Essenz auf der Grundlage der Kennung der virtuellen SIM-Essenz angewandt werden kann.
  • 7 zeigt einen Ablaufplan 700, der ein Verfahren für das Steuern eines Servers darstellt. In 702 kann ein Speicher des Servers eine virtuelle SIM-Essenz speichern. In 704 kann ein Empfänger des Servers von einem Teilnehmer-Identitätssystem eine Anforderung für die virtuelle SIM-Essenz empfangen. Die Anforderung kann Daten, die auf einem Zertifikat beruhen, enthalten oder daraus bestehen. In 706 kann ein Authentifizierungsschaltkreis die Daten auswerten, die auf dem Zertifikat beruhen. In 708 kann ein Sender des Servers die virtuelle SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem übertragen.
  • Zu dem Verfahren kann außerdem ein Zuordnen der virtuellen SIM-Essenz zu einem SIS oder einer SISID gehören.
  • Zu dem Verfahren kann außerdem ein Entscheiden gehören, ob die virtuelle SIM-Essenz auf der Grundlage der Zuordnung übertragen wird.
  • Der Server kann einen Server für virtuelle SIM-Essenzen enthalten oder er kann ein Server für virtuelle SIM-Essenzen sein.
  • Es ist selbstverständlich, dass ein Zertifikat (zum Beispiel ein Autorisierungszertifikat) für eine Authentifizierung verwendet werden kann. Das Authentifizierungsverfahren erfordert nicht die Übertragung des Zertifikats selbst, stattdessen wird irgendein von dem Zertifikat (zum Beispiel gemäß einem allgemein bekannten Verfahren) abgeleitetes Element übertragen.
  • Jeder Bezug auf einen virtuellen SIM-Host ist hier so zu verstehen, dass er sich allgemein auf eine Einheit, zum Beispiel einen Schaltkreis, zum Beispiel einen integrierten Schaltkreis bezieht, der Daten, die sich auf eine Mobilfunkverkehrseinheit zum Beispiel die internationale Mobilfunkteilnehmeridentität (International Mobile Subscriber Identity, IMSI) beziehen, und den zugehörigen Schlüssel sicher speichern kann, um Teilnehmer an der Mobilfunkverkehrseinheit zu identifizieren und zu authentifizieren. Es ist selbstverständlich, dass der Begriff VSH nicht auf eine bestimmte Netzzugangstechnologie beschränkt ist. Ein Teilnehmer-Identitätssystem kann eine Funktionalität eines SIM bereitstellen, das zum Beispiel die Terminologie für 2G (zweite Generation) sein kann, und der Begriff kann sich auch auf die Chipkartennutzung beziehen, um diese Funktion auszuführen. Für 3G und LTE kann eine Änderung der Terminologie auf USIM (Universal-SIM) vorhanden sein, welches die Softwareanwendung sein kann, die auf der UICC (der Chipkarte) läuft, welche diese Funktion ausführt. Beide Begriffe (SIM und UICC) werden von dem Ausdruck Teilnehmer-Identitätsmodul abgedeckt, wie er hier verwendet wird.
  • Gemäß verschiedenen Ausführungsformen können die beschriebenen Einheiten und Verfahren auch für Einheiten wie zum Beispiel das von Banken oder einer IT-Abteilung (Informationstechnolgie-Abteilung) ausgegebene Sicherheitstoken für eine zweistufige Authentifizierung (two factor authentication, 2FA) verwendet werden. Diese können die eigenständigen Einheiten sein, die auf einen Tastendruck eine Zahl zum Beispiel eine sechsstellige Zahl ausgeben. Der Zweck kann auch sein, eine Person (auf die als Teilnehmer Bezug genommen werden kann) zu authentifizieren. Dies kann auch an die physische Form gebunden sein und oftmals besitzt eine Person viele solcher Einheiten, die von verschiedenen Banken und IT-Abteilungen stammen. Im Vergleich zu einer SIM-Karte für eine Mobilfunkverkehrseinheit können die Einheiten so erweitert werden, dass sie außerdem eine optionale Anzeige und optionale Eingabeverfahren enthalten, die sicher von dem Betriebssystem des UE getrennt sind und daher nicht von einer Schadsoftware beschädigt werden können, die das Betriebssystem des UE beschädigt haben könnte.
  • Jedes der oben beschriebenen Teilnehmer-Identitätsmodule, Mobilfunkverkehrseinheiten oder Server kann gemäß mindestens einer der folgenden Netzzugangstechnologien konfiguriert werden: eine Bluetooth Funkverkehrstechnologie, eine Ultrabreitband-Funkverkehrstechnologie (Ultra Wide Band (UWB) und/oder eine WLAN-Funkverkehrstechnologie(Wireless Local Area Network) (zum Beispiel gemäß einem Funkverkehrsstandard IEEE 802.11 (zum Beispiel IEEE 802.11n)), IrDA (Infrared Data Association), Z-Wave und ZigBee, HiperLAN/2 ((HIgh PErformance Radio LAN; eine alternative ATM-artige 5 GHz standardisierte Technologie), IEEE 802.11a (5 GHz), IEEE 802.11g (2.4 GHz), IEEE 802.11n, IEEE 802.11 VHT (VHT = Very High Throughput), eine WiMax-Funkverkehrstechnologie (Worldwide Interoperability for Microwave Access) (zum Beispiel gemäß einem IEEE 802.16 Funkverkehrsstandard, zum Beispiel WiMax fest oder WiMax mobil), WiPro, HiperMAN (High Performance Radio Metropolitan Area Network) und/oder IEEE 802.16m Advanced Air Interface, eine GSM-Funkverkehrstechnologie (Global System for Mobile Communications), eine GPRS-Funkverkehrstechnologie (General Packet Radio Service), eine EDGE-Funkverkehrstechnologie (Enhanced Data Rates for GSM Evolution) und/oder eine 3GPP-Funkverkehrstechnologie (Third Generation Partnership Project) (zum Beispiel UMTS (Universal Mobile Telecommunications System), FOMA (Freedom of Multimedia Access), 3GPP LTE (Long Term Evolution), 3GPP LTE Advanced (Long Term Evolution Advanced)), CDMA2000 (Code division multiple acess 2000), CDPD (Cellular Digital Packet Data), Mobitex, 3G (3. Generation), CSD (Circuit Switched Data), HSCSD (High-Speed Circuit-Switched Data), UMTS (3G) (Universal Mobile Telecommunications System (3. Generation)), W-CDMA (UMTS) (Wideband Code Division Multiple Access (Universal Mobile Telecommunications System)), HSPA (High Speed Packet Access), HSDPA (High-Speed Downlink Packet Access), HSUPA (High-Speed Uplink Packet Access), HSPA+ (High Speed Packet Access Plus), UMTS-TDD (Universal Mobile Telecommunications System – Time-Division Duplex), TD-CDMA (Time Division – Code Division Multiple Access), TD-SCDMA (Time Division – Synchronous Code Division Multiple Access), 3GPP Rel. 8 (Pre-4G) (3rd Generation Partnership Project Release 8 (Prä-4. Generation)), UTRA (UMTS Terrestrial Radio Access), E-UTRA (Evolved UMTS Terrestrial Radio Access), LTE Advanced (4G) (Long Term Evolution Advanced (4. Generation)), cdmaOne (2G), CDMA2000 (3G) (Code division multiple access 2000 (3. Generation)), EV-DO (Evolution-Data Optimized or Evolution-Data Only), AMPS (1G) (Advanced Mobile Phone System (1. Generation)), TACS/ETACS (Total Access Communication System/Extended Total Access Communication System), D-AMPS (2G) (Digital AMPS (2. Generation)), PTT (Push-to-talk), MTS (Mobile Telephone System), IMTS (Improved Mobile Telephone System), AMTS (Advanced Mobile Telephone System), OLT (Norwegische Abkürzung für Offentlig Landmobil Telefoni, Öffentliches Landesmobiltelefonssystem), MTD (Schwedische Abkürzung für Mobiltelefonisystem D oder Mobiltelefonsystem D), Autotel/PALM (Public Automated Land Mobile), ARP (Finnische Abkürzung für Autoradiopuhelin, „Autotelefonsystem”), NMT (Nordic Mobile Telephony), Hicap (High capacity oder Hochleistungsversion des NTT (Nippon Telegraph and Telephone)), DataTAC, iDEN (Integrated Digital Enhanced Network), PDC (Personal Digital Cellular), PHS (Personal Handy-phone System), WiDEN (Wideband Integrated Digital Enhanced Network), iBurst, UMA (Unlicensed Mobile Access, auch bezeichnet als Generisches 3GPP-Zugangsnetz oder GAN-Standard).
  • Während die Erfindung in Bezug auf spezifische Aspekte dieser Offenbarung genauer dargestellt und beschrieben wurde, versteht der Fachmann, dass zahlreiche Änderungen an Ausbildungen und Einzelheiten ausgeführt werden können, ohne vom Erfindungsgedanken und dem Umfang der Erfindung abzuweichen, wie er in den Ansprüchen definiert wird. Der Umfang der Erfindung wird somit durch die angefügten Ansprüche definiert, und alle Änderungen, die aus der Bedeutung und der Reichweite der Äquivalenzen der Ansprüche hervorgehen, sind daher als einbezogen zu verstehen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.16m [0019]
    • IEEE 802.16m [0020]
    • IEEE 802.11 [0084]
    • IEEE 802.11n [0084]
    • IEEE 802.11a [0084]
    • IEEE 802.11g [0084]
    • IEEE 802.16 [0084]
    • IEEE 802.16m [0084]

Claims (25)

  1. Teilnehmer-Identitätssystem, umfassend: mindestens einen virtuellen SIM-Host; einen Speicher, der konfiguriert ist, ein Autorisierungszertifikat zu speichern; einen Sender, der konfiguriert ist, eine Anforderung für eine virtuelle SIM-Essenz an einen Server zu übertragen, wobei die Anforderung Daten enthält, die auf dem Autorisierungszertifikat beruhen; einen Empfänger, der konfiguriert ist, die virtuelle SIM-Essenz von dem Server mithilfe einer asymmetrischen Übertragung zu empfangen.
  2. Teilnehmer-Identitätssystem nach Anspruch 1, außerdem umfassend: einen Empfänger einer Autorisierungsdatei, der konfiguriert ist, von einem anderen Server eine Autorisierungsdatei zu empfangen, wobei die Autorisierungsdatei eine Adresse des Servers, ein Zertifikat des Servers und ein Autorisierungspaket für den Server umfasst.
  3. Teilnehmer-Identitätssystem nach Anspruch 2, wobei die Anforderung die Autorisierungsdatei umfasst.
  4. Teilnehmer-Identitätssystem nach Anspruch 2, wobei der Server einen Server für virtuelle SIM-Essenzen umfasst, und wobei der andere Server einen Autorisierungsserver umfasst.
  5. Teilnehmer-Identitätssystem nach Anspruch 1, wobei der virtuelle SIM-Host außerdem konfiguriert ist, eine Kennung der VSE zu speichern.
  6. Teilnehmer-Identitätssystem nach Anspruch 5, außerdem umfassend: einen Schaltkreis für eine Abmeldeanforderung, der konfiguriert ist, eine Anforderung für eine Abmeldung der Kennung an den Server zu übertragen.
  7. Teilnehmer-Identitätssystem nach Anspruch 1, wobei die virtuelle SIM-Essenz eine Kennung der virtuellen SIM-Essenz umfasst.
  8. Teilnehmer-Identitätssystem nach Anspruch 7, außerdem umfassend: einen Entscheidungsschaltkreis für ein VSE-Laden, der so konfiguriert ist, dass er entscheidet, ob die virtuelle SIM-Essenz auf der Grundlage der Kennung der virtuellen SIM-Essenz anwendbar ist.
  9. Mobilfunkverkehrseinheit, die das Teilnehmer-Identitätssystem nach Anspruch 1 umfasst.
  10. Server, umfassend: einen Speicher, der konfiguriert ist, eine virtuelle SIM-Essenz zu speichern; einen Empfänger, der konfiguriert ist, eine Anforderung für die virtuelle SIM-Essenz von einem Teilnehmer-Identitätssystem zu empfangen, wobei die Anforderung Daten umfasst, die auf einem Zertifikat beruhen; einen Authentifizierungsschaltkreis, der konfiguriert ist, die auf dem Zertifikat beruhenden Daten auszuwerten; und einen Sender, der konfiguriert ist, die virtuelle SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem zu übertragen.
  11. Server nach Anspruch 10, wobei der Speicher außerdem konfiguriert ist, eine Zuordnung der virtuellen SIM-Essenz zu einem Teilnehmer-Identitätssystem zu speichern.
  12. Server nach Anspruch 11, außerdem umfassend: eine Sendeentscheidungseinheit, die so konfiguriert ist, dass sie entscheidet, ob die virtuelle SIM-Essenz auf der Grundlage der Zuordnung übertragen wird.
  13. Server nach Anspruch 10, wobei der Server einen Server für virtuelle SIM-Essenzen umfasst.
  14. Verfahren für das Steuern eines Teilnehmer-Identitätssystems, wobei das Verfahren aufweist: Speichern eines Autorisierungszertifikats; Übertragen einer Anforderung für eine virtuelle SIM-Essenz an einen Server, wobei die Anforderung Daten enthält, die auf dem Autorisierungszertifikat beruhen; Empfangen der virtuellen SIM-Essenz von dem Server mithilfe einer asymmetrischen Übertragung.
  15. Verfahren nach Anspruch 14, außerdem umfassend: Empfangen einer Autorisierungsdatei von einem anderen Server, wobei die Autorisierungsdatei eine Adresse des Servers, ein Zertifikat des Servers und ein Autorisierungspaket für den Server umfasst.
  16. Verfahren nach Anspruch 15, wobei die Anforderung die Autorisierungsdatei umfasst.
  17. Verfahren nach Anspruch 15, wobei der Server einen Server für virtuelle SIM-Essenzen umfasst, und wobei der andere Server einen Autorisierungsserver umfasst.
  18. Verfahren nach Anspruch 14, außerdem umfassend: Speichern einer Kennung der virtuellen SIM-Essenz.
  19. Verfahren nach Anspruch 18, außerdem umfassend: Übertragen einer Anforderung für das Abmelden der Kennung an den Server.
  20. Verfahren nach Anspruch 14, wobei die virtuelle SIM-Essenz eine Kennung der virtuellen SIM-Essenz umfasst.
  21. Verfahren nach Anspruch 20, außerdem umfassend: Entscheiden, ob die virtuelle SIM-Essenz auf der Grundlage der Kennung der virtuellen SIM-Essenz anwendbar ist.
  22. Verfahren für das Steuern eines Servers, wobei das Verfahren aufweist: Speichern virtueller SIM-Essenzen; Empfangen einer Anforderung für die virtuelle SIM-Essenz von einem Teilnehmer-Identitätssystem, wobei die Anforderung Daten umfasst, die auf einem Zertifikat beruhen; Auswerten von auf dem Zertifikat beruhenden Daten; und Übertragen der virtuellen SIM-Essenz auf der Grundlage der Auswertung der auf dem Zertifikat beruhenden Daten an das Teilnehmer-Identitätssystem.
  23. Verfahren nach Anspruch 22, außerdem umfassend: Speichern einer Zuordnung der virtuellen SIM-Essenz zu einem Teilnehmer-Identitätssystem.
  24. Verfahren nach Anspruch 23, außerdem umfassend: Entscheiden, ob die virtuelle SIM-Essenz auf der Grundlage der Zuordnung übertragen wird.
  25. Verfahren nach Anspruch 22, wobei der Server einen Server für virtuelle SIM-Essenzen umfasst.
DE102013112406.2A 2012-11-20 2013-11-12 Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers Withdrawn DE102013112406A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/682,508 2012-11-20
US13/682,508 US20140141746A1 (en) 2012-11-20 2012-11-20 Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server

Publications (1)

Publication Number Publication Date
DE102013112406A1 true DE102013112406A1 (de) 2014-05-22

Family

ID=50625716

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013112406.2A Withdrawn DE102013112406A1 (de) 2012-11-20 2013-11-12 Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers

Country Status (3)

Country Link
US (1) US20140141746A1 (de)
CN (1) CN103841551B (de)
DE (1) DE102013112406A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011393A1 (de) 2018-07-11 2020-01-16 Giesecke+Devrient Mobile Security Gmbh Sicherung einer datenübertragung

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851628B (zh) 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
KR101975510B1 (ko) 2014-05-23 2019-05-07 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
CN106465107B (zh) 2014-07-07 2020-12-01 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
US10123191B2 (en) 2014-10-31 2018-11-06 At&T Intellectual Property I, L.P. Device operational profiles
CN105554724B (zh) * 2015-11-17 2019-06-18 杭州禾声科技有限公司 一种基于虚拟sim卡的漫游无缝认证的系统
WO2018098713A1 (zh) * 2016-11-30 2018-06-07 华为技术有限公司 一种获取授权文件的方法及设备
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US11258600B2 (en) * 2019-03-25 2022-02-22 Micron Technology, Inc. Secure communication in accessing a network
CN115037491A (zh) * 2021-03-03 2022-09-09 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享
CN118473677A (zh) * 2024-07-09 2024-08-09 济南浪潮数据技术有限公司 安全认证的方法、装置、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.11a
IEEE 802.11g
IEEE 802.11n
IEEE 802.16
IEEE 802.16m

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011393A1 (de) 2018-07-11 2020-01-16 Giesecke+Devrient Mobile Security Gmbh Sicherung einer datenübertragung
DE102018005502A1 (de) 2018-07-11 2020-01-16 Giesecke+Devrient Mobile Security Gmbh Sicherung einer Datenübertragung

Also Published As

Publication number Publication date
CN103841551B (zh) 2018-06-19
CN103841551A (zh) 2014-06-04
US20140141746A1 (en) 2014-05-22

Similar Documents

Publication Publication Date Title
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
DE102016201360B4 (de) VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs
DE102015209400B4 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
EP3281436B1 (de) Verfahren und vorrichtung zum herunterladen eines profils in einem drahtloskommunikationssystem
DE102015206006B4 (de) Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM)
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
DE102018208578A1 (de) Aktualisieren von profilen für sekundäre drahtlose vorrichtungen
CN107979835B (zh) 一种eSIM卡及其管理方法
DE102016201361A1 (de) Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE112013002437T5 (de) Bereitstellung eines eingebetteten Teilnehmeridentitätsmoduls
DE112010002837T5 (de) Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n)
EP3276518B1 (de) Mobiles kommunikationsgerät mit mehrzahl über eine pin freischaltbarer anwendungen
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
DE102022204571A1 (de) Offline-profilbereitstellung für drahtlose vorrichtungen
CN108112015A (zh) 一种语音业务的切换方法、装置及移动终端
CN109787796B (zh) 网络功能服务授权的方法及装置
CN105409288B (zh) 一种共享网络的用户管理方法、相应的设备和系统
CN108476418B (zh) 用于操作通信网络的设备和方法
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
CN109729515B (zh) 用于实现机卡绑定的方法、用户识别卡和物联网终端

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

R082 Change of representative

Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee