DE102014013516A1 - Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement - Google Patents

Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement Download PDF

Info

Publication number
DE102014013516A1
DE102014013516A1 DE102014013516.0A DE102014013516A DE102014013516A1 DE 102014013516 A1 DE102014013516 A1 DE 102014013516A1 DE 102014013516 A DE102014013516 A DE 102014013516A DE 102014013516 A1 DE102014013516 A1 DE 102014013516A1
Authority
DE
Germany
Prior art keywords
security element
test
mobile
mobile terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014013516.0A
Other languages
English (en)
Inventor
Nils Nitsch
Ulrich Huber
Frank Körber
Tom Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102014013516.0A priority Critical patent/DE102014013516A1/de
Priority to PCT/EP2015/001818 priority patent/WO2016037701A1/de
Publication of DE102014013516A1 publication Critical patent/DE102014013516A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Es werden ein Verfahren zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, ein entsprechend ausgebildetes Sicherheitselement sowie ein entsprechend ausgebildetes System bereitgestellt. Das Verfahren umfasst die folgenden Schritte: das Umschalten des Sicherheitselements des mobilen Endgeräts von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren; und das Überprüfen der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement zur Kommunikation über ein Mobilfunknetz.
  • Hintergrund der Erfindung
  • Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise eines Mobiltelefons, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement, beispielsweise in Form einer SIM-Karte, zur sicheren Aufnahme von Subskriptionsberechtigungsdaten (”Subscription Credentials”) ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren und authentisieren. Derartige Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Authentisierungsschlüssel Ki, werden in der Regel im Rahmen einer sogenannten ”Personalisierung” in der sicheren Umgebung des Herstellers des Sicherheitselements auf diesem hinterlegt. Neben dem sicheren Speichern von Subskriptionsberechtigungsdaten besteht eine weitere wichtige Aufgabe eines Sicherheitselements üblicherweise darin, im Verlauf der Authentifizierung des Sicherheitselements gegenüber einem Mobilfunknetzwerk kryptographische Operationen durchzuführen. Hierzu umfasst ein Sicherheitselement in der Regel wenigstens einen Prozessor zum Durchführen dieser kryptographischen Operationen sowie wenigstens einen Speicher zum Speichern von Daten.
  • Während in der Vergangenheit die große Mehrzahl von Sicherheitselementen in Form von SIM-Karten in einem mobilen Endgerät einfach ausgetauscht werden konnten, gibt es seit einiger Zeit mehr und mehr Sicherheitselemente, die fest in einem mobilen Endgerät verbaut werden. Ein solches fest in ein mobiles Endgerät verbautes Sicherheitselement ist dem Fachmann insbesondere unter dem Begriff ”Embedded SIM” oder ”Embedded UICC (eUICC)” bekannt.
  • Bei der Herstellung von mobilen Endgeräten, die dazu ausgestaltet sind, eine austauschbare SIM-Karte aufzunehmen, ist es bekannt, zum Testen der Funktionsfähigkeit des mobilen Endgeräts dieses mit einer Test-SIM-Karte zu versehen. Hierbei wird mittels einer Vorrichtung, die ein Mobilfunknetzwerk simuliert, ein sogenannter Netzwerksimulator, ein ”Acceptance Test” durchgeführt, mit dem zum einen überprüft wird, ob sich das mobile Endgerät mit der Test-SIM-Karte in das von dem Netzwerksimulator simulierte Test-Mobilfunknetzwerk einbuchen kann, und zum anderen, ob das mobile Endgerät mit dem Sicherheitselement bei Prozessen einwandfrei funktioniert, wie diese beim späteren Einsatz des mobilen Endgeräts im Feld auftreten werden.
  • Ein derartiges Vorgehen ist bei fest in mobilen Endgeräten verbauten bzw. eingebetteten Sicherheitselementen in der Regel nicht mehr möglich, da unterschiedliche Mobilfunknetzbetreiber zur Authentifizierung häufig unterschiedliche Authentifizierungsalgorithmen verwenden, die entsprechend auf dem Sicherheitselement hinterlegt sein müssen. Daher besteht ein Bedarf nach verbesserten Verfahren und Vorrichtungen zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem fest verbauten Sicherheitselement. Dieser Aufgabe stellt sich die vorliegende Erfindung.
  • Zusammenfassung der Erfindung
  • Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Testen bzw. Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Verfahren die folgenden Schritte umfasst: das Umschalten des Sicherheitselements des mobilen Endgeräts von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren; und das Überprüfen der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk.
  • Vorzugsweise umfasst das Verfahren nach dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Zurückschalters des Sicherheitselements des mobilen Endgeräts in den normalen Betriebsmodus. Hierbei steht der ”normale” Betriebsmodus des Sicherheitselements für den Modus, in dem das Sicherheitselement betrieben wird, wenn es als Teil des mobilen Endgeräts im Feld eingesetzt wird.
  • Gemäß bevorzugter Ausführungsformen der Erfindung umfasst das Verfahren vor dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Durchführens eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk. Dabei ist das Test-Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement im Testmodus und dem Test-Mobilfunknetzwerk und einem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement in dessen normalen Betriebsmodus durchgeführt wird, um sich gegenüber einem Mobilfunknetzwerk zu authentifizieren, d. h. in ein Mobilfunknetzwerk einzubuchen.
  • Vorzugsweise umfasst das Verfahren vor dem Schritt des Umschalten des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus den weiteren Schritt des Bestimmen eines Identifiers des Sicherheitselements durch das Test-Mobilfunknetzwerk, vorzugsweise eine Chip-ID, eine IMSI oder dergleichen.
  • Vorzugsweise wird der Identifier des Sicherheitselements unter Zuhilfenahme eines Hardware-Sicherheitsmoduls bestimmt, das Teil des Test-Mobilfunknetzwerkes ist oder mit diesem in Kommunikation steht. Auf dem Hardware-Sicherheitsmodul kann beispielsweise eine Datenbank implementiert sein, welcher der Identifier entnommen werden kann.
  • Gemäß bevorzugter Ausführungsformen der Erfindung wird der Schritt des Umschalten des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus durch den weiteren Schritt ausgelöst, dass das Test-Mobilfunknetzwerk wenigsten einen Befehl zum Umschalten in den Testmodus an das Sicherheitselement sendet. Dabei kann der Befehl des Umschalters des Sicherheitselements in den Testmodus kryptographisch gesichert sein.
  • Vorzugsweise umfasst das Verfahren vor dem Schritt des Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk den weiteren Schritt des Übertragens von Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind. Vorzugsweise umfassen Authentifizierungsdaten die kryptographischen Schlüssel bzw. Geheimnisse, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind.
  • Vorzugsweise umfasst das Verfahren vor dem Schritt des Übertragens der Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement den weiteren Schritt des Bestimmens der Authentifizierungsdaten durch das Test-Mobilfunknetzwerk, wobei in die Bestimmung der Authentifizierungsdaten der Identifier des Sicherheitselements einfließt.
  • Gemäß bevorzugter Ausführungsformen der Erfindung ist die Anzahl begrenzt, wie oft das Sicherheitselement in den Testmodus umgeschaltet werden kann. Beispielsweise kann auf dem Sicherheitselement ein Zähler gepflegt werden, der angibt, wie oft das Sicherheitselement bereits in den Testmodus umgeschaltet worden ist. Erreicht dieser Zähler einen Schwellenwert, z. B. 5, sperrt sich das Sicherheitselement gegen ein weiteres Umschalten in den Testmodus.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement für ein mobiles Endgerät bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren.
  • Vorzugsweise handelt es sich bei dem Sicherheitselement um ein SIM, eUICC/UICC- oder M2M-Modul.
  • Gemäß einem dritten Aspekt der Erfindung wird ein System zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren, und wobei das Test-Mobilfunknetzwerk dazu ausgestaltet ist, die Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk zu überprüfen.
  • Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d. h. im Rahmen des Verfahrens zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, als auch im Rahmen des zweiten Aspekts der Erfindung, d. h. im Rahmen eines solcher Sicherheitselements, als auch im Rahmen des dritten Aspekts der Erfindung, d. h. im Rahmen des Systems zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, vorteilhaft implementieren.
  • Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:
  • 1 eine schematische Darstellung eines Systems zum Testen der Funktionsfähigkeit eines mobilen Endgeräts in Form eines Telematik-Moduls eines PKWs mit einem Sicherheitselement in Form einer eUICC, und
  • 2 eine schematische Darstellung eines bevorzugten Ablaufs eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts von 1.
  • 1 zeigt eine schematische Darstellung der Komponenten einer bevorzugten Ausführungsform eines Systems 10 zum Testen der Funktionsfähigkeit eines mobilen Endgeräts 13 mit einem Sicherheitselement 14. Das System 10 umfasst zum einen Mittel zum Ausbilden eines Test-Mobilfunknetzwerkes 20, z. B. einen Mobilfunknetzwerksimulator. Zum anderen umfasst das System 10 ein mobiles Endgerät 13 mit einem Sicherheitselement 14, wobei das System 10 dazu ausgestaltet ist, mittels des Test-Mobilfunknetzwerkes 20 die Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 überprüfen zu können. Bei dem Test-Mobilfunknetzwerk 20 kann es sich beispielsweise um eine beim Hersteller des mobilen Endgeräts 13 ausgebildete Femtozelle handeln.
  • Bei der in 1 dargestellten bevorzugten Ausführungsform liegen das mobile Endgerät in Form eines Telematik-Moduls 13 eines Kraftfahrzeuges und das Sicherheitselement in Form einer eUICC (embedded UICC) 14 vor, die fester Bestandteil des Telematik-Moduls 13 ist. Neben dem Sicherheitselement 14 verfügt das Telematik-Modul 13 vorzugsweise über ein GSM-Modul (nicht in 1 dargestellt), das es dem Telematik-Modul 13 ermöglicht, über ein Mobilfunknetzwerk zu kommunizieren.
  • Obgleich in der nachstehenden detaillierten Beschreibung auf ein ”mobiles” Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: die hierein verwendete Bezeichnung ”mobil” bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren. Folglich kann es sich bei dem mobilen Endgerät um ein Mobiltelefon, ein Smartphone oder eine andere Vorrichtung handeln, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV-System, eine Smart-Watch, ein Smart-Meter, eine Set-Top-Box, ein Verkaufsautomat, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen.
  • Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) ausgestaltet, d. h. als ein Sicherheitselement, das fester Bestandteil des Telematik-Moduls 13 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, RUIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden.
  • Das Sicherheitselement 14 umfasst vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor, der derart ausgestaltet ist, dass Applikationen auf dem Prozessor ausgeführt werden können, wie beispielsweise eine Applikation, die vorzugsweise zumindest einige der Features zum Testen der Funktionsfähigkeit des Sicherheitselements 14 bereitstellt, wie dies nachstehend im Zusammenhang mit 2 detailliert beschrieben wird. Vorzugsweise können derartige Applikationen in Form von Java Applets implementiert sein.
  • Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z. B. in Form eines Flash-Speichers, implementiert ist. In dieser Speichereinheit ist vorzugsweise der Applikationscode von auf dem Sicherheitselement 14 implementierten Applikationen hinterlegt. Die Speichereinheit ist vorzugsweise ferner dazu ausgestaltet, ein Subskriptionsprofil aufzunehmen, das Daten enthält, die es dem Sicherheitselement 14 und dem Telematik-Modul 13 ermöglichen, sich in ein Mobilfunknetz einzubuchen und über dieses zu kommunizieren. Vorzugsweise umfassen diesen Daten Subskriptionsberechtigungsdaten (”Subscription Credentials”), z. B. eine IMSI (international mobile subscriber identity) und/oder einen einen Authentisierungsschlüssel Ki, einen MNO-spezifischen Authentisierungsalgorithmus und/oder dergleichen. Vorzugsweise sind zumindest Teile der Speichereinheit des Sicherheitselements 14 dazu ausgestaltet, Daten darin sicher zu speichern, beispielsweise geheimzuhaltende Subskriptionsberechtigungsdaten.
  • Erfindungsgemäß kann ein solches Subskriptionsprofil zum Kommunizieren über ein Mobilfunknetzwerk sowohl vor als auch nach dem hier beschriebenen Test zum Überprüfen der Funktionsfähigkeit des Sicherheitselements auf das Sicherheitselement aufgebracht werden, beispielsweise mittels eines OTA-Downloads.
  • Wie bereits vorstehend erwähnt, ist das Telematik-Modul 13 mittels seines GSM-Moduls und dem Sicherheitselement 14 dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als ”Mobilfunknetz” oder als ”Public Land Mobile Network” [PLMN] bezeichnet) zu kommunizieren. Gemäß bevorzugter Ausführungsformen der Erfindung wird das Mobilfunknetz, mit dem das Telematik-Modul 13 kommunizieren kann, gemäß dem GSM-Standard (”Global Standard for Mobile Communications”) betrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen.
  • Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS (”Base Station Subsystem”), das aus einer Vielzahl von BTS (”Base Transceiver Station”) besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC (”Base Station Controller”) verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC (”Mobile Switching Center”) kommunizieren. Häufig ist eine lokale Datenbank, die VLR (”Visitor Location Register”) genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d. h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR (”Home Location Register”), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (”Authentication Center”). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.
  • Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden.
  • 2 zeigt einen bevorzugten Ablauf eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 durch das System von 1.
  • In einem ersten Schritt S1 von 2 wird die Identität des Sicherheitselements 14 bestimmt, das sich in dem zu testenden mobilen Endgerät 13 befindet. Vorzugsweise ermittelt hierzu das Test-Mobilfunknetzwerk 20 einen Identifier bzw. ein Identifikationselement SE-ID des Sicherheitselements 14, beispielsweise indem ein Server des Test-Mobilfunknetzwerkes 20 den Identifier SE-ID beim Sicherheitselement 14 abfragt oder dieser in einer Datenbank des Test-Mobilfunknetzwerkes 20 hinterlegt ist. Vorzugsweise handelt es sich bei dem Identifier SE-ID des Sicherheitselements 14 um eine ICCID (integrated circuit card identifier) oder eine IMSI (international mobile susbscriber identity) des Sicherheitselements 14.
  • Wie oben beschrieben, kann gemäß bevorzugter Ausführungsformen der Erfindung der Identifier SE-ID des Sicherheitselements 14 aus einer Datenbank eingelesen werden. Erfindungsgemäß ist vorstellbar, dass diese Datenbank in einem Hardware-Sicherheitsmodul (HSM) implementiert ist, das Teil des Test-Mobilfunknetzwerkes 20 ist oder mit diesem in Kommunikation steht. Ein solches HSM könnte als Modul eines Servers des Test-Mobilfunknetzwerkes 20 ausgestaltet sein. Gemäß bevorzugter Ausführungsformen der Erfindung ist ebenfalls vorstellbar, dass dieses HSM ebenfalls in Form eines Sicherheitselements, insbesondere in Form einer UICC, vorliegt. Bei einer Ausgestaltung mit einem HSM bietet sich die vorteilhafte Möglichkeit, zwischen dem Sicherheitselement 14 und dem HSM über das mobile Endgerät 13 und das Test-Mobilfunknetzwerk 20 einen sicheren Kommunikationstunnel aufzubauen, der einen Ende-zu-Ende-Sicherung bietet.
  • Auf der Grundlage des dem Test-Mobilfunknetzwerk 20 vorliegenden Identifier des Sicherheitselements 14 werden in Schritt S1 von 2 ferner die Authentisierungsdaten abgeleitet, die das Sicherheitselement 14 dazu benötigt, um sich gegenüber dem Test-Mobilfunknetzwerk 20 zu authentisieren. Da diese Authentifizierungsdaten vorzugweise wenigstens einen kryptographischen Schlüssel umfassen, werden die Authentifizierungsdaten der Übersichtlichkeit halber als ”Schlüssel” bezeichnet.
  • In Schritt S2 von 2 wird das Sicherheitselement 14 dazu veranlasst, von seinem normalen Betriebsmodus in einen Test-Betriebsmodus umzuschalten. Dieses Umschalten wird vorzugsweise durch ein oder mehrere Befehle ausgelöst, die vom Test-Mobilfunknetzwerk 20, vorzugsweise in verschlüsselter Form, an das Sicherheitselement 14 übertragen werden.
  • Nachdem das Sicherheitselement 14 in Schritt S3 von 2 in den Testmodus umgeschaltet worden ist, führen das Sicherheitselement 14 und das Test-Mobilfunknetzwerk 20 unter Einbeziehung des mobilen Endgeräts 13 in Schritt S4 von 2 ein Test-Authentifizierungsprotokoll durch, bei dem vorzugsweise die Authentifizierungsdaten bzw. Schlüssel zum Einsatz kommen, die vom Test-Mobilfunknetzwerk 20 abgleitet und in Schritt S2 von 2 an Sicherheitselement 14 gesendet worden ist. Das Test-Authentifizierungsprotokoll ist dabei vorzugsweise derart ausgestaltet, dass sich hiermit der fehlerfreie Betrieb des mobilen Endgeräts 13 beim Authentifizierungsvorgang zwischen dem Sicherheitselement 14 und dem Test-Mobilfunknetzwerk 20 überprüfen lässt. Hierzu ist das Test-Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts 13 keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 und dem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement 14 in dessen normalen Betriebsmodus durchgeführt wird, um sich in ein Mobilfunknetzwerk einzubuchen. Der Fachmann wird erkennen, dass bei dieser bevorzugten Ausgestaltung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 der Inhalt der Nachrichten, die Teil des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 und dem Test-Mobilfunknetzwerk 20 sind, relativ frei gewählt werden kann. Beispielsweise kann in dem Fall, dass die Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 in einer sicheren Umgebung stattfindet, beispielsweise beim Hersteller des mobilen Endgeräts, auf kryptographische Absicherungen durch das Test-Authentifizierungsprotokoll verzichtet werden.
  • Sofern der Authentifizierungsvorgang zwischen dem Sicherheitselement r im Testmodus und dem Test-Mobilfunknetzwerk 20 erfolgreich durchgeführt worden ist, d. h. sich das Sicherheitselement 14 bzw. das mobile Endgerät 13 erfolgreich in das Test-Mobilfunknetzwerk 20 eingebucht haben (siehe Schritt S5 von 2), können in Schritt S6 von 2 unterschiedliche Tests des mobilen Endgeräts 13 durchgeführt werden, mit denen überprüft werden kann, dass das mobile Endgerät 13 im Zusammenspiel mit einem Mobilfunknetzwerk, in diesem Fall dem Test-Mobilfunknetzwerk 20, fehlerfrei funktioniert.
  • Nachdem in Schritt D6 von 2 die Tests zur Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 im Zusammenspiel mit dem Test-Mobilfunknetzwerk 20 durchgeführt worden sind, wird erfindungsgemäß in Schritt S7 von 2 das Sicherheitselement 14 aus dem Testmodus in den ”normalen” Betriebsmodus zurückgeschaltet. Der ”normale” Betriebsmodus des Sicherheitselements 14 steht hierbei für den Modus, in dem das Sicherheitselement 14 betrieben wird, wenn es als Teil des mobilen Endgeräts 13 im Feld eingesetzt wird.

Claims (15)

  1. Verfahren zum Testen der Funktionsfähigkeit eines mobilen Endgeräts (13) mit einem Sicherheitselement (14) in einem Mobilfunknetzwerk, wobei das Verfahren die folgenden Schritte umfasst: das Umschalten des Sicherheitselements (14) des mobilen Endgeräts (13) von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren; und das Überprüfen der Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) in dem Test-Mobilfunknetzwerk (20).
  2. Verfahren nach Anspruch 1, wobei das Verfahren nach dem Schritt des Überprüfers der Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) den weiteren Schritt des Zurückschalters des Sicherheitselements (14) des mobilen Endgeräts (13) in den normalen Betriebsmodus umfasst.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren vor dem Schritt des Überprüfen der Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) den weiteren Schritt des Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) umfasst.
  4. Verfahren nach Anspruch 3, wobei das Test-Authentifizierungsprotokoll derart ausgestaltet ist, dass es aus Sicht des mobilen Endgeräts (13) keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement (14) im Testmodus und dem Test-Mobilfunknetzwerk (20) und einem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement (14) in dessen normalen Betriebsmodus durchgeführt wird, um sich in ein Mobilfunknetzwerk einzubuchen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren vor dem Schritt des Umschalten des Sicherheitselements (14) des mobilen Endgeräts (13) vom normalen Betriebsmodus in den Testmodus den weiteren Schritt des Bestimmen eines Identifiers (SE-ID) des Sicherheitselements (14) durch das Test-Mobilfunknetzwerk (20), vorzugsweise eine Chip-ID, eine IMSI oder dergleichen, umfasst.
  6. Verfahren nach Anspruch 5, wobei der Identifier (SE-ID) des Sicherheitselements (14) unter Zuhilfenahme eines Hardware-Sicherheitsmoduls bestimmt wird, das Teil des Test-Mobilfunknetzwerkes (20) ist oder mit diesem in Kommunikation steht.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Umschalten des Sicherheitselements (14) des mobilen Endgeräts (13) vom normalen Betriebsmodus in den Testmodus durch den weiteren Schritt ausgelöst wird, dass das Test-Mobilfunknetzwerk (20) wenigsten einen Befehl zum Umschalten in den Testmodus an das Sicherheitselement (14) sendet.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren vor dem Schritt des Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) den weiteren Schritt des Übertragen von Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement (14) umfasst, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) erforderlich sind.
  9. Verfahren nach Anspruch 8, wobei die Authentifizierungsdaten die kryptographischen Schlüssel bzw. Geheimnisse umfassen, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement (14) und dem Test-Mobilfunknetzwerk (20) erforderlich sind.
  10. Verfahren nach Anspruch 8, wobei das Verfahren vor dem Schritt des Übertragens der Authentifizierungsdaten vom Test-Mobilfunknetzwerk (20) an das Sicherheitselement (14) den weiteren Schritt des Bestimmens der Authentifizierungsdaten durch das Test-Mobilfunknetzwerk (20) umfasst, wobei in die Bestimmung der Authentifizierungsdaten der Identifier des Sicherheitselements einfließt.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anzahl begrenzt ist, wie oft das Sicherheitselement (14) in den Testmodus umgeschaltet werden kann.
  12. Sicherheitselement (14) für ein mobiles Endgerät (13), wobei das Sicherheitselement (14) dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren.
  13. Sicherheitselement (14) nach Anspruch 12, wobei es sich bei dem Sicherheitselement (14) um ein SIM, eUICC/UICC- oder M2M-Modul handelt.
  14. Mobiles Endgerät (13) mit einem Sicherheitselement (14) nach Anspruch 12 oder 13.
  15. System (10) zum Testen der Funktionsfähigkeit eines mobilen Endgeräts (13) mit einem Sicherheitselement (14) in einem Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement (14) dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement (14) des mobilen Endgeräts (13) im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk (20) zu authentifizieren, und wobei das Test-Mobilfunknetzwerk (20) dazu ausgestaltet ist, die Funktionsfähigkeit des mobilen Endgeräts (13) mit dem Sicherheitselement (14) in dem Test-Mobilfunknetzwerk (20) zu überprüfen.
DE102014013516.0A 2014-09-11 2014-09-11 Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement Pending DE102014013516A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014013516.0A DE102014013516A1 (de) 2014-09-11 2014-09-11 Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement
PCT/EP2015/001818 WO2016037701A1 (de) 2014-09-11 2015-09-09 Verfahren und vorrichtungen zum testen eines mobilen endgeräts mit einem sicherheitselement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014013516.0A DE102014013516A1 (de) 2014-09-11 2014-09-11 Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement

Publications (1)

Publication Number Publication Date
DE102014013516A1 true DE102014013516A1 (de) 2016-03-17

Family

ID=54106295

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014013516.0A Pending DE102014013516A1 (de) 2014-09-11 2014-09-11 Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement

Country Status (2)

Country Link
DE (1) DE102014013516A1 (de)
WO (1) WO2016037701A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019149444A1 (en) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Establishing different euicc modes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100311413A1 (en) * 2009-06-04 2010-12-09 Hong Fu Jin Precision Industry(Shenzhen) Co., Ltd. Method for testing working states of mobile phone
US20120214473A1 (en) * 2011-02-18 2012-08-23 Hon Hai Precision Industry Co., Ltd. Electronic device and method of automatically testing mobile communication terminals
US20130005402A1 (en) * 2011-07-01 2013-01-03 Gemalto Sa Method for accessing at least one service and corresponding system
US20130252584A1 (en) * 2012-03-22 2013-09-26 Cellco Partnership D/B/A Verizon Wireless Automatic oscillating bip session for sim self-reactivation
DE102012025085A1 (de) * 2012-12-20 2014-07-10 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul und Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
CN102523576B (zh) * 2011-12-09 2014-08-13 中国联合网络通信集团有限公司 用户识别卡的配置方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100311413A1 (en) * 2009-06-04 2010-12-09 Hong Fu Jin Precision Industry(Shenzhen) Co., Ltd. Method for testing working states of mobile phone
US20120214473A1 (en) * 2011-02-18 2012-08-23 Hon Hai Precision Industry Co., Ltd. Electronic device and method of automatically testing mobile communication terminals
US20130005402A1 (en) * 2011-07-01 2013-01-03 Gemalto Sa Method for accessing at least one service and corresponding system
US20130252584A1 (en) * 2012-03-22 2013-09-26 Cellco Partnership D/B/A Verizon Wireless Automatic oscillating bip session for sim self-reactivation
DE102012025085A1 (de) * 2012-12-20 2014-07-10 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul und Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019149444A1 (en) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Establishing different euicc modes

Also Published As

Publication number Publication date
WO2016037701A1 (de) 2016-03-17

Similar Documents

Publication Publication Date Title
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
EP3384699B1 (de) Teilnehmeridentitätsmodul mit mehreren profilen und eingerichtet für ein authenticate-kommando
EP3202174A1 (de) Verfahren und system zum personalisieren eines sicherheitselements eines endgeräts
EP3314933B1 (de) Kommunizieren eines teilnehmeridentitätsmoduls zu einem server, insbesondere bei profilwechsel
DE202015106611U1 (de) Vorrichtung zum Testen eines Gerätes
EP2698964B1 (de) Betreiben eines Teilnehmeridentitätsmoduls
DE102014013516A1 (de) Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
DE102012014299A1 (de) Aktivieren von Teilnehmeridentitätsdaten
EP3277008A1 (de) Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
DE102015011748A1 (de) Verfahren und Vorrichtung zum Verwalten von Subskriptionen auf einem Sicherheitselement
WO2015185212A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
DE102013113270A1 (de) Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten
WO2016116270A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
DE102016000324B4 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
EP3085134A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
DE102012025085A1 (de) Teilnehmeridentitätsmodul und Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls
DE102013021967A1 (de) Verfahren und Vorrichtungen zum Aktivieren einer Subskription für die Kommunikation über ein Mobilfunknetz
EP2723113A1 (de) Verfahren zum Betreiben eines Sicherheitsmoduls
DE102018004996A1 (de) Überprüfung einer Ortsinformation
DE102018007576A1 (de) Teilnehmeridentitätsmodul mit Profil oder eingerichtet für Profil
DE102014008268A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE