-
Gebiet der Erfindung
-
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement zur Kommunikation über ein Mobilfunknetz.
-
Hintergrund der Erfindung
-
Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise eines Mobiltelefons, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement, beispielsweise in Form einer SIM-Karte, zur sicheren Aufnahme von Subskriptionsberechtigungsdaten (”Subscription Credentials”) ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren und authentisieren. Derartige Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Authentisierungsschlüssel Ki, werden in der Regel im Rahmen einer sogenannten ”Personalisierung” in der sicheren Umgebung des Herstellers des Sicherheitselements auf diesem hinterlegt. Neben dem sicheren Speichern von Subskriptionsberechtigungsdaten besteht eine weitere wichtige Aufgabe eines Sicherheitselements üblicherweise darin, im Verlauf der Authentifizierung des Sicherheitselements gegenüber einem Mobilfunknetzwerk kryptographische Operationen durchzuführen. Hierzu umfasst ein Sicherheitselement in der Regel wenigstens einen Prozessor zum Durchführen dieser kryptographischen Operationen sowie wenigstens einen Speicher zum Speichern von Daten.
-
Während in der Vergangenheit die große Mehrzahl von Sicherheitselementen in Form von SIM-Karten in einem mobilen Endgerät einfach ausgetauscht werden konnten, gibt es seit einiger Zeit mehr und mehr Sicherheitselemente, die fest in einem mobilen Endgerät verbaut werden. Ein solches fest in ein mobiles Endgerät verbautes Sicherheitselement ist dem Fachmann insbesondere unter dem Begriff ”Embedded SIM” oder ”Embedded UICC (eUICC)” bekannt.
-
Bei der Herstellung von mobilen Endgeräten, die dazu ausgestaltet sind, eine austauschbare SIM-Karte aufzunehmen, ist es bekannt, zum Testen der Funktionsfähigkeit des mobilen Endgeräts dieses mit einer Test-SIM-Karte zu versehen. Hierbei wird mittels einer Vorrichtung, die ein Mobilfunknetzwerk simuliert, ein sogenannter Netzwerksimulator, ein ”Acceptance Test” durchgeführt, mit dem zum einen überprüft wird, ob sich das mobile Endgerät mit der Test-SIM-Karte in das von dem Netzwerksimulator simulierte Test-Mobilfunknetzwerk einbuchen kann, und zum anderen, ob das mobile Endgerät mit dem Sicherheitselement bei Prozessen einwandfrei funktioniert, wie diese beim späteren Einsatz des mobilen Endgeräts im Feld auftreten werden.
-
Ein derartiges Vorgehen ist bei fest in mobilen Endgeräten verbauten bzw. eingebetteten Sicherheitselementen in der Regel nicht mehr möglich, da unterschiedliche Mobilfunknetzbetreiber zur Authentifizierung häufig unterschiedliche Authentifizierungsalgorithmen verwenden, die entsprechend auf dem Sicherheitselement hinterlegt sein müssen. Daher besteht ein Bedarf nach verbesserten Verfahren und Vorrichtungen zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem fest verbauten Sicherheitselement. Dieser Aufgabe stellt sich die vorliegende Erfindung.
-
Zusammenfassung der Erfindung
-
Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.
-
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Testen bzw. Überprüfen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Verfahren die folgenden Schritte umfasst: das Umschalten des Sicherheitselements des mobilen Endgeräts von einem normalen Betriebsmodus in einen Testmodus, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren; und das Überprüfen der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk.
-
Vorzugsweise umfasst das Verfahren nach dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Zurückschalters des Sicherheitselements des mobilen Endgeräts in den normalen Betriebsmodus. Hierbei steht der ”normale” Betriebsmodus des Sicherheitselements für den Modus, in dem das Sicherheitselement betrieben wird, wenn es als Teil des mobilen Endgeräts im Feld eingesetzt wird.
-
Gemäß bevorzugter Ausführungsformen der Erfindung umfasst das Verfahren vor dem Schritt des Überprüfens der Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement den weiteren Schritt des Durchführens eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk. Dabei ist das Test-Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement im Testmodus und dem Test-Mobilfunknetzwerk und einem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement in dessen normalen Betriebsmodus durchgeführt wird, um sich gegenüber einem Mobilfunknetzwerk zu authentifizieren, d. h. in ein Mobilfunknetzwerk einzubuchen.
-
Vorzugsweise umfasst das Verfahren vor dem Schritt des Umschalten des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus den weiteren Schritt des Bestimmen eines Identifiers des Sicherheitselements durch das Test-Mobilfunknetzwerk, vorzugsweise eine Chip-ID, eine IMSI oder dergleichen.
-
Vorzugsweise wird der Identifier des Sicherheitselements unter Zuhilfenahme eines Hardware-Sicherheitsmoduls bestimmt, das Teil des Test-Mobilfunknetzwerkes ist oder mit diesem in Kommunikation steht. Auf dem Hardware-Sicherheitsmodul kann beispielsweise eine Datenbank implementiert sein, welcher der Identifier entnommen werden kann.
-
Gemäß bevorzugter Ausführungsformen der Erfindung wird der Schritt des Umschalten des Sicherheitselements des mobilen Endgeräts vom normalen Betriebsmodus in den Testmodus durch den weiteren Schritt ausgelöst, dass das Test-Mobilfunknetzwerk wenigsten einen Befehl zum Umschalten in den Testmodus an das Sicherheitselement sendet. Dabei kann der Befehl des Umschalters des Sicherheitselements in den Testmodus kryptographisch gesichert sein.
-
Vorzugsweise umfasst das Verfahren vor dem Schritt des Durchführen eines Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk den weiteren Schritt des Übertragens von Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind. Vorzugsweise umfassen Authentifizierungsdaten die kryptographischen Schlüssel bzw. Geheimnisse, die für die Durchführung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement und dem Test-Mobilfunknetzwerk erforderlich sind.
-
Vorzugsweise umfasst das Verfahren vor dem Schritt des Übertragens der Authentifizierungsdaten vom Test-Mobilfunknetzwerk an das Sicherheitselement den weiteren Schritt des Bestimmens der Authentifizierungsdaten durch das Test-Mobilfunknetzwerk, wobei in die Bestimmung der Authentifizierungsdaten der Identifier des Sicherheitselements einfließt.
-
Gemäß bevorzugter Ausführungsformen der Erfindung ist die Anzahl begrenzt, wie oft das Sicherheitselement in den Testmodus umgeschaltet werden kann. Beispielsweise kann auf dem Sicherheitselement ein Zähler gepflegt werden, der angibt, wie oft das Sicherheitselement bereits in den Testmodus umgeschaltet worden ist. Erreicht dieser Zähler einen Schwellenwert, z. B. 5, sperrt sich das Sicherheitselement gegen ein weiteres Umschalten in den Testmodus.
-
Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement für ein mobiles Endgerät bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren.
-
Vorzugsweise handelt es sich bei dem Sicherheitselement um ein SIM, eUICC/UICC- oder M2M-Modul.
-
Gemäß einem dritten Aspekt der Erfindung wird ein System zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, von einem normalen Betriebsmodus in einen Testmodus umgeschaltet zu werden, wobei das Sicherheitselement des mobilen Endgeräts im Testmodus dazu ausgestaltet ist, sich gegenüber einem Test-Mobilfunknetzwerk zu authentifizieren, und wobei das Test-Mobilfunknetzwerk dazu ausgestaltet ist, die Funktionsfähigkeit des mobilen Endgeräts mit dem Sicherheitselement in dem Test-Mobilfunknetzwerk zu überprüfen.
-
Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d. h. im Rahmen des Verfahrens zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, als auch im Rahmen des zweiten Aspekts der Erfindung, d. h. im Rahmen eines solcher Sicherheitselements, als auch im Rahmen des dritten Aspekts der Erfindung, d. h. im Rahmen des Systems zum Testen der Funktionsfähigkeit eines mobilen Endgeräts mit einem Sicherheitselement in einem Mobilfunknetzwerk, vorteilhaft implementieren.
-
Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:
-
1 eine schematische Darstellung eines Systems zum Testen der Funktionsfähigkeit eines mobilen Endgeräts in Form eines Telematik-Moduls eines PKWs mit einem Sicherheitselement in Form einer eUICC, und
-
2 eine schematische Darstellung eines bevorzugten Ablaufs eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts von 1.
-
1 zeigt eine schematische Darstellung der Komponenten einer bevorzugten Ausführungsform eines Systems 10 zum Testen der Funktionsfähigkeit eines mobilen Endgeräts 13 mit einem Sicherheitselement 14. Das System 10 umfasst zum einen Mittel zum Ausbilden eines Test-Mobilfunknetzwerkes 20, z. B. einen Mobilfunknetzwerksimulator. Zum anderen umfasst das System 10 ein mobiles Endgerät 13 mit einem Sicherheitselement 14, wobei das System 10 dazu ausgestaltet ist, mittels des Test-Mobilfunknetzwerkes 20 die Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 überprüfen zu können. Bei dem Test-Mobilfunknetzwerk 20 kann es sich beispielsweise um eine beim Hersteller des mobilen Endgeräts 13 ausgebildete Femtozelle handeln.
-
Bei der in 1 dargestellten bevorzugten Ausführungsform liegen das mobile Endgerät in Form eines Telematik-Moduls 13 eines Kraftfahrzeuges und das Sicherheitselement in Form einer eUICC (embedded UICC) 14 vor, die fester Bestandteil des Telematik-Moduls 13 ist. Neben dem Sicherheitselement 14 verfügt das Telematik-Modul 13 vorzugsweise über ein GSM-Modul (nicht in 1 dargestellt), das es dem Telematik-Modul 13 ermöglicht, über ein Mobilfunknetzwerk zu kommunizieren.
-
Obgleich in der nachstehenden detaillierten Beschreibung auf ein ”mobiles” Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: die hierein verwendete Bezeichnung ”mobil” bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren. Folglich kann es sich bei dem mobilen Endgerät um ein Mobiltelefon, ein Smartphone oder eine andere Vorrichtung handeln, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV-System, eine Smart-Watch, ein Smart-Meter, eine Set-Top-Box, ein Verkaufsautomat, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen.
-
Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) ausgestaltet, d. h. als ein Sicherheitselement, das fester Bestandteil des Telematik-Moduls 13 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, RUIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden.
-
Das Sicherheitselement 14 umfasst vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor, der derart ausgestaltet ist, dass Applikationen auf dem Prozessor ausgeführt werden können, wie beispielsweise eine Applikation, die vorzugsweise zumindest einige der Features zum Testen der Funktionsfähigkeit des Sicherheitselements 14 bereitstellt, wie dies nachstehend im Zusammenhang mit 2 detailliert beschrieben wird. Vorzugsweise können derartige Applikationen in Form von Java Applets implementiert sein.
-
Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z. B. in Form eines Flash-Speichers, implementiert ist. In dieser Speichereinheit ist vorzugsweise der Applikationscode von auf dem Sicherheitselement 14 implementierten Applikationen hinterlegt. Die Speichereinheit ist vorzugsweise ferner dazu ausgestaltet, ein Subskriptionsprofil aufzunehmen, das Daten enthält, die es dem Sicherheitselement 14 und dem Telematik-Modul 13 ermöglichen, sich in ein Mobilfunknetz einzubuchen und über dieses zu kommunizieren. Vorzugsweise umfassen diesen Daten Subskriptionsberechtigungsdaten (”Subscription Credentials”), z. B. eine IMSI (international mobile subscriber identity) und/oder einen einen Authentisierungsschlüssel Ki, einen MNO-spezifischen Authentisierungsalgorithmus und/oder dergleichen. Vorzugsweise sind zumindest Teile der Speichereinheit des Sicherheitselements 14 dazu ausgestaltet, Daten darin sicher zu speichern, beispielsweise geheimzuhaltende Subskriptionsberechtigungsdaten.
-
Erfindungsgemäß kann ein solches Subskriptionsprofil zum Kommunizieren über ein Mobilfunknetzwerk sowohl vor als auch nach dem hier beschriebenen Test zum Überprüfen der Funktionsfähigkeit des Sicherheitselements auf das Sicherheitselement aufgebracht werden, beispielsweise mittels eines OTA-Downloads.
-
Wie bereits vorstehend erwähnt, ist das Telematik-Modul 13 mittels seines GSM-Moduls und dem Sicherheitselement 14 dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als ”Mobilfunknetz” oder als ”Public Land Mobile Network” [PLMN] bezeichnet) zu kommunizieren. Gemäß bevorzugter Ausführungsformen der Erfindung wird das Mobilfunknetz, mit dem das Telematik-Modul 13 kommunizieren kann, gemäß dem GSM-Standard (”Global Standard for Mobile Communications”) betrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen.
-
Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS (”Base Station Subsystem”), das aus einer Vielzahl von BTS (”Base Transceiver Station”) besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC (”Base Station Controller”) verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC (”Mobile Switching Center”) kommunizieren. Häufig ist eine lokale Datenbank, die VLR (”Visitor Location Register”) genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d. h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR (”Home Location Register”), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (”Authentication Center”). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.
-
Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden.
-
2 zeigt einen bevorzugten Ablauf eines Verfahrens zum Testen der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 durch das System von 1.
-
In einem ersten Schritt S1 von 2 wird die Identität des Sicherheitselements 14 bestimmt, das sich in dem zu testenden mobilen Endgerät 13 befindet. Vorzugsweise ermittelt hierzu das Test-Mobilfunknetzwerk 20 einen Identifier bzw. ein Identifikationselement SE-ID des Sicherheitselements 14, beispielsweise indem ein Server des Test-Mobilfunknetzwerkes 20 den Identifier SE-ID beim Sicherheitselement 14 abfragt oder dieser in einer Datenbank des Test-Mobilfunknetzwerkes 20 hinterlegt ist. Vorzugsweise handelt es sich bei dem Identifier SE-ID des Sicherheitselements 14 um eine ICCID (integrated circuit card identifier) oder eine IMSI (international mobile susbscriber identity) des Sicherheitselements 14.
-
Wie oben beschrieben, kann gemäß bevorzugter Ausführungsformen der Erfindung der Identifier SE-ID des Sicherheitselements 14 aus einer Datenbank eingelesen werden. Erfindungsgemäß ist vorstellbar, dass diese Datenbank in einem Hardware-Sicherheitsmodul (HSM) implementiert ist, das Teil des Test-Mobilfunknetzwerkes 20 ist oder mit diesem in Kommunikation steht. Ein solches HSM könnte als Modul eines Servers des Test-Mobilfunknetzwerkes 20 ausgestaltet sein. Gemäß bevorzugter Ausführungsformen der Erfindung ist ebenfalls vorstellbar, dass dieses HSM ebenfalls in Form eines Sicherheitselements, insbesondere in Form einer UICC, vorliegt. Bei einer Ausgestaltung mit einem HSM bietet sich die vorteilhafte Möglichkeit, zwischen dem Sicherheitselement 14 und dem HSM über das mobile Endgerät 13 und das Test-Mobilfunknetzwerk 20 einen sicheren Kommunikationstunnel aufzubauen, der einen Ende-zu-Ende-Sicherung bietet.
-
Auf der Grundlage des dem Test-Mobilfunknetzwerk 20 vorliegenden Identifier des Sicherheitselements 14 werden in Schritt S1 von 2 ferner die Authentisierungsdaten abgeleitet, die das Sicherheitselement 14 dazu benötigt, um sich gegenüber dem Test-Mobilfunknetzwerk 20 zu authentisieren. Da diese Authentifizierungsdaten vorzugweise wenigstens einen kryptographischen Schlüssel umfassen, werden die Authentifizierungsdaten der Übersichtlichkeit halber als ”Schlüssel” bezeichnet.
-
In Schritt S2 von 2 wird das Sicherheitselement 14 dazu veranlasst, von seinem normalen Betriebsmodus in einen Test-Betriebsmodus umzuschalten. Dieses Umschalten wird vorzugsweise durch ein oder mehrere Befehle ausgelöst, die vom Test-Mobilfunknetzwerk 20, vorzugsweise in verschlüsselter Form, an das Sicherheitselement 14 übertragen werden.
-
Nachdem das Sicherheitselement 14 in Schritt S3 von 2 in den Testmodus umgeschaltet worden ist, führen das Sicherheitselement 14 und das Test-Mobilfunknetzwerk 20 unter Einbeziehung des mobilen Endgeräts 13 in Schritt S4 von 2 ein Test-Authentifizierungsprotokoll durch, bei dem vorzugsweise die Authentifizierungsdaten bzw. Schlüssel zum Einsatz kommen, die vom Test-Mobilfunknetzwerk 20 abgleitet und in Schritt S2 von 2 an Sicherheitselement 14 gesendet worden ist. Das Test-Authentifizierungsprotokoll ist dabei vorzugsweise derart ausgestaltet, dass sich hiermit der fehlerfreie Betrieb des mobilen Endgeräts 13 beim Authentifizierungsvorgang zwischen dem Sicherheitselement 14 und dem Test-Mobilfunknetzwerk 20 überprüfen lässt. Hierzu ist das Test-Authentifizierungsprotokoll vorzugsweise derart ausgestaltet, dass es aus Sicht des mobilen Endgeräts 13 keinen Unterschied zwischen dem Test-Authentifizierungsprotokoll zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 und dem Authentifizierungsprotokoll gibt, das von dem Sicherheitselement 14 in dessen normalen Betriebsmodus durchgeführt wird, um sich in ein Mobilfunknetzwerk einzubuchen. Der Fachmann wird erkennen, dass bei dieser bevorzugten Ausgestaltung des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 im Testmodus und dem Test-Mobilfunknetzwerk 20 der Inhalt der Nachrichten, die Teil des Test-Authentifizierungsprotokolls zwischen dem Sicherheitselement 14 und dem Test-Mobilfunknetzwerk 20 sind, relativ frei gewählt werden kann. Beispielsweise kann in dem Fall, dass die Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 mit dem Sicherheitselement 14 in einer sicheren Umgebung stattfindet, beispielsweise beim Hersteller des mobilen Endgeräts, auf kryptographische Absicherungen durch das Test-Authentifizierungsprotokoll verzichtet werden.
-
Sofern der Authentifizierungsvorgang zwischen dem Sicherheitselement r im Testmodus und dem Test-Mobilfunknetzwerk 20 erfolgreich durchgeführt worden ist, d. h. sich das Sicherheitselement 14 bzw. das mobile Endgerät 13 erfolgreich in das Test-Mobilfunknetzwerk 20 eingebucht haben (siehe Schritt S5 von 2), können in Schritt S6 von 2 unterschiedliche Tests des mobilen Endgeräts 13 durchgeführt werden, mit denen überprüft werden kann, dass das mobile Endgerät 13 im Zusammenspiel mit einem Mobilfunknetzwerk, in diesem Fall dem Test-Mobilfunknetzwerk 20, fehlerfrei funktioniert.
-
Nachdem in Schritt D6 von 2 die Tests zur Überprüfung der Funktionsfähigkeit des mobilen Endgeräts 13 im Zusammenspiel mit dem Test-Mobilfunknetzwerk 20 durchgeführt worden sind, wird erfindungsgemäß in Schritt S7 von 2 das Sicherheitselement 14 aus dem Testmodus in den ”normalen” Betriebsmodus zurückgeschaltet. Der ”normale” Betriebsmodus des Sicherheitselements 14 steht hierbei für den Modus, in dem das Sicherheitselement 14 betrieben wird, wenn es als Teil des mobilen Endgeräts 13 im Feld eingesetzt wird.