DE102015000688A1 - Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät - Google Patents

Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät Download PDF

Info

Publication number
DE102015000688A1
DE102015000688A1 DE102015000688.6A DE102015000688A DE102015000688A1 DE 102015000688 A1 DE102015000688 A1 DE 102015000688A1 DE 102015000688 A DE102015000688 A DE 102015000688A DE 102015000688 A1 DE102015000688 A1 DE 102015000688A1
Authority
DE
Germany
Prior art keywords
security element
subscription
mobile terminal
subscription profile
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015000688.6A
Other languages
English (en)
Inventor
Ulrich Wimböck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102015000688.6A priority Critical patent/DE102015000688A1/de
Priority to PCT/EP2016/000085 priority patent/WO2016116270A1/de
Priority to EP16701247.5A priority patent/EP3248405A1/de
Publication of DE102015000688A1 publication Critical patent/DE102015000688A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

Es werden ein Verfahren zum Verwalten einer Vielzahl von Subskriptionsprofilen auf einem Sicherheitselement eines mobilen Endgeräts zum Einbuchen in ein jeweiliges Mobilfunknetz sowie ein solches Sicherheitselement bereitgestellt. Auf dem Sicherheitselement, das dazu ausgestaltet ist, wenigstens eines der Vielzahl von Subskriptionsprofilen aufzunehmen und mit diesem betrieben zu werden, ist ein Root-Container implementiert. Das Verfahren umfasst die folgenden Schritte: das Überprüfen, ob ein in das Sicherheitselement einzubringendes oder bereits eingebrachtes Subskriptionsprofil der Vielzahl von Subskriptionsprofilen globalen Verwaltungsregeln genügt, die in dem Root-Container hinterlegt sind; und das Einbringen des in das Sicherheitselement einzubringenden Subskriptionsprofils oder das Aktivieren des in das Sicherheitselement bereits eingebrachten Subskriptionsprofils, falls das in das Sicherheitselement einzubringende oder bereits eingebrachte Subskriptionsprofil den globalen Verwaltungsregeln genügt, die in dem Root-Container hinterlegt sind.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät zum Einbuchen in ein Mobilfunknetz.
  • Hintergrund der Erfindung
  • Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise einem Mobiltelefon, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass auf dem mobilen Endgerät Subskriptionsberechtigungsdaten (”Subscription Credentials”) sicher hinterlegt sind, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren und authentisieren. Derartige Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Authentisierungsschlüssel Ki, sind in der Regel Teil eines sogenannten Subskriptionsprofils, dass neben den Subskriptionsberechtigungsdaten beispielsweise auch eine Dateistruktur und/oder Applikationscode umfassen kann, in dem betreiberspezifische Kryptoalgorithmen implementiert sind. Aus Sicherheitsgründen werden solche Subskriptionsprofile üblicherweise auf einem Sicherheitselement des mobilen Endgeräts hinterlegt, das z. B. in Form einer auswechselbaren SIM oder einer fest verbauten eUICC vorliegt.
  • Aus dem Stand der Technik sind Sicherheitselemente bekannt, auf die Subskriptionsprofile unterschiedlicher Netzbetreiber geladen werden können. Dabei besteht jedoch die Anforderung, dass die Subskriptionsprofile (insbesondere die Subskriptionsprofile unterschiedlicher Netzbetreiber) durch das Betriebssystem des Sicherheitselements voneinander abgeschottet sind, so dass es nicht möglich ist, von einem Subskriptionsprofil auf die Daten eines anderen Subskriptionsprofils zuzugreifen.
  • Aus technischen Gründen ist bei diesen bekannten Sicherheitselementen mit mehreren Subskriptionsprofilen in der Regel immer nur ein Subskriptionsprofil aktiv. Dies hat unter anderem zur Folge, dass mit dem zu einem inaktiven Subskriptionsprofil dazugehörigen Netzbetreiber nicht kommuniziert werden kann. Hier kann das Problem auftreten, dass von einem Netzbetreiber ein Softwareupdate für ein inaktives Subskriptionsprofil bereitgestellt wird, dieses jedoch aufgrund der fehlenden Kommunikationsverbindung nicht auf dem Sicherheitselement installiert werden kann.
  • Daher besteht ein Bedarf nach verbesserten Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät.
  • Zusammenfassung der Erfindung
  • Die vorstehend genannte Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.
  • Gemäß einem ersten Aspekt der Erfindung wird Verfahren zum Verwalten einer Vielzahl von Subskriptionsprofilen auf einem Sicherheitselement eines mobilen Endgeräts bereitgestellt. Dabei ist immer nur ein Subskriptionsprofil der Vielzahl von Subskriptionsprofilen aktiv, um über ein dazugehöriges Mobilfunknetzwerk kommunizieren zu können, und die anderen Subskriptionsprofile der Vielzahl von Subskriptionsprofilen sind inaktiv. Das Verfahren gemäß dem ersten Aspekt der Erfindung umfasst die folgenden Schritte: das Betreiben des Sicherheitselements mit dem aktiven Subskriptionsprofil; und das Herunterladen wenigstens einer Aktualisierung für wenigstens ein inaktives Subskriptionsprofil auf das mobile Endgerät oder das Sicherheitselement.
  • Vorzugsweise umfasst der Schritt des Herunterladens der wenigstens einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil den Schritt des Herunterladens einer Aktualisierung für das aktive Subskriptionsprofil.
  • Gemäß bevorzugter Ausführungsformen der Erfindung wird nach dem Herunterladen der wenigstens einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil und der Aktualisierung für das aktive Subskriptionsprofil das aktive Subskriptionsprofil aktualisiert und die wenigstens eine Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil zunächst vorgehalten.
  • Vorzugsweise wird die wenigstens eine Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil solange auf dem mobilen Endgerät oder dem Sicherheitselement vorgehalten, bis das jeweilige wenigstens eine inaktive Subskriptionsprofil aktiviert wird (und somit das bisher aktive Subskriptionsprofil inaktiviert wird) und die entsprechende Aktualisierung installiert wird.
  • Gemäß alternativer bevorzugter Ausführungsformen der Erfindung wird die wenigstens eine Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil solange auf dem mobilen Endgerät oder dem Sicherheitselement vorgehalten wird, bis das mobile Endgerät neu gestartet wird und die entsprechende Aktualisierung installiert wird. Vorzugsweise umfasst bei dieser bevorzugten Ausführungsform das Verfahren den weiteren Schritt, dass nach einem Neustart des mobilen Endgeräts überprüft wird, für welche der auf dem Sicherheitselement vorliegenden Subskriptionsprofile eine Aktualisierung zur Verfügung auf dem mobilen Endgerät oder dem Sicherheitselement vorgehalten wird. Vorteilhaft bei dieser Ausführungsform ist, dass sich zur Installation der Aktualisierungen die einzelnen Subskriptionsprofile nicht in ein Mobilfunknetz einbuchen müssen.
  • Vorzugsweise wird beim Schritt des Herunterladens der wenigstens einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil auf das mobile Endgerät oder das Sicherheitselement die wenigstens eine Aktualisierung von einem Hintergrundsystem über einen IP-Kommunikationskanal bereitgestellt. Es ist beispielsweise denkbar, dass sich das mobile Endgerät durch den Benutzer getriggert oder automatisch in vordefinierten zeitlichen Abständen mittels dem aktiven Subskriptionsprofil bei einem in einem Hintergrundsystem implementierten Aktualisierungsdienst anfragt, ob für die auf dem mobilen Endgerät oder dem Sicherheitselement vorliegenden Subskriptionsprofile Aktualisierungen vorliegen. Dies ist vorteilhaft, da hierzu das entsprechende Subskriptionsprofil auf dem mobilen Endgerät nicht aktiv sein muss. Wie der Fachmann erkennt, kann bei einem inaktiven Subskriptionsprofil eine Aktualisierung dieses Subskriptionsprofils in der Regel nicht über das Mobilfunknetz erfolgen, das zu diesem Subskriptionsprofil gehört.
  • Die Erfindung sieht somit vor, dass für jedes Subskriptionsprofil auf dem Sicherheitselement Aktualisierungen bereitgestellt werden können, und zwar unabhängig davon, welches der Subskriptionsprofile gerade aktiv ist.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement für ein mobiles Endgerät zum Kommunizieren über ein Mobilfunknetzwerk bereitgestellt, wobei das Sicherheitselement dazu ausgestaltet ist, wenigstens zwei Subskriptionsprofile nach einem Verfahren gemäß dem ersten Aspekt der Erfindung zu verwalten.
  • Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M-Modul, Co-Prozessor, Trusted Base, Trusted Platform Module.
  • Alternativ ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smart Card, Massenspeicherkarte, USB-Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z. B. ein UMTS-Surfstick und/oder als elektronisches Identitätsdokument, beispielsweise als elektronischer Personalausweis beziehungsweise Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationsdaten einer Person.
  • Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems des Endgeräts ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung (”Trusted Execution Environment”; TEE) bekannt ist. Das Sicherheitselement kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen ausgebildet sein.
  • Bei dem Sicherheitselement kann es sich grundsätzlich um einen in Baugröße und Ressourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitselement weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/oder Applikationen mit dazugehörigen Variablen ab, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nichtflüchtige Datenspeicher kann insbesondere permanent, beispielsweise als ein Read-Only-Memory, kurz ROM oder semi-permanent sein, beispielsweise als ein Electrically-Erasable-Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferroelectric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder Magnetoresistive Random Access Memory, kurz MRAM-Speicher.
  • Gemäß einem dritten Aspekt der Erfindung wird ein mobiles Endgerät zum Kommunizieren über ein Mobilfunknetzwerk mit einem Sicherheitselement gemäß dem zweiten Aspekt der Erfindung bereitgestellt.
  • Der guten Ordnung halber sei erwähnt, dass es bei vorhandener Datenverbindung über einen anderen Kanal, wie bspw. WLAN und/oder Bluetooth, das Betreiben des Sicherheitselements mit einem aktiven Subskriptionsprofil nicht zwingend erforderlich ist. Stattdessen kann der andere Kanal verwendet werden, um die Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil auf das mobile Endgerät oder das Sicherheitselement herunterzuladen.
  • Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen im Rahmen der unterschiedlichen Aspekte der vorliegenden Erfindung vorteilhaft implementieren.
  • Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:
  • 1 eine schematische Darstellung eines Kommunikationssystems mit einem Sicherheitselement in Form einer eUICC als Teil eines Mobiltelefons, die unterschiedliche Aspekte der vorliegenden Erfindung illustriert, und
  • 2 eine schematische Darstellung eines bevorzugten Ablaufs beim Verwalten von Subskriptionsprofilen auf dem Sicherheitselement von 1.
  • 1 zeigt eine schematische Darstellung der Komponenten eines Kommunikationssystems 10 sowie einige der Kommunikationsverbindungen zwischen diesen Komponenten, das unterschiedliche Aspekte der vorliegenden Erfindung illustriert. Obgleich in der nachstehenden detaillierten Beschreibung auf ein ”mobiles” Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: das hierein verwendete Attribut ”mobil” bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, einschließlich IP-basierte Kommunikationsnetzwerke.
  • Ein beispielhaftes mobiles Endgerät 12 ist in 1 dargestellt, das vorzugsweise ein Sicherheitselement (”Secure Element”) 14 zum sicheren Speichern und Verarbeiten von Daten umfasst, die beispielsweise das mobile Endgerät 12 und/oder dessen Benutzer eindeutig identifizieren. Wie dies in 1 angedeutet ist, handelt es sich bei dem mobilen Endgerät 12 vorzugsweise um ein Mobiltelefon, ein Smartphone oder eine ähnliche Vorrichtung. Der Fachmann wird jedoch erkennen, dass das mobile Endgerät 12 gemäß der vorliegenden Erfindung ebenfalls in Form von anderen Vorrichtungen implementiert werden kann, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV-System, eine Set-Top-Box, ein Verkaufsautomat, ein Kraftfahrzeug, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen.
  • Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) mit einer darauf implementierten SIM-Applikation ausgestaltet, d. h. als ein Sicherheitselement, das fester Bestandteil des mobilen Endgeräts 12 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, R-UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden.
  • Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement 14 als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems einer zentralen Prozessoreinheit des mobilen Endgeräts 12 ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung (”Trusted Execution Environment”; TEE) bekannt ist. Das Sicherheitselement 14 kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung des mobilen Endgeräts 12 in Form von darin ablaufenden Programmen, sogenannten Trustlets® ausgebildet sein.
  • Das mobile Endgerät 12 ist dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als ”Mobilfunknetz” oder als ”Public Land Mobile Network” [PLMN] bezeichnet) eines Mobilfunksystems 20 zu kommunizieren. Wie dies dem Fachmann bekannt ist, kann das mobile Endgerät 12 hierzu ein GSM-Modul (nicht in 1 dargestellt) mit einer Antenne zum Empfangen und Senden von Radiowellen aufweisen.
  • In 1 sind beispielhaft die Mobilfunknetze 30 und 40 dargestellt. Dabei ist es denkbar, dass das Mobilfunknetz 30 von einem ersten Mobilfunknetzbetreiber (auch als ”Mobile Network Operator” oder MNO bezeichnet) und das zweite Mobilfunknetz 40 von einem zweiten Mobilfunknetzbetreiber betrieben wird. Gemäß bevorzugter Ausführungsformen der Erfindung werden das Mobilfunknetz 30 und/oder das Mobilfunknetz 40 gemäß dem GSM-Standard (”Global Standard for Mobile Communications”) betrieben.
  • Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit Mobilfunknetzwerken 30, 40 als Teil des Mobilfunksystems 20 gemäß dem GSM-Standard beschrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen.
  • Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS (”Base Station Subsystem”), das aus einer Vielzahl von BTS (”Base Transceiver Station”) besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC (”Base Station Controller”) verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC (”Mobile Switching Center”) kommunizieren. Häufig ist eine lokale Datenbank, die VLR (”Visitor Location Register”) genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d. h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR (”Home Location Register”), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (”Authentication Center”). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.
  • Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden.
  • Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines Mobilfunknetzes lediglich die folgenden in der schematischen Darstellung von 1 gezeigt: ein beispielhaftes BTS 32 sowie ein HLR 34 für das Mobilfunknetz 30 sowie ein beispielhaftes BTS 42 sowie ein HLR 44 für das Mobilfunknetz 40. Wie sich dies 1 entnehmen lässt, stehen das Mobilfunknetz 30 und das Mobilfunknetz 40 zumindest zeitweise in Kommunikation mit einem Hintergrundsystem 50, vorzugsweise in Form eines geeignet ausgestalteten Servers, wie dies nachstehend im Detail beschrieben wird. Das Mobilfunknetz 30 und/oder das Mobilfunknetz 40 können neben weiteren dem Fachmann bekannte Funktionseinheiten beispielsweise jeweils ein SMS-C (”Short Message Service Center”) zum Speichern, Weiterleiten, Konvertieren und Zustellen von SMS-Nachrichten aufweisen, mittels derer beispielsweise Daten vom Hintergrundsystem 50 an das Sicherheitselement 14 des mobilen Endgeräts 12 übertragen werden können.
  • Wie sich dies der vergrößerten Ansicht des Sicherheitselements 14 in 1 entnehmen lässt, umfasst das Sicherheitselement 14 vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor (”central processing unit”; CPU) 15. Vorzugsweise ist der Prozessor 15 derart ausgestattet, dass Applikationen auf dem Prozessor 15 ausgeführt werden können, wie beispielsweise eine Subskriptionsverwaltungsapplikation (”subscription management applet”; SM Applet), die vorzugsweise zumindest einige der Features zum Verwalten von Subskriptionsprofilen auf dem Sicherheitselement 14 bereitstellt, wie dies nachstehend im Zusammenhang mit der 2 detailliert beschrieben wird. Vorzugsweise ist die Subskriptionsverwaltungsapplikation 16 in Form eines Java Applets implementiert. Zur Bereitstellung einer entsprechenden Ausführungsumgebung für das SM Applet 16 kann vorzugsweise ein sicheres Betriebssystem (nicht in 1 gezeigt) auf dem Prozessor 15 implementiert sein.
  • Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit 17, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z. B. in Form eines Flash-Speichers, implementiert ist. Die Speichereinheit 17 ist dazu ausgestaltet, eine Vielzahl von Subskriptionsprofilen aufzunehmen, beispielsweise die in Figur dargestellten Subskriptionsprofile SP1 und SP2. Vorzugsweise enthalten das Subskriptionsprofil SP1 und das Subskriptionsprofil Daten, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, sich in das Mobilfunknetz 30 bzw. das Mobilfunknetz 40 einzubuchen und über dieses zu kommunizieren, d. h. Daten, wie Subskriptionsberechtigungsdaten (”Subscription Credentials”), einen MNO-spezifischen Authentisierungsalgorithmus und dergleichen.
  • Unter weiterer Bezugnahme auf 2 wird nachstehend eine bevorzugte Ausführungsform eines Verfahrens zum Verwalten der Subskriptionsprofile SP1 und SP2 auf dem mobilen Endgerät 12 bzw. Sicherheitselement 14 beschrieben.
  • Schritt S1 von 2 zeigt den normalen Betrieb des mobilen Endgeräts 12 bzw. des Sicherheitselements 14, bei dem das mobile Endgerät 12 mittels des aktiven Subskriptionsprofils SP1 über das Mobilfunknetz 30 kommuniziert. Wie dem Fachmann bekannt ist, erfordert dies in der Regel zunächst, dass sich das mobile Endgerät 12 bzw. das Sicherheitselement 14 gegenüber dem Mobilfunknetz 30 authentisiert, und zwar insbesondere mit den im Subskriptionsprofil SP1 enthaltenen Subskriptionsberechtigungsdaten, beispielsweise eine IMSI und/oder ein Authentisierungsschlüssels Ki. Es ist denkbar, dass das Subskriptionsprofil SP1 bereits im Rahmen der Herstellung und/oder der Personalisierung des mobilen Endgeräts 12 und/oder des Sicherheitselements 14 in der Speichereinheit 17 des Sicherheitselements 14 hinterlegt worden ist. Gemäß einer erfindungsgemäßen Variante ist es ebenfalls denkbar, dass das Subskriptionsprofil SP1 OTA (”over-the-air”) auf dem Sicherheitselement 14 bereitgestellt wird, wenn sich das mobile Endgerät 12 und das Sicherheitselement 14 bereits im Feld befinden. Bei dieser Variante ist es denkbar, dass bei der Herstellung bzw. Personalisierung nur eine vorläufige Subskription (”provisional subscription”) auf dem Sicherheitselement 14 hinterlegt wird, die es dem Benutzer des mobilen Endgeräts 12 ermöglicht, eine vollständige Subskription, beispielsweise das Subskriptionsprofil SP1, auf dem Sicherheitselement 14 zu installieren.
  • Sobald sich das Sicherheitselement 14 mit dem Subskriptionsprofil SP1 in das Mobilfunknetz bzw. PLMN 30 eingebucht hat, kann dieses über das Mobilfunksystem 30 beispielsweise mit dem Hintergrundsystem 50 kommunizieren. Wie dies in Schritt S2 von 2 gezeigt ist, ist das Hintergrundsystem 50, das vorzugsweise einen Subscription-Management-Server (SM-Server) umfasst, dazu ausgestaltet, Aktualisierungen von Subskriptionsprofilen vorzuhalten.
  • In Schritt S3 von 2 stellt das mobile Endgerät 12 vorzugsweise über das Mobilfunknetzwerk 30 eine Anfrage an das Hintergrundsystem 50, ob im Hintergrundsystem 50 Aktualisierungen der auf dem mobilen Endgerät 12 vorhandenen Subskriptionsprofile SP1 und/oder SP2 vorliegen. Ist zumindest eine Aktualisierung eines der Subskriptionsprofile SP1 oder SP2 vorhanden, wird diese vom Hintergrundsystem in Schritt S4 von 2 auf das mobile Endgerät 12 bzw. das Sicherheitselement 14 herunter geladen. In der beispielhaften Darstellung von 2 wird sowohl eine Aktualisierung für das aktive Subskriptionsprofil SP1 als auch eine Aktualisierung für das inaktive Subskriptionsprofil SP2 in Schritt S4 von 2 herunter geladen.
  • Vorzugsweise erfolgt die Kommunikation zwischen dem Hintergrundsystem 50 und dem mobilen Endgerät 12 dabei auf der Grundlage des aktiven Subskriptionsprofils SP1 über das Mobilfunknetz 30. Gemäß alternativer Ausführungsformen der Erfindung ist denkbar, dass ein anderer Kommunikationskanal zwischen dem mobilen Endgerät 12 und dem Hintergrundsystem 50 für die Anfrage in Schritt S3 von 2 und/oder das Herunterladen der Aktualisierungen in Schritt S4 von 2 verwendet werden, z. B. ein WiFi-Netzwerk.
  • Vorzugsweise enthält der Hintergrundsystem 50 Informationen darüber, welche Subskriptionsprofile auf dem mobilen Endgerät 12 vorliegen. Gemäß einer alternativen Ausführungsform übermittelt das mobile Endgerät 12 im Rahmen der Anfrage in Schritt S3 von 2 Informationen zur Identifizierung der auf dem mobilen Endgerät 12 hinterlegten Subskriptionsprofile. Vorzugsweise enthalten diese Informationen ferner jeweils die Versionsnummer, d. h. den Aktualisierungsstand eines jeweiligen Subskriptionsprofils.
  • Nachdem in Schritt S4 von 2 die Aktualisierung des Subskriptionsprofils SP1 und die Aktualisierung des Subskriptionsprofils SP2 auf das mobile Endgerät 12 bzw. das Sicherheitselement 14 heruntergeladen worden sind, wird in Schritt S5 die Aktualisierung des aktiven Subskriptionsprofils SP1 auf dem mobilen Endgerät 12 bzw. dem Sicherheitselement 14 vorgenommen. Um den laufenden Betrieb des aktiven Subskriptionsprofils SP1 nicht zu stören, wird zu diesem Zeitpunkt das inaktive Subskriptionsprofil SP2 nicht aktualisiert, sondern stattdessen wird die vom Hintergrundsystem 50 in Schritt S3 heruntergeladen Aktualisierung des Subskriptionsprofils SP2 im mobilen Endgerät 12 und/oder dem Sicherheitselement 14 für eine Aktualisierung zu einem späteren Zeitpunkt gespeichert bzw. vorgehalten.
  • Gemäß bevorzugter Ausführungsformen der Erfindung wird die Aktualisierung des Subskriptionsprofils SP2 erst dann vorgenommen, wenn das Subskriptionsprofil SP2 aktiviert wird (siehe Schritt S6 von 2).
  • Nachdem das Subskriptionsprofil SP2 in Schritt S6 von 2 aktiviert und aktualisiert worden ist, was gemäß bevorzugter Ausführungsformen der Erfindung einen Neustart des mobilen Endgeräts erfordern kann, kann das mobile Endgerät 12 mittels des aktualisierten Subskriptionsprofils SP2 über das Mobilfunknetz 40 kommunizieren.

Claims (10)

  1. Verfahren zum Verwalten einer Vielzahl von Subskriptionsprofilen (SP1, SP2) auf einem Sicherheitselement (14) eines mobilen Endgeräts (12), wobei immer nur ein Subskriptionsprofil der Vielzahl von Subskriptionsprofilen (SP1, SP2) aktiv ist, um über ein dazugehöriges Mobilfunknetzwerk (30, 40) kommunizieren zu können, und die anderen Subskriptionsprofile der Vielzahl von Subskriptionsprofilen (SP1, SP2) inaktiv sind, wobei das Verfahren die folgenden Schritte umfasst: das Betreiben des Sicherheitselements (14) mit dem aktiven Subskriptionsprofil (SP1); und das Herunterladen wenigstens einer Aktualisierung für wenigstens ein inaktives Subskriptionsprofil (SP2) auf das mobile Endgerät (12) oder das Sicherheitselement (14).
  2. Verfahren nach Anspruch 1, wobei der Schritt des Herunterladen der wenigstens einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil (SP2) den Schritt des Herunterladens einer Aktualisierung für das aktive Subskriptionsprofil (SP1) umfasst.
  3. Verfahren nach Anspruch 2, wobei nach dem Herunterladen der wenigsten einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil (SP2) und der Aktualisierung für das aktive Subskriptionsprofil (SP1) das aktive Subskriptionsprofil (SP1) aktualisiert wird und die wenigstens eine Aktualisierung für das wenigsten eine inaktive Subskriptionsprofil (SP2) zunächst vorgehalten wird.
  4. Verfahren nach Anspruch 3, wobei die wenigstens eine Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil (SP2) solange auf dem mobilen Endgerät (12) oder dem Sicherheitselement (14) vorgehalten wird, bis das jeweilige wenigstens eine inaktive Subskriptionsprofil (SP2) aktiviert wird und die entsprechende Aktualisierung installiert wird.
  5. Verfahren nach Anspruch 3, wobei die wenigstens eine Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil (SP2) solange auf dem mobilen Endgerät (12) oder dem Sicherheitselement (14) vorgehalten wird, bis das mobile Endgerät (12) neu gestartet wird und die entsprechende Aktualisierung installiert wird.
  6. Verfahren nach Anspruch 5, wobei das Verfahren ferner den Schritt umfasst, dass nach einem Neustart des mobilen Endgeräts (12) überprüft wird, für welche der auf dem Sicherheitselement (14) vorliegenden Subskriptionsprofile (SP1, SP2) eine Aktualisierung zur Verfügung steht.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei beim Schritt des Herunterladens der wenigstens einen Aktualisierung für das wenigstens eine inaktive Subskriptionsprofil (SP2) auf das mobile Endgerät (12) oder das Sicherheitselement (14) die wenigstens eine Aktualisierung von einem Hintergrundsystem über einen IP-Kommunikationskanal bereitgestellt wird.
  8. Sicherheitselement (14) für ein mobiles Endgerät (12) zum Kommunizieren über ein Mobilfunknetzwerk (30, 40), wobei das Sicherheitselement (14) dazu ausgestaltet ist, wenigstens zwei Subskriptionsprofile gemäß einem Verfahren nach einem der vorstehenden Ansprüche zu verwalten.
  9. Sicherheitselement (14) nach Anspruch 4 8, wobei es sich bei dem Sicherheitselement (14) um ein SIM, eUICC/UICC- oder M2M-Modul handelt.
  10. Mobiles Endgerät (12) zum Kommunizieren über ein Mobilfunknetzwerk (30, 40) mit einem Sicherheitselement (14) nach einem der Ansprüche 8 oder 9.
DE102015000688.6A 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät Withdrawn DE102015000688A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015000688.6A DE102015000688A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät
PCT/EP2016/000085 WO2016116270A1 (de) 2015-01-20 2016-01-19 Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
EP16701247.5A EP3248405A1 (de) 2015-01-20 2016-01-19 Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015000688.6A DE102015000688A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät

Publications (1)

Publication Number Publication Date
DE102015000688A1 true DE102015000688A1 (de) 2016-07-21

Family

ID=55221379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015000688.6A Withdrawn DE102015000688A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät

Country Status (3)

Country Link
EP (1) EP3248405A1 (de)
DE (1) DE102015000688A1 (de)
WO (1) WO2016116270A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020025161A1 (de) * 2018-08-01 2020-02-06 Giesecke+Devrient Mobile Security Gmbh Sicherheitselement, verfahren zum betreiben eines sicherheitselements und verfahren zum installieren eines allgemeinen anwendungsprogramms

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
WO2014077544A1 (ko) * 2012-11-19 2014-05-22 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
EP2747466A1 (de) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Verfahren und Vorrichtungen für OTA-Anmeldungsverwaltung
US20150281964A1 (en) * 2012-11-19 2015-10-01 Kt Corporation Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
WO2014077544A1 (ko) * 2012-11-19 2014-05-22 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US20150281964A1 (en) * 2012-11-19 2015-10-01 Kt Corporation Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
EP2747466A1 (de) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Verfahren und Vorrichtungen für OTA-Anmeldungsverwaltung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020025161A1 (de) * 2018-08-01 2020-02-06 Giesecke+Devrient Mobile Security Gmbh Sicherheitselement, verfahren zum betreiben eines sicherheitselements und verfahren zum installieren eines allgemeinen anwendungsprogramms

Also Published As

Publication number Publication date
WO2016116270A1 (de) 2016-07-28
EP3248405A1 (de) 2017-11-29

Similar Documents

Publication Publication Date Title
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP3202174A1 (de) Verfahren und system zum personalisieren eines sicherheitselements eines endgeräts
DE102014005566A1 (de) Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
DE102015000688A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
EP3085134B1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
EP3085049B1 (de) Verfahren und vorrichtungen zum aktivieren einer subskription für die kommunikation über ein mobilfunknetz
EP3085132B1 (de) Verfahren und vorrichtungen zum bereitstellen einer subskription für die kommunikation über ein mobilfunknetz
EP3277008A1 (de) Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
WO2015185212A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
EP3277004B1 (de) Teilnehmeridentitätsmodul für einen zugriff auf ein mobilfunknetzwerk
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
DE102014008268A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
DE102015011748B4 (de) Verfahren und Vorrichtung zum Verwalten von Subskriptionen auf einem Sicherheitselement
DE102015000693A1 (de) Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät
DE102021003391B3 (de) Flexible SIM-Fernbereitstellung
DE102014013516A1 (de) Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement
DE102018007576A1 (de) Teilnehmeridentitätsmodul mit Profil oder eingerichtet für Profil

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R120 Application withdrawn or ip right abandoned