DE102015000693A1 - Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät - Google Patents

Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät Download PDF

Info

Publication number
DE102015000693A1
DE102015000693A1 DE102015000693.2A DE102015000693A DE102015000693A1 DE 102015000693 A1 DE102015000693 A1 DE 102015000693A1 DE 102015000693 A DE102015000693 A DE 102015000693A DE 102015000693 A1 DE102015000693 A1 DE 102015000693A1
Authority
DE
Germany
Prior art keywords
data stream
subscription
subscription profile
security element
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015000693.2A
Other languages
English (en)
Inventor
Ulrich Wimböck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102015000693.2A priority Critical patent/DE102015000693A1/de
Publication of DE102015000693A1 publication Critical patent/DE102015000693A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät zum Kommunizieren über ein Mobilfunknetzwerk bereitgestellt. Dabei umfasst das Verfahren die folgenden Schritte: das Anfordern des Subskriptionsprofils bei einem Hintergrundsystem; das Zusammenstellen des Subskriptionsprofils durch das Hintergrundsystem in Form eines an das mobile Endgerät zu übertragenden Datenstroms; das Randomisierens des Datenstroms durch das Hintergrundsystem; und das Übertragen des Subskriptionsprofils in Form des randomisierten Datenstroms an das mobile Endgerät. Ferner werden ein entsprechendes mobiles Endgerät sowie ein entsprechendes Sicherheitselement für ein solches mobiles Endgerät bereitgestellt.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Bereitstellen von Subskriptionsprofilen auf einem mobilen Endgerät zum Einbuchen in ein Mobilfunknetz, wobei das mobile Endgerät vorzugsweise ein Sicherheitselement, wie beispielsweise ein SIM, eine eUICC/UICC oder dergleichen, umfasst.
  • Hintergrund der Erfindung
  • Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise einem Mobiltelefon, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Subskriptionsberechtigungsdaten (”Subscription Credentials”) ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren und authentisieren. Derartige Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Authentisierungsschlüssel Ki, sind in der Regel Teil eines sogenannten Subskriptionsprofils, dass neben den Subskriptionsberechtigungsdaten beispielsweise auch eine Dateistruktur und/oder Applikationscode umfassen kann, in dem betreiberspezifische Kryptoalgorithmen implementiert sind.
  • Aus dem Stand der Technik ist es bekannt, ein Subskriptionsprofil über die Luftschnittstelle von einem Server auf ein Sicherheitselement beispielsweise eines Mobiltelefon herunterzuladen. In der Regel werden dabei zumindest die sicherheitskritischen Daten, wie die Subskriptionsberechtigungsdaten, zwar verschlüsselt, der beim Herunterladen eines Subskriptionsprofils entstehende Datenstrom weist jedoch von Download zu Download im Wesentlichen immer die gleiche Struktur auf, was ein potentielles Sicherheitsrisiko darstellt.
  • Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, verbesserte Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät zum Einbuchen in ein Mobilfunknetz bereitzustellen, mit denen der vorstehend beschriebene Nachteil zumindest teilweise behoben werden kann.
  • Zusammenfassung der Erfindung
  • Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät zum Kommunizieren über ein Mobilfunknetzwerk bereitgestellt. Dabei umfasst das Verfahren die folgenden Schritte: das Anfordern des Subskriptionsprofils bei einem Hintergrundsystem; das Zusammenstellen des Subskriptionsprofils durch das Hintergrundsystem in Form eines an das mobile Endgerät zu übertragenden Datenstroms; das Randomisierens des Datenstroms durch das Hintergrundsystem; und das Übertragen des Subskriptionsprofils in Form des randomisierten Datenstroms an das mobile Endgerät.
  • Gemäß bevorzugter Ausführungsformen der Erfindung erfolgt der Schritt des Randomisierens des Datenstroms derart, dass sich die Struktur des Datenstroms von Subskriptionsprofil zu Subskriptionsprofil ändert. Dabei bedeutet in diesem Zusammenhang die Struktur des Datenstroms nicht den Inhalt der Datenelemente des Datenstroms, die sich zumindest teilweise von Subskriptionsprofil zu Subskriptionsprofil ändern, sondern die Anordnung dieser Datenelemente in dem Datenstrom. Somit bedeutet der hier verwendete Ausdruck ”Randomisieren des Datenstroms” ein Einstreuen von Zufall in den Datenstrom.
  • Vorzugsweise umfasst das Subskriptionsprofil geheimzuhaltende Subskriptionsberechtigungsdaten, vorzugsweise eine IMSI und/oder einen Authentisierungsschlüssel zum Einbuchen in ein Mobilfunknetzwerk.
  • Gemäß bevorzugter Ausführungsformen der Erfindung umfasst der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem den Schritt des zufälligen Verteilens der Subskriptionsberechtigungsdaten über den Datenstrom.
  • Vorzugsweise ist der Schritt des zufälligen Verteilens der Subskriptionsberechtigungsdaten über den Datenstrom derart ausgestaltet, dass die zufällige Verteilung der Subskriptionsberechtigungsdaten über den Datenstrom wenigstens eine vordefinierte Nebenbedingung erfüllen muss.
  • Alternativ umfasst der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem den Schritt des Verschlüsseln der geheimzuhaltenden Subskriptionsberechtigungsdaten mit einem kryptographischen Schlüssel und den Schritt des zufälligen Einbringen des kryptographischen Schlüssels in den Datenstrom.
  • Gemäß einer weiteren Alternative umfasst der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem den Schritt des Verschlüsselns der geheimzuhaltenden Subskriptionsberechtigungsdaten mit einem kryptographischen Schlüssel, den Schritt des Aufteilens des kryptographischen Schlüssels in wenigstens zwei Schlüsselteile und den Schritt des zufälligen Verteilens der Schlüsselteile über den Datenstrom.
  • Das gewählte Zufallsverfahren ist für das mobile Endgerät aus dem Datenstrom erkennbar. Beispielsweise kann mittels eines Sicherheitselement der Datenstrom analysiert werden und das gewählte Zufallsverfahren auf diese Weise ermittelt werden.
  • IMSI und/oder Authentisierungsschlüssel können übertragen werden indem sie beispielsweise stets an der gleichen Stelle in dem übertragenen Datenstrom stehen. Alternativ kann beispielsweise eine implizite Übertragung erfolgen, bei der die IMSI in der Datei „EF_IMSI” personalisiert wird. Anhand des Dateinamens bzw. des Dateipfades weiß das Sicherheitselement, dass es sich bei dem Teil der Daten um die IMSI handelt.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement für ein mobiles Endgerät bereitgestellt, das dazu ausgestaltet ist, dass auf dem Sicherheitselement ein Subskriptionsprofil nach einem Verfahren gemäß dem ersten Aspekt der Erfindung bereitgestellt wird.
  • Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M-Modul, Co-Prozessor, Trusted Base, Trusted Platform Module. Alternativ ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smart Card, Massenspeicherkarte, USB-Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z. B. ein UMTS-Surfstick und/oder als elektronisches Identitätsdokument, beispielsweise als elektronischer Personalausweis beziehungsweise Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationsdaten einer Person.
  • Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems des Endgeräts ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung (”Trusted Execution Environment”; TEE) bekannt ist. Das Sicherheitselement kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet sein.
  • Bei dem Sicherheitselement kann es sich grundsätzlich um einen in Baugröße und Ressourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitselement weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/oder Applikationen mit dazugehörigen Variablen ab, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nichtflüchtige Datenspeicher kann insbesondere permanent, beispielsweise als ein Read-Only-Memory, kurz ROM oder semi-permanent sein, beispielsweise als ein Electrically-Erasable-Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferroelectric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder Magnetoresistive Random Access Memory, kurz MRAM-Speicher.
  • Gemäß einem dritten Aspekt der Erfindung wird ein mobiles Endgerät bereitgestellt, das ein Sicherheitselement gemäß dem zweiten Aspekt der Erfindung umfasst.
  • Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen der unterschiedlichen Aspekte der Erfindung vorteilhaft implementieren.
  • Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:
  • 1 eine schematische Darstellung eines Kommunikationssystems mit einem Sicherheitselement in Form einer eUICC als Teil eines Mobiltelefons, die unterschiedliche Aspekte der vorliegenden Erfindung illustriert, und
  • 2 eine schematische Darstellung eines bevorzugten Ablaufs beim Bereitstellen eines Subskriptionsprofils auf dem Sicherheitselement von Figur.
  • 1 zeigt eine schematische Darstellung der Komponenten eines Kommunikationssystems 10 sowie einige der Kommunikationsverbindungen zwischen diesen Komponenten, das unterschiedliche Aspekte der vorliegenden Erfindung illustriert. Obgleich in der nachstehenden detaillierten Beschreibung auf ein ”mobiles” Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: das hierein verwendete Attribut ”mobil” bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, einschließlich IP-basierte Kommunikationsnetzwerke.
  • Ein beispielhaftes mobiles Endgerät 12 ist in 1 dargestellt, das vorzugsweise ein Sicherheitselement (”Secure Element) 14 zum sicheren Speichern und Verarbeiten von Daten umfasst, die beispielsweise das mobile Endgerät 12 und/oder dessen Benutzer eindeutig identifizieren. Wie dies in 1 angedeutet ist, handelt es sich bei dem mobilen Endgerät 12 vorzugsweise um ein Mobiltelefon, ein Smartphone oder eine ähnliche Vorrichtung. Der Fachmann wird jedoch erkennen, dass das mobile Endgerät 12 gemäß der vorliegenden Erfindung ebenfalls in Form von anderen Vorrichtungen implementiert werden kann, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV-System, eine Set-Top-Box, ein intelligenter Verkaufsautomat, ein Kraftfahrzeug, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen.
  • Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) mit einer darauf implementierten SIM-Applikation ausgestaltet, d. h. als ein Sicherheitselement, das fester Bestandteil des mobilen Endgeräts 12 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, R-UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden.
  • Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement 14 als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems einer zentralen Prozessoreinheit des mobilen Endgeräts 12 ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung (”Trusted Execution Environment”; TEE) bekannt ist. Das Sicherheitselement 14 kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung des mobilen Endgeräts 12 in Form von darin ablaufenden Programmen ausgebildet sein.
  • Das mobile Endgerät 12 ist dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als ”Mobilfunknetz” oder als ”Public Land Mobile Network” [PLMN] bezeichnet) eines Mobilfunksystems 20 zu kommunizieren. In 1 sind beispielhaft die Mobilfunknetze 30 und 40 dargestellt. Dabei ist es denkbar, dass das Mobilfunknetz 30 von einem ersten Mobilfunknetzbetreiber (auch als ”Mobile Network Operator” oder MNO bezeichnet) und das zweite Mobilfunknetz 40 von einem zweiten Mobilfunknetzbetreiber betrieben wird. Gemäß bevorzugter Ausführungsformen der Erfindung werden das Mobilfunknetz 30 und/oder das Mobilfunknetz 40 gemäß dem GSM-Standard (”Global Standard for Mobile Communications”) betrieben.
  • Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit Mobilfunknetzwerken 30, 40 als Teil des Mobilfunksystems 20 gemäß dem GSM-Standard beschrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen.
  • Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS (”Base Station Subsystem”), das aus einer Vielzahl von BTS (”Base Transceiver Station”) besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC (”Base Station Controller”) verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC (”Mobile Switching Center”) kommunizieren. Häufig ist eine lokale Datenbank, die VLR (”Visitor Location Register”) genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d. h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR (”Home Location Register”), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC (”Authentication Center”). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.
  • Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden.
  • Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines Mobilfunknetzes lediglich die folgenden in der schematischen Darstellung von 1 gezeigt: ein beispielhaftes BTS 32 sowie ein HLR 34 für das Mobilfunknetz 30 sowie ein beispielhaftes BTS 42 sowie ein HLR 44 für das Mobilfunknetz 40. Wie sich dies 1 entnehmen lässt, stehen das Mobilfunknetz 30 und das Mobilfunknetz 40 zumindest zeitweise in Kommunikation mit einem Hintergrundsystem 50, vorzugsweise in Form eines geeignet ausgestalteten Servers, wie dies nachstehend im Detail beschrieben wird. Das Mobilfunknetz 30 und/oder das Mobilfunknetz 40 können neben weiteren dem Fachmann bekannte Funktionseinheiten beispielsweise jeweils ein SMS-C (”Short Message Service Center”) zum Speichern, Weiterleiten, Konvertieren und Zustellen von SMS-Nachrichten aufweisen, mittels derer beispielsweise Daten vom Hintergrundsystem 50 an das Sicherheitselement 14 des mobilen Endgeräts 12 übertragen werden können.
  • Wie sich dies der vergrößerten Ansicht des Sicherheitselements 14 in 1 entnehmen lässt, umfasst das Sicherheitselement 14 vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor (”central processing unit”; CPU) 15. Vorzugsweise ist der Prozessor 15 derart ausgestattet, dass Applikationen auf dem Prozessor 15 ausgeführt werden können, wie beispielsweise eine Subskriptionsverwaltungsapplikation (”subscription management applet”; SM Applet), die vorzugsweise zumindest einige der Features zum Bereitstellen von Subskriptionsprofilen auf dem Sicherheitselement 14 bereitstellt, wie dies nachstehend im Zusammenhang mit der 2 detailliert beschrieben wird. Vorzugsweise ist die Subskriptionsverwaltungsapplikation 16 in Form eines Java Applets implementiert. Zur Bereitstellung einer entsprechenden Ausführungsumgebung für das SM Applet 16 kann vorzugsweise ein sicheres Betriebssystem (nicht in 1 gezeigt) auf dem Prozessor 15 implementiert sein.
  • Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit 17, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z. B. in Form eines Flash-Speichers, implementiert ist. Die Speichereinheit 17 ist dazu ausgestaltet, eine Vielzahl von Subskriptionsprofilen aufzunehmen, beispielsweise die in Figur dargestellten Subskriptionsprofile SP1 und SP2.
  • In der schematischen Darstellung von 1 ist das Subskriptionsprofil SP1 bereits in die Speichereinheit 17 des Sicherheitselements 14 eingebracht, was insbesondere bedeutet, dass beispielsweise die CPU 15 des Sicherheitselements 14 auf das Subskriptionsprofil SP1 zugreifen kann. Vorzugsweise enthält das Subskriptionsprofil SP1 Daten, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, sich in das Mobilfunknetz 30 einzubuchen und über dieses zu kommunizieren, d. h. Daten, wie Subskriptionsberechtigungsdaten (”Subscription Credentials”), einen MNO-spezifischen Authentisierungsalgorithmus und dergleichen.
  • In der schematischen Darstellung von 1 ist die Speichereinheit 17 des Sicherheitselements 14 zur Aufnahme des Subskriptionsprofils SP2 bereit, was nachstehend unter weiterer Bezugnahme auf die 2 im Detail beschrieben wird. Vorzugsweise enthält das Subskriptionsprofil SP2 Daten, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, sich in das Mobilfunknetz 40 einzubuchen und über dieses zu kommunizieren, d. h. Daten, wie Subskriptionsberechtigungsdaten (”Subscription Credentials”), einen MNO-spezifischen Authentisierungsalgorithmus und dergleichen.
  • Unter weiterer Bezugnahme auf 2 wird nun ein erfindungsgemäßes Verfahren zum Bereitstellen eines Subskriptionsprofils, nämlich des beispielhaften Subskriptionsprofils SP2, auf dem mobilen Endgerät 12 bzw. dem Sicherheitselement 14 beschrieben.
  • Im Schritt S1 von 2 bucht sich das Sicherheitselement 14 mit dem Subskriptionsprofil SP1 in das PLMN 30 ein. Dieser Schritt beinhaltet in der Regel eine Authentisierung des Sicherheitselements 14 gegenüber dem PLMN 30, und zwar beispielsweise unter Verwendung einer IMSI und/oder eines Authentisierungsschlüssels Ki, die Teil des Subskriptionsprofils SP1 sind. Es ist denkbar, dass das Subskriptionsprofil SP1 bereits im Rahmen der Herstellung und/oder der Personalisierung des mobilen Endgeräts 12 und/oder des Sicherheitselements 14 in der Speichereinheit 17 des Sicherheitselements 14 hinterlegt worden ist. Gemäß einer erfindungsgemäßen Variante ist es ebenfalls denkbar, dass das Subskriptionsprofil SP1 OTA (”over-the-air”) auf dem Sicherheitselement 14 bereitgestellt wird, wenn sich das mobile Endgerät 12 und das Sicherheitselement 14 bereits im Feld befinden. Bei dieser Variante ist es denkbar, dass bei der Herstellung bzw. Personalisierung nur eine vorläufige Subskription (”provisional subscription”) auf dem Sicherheitselement 14 hinterlegt wird, die es dem Benutzer des mobilen Endgeräts 12 ermöglicht, eine vollständige Subskription, beispielsweise das Subskriptionsprofil SP1, auf dem Sicherheitselement 14 zu installieren.
  • Sobald sich das Sicherheitselement 14 in Schritt S1 mit dem Subskriptionsprofil SP1 in das PLMN 30 eingebucht hat, kann dieses über das PLMN 30 mit dem Hintergrundsystem 50 kommunizieren. Im Rahmen dieser Kommunikation kann das Sicherheitselement 14 in Schritt S2 von 2 beim Hintergrundsystem 50 ein neues Subskriptionsprofil SP2 anfordern.
  • In Reaktion auf die Anfrage in Schritt S2 von 2 wird in Schritt S3 von 2 vom Hintergrundsystem 50 das Subskriptionsprofil SP2 in Form eines an das mobile Endgerät zu übertragenden Datenstroms zusammengestellt. Herkömmlicherweise weist dieser Datenstrom bei jedem Download, d. h. von Subskriptionsprofil zu Subskriptionsprofil, dieselbe Struktur, d. h. Anordnung von Elementen auf.
  • Erfindungsgemäß ist nun ich Schritt S4 von 2 vorgesehen, dass der die Datenelemente des Subskriptionsprofils SP2 enthaltende Datenstrom randomisiert wird. Mit anderen Worten, in Schritt S4 von 2 wird Zufall in den Datenstrom eingestreut, und zwar vorzugsweise derart, dass sich die Struktur des Datenstroms von Subskriptionsprofil zu Subskriptionsprofil ändert.
  • Vorzugsweise umfasst der Schritt S4 in 2 das zufällige Verteilen von Subskriptionsberechtigungsdaten, vorzugsweise eine IMSI und/oder einen Authentisierungsschlüssel, die Teil des Subskriptionsprofils SP2 sind, über den Datenstrom. Dabei ist der Schritt des zufälligen Verteilens der Subskriptionsberechtigungsdaten über den Datenstrom vorzugsweise derart ausgestaltet, dass die zufällige Verteilung der Subskriptionsberechtigungsdaten über den Datenstrom wenigstens eine vordefinierte Nebenbedingung erfüllen muss. Eine zu erfüllende Nebenbedingung wäre beispielsweise, dass ein Schlüssel im Datenstrom nicht vor einem Abschnitt des Datenstroms angeordnet ist, in dem Befehle angeordnet sind, um die Datei zu erzeugen, in der dieser Schlüssel auf dem Sicherheitselement 14 abzulegen ist.
  • Alternative Möglichkeiten zum Randomisieren des Datenstroms bestehen darin, die Subskriptionsberechtigungsdaten mit einem kryptographischen Schlüssel zu verschlüsseln und den kryptographischen Schlüssels zufällig in den Datenstrom einzubringen oder den kryptographischen Schlüssel in wenigstens zwei Schlüsselteile aufzuteilen und die Schlüsselteile zufällig über den Datenstrom zu verteilen.
  • Nachdem in Schritt S4 der das Subskriptionsprofil SP2 definierende Datenstrom randomisiert worden ist, kann dieser Datenstrom bzw. das Subskriptionsprofil SP2 in Schritt S5 von 2 auf das mobile Endgerät 12 bzw. das Sicherheitselement 14 heruntergeladen werden.
  • In Schritt S6 von 2 bucht sich das Sicherheitselement 14 bzw. das mobile Endgerät 12 mit dem neuen Subskriptionsprofil SP in das Mobilfunknetzwerk 40 ein.
  • Der Fachmann wird erkennen, dass das in 2 illustrierte Verfahren nur eine bevorzugte Ausführungsform der Erfindung darstellt. Es ist beispielsweise denkbar, dass der Schritt S3 des Zusammenstellen des Subskriptionsprofils und der Schritt S4 des Randomisierens des Subskriptionsprofils auch vor dem Schritt S1 des Anforderns des Profils durchgeführt wird. Mit anderen Worten, die Erfindung erfasst ebenso Ausführungsformen, bei denen das Hintergrundsystem 50 bereits randomisierte Subskriptionsprofile zum Herunterladen vorhält.

Claims (10)

  1. Verfahren zum Bereitstellen eines Subskriptionsprofils (SP2) auf einem mobilen Endgerät (12) zum Kommunizieren über ein Mobilfunknetzwerk (40), wobei das Verfahren die folgenden Schritte umfasst: das Anfordern des Subskriptionsprofils (SP2) bei einem Hintergrundsystem (50); das Zusammenstellen des Subskriptionsprofils (SP2) durch das Hintergrundsystem (50) in Form eines an das mobile Endgerät (12) zu übertragenden Datenstroms; das Randomisieren des Datenstroms durch das Hintergrundsystem (50); und das Übertragen des Subskriptionsprofils (SP2) in Form des randomisierten Datenstroms an das mobile Endgerät (12).
  2. Verfahren nach Anspruch 1, wobei der Schritt des Randomisierens des Datenstroms derart erfolgt, dass sich die Struktur des Datenstroms von Subskriptionsprofil zu Subskriptionsprofil ändert.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Subskriptionsprofil (SP2) geheimzuhaltende Subskriptionsberechtigungsdaten, vorzugsweise eine IMSI und/oder einen Authentisierungsschlüssel, zum Einbuchen in ein Mobilfunknetzwerk umfasst.
  4. Verfahren nach Anspruch 3, wobei der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem (50) den Schritt des zufälligen Verteilen der Subskriptionsberechtigungsdaten über den Datenstrom umfasst.
  5. Verfahren nach Anspruch 4, wobei der Schritt des zufälligen Verteilens der Subskriptionsberechtigungsdaten über den Datenstrom derart ausgestaltet ist, dass die zufällige Verteilung der Subskriptionsberechtigungsdaten über den Datenstrom wenigstens eine vordefinierte Nebenbedingung erfüllt.
  6. Verfahren nach Anspruch 3, wobei der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem (50) den Schritt des Verschlüsselt der geheimzuhaltenden Subskriptionsberechtigungsdaten mit einem kryptographischen Schlüssel und den Schritt des zufälligen Einbringens des kryptographischen Schlüssels in den Datenstrom umfasst.
  7. Verfahren nach Anspruch 3, wobei der Schritt des Randomisierens des Datenstroms durch das Hintergrundsystem (50) den Schritt des Verschlüsselt der geheimzuhaltenden Subskriptionsberechtigungsdaten mit einem kryptographischen Schlüssel, den Schritt des Aufteilens des kryptographischen Schlüssels in wenigstens zwei Schlüsselteile und den Schritt des zufälligen Verteilers der Schlüsselteile über den Datenstrom umfasst.
  8. Sicherheitselement (14) für ein mobiles Endgerät (12) zum Kommunizieren über ein Mobilfunknetzwerk (40), wobei das Sicherheitselement (14) dazu ausgestaltet ist, gemäß einem Verfahren nach einem der vorstehenden Ansprüche mit einem Subskriptionsprofil (SP2) bereitgestellt zu werden.
  9. Sicherheitselement (14) nach Anspruch 8, wobei es sich bei dem Sicherheitselement (14) um ein SIM, eUICC/UICC- oder M2M-Modul handelt.
  10. Mobiles Endgerät (12) zum Kommunizieren über ein Mobilfunknetzwerk (40) mit einem Sicherheitselement (14) nach einem der Ansprüche 8 oder 9.
DE102015000693.2A 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät Withdrawn DE102015000693A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015000693.2A DE102015000693A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015000693.2A DE102015000693A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät

Publications (1)

Publication Number Publication Date
DE102015000693A1 true DE102015000693A1 (de) 2016-07-21

Family

ID=56293084

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015000693.2A Withdrawn DE102015000693A1 (de) 2015-01-20 2015-01-20 Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät

Country Status (1)

Country Link
DE (1) DE102015000693A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2294853A (en) * 1994-11-07 1996-05-08 Nokia Telecommunications Oy Subscriber-specific scrambling and descrambling in a subscriber network
US20130283047A1 (en) * 2010-08-05 2013-10-24 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2294853A (en) * 1994-11-07 1996-05-08 Nokia Telecommunications Oy Subscriber-specific scrambling and descrambling in a subscriber network
US20130283047A1 (en) * 2010-08-05 2013-10-24 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device

Similar Documents

Publication Publication Date Title
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
EP3202174A1 (de) Verfahren und system zum personalisieren eines sicherheitselements eines endgeräts
DE102014005566A1 (de) Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
EP3011714B1 (de) Betreiben eines sicherheitselements mit dem auf das ausgewählte verwendungsprofil abgestimmten satz von betriebsparametern
EP3085134B1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
DE102021005869A1 (de) Verfahren zum Ändern eines Zugriffsrechts in einer UICC
EP3085049B1 (de) Verfahren und vorrichtungen zum aktivieren einer subskription für die kommunikation über ein mobilfunknetz
DE102015000693A1 (de) Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät
WO2017182118A1 (de) Imei speicherung
WO2016116270A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
DE102014008268A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
DE102013021966A1 (de) Verfahren und Vorrichtungen zum Bereitstellen einer Subskription für die Kommunikation über ein Mobilfunknetz
EP2701359B1 (de) Verfahren zum Erhalten von Teilnehmeridentitätsdaten
DE102016000324A1 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
DE102014013516A1 (de) Verfahren und Vorrichtungen zum Testen eines mobilen Endgeräts mit einem Sicherheitselement

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R120 Application withdrawn or ip right abandoned