DE102015210551A1 - Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt - Google Patents

Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt Download PDF

Info

Publication number
DE102015210551A1
DE102015210551A1 DE102015210551.2A DE102015210551A DE102015210551A1 DE 102015210551 A1 DE102015210551 A1 DE 102015210551A1 DE 102015210551 A DE102015210551 A DE 102015210551A DE 102015210551 A1 DE102015210551 A1 DE 102015210551A1
Authority
DE
Germany
Prior art keywords
secure element
server entity
communication device
application
service application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015210551.2A
Other languages
English (en)
Inventor
Frank Borgards
Michael Dupré
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102015210551.2A priority Critical patent/DE102015210551A1/de
Publication of DE102015210551A1 publication Critical patent/DE102015210551A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die auf das sichere Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es einer ersten Serverentität eines Dienstanbieters erlaubt, zusammen mit einer auf ein UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, einen Dienst für den Teilnehmer des Telekommunikationsnetzes bereitzustellen, wobei ein Herausgeber des sicheren Elements dem sicheren Element entspricht.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft ein Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet und insbesondere ein Benutzergerät ist, wobei die auf ein sicheres Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es einer ersten Serverentität eines Dienstanbieters erlaubt, zusammen mit einer auf ein Benutzergerät (User Equipment, UE) bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen.
  • Die vorliegende Erfindung betrifft ferner ein System für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet und insbesondere ein Benutzergerät ist, wobei das System das Telekommunikationsnetz, eine erste Serverentität eines Dienstanbieters, eine zweite Serverentität, die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element bezogen ist, und die Kommunikationsvorrichtung umfasst, wobei die auf das sichere Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es der ersten Serverentität erlaubt, zusammen mit einer auf ein UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen.
  • Die vorliegende Erfindung betrifft außerdem ein Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet und insbesondere ein Benutzergerät ist, wobei das Telekommunikationsnetz mit einer ersten Serverentität eines Dienstanbieters und mit einer zweiten Serverentität verbunden ist, die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element bezogen ist, wobei die auf das sichere Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es der ersten Serverentität erlaubt, zusammen mit einer auf ein UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen.
  • Ferner betrifft die vorliegende Erfindung ein Programm und ein Computerprogrammprodukt für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung gemäß dem erfindungsgemäßen Verfahren befindet, ein System und ein Mobilkommunikationsnetz.
  • Die Verwendungen und Fähigkeiten von mobilen Kommunikationsvorrichtungen haben in den letzten Jahren rapide zugenommen. Zum Beispiel haben Nutzer von mobilen Kommunikationsvorrichtungen nun die Möglichkeit, unter Verwendung ihres Mobiltelefons Zahlungen vorzunehmen. Während mobile Zahlungen einem Verbraucher ein bequemes Werkzeug an die Hand geben, können mobile Zahlungen auch Sicherheitsprobleme mit sich bringen. Sensible Informationen, wie persönliche Informationen eines Verbrauchers, Kontoinformationen usw., können ausspioniert werden. Außerdem können solche Informationen, falls die mobile Kommunikationsvorrichtung verloren geht oder gestohlen wird, von einem nicht autorisierten Nutzer verwendet werden. Außerdem besteht mit der Entwicklung von mobilen Zahlungsanwendungen ein Bedarf, nicht nur Informationen zu schützen, die von der mobilen Kommunikationsvorrichtung gesendet werden, sondern auch Informationen zu schützen, die während der Übertragung an die mobile Kommunikationsvorrichtung gesendet werden.
  • In derzeitigen mobilen Transaktionsumgebungen hat ein Finanzinstitut (wie eine Bank), die auf eine Zahlungsvorrichtung bezogen ist, in der Regel ihren eigenen vertrauenswürdigen Vermittler (Trusted Service Manager, TSM), um mit einem sicheren Element (Secure Element, SE) zu kommunizieren, um ein Konto, das der Zahlungsvorrichtung in einer mobilen Kommunikationsvorrichtung zugeordnet ist, bereitzuhalten. Das sichere Element ermöglicht es der mobilen Kommunikationsvorrichtung beispielsweise, mit einem Nahfeld-Kommunikationslesegerät (NFC, Near-Field Communication) zu kommunizieren, das sich bei Händlern zur Durchführung von kontaktlosen Transaktionen befindet.
  • Herkömmlicherweise muss ein Verbraucher oder Kunde, der ein Konto in einer mobilen Kommunikationsvorrichtung bereitstellen möchte, seine/ihre Identität von dem Herausgeber des Kontos überprüfen lassen. Somit kontaktiert der Verbraucher oder Kunde den Herausgeber, um persönliche Informationen bereitzustellen, z. B. eine primäre Kontonummer, das Ablaufdatum einer Karte sowie persönliche Identifikationsinformationen, wie Name, Geburtsdatum usw. Sobald der Herausgeber verifiziert hat, dass der Verbraucher oder Kunde der zugelassene Nutzer des Kontos ist, würde der Herausgeber dem Nutzer einen Kontoaktivierungscode zusenden/geben. Der Nutzer stellt dann einem Zahlungsverarbeitungsnetz den Kontoaktivierungscode zur Bereithaltung des Kontos in der mobilen Kommunikationsvorrichtung zur Verfügung. Das Zahlungsverarbeitungsnetz kontaktiert den Herausgeber, um den Kontoaktivierungscode zu bestätigen und um zu bestätigen, dass der Nutzer bereits durch den Herausgeber autorisiert ist. Dieser Prozess ist ineffizient, da er unnötige Kommunikation zwischen dem Zahlungsverarbeitungsnetz und dem Herausgeber während der Bereithaltung des Kontos in der mobilen Kommunikationsvorrichtung mit sich bringt.
  • Nun ist es allgemein bekannt, einen sequentiellen Prozess in einem durch Druck betätigten Modell für die Bereithaltung von Diensten in einem sicheren Element zu verwenden, wie beim UICC: Der Kunde bestellt den Dienst vom Dienstanbieter. Dann überprüft der Dienstanbieter die Anfrage, richtet den Dienst ein und bestellt einen vertrauten Serviceleiter, um die Daten zu personalisieren und zu verschlüsseln und die Installationsschritte zum Mobilnetzbetreiber zu verwalten. Der Mobilnetzbetreiber prüft sie und sendet die Daten über das Mobilnetz, z. B. unter Verwendung des BIP (Bearer Independent Protocol)/CAT-TP Protocol (Card Application Toolkit Transfer Protocol), an die UICC.
  • Eine Einschränkung dieses Ansatzes besteht in der Trennung des Auftragsvorgangs für einen Dienst und dessen Installation. Der Kunde erhält häufig keine Rückmeldung über den Erfolg der Installation. Der Kunde kann nur in der Wallet-App sehen, ob die Installation erfolgreich war. Auch ist das BIP/CAT-TP-Protokoll instabiler als eine mobile Internetverbindung.
  • KURZFASSUNG
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, eine technisch einfache, wirksame und insbesondere kosteneffektive Lösung einerseits für das Integrieren des Auftragsvorgangs für einen auf ein sicheres Element bezogenen Dienst und andererseits für die Installation von diesem in Bezug auf ein sich in einer Kommunikationsvorrichtung befindliches sicheres Element zur Verfügung zu stellen. Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein System zur Verfügung zu stellen, umfassend das Telekommunikationsnetz, eine erste Serverentität eines Dienstanbieters und eine zweite Serverentität, die eine Serverentität ist, die auf einen auf ein sicheres Element bezogenen Herausgeber eines sicheren Elements bezogen ist, welches System eine kosteneffektive und vergleichsweise einfache Lösung zum Integrieren des Auftragsvorgangs für einen auf ein sicheres Element bezogenen Dienst und die Installation von diesem in Bezug auf das sichere Element ermöglicht.
  • Die Aufgabe der vorliegenden Erfindung wird gelöst durch ein Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet und insbesondere ein Benutzergerät ist, wobei die auf ein sicheres Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es einer ersten Serverentität eines Dienstanbieters erlaubt, zusammen mit einer auf ein Benutzergerät (UE) bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen,
    wobei ein Herausgeber eines sicheren Elements dem sicheren Element entspricht,
    wobei das Verfahren die folgenden Schritte umfasst:
    • – in einem ersten Schritt wird eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung zur ersten Serverentität gesendet, um die Installation des auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird,
    • – in einem zweiten Schritt, der auf den ersten Schritt folgt, wird die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität an die zweite Serverentität übertragen, wobei die zweite Serverentität die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element der Kommunikationsvorrichtung zu installieren, und die zweite Serverentität die Token-Informationen an die erste Serverentität überträgt, die auf die Anforderung bezogen ist, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren,
    • – in einem dritten Schritt, der auf den zweiten Schritt folgt, werden die Token-Informationen von der ersten Serverentität an die auf das UE bezogene Dienstanwendung der Kommunikationsvorrichtung übertragen,
    • – in einem vierten Schritt, der auf den dritten Schritt folgt, wird eine Zugangs- und/oder Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an eine Proxy-Anwendung des Herausgebers des sicheren Elements übertragen, wobei die Proxy-Anwendung in der Lage ist, auf das sichere Element zuzugreifen und/oder auf das sichere Element bezogene Datenanwendungen in dem sicheren Element zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element der Kommunikationsvorrichtung zu interagieren, und in der Kommunikationsvorrichtung als Verknüpfung zwischen einerseits einer zweiten Serverentität des Herausgebers des sicheren Elements und andererseits dem sicheren Element der Kommunikationsvorrichtung installiert ist, wobei die zweite Serverentität eine auf den Herausgeber des sicheren Elements bezogene Serverentität ist,
    • – in einem fünften Schritt, der auf den vierten Schritt folgt, wird eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Serverentität eingerichtet, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung an die zweite Serverentität übertragen werden, um von der zweiten Serverentität validiert zu werden,
    wobei nur während des fünften Schritts die Token-Informationen den SEID-Informationen zugewiesen werden.
  • Gemäß der vorliegenden Erfindung ist es vorteilhafterweise möglich, ein Modell für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung eines Teilnehmers befindet, zur Verfügung zu stellen, wobei dem Dienstanbieter (z. B. einer Bank oder anderen Dienstanbietern einer auf ein sicheres Element bezogenen Dienstanwendung) eine stärkere Kontrolle an die Hand gegeben wird und die Stabilität durch Verwendung einer mobilen IP-(Internet Protokoll-)-Datenverbindung verbessert wird. Zusätzlich wird dem Dienstanbieter die Möglichkeit gegeben, die Installation von der Anwendung, die in der Kommunikationsvorrichtung des Teilnehmers installiert wird, d. h. von der auf das UE bezogenen Dienstanwendung (die typischerweise vom Dienstanbieter bereitgestellt wird), zu kontrollieren. Statt einer sequentiellen Installation über gesicherte Verbindungen (d. h. VPN) wird gemäß der vorliegenden Erfindung eine App-basierte zyklische Bereithaltungssequenz verwendet, wobei die Autorisierung durch einen Token oder durch Token-Informationen verwaltet wird. Gemäß der vorliegenden Erfindung wird über eine Proxy-Funktion (oder eine Proxy-Anwendung) die Installation in dem sicheren Element kontrolliert.
  • Gemäß der vorliegenden Erfindung wird eine Kommunikationsverknüpfung in Form einer Internet-Protokoll-Konnektivität zwischen der Kommunikationsvorrichtung einerseits und der ersten Serverentität des Dienstanbieters andererseits eingerichtet. Die Kommunikationsverknüpfung kann ein Mobilkommunikationsnetz oder ein anderes Kommunikationsnetz verwenden, z. B. ein Festnetz-Telekommunikationsnetz, wobei die Kommunikationsvorrichtung über WLAN, Bluetooth oder eine andere Funktechnologie mit einem Zugriffspunkt verbunden ist.
  • Gemäß der vorliegenden Erfindung kann die Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element durch Verwendung des Token oder der Token-Informationen erleichtert werden. Der Token (oder die Token-Informationen) stellt die kombinierte Autorisierung vom Herausgeber des sicheren Elements und einem Dienstanbieter an einen Kunden (oder Teilnehmer) dar, die Installation des Dienstes, d. h. die Installation der auf ein sicheres Element bezogenen Dienstanwendung, zu beantragen. Dadurch ist es gemäß der vorliegenden Erfindung vorteilhafterweise möglich, neue Möglichkeiten für Installationsprozesse zu eröffnen, d. h. einen Support für Installationsprozesse, die einen mehr auf den Benutzer konzentrierten Ansatz in Form einer Verwendung von Anwendungen (Applications, Apps) auf (insbesondere mobilen) Kommunikationsvorrichtungen aufweisen. Es ist besonders wichtig (sowohl in Bezug auf das Sicherheitsniveau bei dem erfindungsgemäßen Ansatz als auch in Bezug auf die Akzeptanz dieses Ansatzes), dass die Lösung gemäß der vorliegenden Erfindung mit Standard-Schnittstellen kompatibel ist, wie z. B. der Global-Platform-Schnittstelle bezüglich der Kommunikation des sicheren Elements.
  • Gemäß der vorliegenden Erfindung muss eine auf das sichere Element bezogene Dienstanwendung in einem sicheren Element innerhalb einer Kommunikationsvorrichtung installiert werden. Die Kommunikationsvorrichtung ist insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet und ist insbesondere ein Benutzergerät. Das sichere Element befindet sich in der Regel in der Kommunikationsvorrichtung, typischerweise entweder
    • – auf einer entnehmbaren Hardwarekarte, wie einer SIM-Karte (Subscriber Identity Module Card, Teilnehmer-Identifizierungs-Modul-Karte), oder
    • – auf einer nicht entnehmbaren dedizierten Hardwarekomponente der Kommunikationsvorrichtung, die das sichere Element verwirklicht und ein geeignetes Softwaremodul umfasst, oder
    • – auf einer nicht entnehmbaren Universal-Hardwarekomponente der Kommunikationsvorrichtung und einem Softwaremodul, welches das sichere Element verwirklicht.
  • Die auf das sichere Element bezogene Dienstanwendung ist normalerweise innerhalb des sicheren Elements installiert, was es einer ersten Serverentität eines Dienstanbieters ermöglicht, zusammen mit einer auf das UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst zur Verfügung zu stellen. Ferner wird das sichere Element von einem Herausgeber des sicheren Elements herausgegeben, d. h. der Herausgeber des sicheren Elements entspricht dem sicheren Element.
  • Gemäß der vorliegenden Erfindung wird im ersten Schritt des erfindungsgemäßen Verfahrens eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an die erste Serverentität gesendet, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird. Insbesondere bedeutet dies, dass ein Kunde (des Mobilnetzbetreibers, d. h. ein Teilnehmer, dem in der Regel die Kommunikationsvorrichtung gehört) einen Dienst (d. h. zum Beispiel eine Zahlungskarte) ausgehend von einer Anwendung (App, d. h. einer Bank-App) anfordert. Im Zusammenhang mit der vorliegenden Erfindung wird der angeforderte Dienst auch mit dem Begriff „auf das sichere Element bezogene Dienstanwendung” bezeichnet, und die Anwendung (App) wird auch mit dem Begriff „auf das UE bezogene Anwendung” bezeichnet. Der Kunde (des Mobilnetzbetreibers, d. h. der Teilnehmer) sendet den Auftrag für den Dienst (der auf das sichere Element bezogenen Dienstanwendung) an das Dienstanbieter-Backend (d. h. die erste Serverentität), gegebenenfalls nachdem er ein Authentifizierungsverfahren ausgeführt hat, was in der Regel das Eingeben und/oder Generieren von Benutzerlegitimationen und/oder biometrischen Informationen, wie auf einen Fingerabdruck bezogene Daten, beinhaltet.
  • Im zweiten Schritt gemäß der vorliegenden Erfindung wird die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität an die zweite Serverentität übertragen, wobei die zweite Serverentität die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element der Kommunikationsvorrichtung zu installieren, und die zweite Serverentität die Token-Informationen an die erste Serverentität überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren. Dies bedeutet insbesondere, dass der Dienstanbieter die Anforderung (des angeforderten Dienstes, zum Beispiel einer Zahlungskarte) an den Herausgeber des sicheren Elements (Secure Element Issuer, SEI) sendet, wobei der Herausgeber des sicheren Elements in der Regel der Mobilnetzbetreiber (Mobile Network Operator, MNO), gegebenenfalls unter Einbeziehung eines Trusted Service Managers (TSM), ist. Eine mögliche Schnittstelle für die Kommunikation zwischen der ersten Serverentität (d. h. dem Dienstanbieter) und der zweiten Serverentität (d. h. dem Herausgeber des sicheren Elements, SEI) ist GlobalPlatform. Dieser Teil der Kommunikation wird häufig gesichert und ermöglicht es dem Herausgeber des sicheren Elements (SEI), die Anforderung (die vom Dienstanbieter, d. h. der ersten Serverentität, übertragen wurde) zu validieren und genehmigen. Der Herausgeber des sicheren Elements generiert einen Token (oder Token-Informationen), speichert diesen und sendet ihn zurück an den Dienstanbieter (d. h. an den ersten Server).
  • Im dritten Schritt werden die Token-Informationen von der ersten Serverentität an die auf das UE bezogene Dienstanwendung der Kommunikationsvorrichtung übertragen. Dies bedeutet, dass der Dienstanbieter (oder die erste Serverentität) – nach Empfang des Token oder der Token-Informationen von der zweiten Serverentität – den Token (oder die Token-Informationen) an die Anwendung (d. h. die auf das UE bezogene Anwendung innerhalb der Kommunikationsvorrichtung) des Kunden sendet.
  • Im vierten Schritt wird eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an eine Proxy-Anwendung des Herausgebers des sicheren Elements übertragen, wobei die Proxy-Anwendung in der Lage ist, auf das sichere Element zuzugreifen und/oder auf das sichere Element bezogene Anwendungen in dem sicheren Element zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element der Kommunikationsvorrichtung zu interagieren, und in der Kommunikationsvorrichtung als Verknüpfung zwischen einerseits einer zweiten Serverentität des Herausgebers des sicheren Elements und andererseits dem sicheren Element der Kommunikationsvorrichtung installiert ist, wobei die zweite Serverentität eine auf den Herausgeber des sicheren Elements bezogene Serverentität ist. Dies bedeutet, dass die Dienstanbieter-Anwendung (d. h. die auf das UE bezogene Dienstanwendung) eine Installationsanforderung für den Dienst (d. h. die auf das sichere Element bezogene Dienstanwendung) an die Proxy-App (oder Proxy-Anwendung) des Herausgebers des sicheren Elements (SEI) sendet, d. h. insbesondere in die MNO-Wallet-App integriert, wodurch der Token (oder die Token-Informationen) als Parameter bereitgestellt wird. Die Proxy-App stellt die Verknüpfung zwischen dem SEI-Backend (oder der zweiten Serverentität) und dem sicheren Element bereit und liest die ID des sicheren Elements (d. h. die SEID (Secure Element Identifier Information) oder die ICCID (Integrated Circuit Card Identifier) aus dem sicheren Element aus.
  • Im fünften Schritt, der auf den vierten Schritt folgt, wird eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Serverentität eingerichtet, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung (oder des sicheren Elements innerhalb der Kommunikationsvorrichtung) an die zweite Serverentität übertragen werden, um von der zweiten Serverentität validiert zu werden. Dies bedeutet, dass eine Verbindung (von der Proxy-Anwendung) zum SEI-Backend (d. h. zur zweiten Serverentität) geöffnet wird und die Proxy-Anwendung die Dienstinstallation auffordert, die ICCID/SEID und den Token (die Token-Informationen) bereitzustellen.
  • Gemäß der vorliegenden Erfindung werden die Token-Informationen (aus der Perspektive des Herausgebers des sicheren Elements, d. h. der zweiten Serverentität) nur während des fünften Schritts den ICCID/SEID-Informationen zugeordnet, d. h. vor dem fünften Schritt (innerhalb des erfindungsgemäßen Verfahrens) oder vor Einrichtung der Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Serverentität (gemäß dem erfindungsgemäßen System oder dem Telekommunikationsnetz), die zweite Serverentität hat keine Kenntnis von der Zuordnung von gegebenen (zuvor generierten) Token-Informationen zu einem spezifischen Teilnehmer des Mobilnetzbetreibers.
  • Gemäß der vorliegenden Erfindung wird bevorzugt, dass während des fünften Schritts von der zweiten Serverentität durch die Proxy-Anwendung Installationsbefehle empfangen werden (falls ein Validierungsprozess, der die Token-Informationen umfasst und der innerhalb der zweiten Serverentität ausgeführt wird, erfolgreich abgeschlossen ist), um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren, wobei vorzugsweise die Installationsbefehle, die von der Proxy-Anwendung empfangen werden, in verschlüsselter Form übertragen werden.
  • Dies bedeutet, dass nach Öffnen der Verbindung von der Proxy-Anwendung zum SEI-Backend (d. h. der zweiten Serverentität) – oder während des fünften Schritts – die SEI (d. h. die zweite Serverentität) den Token (die Token-Informationen) auf seine Gültigkeit überprüft. Falls er gültig ist, generiert die SEI (oder die zweite Serverentität) die Installationsbefehle (in der Regel unter Verwendung einer APDU, Application Protocol Data Unit, ein weit verbreitetes Kommunikationsformat zwischen dem sicheren Element und den Off-Card-Anwendungen), und sichert sie insbesondere mit den ISD-Schlüsseln, die von der ID des sicheren Elements (d. h. ICCID/SEID) hergeleitet werden können. Diese Befehle werden über die Proxy-App an das sichere Element gesendet und dort ausgeführt.
  • Dadurch ist es gemäß der vorliegenden Erfindung vorteilhafterweise möglich, dass ein hoher Sicherheitsgrad mit einem verbesserten Grad an Komfort und Benutzerfreundlichkeit für einen Nutzer der Kommunikationsvorrichtung kombiniert werden kann.
  • Gemäß der vorliegenden Erfindung wird des Weiteren bevorzugt, dass das SEI-Backend (d. h. die zweite Serverentität) dem Dienstanbieter oder dem TSM-Backend (d. h. der ersten Serverentität) die erfolgreiche Ausführung der Befehle (an der Kommunikationsvorrichtung) anzeigt. Der Dienstanbieter oder TSM (das heißt die erste Serverentität) fordert dann in der Regel die Secure Element ID (die ID des sicheren Elements, d. h. ICCID) vom Herausgeber des sicheren Elements (SEI) dazu auf, einen Geheimschlüssel abzuleiten. Der Dienstanbieter (das heißt die erste Serverentität) generiert ein Personalisierungsskript und sichert dieses in der Regel mit dem Geheimschlüssel. Gemäß einer Variante der vorliegenden Erfindung wird dieses Personalisierungsskript an das SEI-Backend (d. h. an die zweite Serverentität) und über die Proxy-Anwendung an das sichere Element der Kommunikationsvorrichtung gesendet. Gemäß einer alternativen Variante der vorliegenden Erfindung wird das Skript über die Dienstanbieter-App (d. h. die auf das UE bezogene Dienstanwendung) an das sichere Element gesendet.
  • Es wird ferner gemäß der vorliegenden Erfindung bevorzugt, dass die zweite Serverentität Teil des Telekommunikationsnetzes ist.
  • Ferner betrifft die vorliegende Erfindung ein System für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet ist und insbesondere ein Benutzergerät ist, wobei das System das Telekommunikationsnetz, eine erste Serverentität eines Dienstanbieters, eine zweite Serverentität, die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element bezogen ist, und die Kommunikationsvorrichtung umfasst, wobei die auf das sichere Element bezogene Dienstanwendung, die in dem Sicherungselement installiert ist, es der ersten Serverentität erlaubt, zusammen mit einer auf ein UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen,
    wobei das System so konfiguriert ist, dass:
    • – eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an die erste Serverentität gesendet wird, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird,
    • – die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität an die zweite Serverentität übertragen wird, wobei die zweite Serverentität die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element der Kommunikationsvorrichtung zu installieren, und die zweite Serverentität die Token-Informationen an die erste Serverentität überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren,
    • – die Token-Informationen von der ersten Serverentität an die auf das UE bezogene Dienstanwendung der Kommunikationsvorrichtung übertragen werden,
    • – eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an eine Proxy-Anwendung des Herausgebers des sicheren Elements übertragen wird, wobei die Proxy-Anwendung in der Lage ist, auf das sichere Element zuzugreifen und/oder auf das sichere Element bezogene Datenanwendungen in dem sicheren Element zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element der Kommunikationsvorrichtung zu interagieren, und in der Kommunikationsvorrichtung als Verknüpfung zwischen einerseits einer zweiten Servierentität des Herausgebers des sicheren Elements und andererseits dem sicheren Element der Kommunikationsvorrichtung installiert ist,
    • – eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Servierentität eingerichtet wird, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung an die zweite Servierentität übertragen werden, um von der zweiten Servierentität validiert zu werden,
    wobei die Token-Informationen bei Einrichtung der Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Servierentität den SEID-Informationen zugeordnet werden.
  • Dadurch ist es gemäß der vorliegenden Erfindung – insbesondere in Bezug auf das erfindungsgemäße System – in vorteilhafter Weise möglich, eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element bereitzustellen, das sich in einer Kommunikationsvorrichtung eines Teilnehmers befindet.
  • Gemäß der vorliegenden Erfindung wird bevorzugt, dass – insbesondere in Bezug auf das erfindungsgemäße System – das System dafür ausgelegt ist, dass Installationsbefehle von der zweiten Servierentität von der Proxy-Anwendung empfangen werden, um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren, wobei vorzugsweise die Installationsbefehle, die von der Proxy-Anwendung empfangen werden, in verschlüsselter Form übertragen werden.
  • Alle bevorzugten Ausführungsformen, wie sie oben in Bezug auf das erfindungsgemäße Verfahren erwähnt wurden, können auch – mutatis mutandis – auf das System angewendet werden.
  • Außerdem betrifft die vorliegende Erfindung ein Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei die Kommunikationsvorrichtung insbesondere einem Teilnehmer eines Telekommunikationsnetzes zugeordnet ist und insbesondere ein Benutzergerät ist, wobei das Telekommunikationsnetz mit einer ersten Serverentität eines Dienstanbieters und mit einer zweiten Serverentität verbunden ist, die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element bezogen ist, wobei die auf das sichere Element bezogene Dienstanwendung, die in dem sicheren Element installiert ist, es der ersten Serverentität erlaubt, zusammen mit einer auf ein UE bezogenen Anwendung, die in der Kommunikationsvorrichtung installiert ist, dem Teilnehmer des Telekommunikationsnetzes einen Dienst bereitzustellen,
    wobei das Telekommunikationsnetz so konfiguriert ist, dass:
    • – eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an die erste Serverentität gesendet wird, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird,
    • – die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität an die zweite Serverentität übertragen wird, wobei die zweite Serverentität die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element der Kommunikationsvorrichtung zu installieren, und die zweite Serverentität die Token-Informationen an die erste Serverentität überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren,
    • – die Token-Informationen von der ersten Serverentität an die auf das UE bezogene Dienstanwendung der Kommunikationsvorrichtung übertragen werden,
    • – eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung der Kommunikationsvorrichtung an eine Proxy-Anwendung des Herausgebers des sicheren Elements übertragen wird, wobei die Proxy-Anwendung in der Lage ist, auf das sichere Element zuzugreifen und/oder auf das sichere Element bezogene Anwendungen in dem sicheren Element zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element der Kommunikationsvorrichtung zu interagieren, und in der Kommunikationsvorrichtung als Verknüpfung zwischen einerseits einer zweiten Serverentität des Herausgebers des sicheren Elements und andererseits dem sicheren Element der Kommunikationsvorrichtung installiert ist,
    • – eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Serverentität eingerichtet wird, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung an die zweite Serverentität übertragen werden, um von der zweiten Serverentität validiert zu werden,
    wobei die Token-Informationen bei Einrichtung der Kommunikationsverknüpfung zwischen der Proxy-Anwendung und der zweiten Serverentität den SEID-Informationen zugeordnet werden.
  • Dadurch ist es gemäß der vorliegenden Erfindung in vorteilhafter Weise möglich – insbesondere in Bezug auf das erfindungsgemäße System – eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element bereitzustellen, das sich in einer Kommunikationsvorrichtung eines Teilnehmers befindet.
  • Gemäß der vorliegenden Erfindung wird bevorzugt, dass – insbesondere in Bezug auf das erfindungsgemäße Telekommunikationsnetz – das Telekommunikationsnetz so konfiguriert ist, dass Installationsbefehle von der zweiten Serverentität durch die Proxy-Anwendung empfangen werden, um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element zu installieren, wobei die Installationsbefehle, die von der Proxy-Anwendung empfangen werden, vorzugsweise in verschlüsselter Form übertragen werden.
  • Alle bevorzugten Ausführungsformen, wie sie oben in Bezug auf das erfindungsgemäße Verfahren erwähnt wurden, können auch – mutatis mutandis – auf das erfindungsgemäße Telekommunikationsnetz angewendet werden.
  • Außerdem betrifft die vorliegende Erfindung ein Programm, umfassend einen maschinenlesbaren Programmcode, der, wenn er auf einem Computer oder in einer Anwendung oder Komponente einer Kommunikationsvorrichtung, insbesondere dem sicheren Element, oder in einer Netzkomponente eines Telekommunikationsnetzes oder in einer ersten Serverentität oder in einer zweiten Serverentität oder zum Teil in einer Anwendung oder Komponente einer Kommunikationsvorrichtung und zum Teil in einer Netzkomponente eines Telekommunikationsnetzes oder zum Teil in einer ersten Serverentität oder zum Teil in einer zweiten Serverentität ausgeführt wird, den Computer oder die Anwendung oder die Komponente der Kommunikationsvorrichtung, insbesondere des sicheren Elements, oder die Netzkomponente des Telekommunikationsnetzes oder die erste Serverentität oder die zweite Serverentität veranlasst, das erfindungsgemäße Verfahren auszuführen.
  • Weiterhin betrifft die vorliegende Erfindung auch noch ein Computerprogrammprodukt für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, wobei das Computerprogrammprodukt ein in einem Speichermedium gespeichertes Computerprogramm umfasst, wobei das Computerprogramm einen Programmcode umfasst, der, wenn er auf einem Computer oder in einer Anwendung oder Komponente einer Kommunikationsvorrichtung, insbesondere dem sicheren Element, oder in einer Netzkomponente eines Telekommunikationsnetzes oder in einer ersten Serverentität oder in einer zweiten Serverentität oder zum Teil in einer Anwendung oder Komponente einer Kommunikationsvorrichtung und zum Teil in einer Netzkomponente eines Telekommunikationsnetzes oder zum Teil in einer ersten Serverentität oder zum Teil in einer zweiten Serverentität ausgeführt wird, den Computer oder die Anwendung oder die Komponente der Kommunikationsvorrichtung, insbesondere des sicheren Elements, oder die Netzkomponente des Telekommunikationsnetzes oder die erste Serverentität oder die zweite Serverentität veranlasst, das erfindungsgemäße Verfahren auszuführen.
  • Diese und weitere Eigenschaften, Merkmale und Vorteile der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung in Verbindung mit den begleitenden Zeichnungen offenbar, die beispielhaft die Prinzipien der Erfindung veranschaulichen. Die Beschreibung dient nur als Beispiel und schränkt nicht den Schutzumfang der Erfindung ein. Die unten angegebenen Bezugszahlen beziehen sich auf die beiliegenden Zeichnungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht schematisch eine Kommunikationsvorrichtung mit einem sicheren Element sowie ein Telekommunikationsnetz, das eine erste und eine zweite Serverentität umfasst oder damit verbunden ist.
  • 2 veranschaulicht schematisch ein Kommunikationsschaubild zwischen einem sicheren Element, einer auf ein UE bezogenen Dienstanwendung, einer Proxy-Anwendung, der ersten Serverentität (Dienstanbieter) und der zweiten Serverentität (Herausgeber des sicheren Elements, SEI).
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung wird mit Bezug auf konkrete Ausführungsformen und mit Bezug auf bestimmte Zeichnungen beschrieben, aber die Erfindung wird nicht dadurch eingeschränkt, sondern nur durch die Ansprüche. Die beschriebenen Zeichnungen sind nur schematisch und sind nicht-einschränkend. In den Zeichnungen können die Größe einiger der Elemente übertrieben zu Veranschaulichungszwecken und nicht maßstabsgetreu dargestellt sein.
  • Wo in Verbindung mit einem Einzahlsubstantiv ein unbestimmter oder bestimmter Artikel verwendet wird, zum Beispiel „ein/einer/eine” oder „der/die/das”, so umfasst dies auch die Mehrzahlbedeutung des Substantivs, sofern nicht ausdrücklich etwas anderes angegeben ist.
  • Des Weiteren werden die Begriffe erster, zweiter, dritter und dergleichen in der Beschreibung und in den Ansprüchen verwendet, um zwischen ähnlichen Elementen zu unterscheiden, und nicht unbedingt zum Beschreiben einer sequenziellen oder chronologischen Reihenfolge. Es versteht sich, dass die so verwendeten Begriffe unter zweckmäßigen Umständen gegeneinander austauschbar sind und dass die Ausführungsformen der im vorliegenden Text beschriebenen Erfindung auch in anderen Reihenfolgen funktionieren können, als im vorliegenden Text beschrieben oder veranschaulicht sind.
  • In 1 ist eine Kommunikationsvorrichtung 20 mit einem sicheren Element 21 sowie ein Telekommunikationsnetz 100, das eine erste Serverentität 160 und eine zweite Serverentität 130 umfasst oder damit verbunden ist, schematisch gezeigt. Die Kommunikationsvorrichtung 20 kann zum Beispiel in (oder in Verbindung mit) dem Telekommunikationsnetz 100 verwendet werden, das ein Mobilkommunikationsnetz ist. Ferner kann das Telekommunikationsnetz 100 auch durch ein Festnetz-Telekommunikationsnetz verwirklicht werden, wobei die Kommunikationsvorrichtung 20 mit einem Netzknoten eines solchen Telekommunikationsnetzes 100 unter Verwendung einer drahtgebundenen Verbindung oder unter Verwendung einer drahtlosen Verbindung, zum Beispiel WLAN, Bluetooth oder eine andere drahtlose Zugangstechnologie, verbunden ist. Insbesondere kann man sich das Telekommunikationsnetz 100 als ein Mobilkommunikationsnetz vorstellen, insbesondere als ein öffentliches landgestütztes Mobilfunknetz (Public Land Mobile Network, zellulares Telekommunikationsnetz), das typischerweise ein Zugangsnetz und ein Kernnetz umfasst. Der Einfachheit halber sind solche Einzelheiten jedoch in 1 nicht dargestellt.
  • In der in 1 dargestellten beispielhaften Ausführungsform ist die Kommunikationsvorrichtung 20 über das Telekommunikationsnetz 100 mit einer ersten Serverentität 160 verbunden. Die erste Serverentität 160 entspricht in der Regel einem Dienstanbieter, und eine zweite Serverentität 130 ist eine Serverentität, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element 21 innerhalb der Kommunikationsvorrichtung 20 bezogen ist. Die erste Serverentität 160 wird von der Kommunikationsvorrichtung 20 (oder von dem Nutzer der Kommunikationsvorrichtung 20, wobei dieser Nutzer in der Regel ein Teilnehmer des Telekommunikationsnetzes 100 ist, insbesondere falls das Telekommunikationsnetz 100 einem Mobilkommunikationsnetz entspricht), kontaktiert, um einen Dienst zu erhalten, der gemäß der vorliegenden Erfindung ein auf ein sicheres Element bezogener Dienst ist, der eine auf ein sicheres Element bezogene Dienstanwendung umfasst.
  • Die Kommunikationsvorrichtung 20 ist in der Regel jedes Benutzergerät, das in der Lage ist, mit dem Telekommunikationsnetz 100/dem Mobilkommunikationsnetz 1100 mit der ersten Serverentität 160 zu kommunizieren. Zum Beispiel kann die Kommunikationsvorrichtung 20 auch als eine Maschine-Maschine-Kommunikationsvorrichtung (eine maschinenartige Kommunikationsvorrichtung) verwirklicht werden.
  • Das sichere Element 21 entspricht in der Regel einer SIM-Karte/UICC (Universal Integrated Circuit Card) (entweder eine Hardware oder eine Soft-SIM(-Karte)), die sich in der Kommunikationsvorrichtung 20 befindet.
  • Gemäß der vorliegenden Erfindung umfasst die Kommunikationsvorrichtung 20 – neben dem sicheren Element 21 – eine auf das UE bezogene Dienstanwendung 23 und eine Proxy-Anwendung 22.
  • In 2 ist ein Kommunikationsschaubild zwischen dem sicheren Element 21, der auf das UE bezogenen Dienstanwendung 23, der Proxy-Anwendung 22, der ersten Serverentität 160 (Dienstanbieter) und der zweiten Serverentität 160 (Herausgeber des sicheren Elements, SEI) schematisch gezeigt.
  • In einem ersten Verfahrensschritt 201 sendet die auf das UE bezogene Dienstanwendung 23 (innerhalb der Kommunikationsvorrichtung 20) eine Anforderungsnachricht – auch als anfängliche Anforderung bezeichnet – an die erste Serverentität 160, womit sie die erste Serverentität 160 auffordert, die Installation der auf das sichere Element bezogenen Dienstanwendung in der Kommunikationsvorrichtung 20 zu initiieren. Dies entspricht dem ersten Schritt des erfindungsgemäßen Verfahrens, wo die auf das UE bezogene Dienstanwendung 23 der Kommunikationsvorrichtung 20 die anfängliche Anforderung an die erste Serverentität 160 überträgt, um eine Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element 21 zu beantragen.
  • In einem zweiten Verfahrensschritt 202 sendet die erste Serverentität 160 eine Nachricht an die zweite Serverentität 130, wodurch sie die zweite Serverentität 130 auffordert, einen neuen Token (oder Token-Informationen) zu schaffen oder zu generieren. In einem dritten Verfahrensschritt 203 schafft die zweite Serverentität 130 einen Token oder Token-Informationen und speichert den Token oder die Token-Informationen in einer Datenbank oder einer anderen Speichervorrichtung. In einem vierten Verfahrensschritt 204 sendet die zweite Serverentität 130 eine Nachricht an die erste Serverentität 160, wodurch sie die Token-Informationen an die erste Serverentität 160 überträgt. Der zweite, dritte und vierte Verfahrensschritt 202, 203, 204 entspricht dem zweiten Schritt des erfindungsgemäßen Verfahrens (der Aufforderung, die auf das sichere Element bezogene Dienstanwendung, die an die zweite Serverentität 130 übertragen wird, zu installieren; wobei die zweite Serverentität 130 die Token-Informationen generiert und die zweite Serverentität 130 die Token-Informationen an die erste Serverentität 160 überträgt).
  • In einem fünften Verfahrensschritt 205 sendet die erste Serverentität 160 eine Nachricht an die auf das UE bezogene Dienstanwendung 23. Dies entspricht dem dritten Schritt des erfindungsgemäßen Verfahrens, in dem die Token-Informationen von der ersten Serverentität 160 an die auf das UE bezogene Dienstanwendung 23 der Kommunikationsvorrichtung 20 übertragen werden.
  • Gemäß einer Variante der vorliegenden Erfindung sendet in einem sechsten Verfahrensschritt 206 die auf das UE bezogene Dienstanwendung 23 eine Nachricht an die erste Serverentität 160, wodurch sie den Empfang der Token-Informationen bestätigt. Gegebenenfalls wird auf den sechsten Verfahrensschritt 206 verzichtet.
  • In einem siebten Verfahrensschritt 207 sendet die auf das UE bezogene Dienstanwendung 23 eine Nachricht an die Proxy-Anwendung 22. In einem achten Verfahrensschritt 208 tauscht die Proxy-Anwendung 22 Informationen mit dem sicheren Element 21 aus, um die SEID (Secure Element Identifier) und/oder die ICCID (Integrated Circuit Card Identifier) aus dem sicheren Element 21 auszulesen. Der siebte und achte Verfahrensschritt 207, 208 entsprechen dem vierten Schritt des erfindungsgemäßen Verfahrens (eine Zugangs- und/oder Installationsanforderung, bezogen auf die auf das sichere Element bezogene Dienstanwendung, die zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung 23 der Kommunikationsvorrichtung 20 an die Proxy-Anwendung 22 des Herausgebers des sicheren Elements übertragen wird).
  • In einem neunten Verfahrensschritt 209 sendet die Proxy-Anwendung 22 eine Nachricht an die zweite Serverentität 130. In einem zehnten Verfahrensschritt 210 speichert die zweite Serverentität 130 die ICCID/SEID in den Token-Informationen. Der neunte und zehnte Verfahrensschritt 209, 210 entspricht dem fünften Schritt des erfindungsgemäßen Verfahrens (wobei eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung 22 und der zweiten Serverentität 130 derart eingerichtet wird, dass die Token-Informationen zusammen mit einer SEID-Information (Secure Element Identifier Information) der Kommunikationsvorrichtung 20 an die zweite Serverentität 130 übertragen werden, um von der zweiten Serverentität 130 validiert zu werden).
  • Gemäß der vorliegenden Erfindung werden die Token-Informationen den SEID-Informationen/ICCID-Informationen nur während des fünften Schritts zugewiesen – d. h. nicht vor dem fünften Schritt/nicht vor dem neunten Verfahrensschritt 209.
  • Gemäß einer Variante der vorliegenden Erfindung sendet in einem elften Verfahrensschritt 211 die erste Serverentität 160 eine Nachricht an die zweite Serverentität 130. Gegebenenfalls wird auf den elften Verfahrensschritt 211 verzichtet.
  • In einem zwölften Verfahrensschritt 212 wartet die zweite Serverentität 130 auf eine Anforderung von der ersten Serverentität 160 und/oder wartet auf die ICCID-Informationen/SEID-Informationen.
  • In einem dreizehnten Verfahrensschritt 213 sendet die zweite Serverentität 130 eine APDU-Nachricht (wobei sich APDU in der Regel auf „Application Protocol Data Unit” bezieht und das Kommunikationsformat zwischen dem sicheren Element 21 und den Off-Card-Anwendungen ist) an die Proxy-Anwendung 22. In einem vierzehnten Verfahrensschritt 214 tauscht die Proxy-Anwendung 22 Informationen mit dem sicheren Element 21 aus, und in einem fünfzehnten Verfahrensschritt 215 sendet die Proxy-Anwendung 22 eine Antwortnachricht an die zweite Serverentität 130. Der dreizehnte, vierzehnte und fünfzehnte Verfahrensschritt 213, 214, 215 zusammen werden mit dem Bezugszeichen 240 bezeichnet und entsprechen einem Kreislauf in dem beispielhaften Arbeitsablauf einer Implementierung gemäß der vorliegenden Erfindung.
  • In einem sechzehnten Verfahrensschritt 216 sendet die zweite Serverentität 130 eine Nachricht an die erste Serverentität 160. In einem siebzehnten Verfahrensschritt 217 sendet die zweite Serverentität 130 eine weitere Nachricht an die Proxy-Anwendung 22, und in einem achtzehnten Verfahrensschritt 218 sendet die Proxy-Anwendung 22 eine Nachricht an die auf das UE bezogene Dienstanwendung 23.
  • Gemäß der vorliegenden Erfindung wird die Schaffung und Verwendung von Token-Informationen in dem Installationsverfahren einer auf ein sicheres Element bezogenen Dienstanwendung innerhalb eines sicheren Elements 21 einer Kommunikationsvorrichtung 20 vorgeschlagen. Dadurch ist es in vorteilhafter Weise möglich, eine kombinierte Autorisierung für die Dienstinstallation durch den Dienstanbieter (d. h. die erste Serverentität 160) und die zweite Serverentität 130, d. h. den Herausgeber des sicheren Elements, zu verwirklichen: Der Dienstanbieter (d. h. die erste Serverentität 160) überprüft die Kundenanforderung und übersetzt die Autorisierung in eine Token-Anforderung an die zweite Serverentität 130 (Herausgeber des sicheren Elements). Der Herausgeber des sicheren Elements (zweite Serverentität 130) prüft, ob diese Anforderung von einem autorisierten Dienstanbieter gesendet wurde und überprüft gegebenenfalls, ob der Kunde (d. h. der Nutzer der Kommunikationsvorrichtung 20) für den angeforderten, auf ein sicheres Element bezogenen Dienst (d. h. die Verwendung der angeforderten, auf ein sicheres Element bezogenen Dienstanwendung) zugelassen ist. Die Token-Informationen stellen die hinzugefügte Autorisierung der zweiten Serverentität 130/des Herausgebers des sicheren Elements dar. Gemäß der vorliegenden Erfindung kommunizieren verschiedene Anwendungen (Apps) unter Verwendung der Token-Informationen miteinander, um die autorisierte Dienstanforderung für einen besonderen Nutzer (Teilnehmer) zu identifizieren. Gemäß der vorliegenden Erfindung werden die Token-Informationen als eine Kennung des Kunden für den Dienstanbieter verwendet. Insbesondere wird gemäß der vorliegenden Erfindung ein dynamisches Abrufen der Identität (Informationen) des sicheren Elements 21 (d. h. der ICCID oder der SEID) durch die Proxy-App 22 als eine „Lieferadresse” für die Installation verwirklicht. Gemäß der vorliegenden Erfindung ist es in vorteilhafter Weise möglich, eine Anwendung in dem sicheren Element 21/der Universal Integrated Circuit Card (UICC) zu installieren, ohne MSISN überhaupt zu verwenden.

Claims (9)

  1. Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element (21), das sich in einer Kommunikationsvorrichtung (20) befindet, wobei die Kommunikationsvorrichtung (20) insbesondere einem Teilnehmer eines Telekommunikationsnetzes (100) zugeordnet und insbesondere ein Benutzergerät (20) ist, wobei die auf ein sicheres Element bezogene Dienstanwendung, die in dem sicheren Element (21) installiert ist, es einer ersten Serverentität (160) eines Dienstanbieters erlaubt, zusammen mit einer auf ein Benutzergerät (UE) bezogenen Anwendung (23), die in der Kommunikationsvorrichtung (20) installiert ist, dem Teilnehmer des Telekommunikationsnetzes (100) einen Dienst bereitzustellen, wobei ein Herausgeber eines sicheren Elements dem sicheren Element (21) entspricht, wobei das Verfahren die folgenden Schritte umfasst: – in einem ersten Schritt wird eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an die erste Serverentität (160) übertragen, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element (21) anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird, – in einem zweiten Schritt, der auf den ersten Schritt folgt, wird die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität (160) an die zweite Serverentität (130) übertragen, wobei die zweite Serverentität (130) die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu installieren, und die zweite Serverentität (130) die Token-Informationen an die erste Serverentität (160) überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, – in einem dritten Schritt, der auf den zweiten Schritt folgt, werden die Token-Informationen von der ersten Serverentität (160) an die auf das UE bezogene Dienstanwendung (23) der Kommunikationsvorrichtung (20) übertragen, – in einem vierten Schritt, der auf den dritten Schritt folgt, wird eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an eine Proxy-Anwendung (22) des Herausgebers des sicheren Elements übertragen, wobei die Proxy-Anwendung (22) in der Lage ist, auf das sichere Element (21) zuzugreifen und/oder auf das sichere Element bezogene Datenanwendungen in dem sicheren Element (21) zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu interagieren, und in der Kommunikationsvorrichtung (20) als Verknüpfung zwischen einerseits einer zweiten Serverentität (130) des Herausgebers des sicheren Elements und andererseits dem sicheren Element (21) der Kommunikationsvorrichtung (20) installiert ist, wobei die zweite Serverentität (130) eine auf den Herausgeber des sicheren Elements bezogene Serverentität ist, – in einem fünften Schritt, der auf den vierten Schritt folgt, wird eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung (22) und der zweiten Serverentität (130) eingerichtet, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung (20) an die zweite Serverentität (130) übertragen werden, um von der zweiten Serverentität (130) validiert zu werden, wobei nur während des fünften Schritts die Token-Informationen den SEID-Informationen zugewiesen werden.
  2. Verfahren nach Anspruch 1, wobei während des fünften Schrittes durch die Proxy-Anwendung (22) Installationsbefehle von der zweiten Serverentität (130) empfangen werden, um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, wobei die Installationsbefehle, die von der Proxy-Anwendung (22) empfangen werden, vorzugsweise in verschlüsselter Form übertragen werden.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Serverentität (130) Teil des Telekommunikationsnetzes (100) ist.
  4. System für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element (21), das sich in einer Kommunikationsvorrichtung (20) befindet, wobei die Kommunikationsvorrichtung (20) insbesondere einem Teilnehmer eines Telekommunikationsnetzes (100) zugeordnet ist und insbesondere ein Benutzergerät (20) ist, wobei das System das Telekommunikationsnetz (100), eine erste Serverentität (160) eines Dienstanbieters, eine zweite Serverentität (130), die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element (21) bezogen ist, und die Kommunikationsvorrichtung (20) umfasst, wobei die auf das sichere Element bezogene Dienstanwendung, die innerhalb des sicheren Elements (21) installiert ist, es der ersten Serverentität (160) erlaubt, zusammen mit einer auf ein Benutzergerät bezogenen Anwendung (23), die in der Kommunikationsvorrichtung (20) installiert ist, dem Teilnehmer des Telekommunikationsnetzes (100) einen Dienst bereitzustellen, wobei das System so konfiguriert ist, dass: – eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an die erste Serverentität (160) übertragen wird, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element (21) anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird, – die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität (160) an die zweite Serverentität (130) übertragen wird, wobei die zweite Serverentität (130) die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu installieren, und die zweite Serverentität (130) die Token-Informationen an die erste Serverentität (160) überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, – die Token-Informationen von der ersten Serverentität (160) an die auf das UE bezogene Dienstanwendung (23) der Kommunikationsvorrichtung (20) übertragen werden, eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an eine Proxy-Anwendung (22) des Herausgebers des sicheren Elements übertragen wird, wobei die Proxy-Anwendung (22) in der Lage ist, auf das sichere Element (21) zuzugreifen und/oder auf das sichere Element bezogene Anwendungen in dem sicheren Element (21) zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu interagieren, und in der Kommunikationsvorrichtung (20) als Verknüpfung zwischen einerseits einer zweiten Serverentität (130) des Herausgebers des sicheren Elements und andererseits dem sicheren Element (21) der Kommunikationsvorrichtung (20) installiert ist, – eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung (22) und der zweiten Serverentität (130) eingerichtet wird, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung (20) an die zweite Serverentität (130) übertragen werden, um von der zweiten Serverentität (130) validiert zu werden, wobei die Token-Informationen bei Einrichtung der Kommunikationsverknüpfung zwischen der Proxy-Anwendung (22) und der zweiten Serverentität (130) den SEID-Informationen zugeordnet werden.
  5. System nach Anspruch 4, wobei das System so konfiguriert ist, dass Installationsbefehle von der zweiten Serverentität (130) durch die Proxy-Anwendung (22) empfangen werden, um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, wobei die Installationsbefehle, die von der Proxy-Anwendung (22) empfangen werden, vorzugsweise in verschlüsselter Form übertragen werden.
  6. Telekommunikationsnetz (100) für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element (21), das sich in einer Kommunikationsvorrichtung (20) befindet, wobei die Kommunikationsvorrichtung (20) insbesondere einem Teilnehmer eines Telekommunikationsnetzes (100) zugeordnet ist und insbesondere ein Benutzergerät (20) ist, wobei das Telekommunikationsnetz (100) mit einer ersten Serverentität (160) eines Dienstanbieters und mit einer zweiten Serverentität (130) verbunden ist, die eine Serverentität ist, die auf einen Herausgeber eines sicheren Elements bezogen ist, der auf das sichere Element (21) bezogen ist, wobei die auf das sichere Element bezogene Dienstanwendung, die innerhalb des sicheren Elements (21) installiert ist, es der ersten Serverentität (160) erlaubt, zusammen mit einer auf ein Benutzergerät bezogenen Anwendung (23), die in der Kommunikationsvorrichtung (20) installiert ist, dem Teilnehmer des Telekommunikationsnetzes (100) einen Dienst bereitzustellen, wobei das Telekommunikationsnetz (100) so konfiguriert ist, dass: – eine anfängliche Anforderung von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an die erste Serverentität (160) übertragen wird, um die Installation der auf das sichere Element bezogenen Dienstanwendung in dem sicheren Element (21) anzufordern, wobei die anfängliche Anforderung mittels einer Anforderungsnachricht übertragen wird, – die Anforderung, die auf das sichere Element bezogene Dienstanwendung zu installieren, von der ersten Serverentität (160) an die zweite Serverentität (130) übertragen wird, wobei die zweite Serverentität (130) die Token-Informationen generiert, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu installieren, und die zweite Serverentität (130) die Token-Informationen an die erste Serverentität (160) überträgt, die auf die Anforderung bezogen sind, die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, – die Token-Informationen von der ersten Serverentität (160) an die auf das UE bezogene Dienstanwendung (23) der Kommunikationsvorrichtung (20) übertragen werden, – eine Zugangs- und/oder eine Installationsanforderung, die auf die auf das sichere Element bezogene Dienstanwendung bezogen ist, zusammen mit den Token-Informationen von der auf das UE bezogenen Dienstanwendung (23) der Kommunikationsvorrichtung (20) an eine Proxy-Anwendung (22) des Herausgebers des sicheren Elements übertragen wird, wobei die Proxy-Anwendung (22) in der Lage ist, auf das sichere Element (21) zuzugreifen und/oder auf das sichere Element bezogene Anwendungen in dem sicheren Element (21) zu installieren, wobei die Proxy-Anwendung in der Lage ist, mit dem sicheren Element (21) der Kommunikationsvorrichtung (20) zu interagieren, und in der Kommunikationsvorrichtung (20) als Verknüpfung zwischen einerseits einer zweiten Serverentität (130) des Herausgebers des sicheren Elements und andererseits dem sicheren Element (21) der Kommunikationsvorrichtung (20) installiert ist, – eine Kommunikationsverknüpfung zwischen der Proxy-Anwendung (22) und der zweiten Serverentität (130) eingerichtet wird, so dass die Token-Informationen zusammen mit SEID-Informationen (Secure Element Identifier Information) der Kommunikationsvorrichtung (20) an die zweite Serverentität (130) übertragen werden, um von der zweiten Serverentität (130) validiert zu werden, wobei die Token-Informationen bei Einrichtung der Kommunikationsverknüpfung zwischen der Proxy-Anwendung (22) und der zweiten Serverentität (130) den SEID-Informationen zugeordnet werden.
  7. Telekommunikationsnetz (100) nach Anspruch 6, wobei das Telekommunikationsnetz so konfiguriert ist, dass Installationsbefehle von der zweiten Serverentität (130) durch die Proxy-Anwendung (22) empfangen werden, um die auf das sichere Element bezogene Dienstanwendung in dem sicheren Element (21) zu installieren, wobei die Installationsbefehle, die von der Proxy-Anwendung (22) empfangen werden, vorzugsweise in verschlüsselter Form übertragen werden.
  8. Programm, umfassend einen maschinenlesbaren Programmcode, der, wenn er auf einem Computer oder in einer Anwendung oder Komponente einer Kommunikationsvorrichtung (20), insbesondere dem sicheren Element (21), oder in einer Netzkomponente eines Telekommunikationsnetzes (100) oder in einer ersten Serverentität (160) oder in einer zweiten Serverentität (130) oder zum Teil in einer Anwendung oder Komponente einer Kommunikationsvorrichtung (20) und zum Teil in einer Netzkomponente eines Telekommunikationsnetzes (100) oder zum Teil in einer ersten Serverentität (160) oder zum Teil in einer zweiten Serverentität (130) ausgeführt wird, den Computer oder die Anwendung oder Komponente der Kommunikationsvorrichtung (20), insbesondere das sichere Element (21), oder die Netzkomponente des Telekommunikationsnetzes (100) oder die erste Serverentität (160) oder die zweite Serverentität (130) veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
  9. Computerprogrammprodukt für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element (21), das sich in einer Kommunikationsvorrichtung (20) befindet, wobei das Computerprogrammprodukt ein Computerprogramm umfasst, das in einem Speichermedium gespeichert ist, wobei das Computerprogramm einen Programmcode umfasst, der, wenn er auf einem Computer oder in einer Anwendung oder Komponente einer Kommunikationsvorrichtung (20), insbesondere dem sicheren Element (21), oder in einer Netzkomponente eines Telekommunikationsnetzes (100) oder in einer ersten Serverentität (160) oder in einer zweiten Serverentität (130) oder zum Teil in einer Anwendung oder Komponente einer Kommunikationsvorrichtung (20) und zum Teil in einer Netzkomponente eines Telekommunikationsnetzes (100) oder zum Teil in einer ersten Serverentität (160) oder zum Teil in einer zweiten Serverentität (130) ausgeführt wird, den Computer oder die Anwendung oder Komponente der Kommunikationsvorrichtung (20), insbesondere das sichere Element (21), oder die Netzkomponente des Telekommunikationsnetzes (100) oder die erste Serverentität (160) oder die zweite Serverentität (130) veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
DE102015210551.2A 2015-06-09 2015-06-09 Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt Withdrawn DE102015210551A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015210551.2A DE102015210551A1 (de) 2015-06-09 2015-06-09 Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015210551.2A DE102015210551A1 (de) 2015-06-09 2015-06-09 Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102015210551A1 true DE102015210551A1 (de) 2016-12-15

Family

ID=57395041

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015210551.2A Withdrawn DE102015210551A1 (de) 2015-06-09 2015-06-09 Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt

Country Status (1)

Country Link
DE (1) DE102015210551A1 (de)

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
WO2016192842A1 (de) Endgerät und verfahren für mobiles bezahlen mit trusted execution environment
DE112014006112T5 (de) Applet-Migration in einem sicheren Element
EP3245607B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102018005038A1 (de) Smartcard als Sicherheitstoken
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE112012005291T5 (de) Sichere finanzielle Transaktionen unter Verwendung mehrerer Kommunikationstechnologien
EP3428866A2 (de) Datenübertragungs- und -verarbeitungsanordnung und datenübertragungs- und -verarbeitungsverfahren zur bezahlung einer ware oder leistung
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102015210551A1 (de) Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt
EP2952029A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
DE112020005586T5 (de) Verfahren zum Unterstützen des OTP-Dienstes durch Identifizierung von Benutzern mithilfe eines persönlichen URL-Mediums, Passwortes oder anderer Informationen
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3035270A1 (de) Kartenbasierte offline-token generierung
EP1161749B1 (de) Verfahren zur nutzung von standardisierten bankdienstleistungen über mobilfunk
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
WO2016066253A1 (de) Verfahren zum kontaktlosen durchführen einer transaktion
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
EP2840757B1 (de) Individuelle zentrale verwaltung von chipkarten
EP1384130A2 (de) Verfahren und vorrichtung zum digitalen signieren einer transaktion
EP2819077A1 (de) Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet
AT500770A1 (de) Autorisierung von transaktionen

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee