DE102016012340A1 - Profile counter in a security element - Google Patents
Profile counter in a security element Download PDFInfo
- Publication number
- DE102016012340A1 DE102016012340A1 DE102016012340.0A DE102016012340A DE102016012340A1 DE 102016012340 A1 DE102016012340 A1 DE 102016012340A1 DE 102016012340 A DE102016012340 A DE 102016012340A DE 102016012340 A1 DE102016012340 A1 DE 102016012340A1
- Authority
- DE
- Germany
- Prior art keywords
- profile
- profiles
- counter
- security element
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000004590 computer program Methods 0.000 claims abstract description 6
- 238000012423 maintenance Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 230000003068 static effect Effects 0.000 claims description 2
- 238000007689 inspection Methods 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Zählen von Profilen in einem Sicherheitselement. Dies erlaubt es einem Benutzer, eine Information bezüglich der Abnutzung bzw. möglicher Inspektionsintervalle eines Geräts zu erhalten. Die vorliegende Erfindung ist ferner gerichtet auf ein Sicherheitselement sowie ein mobiles Endgerät, welche eingerichtet sind, abgespeicherte Profile zu zählen. Die Erfindung ist ferner gerichtet auf ein Kommunikationsprotokoll sowie auf ein Mobilfunksystem, welches beispielsweise mittels des vorgeschlagenen Kommunikationsprotokolls betrieben wird. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern. The present invention is directed to a method for counting profiles in a security element. This allows a user to obtain information regarding the wear or possible inspection intervals of a device. The present invention is further directed to a security element and a mobile terminal configured to count stored profiles. The invention is further directed to a communication protocol and to a mobile radio system, which is operated for example by means of the proposed communication protocol. Furthermore, a computer program product is proposed with control commands which implement the method or save the communication protocol.
Description
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Zählen von Profilen in einem Sicherheitselement. Dies erlaubt es einem Benutzer, eine Information bezüglich der Abnutzung bzw. möglicher Inspektionsintervalle eines Geräts zu erhalten. Die vorliegende Erfindung ist ferner gerichtet auf ein Sicherheitselement sowie ein mobiles Endgerät, welche eingerichtet sind, abgespeicherte Profile zu zählen. Die Erfindung ist ferner gerichtet auf ein Kommunikationsprotokoll sowie auf ein Mobilfunksystem, welches beispielsweise mittels des vorgeschlagenen Kommunikationsprotokolls betrieben wird. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern.The present invention is directed to a method for counting profiles in a security element. This allows a user to obtain information regarding the wear or possible inspection intervals of a device. The present invention is further directed to a security element and a mobile terminal configured to count stored profiles. The invention is further directed to a communication protocol and to a mobile radio system, which is operated for example by means of the proposed communication protocol. Furthermore, a computer program product is proposed with control commands which implement the method or save the communication protocol.
Aus dem Stand der Technik sind beispielsweise sogenannte SIM-Karten bekannt, die Profile abspeichern, welche es u. a. ermöglichen, dass sich ein Mobilfunkteilnehmer an einem Mobilfunknetz anmeldet und dies zur Telekommunikation nutzt. Hierzu wird ein Benutzerprofil auf der SIM-Karte gespeichert, welches technische Information bereitstellt, die es dem mobilen Endgerät ermöglichen, mit einem Telekommunikationsanbieter bestimmte Verbindungen aufzubauen und hierbei ggf. Parameter auszuhandeln. Solche Profile können jedoch auch weitere Daten und auszuführende Programme aufweisen, wie beispielsweise benutzerspezifische Daten, die ein Telefonbuch umfassen.For example, so-called SIM cards are known from the prior art, store the profiles, which it u. a. allow a mobile subscriber to log on to a mobile network and use it for telecommunications. For this purpose, a user profile is stored on the SIM card, which provides technical information that allow the mobile device to establish specific connections with a telecommunications provider and, if necessary, negotiate parameters. However, such profiles may also include other data and programs to be executed, such as user-specific data comprising a telephone book.
Hierbei ist es möglich, dass das mobile Endgerät ein Profil bzw. ein Subskriptionsprofil von dem Netzwerkanbieter empfängt, und in einem Speicher abspeichert. Hierbei werden bekanntermaßen unterschiedliche Funktionen angeboten, die auf solchen Profile operieren. So können neue Profile heruntergeladen, gespeichert, adaptiert und wieder gelöscht werden. Hierbei ergibt sich jedoch im Stand der Technik der Nachteil, dass kein Hinweis darauf abgespeichert wird, wie viele der Profile gespeichert wurden. Dies ist deshalb nachteilig, da die Anzahl der Profile potenziell einen Hinweis darauf geben könnte, wie hoch der Abnutzungsgrad eines mobilen Endgeräts ist bzw. in welchen Wartungsintervallen entweder ein Sicherheitselement oder das mobile Endgerät als solches gewartet werden muss.In this case, it is possible that the mobile terminal receives a profile or a subscription profile from the network provider and stores it in a memory. As is known, different functions are offered which operate on such profiles. So new profiles can be downloaded, saved, adapted and deleted again. However, this has the disadvantage in the prior art that no indication is stored as to how many of the profiles have been stored. This is disadvantageous because the number of profiles could potentially give an indication of how high the degree of wear of a mobile terminal is or in which maintenance intervals either a security element or the mobile terminal has to be maintained as such.
So ist es insbesondere im Stand der Technik nachteilig, dass der entsprechende Speicher des Sicherheitselements lediglich derart ausgelesen werden kann, dass die vorhandenen Profile ausgelesen werden können. Typischerweise wird keinerlei Information hinterlegt, wie viele Profile gelöscht wurden, sondern vielmehr werden sämtliche Informationen alter Profile überschrieben.Thus, it is particularly disadvantageous in the prior art that the corresponding memory of the security element can only be read in such a way that the existing profiles can be read out. Typically, no information is stored on how many profiles have been deleted, but rather all information of old profiles is overwritten.
Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, welches es einem Benutzer ermöglicht, Rückschlüsse auf die Abnutzung eines mobilen Endgeräts bzw. ein Wartungsintervall des mobilen Endgeräts zu ziehen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Sicherheitselement bzw. ein mobiles Endgerät aufweisend dieses Sicherheitselement bereitzustellen, welches es ermöglicht, das Vorhandensein von Profilen zu zählen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Kommunikationsprotokoll bereitzustellen, welches es ebenfalls ermöglicht, die Anzahl der Profile zu zählen sowie ein Mobilfunksystem bereitzustellen, welches mittels des vorgeschlagenen Kommunikationsprotokolls betrieben werden kann. Weiterhin ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt bereitzustellen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern.It is therefore an object of the present invention to provide a method which allows a user to draw conclusions about the wear of a mobile terminal or a maintenance interval of the mobile terminal. Furthermore, it is an object of the present invention to provide a security element or a mobile terminal comprising this security element, which makes it possible to count the presence of profiles. Furthermore, it is an object of the present invention to provide a communication protocol which also allows to count the number of profiles as well as to provide a mobile communication system which can be operated by means of the proposed communication protocol. Furthermore, it is an object of the present invention to provide a computer program product with control commands which implement the method or save the communication protocol.
Die Aufgabe wird gelöst mit den Merkmalen des Patentanspruchs 1. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben. The object is solved with the features of
Demgemäß wird ein Verfahren zum Zählen von Profilen in einem Sicherheitselement, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen vorgeschlagen mit den Schritten des iterativen Abspeicherns von Profilen in einem Speicher eines Sicherheitselements, wobei in jeder Iteration ein Erhöhen eines Profilzählers erfolgt.Accordingly, a method for counting profiles in a security element which provide data in a mobile radio network to a service provider for providing a network service is proposed with the steps of iteratively storing profiles in a memory of a security element, wherein an incrementing of a profile counter takes place in each iteration.
Erfindungsgemäß ist ein Profil nicht ein herkömmliches Benutzerprofil, wie es bereits der Stand der Technik vorsieht, sondern ein spezielles Profil, wie es im Mobilfunkbereich Anwendung findet und beispielsweise auch als Subskriptionsprofil bezeichnet wird. Ein solches Profil umfasst technische Daten, die es einem Mobilfunkanbieter ermöglichen, einem mobilen Endgerät einen speziellen Dienst bereitzustellen. Hierbei kann es sich um den Aufbau einer Sprachverbindung oder aber auch einer Datenverbindung handeln. Ferner können in den Profilen weitere Daten und Steuerbefehle abgespeichert werden, die es dem Mobilfunkanbieter ermöglichen, einem Benutzer weitere Zusatzdienste anzubieten. Bei diesen Daten und Steuerbefehlen kann es sich jedoch auch um lokal abgespeicherte Daten handeln, die ohne Zutun des Dienstanbieters einen Zusatzdienst ermöglichen.According to the invention, a profile is not a conventional user profile, as already provided by the prior art, but a special profile, as it finds application in the mobile communications sector and is also referred to, for example, as a subscription profile. Such a profile includes technical data that enables a mobile operator to provide a special service to a mobile device. This can be the establishment of a voice connection or even a data connection. Furthermore, further data and control commands can be stored in the profiles, which enable the mobile service provider to offer a user additional additional services. However, these data and control commands can also be locally stored data that allow an additional service without the intervention of the service provider.
Gemäß einem Aspekt der vorliegenden Erfindung handelt es sich bei einem Profil um ein Profil, wie es in der RSP-Architektur, Version 1.0 der GSMA beschrieben ist. Hierbei handelt es sich um einen Standard, der frei verfügbar ist. Somit wird insbesondere ein erfinderischer Beitrag dahingehend geliefert, dass die Profilverwaltung, wie sie beispielsweise in dem Dokument GSM Association, Official Document SGP .21-RSP Architecture, Version 1.0, 23. Dezember 2015 beschrieben ist. Eine solche Profil verwaltung kann beispielsweise mittels eines sogenannten Local Profile Assistant, LPA, durchgeführt werden. Somit werden erfindungsgemäß entsprechende Subskriptionsprofile verwaltet und eben auch gezählt.In one aspect of the present invention, a profile is a profile as described in the RSP architecture, version 1.0 of the GSMA. This is a standard that is freely available. Thus, in particular, an inventive step is provided in that the profile management as described, for example, in the document GSM Association, Official Document SGP .21-RSP Architecture, Version 1.0, 23 December 2015. Such a profile management can be performed for example by means of a so-called Local Profile Assistant, LPA. Thus, according to the invention, corresponding subscription profiles are managed and also counted.
Bei dem Sicherheitselement kann es sich typischerweise um ein eUICC handeln. Dies ist die Abkürzung für eine Art von SIM-Karten, die entgegen einer herkömmlichen UICC eingebettet ist. Eine typischer UICC wird als eine zweckbestimmte Karte für einen speziellen Mobilnetzbetreiber auf Anfrage des Betreibers hergestellt und ausgegeben und enthält Authentifizierungsinformationen für einen Zugriff auf das Netz des Betreibers in Form eines Profils. Daher bietet der spezielle Mobilnetzbetreiber Teilnehmern solche UICCs an und führt dann, falls notwendig, eine Verwaltung, wie Einrichtung, Modifizierung und Löschung von Anwendungen innerhalb der UICC durch Verwendung einer OTA-Technologie durch. OTA steht hierbei für eine Over-the-Air-Technologie.The security element may typically be an eUICC. This is the abbreviation for a type of SIM card that is embedded against a conventional UICC. A typical UICC is manufactured and issued as a dedicated card for a particular mobile operator at the request of the operator and contains authentication information for accessing the operator's network in the form of a profile. Therefore, the particular mobile network operator offers subscribers such UICCs, and then, if necessary, performs management such as setting up, modifying and deleting applications within the UICC by using OTA technology. OTA stands for an over-the-air technology.
Die Teilnehmer können das Netz des Betreibers und Anwendungsdienste nutzen, indem sie die UICC in ihre eigenen mobilen Endgeräte einsetzen. Ferner ist es durch einen Wechsel der UICC von einem alten Endgerät zu einem neuen Endgerät bei einem Austausch von Endgeräten möglich, in dem neuen Endgerät weiterhin Authentifizierungsinformationen, Mobiltelefonnummern, persönliche Telefonnummern und dergleichen zu verwenden, die in der UICC gespeichert sind. Da eine eUICC typischerweise nicht wechselbar in einem Endgerät integriert ist, bekommt hierbei die Profilverwaltung eine besonders große Bedeutung.Subscribers can leverage the operator's network and application services by deploying the UICC in their own mobile devices. Further, by changing the UICC from an old terminal to a new terminal when exchanging terminals, it is possible to continue to use in the new terminal authentication information, mobile phone numbers, personal telephone numbers and the like stored in the UICC. Since an eUICC is typically not interchangeable integrated in a terminal, here the profile management gets a particularly great importance.
Typischerweise wird, wenn ein Anwender einen Mobilfunkkommunikationsdienst abonniert, das Nutzungsprofil, das von dem Mobilnetzbetreiber ausgefertigt wird, heruntergeladen und in der eUICC durch Over-the-Air eingerichtet. Ferner erfordert ein solches OTA-Herunterladen des Nutzungsprofils eine Auslösung durch SMS, die vom Netz zum Endgerät gesendet wird. Das heißt, zum Herunterladen des Nutzungsprofils zur eUICC mit OTA sollte das Endgerät an das Mobilnetz angebunden sein und dadurch in einem Zustand sein, der es ermöglicht, eine SMS zu empfangen und die Nutzungsprofile durch das Mobilnetz herunterzuladen. Der Fachmann kennt hierbei jedoch auch weitere Möglichkeiten, wie der Endbenutzer bzw. das Endgerät ein Profil im Sinne der vorliegenden Erfindung erhält.Typically, when a user subscribes to a mobile communication service, the usage profile made by the mobile network operator is downloaded and set up in the eUICC by over-the-air. Furthermore, such OTA download of the usage profile requires triggering by SMS sent from the network to the terminal. That is, to download the usage profile to the eUICC with OTA, the terminal should be connected to the mobile network and thereby be in a state that allows to receive an SMS and download the usage profiles through the mobile network. However, the person skilled in the art also knows further possibilities as to how the end user or the terminal receives a profile in the sense of the present invention.
Überraschenderweise wurde erfindungsgemäß herausgefunden, dass solche Profile einen Rückschluss auf die Abnutzung bzw. Wartungsintervalle des Mobilgeräts erlauben. So ist es möglich, dass beispielsweise ein Sicherheitselement in einem Automobil verbaut ist und hierbei die Kommunikation mit dem Netzbetreiber übernimmt. Sind besonders viele Profile in dem Sicherheitselement hinterlegt, so ist es möglich, dass besonders viele Vorbenutzer dieses Automobil mitsamt Sicherheitselement bereits genutzt haben. Ferner kann ein häufiger Besitzerwechsel zu einem erhöhten Verschleiß führen, weshalb Wartungsoperationen notwendig werden. Ferner ist es erfindungsgemäß möglich, in einem mobilen Endgerät ein Sicherheitselement fest zu verbauen, beispielsweise in Form eines eUICCs, welches für mehrere Benutzer ein entsprechendes Profil abspeichert. Wird somit beispielsweise ein mobiles Endgerät vermeintlich neu erworben und befinden sich bestimmte Profile auf dem eingebetteten Sicherheitselement, so kann ein neuer Besitzer feststellen, dass bereits andere Teilnehmer dieses Gerät benutzt haben.Surprisingly, it has been found according to the invention that such profiles allow a conclusion on the wear and / or maintenance intervals of the mobile device. So it is possible that, for example, a security element is installed in an automobile and this takes over the communication with the network operator. If a particularly large number of profiles are stored in the security element, then it is possible that especially many previous users have already used this automobile together with the security element. Furthermore, a frequent change of owner can lead to increased wear, so maintenance operations are necessary. Furthermore, it is possible according to the invention to permanently install a security element in a mobile terminal, for example in the form of an eUICC, which stores a corresponding profile for a plurality of users. If, for example, a mobile terminal is supposedly newly acquired and certain profiles are located on the embedded security element, then a new owner can determine that other users have already used this device.
Erfindungsgemäß ist es besonders vorteilhaft, dass die Anzahl der Profile gezählt wird, wobei sichergestellt wird, dass dieser Zähler nicht manipulierbar ist. Hierbei kennt der Fachmann hardwaretechnische oder softwaretechnische Möglichkeiten, einen solchen Zähler zu schützen. So kann dieser Zähler beispielsweise in einem gesicherten Bereich, vorzugsweise des Sicherheitselements, abgelegt werden. Hardwaretechnisch kann der Zähler derart geschützt werden, dass er in einem gesonderten Speicher, auf den keine weitere Komponente Zugriff hat, abgelegt wird. Somit erfolgt also kein Teilen eines Speichers derart, dass sich weitere Applikationen unberechtigterweise Zugriff auf den Zähler verschaffen könnten. Softwaretechnisch ist es hierbei auch möglich, entsprechende Authentisierungsmöglichkeiten bzw. Authentifizierungsmöglichkeiten vorzusehen, welche den Zähler vor unberechtigtem Zugriff schützen. Alternativ oder additiv können auch Kryptographieverfahren Einsatz finden, die den Zähler entsprechend absichern. According to the invention, it is particularly advantageous that the number of profiles is counted, it being ensured that this counter is not manipulatable. In this case, the person skilled in the art knows hardware-technical or software-technical possibilities of protecting such a counter. For example, this counter can be stored in a secure area, preferably the security element. In terms of hardware, the counter can be protected in such a way that it is stored in a separate memory to which no further component has access. Thus, there is no sharing of memory so that further applications could gain unauthorized access to the meter. In terms of software, it is also possible to provide corresponding authentication options or authentication options which protect the counter against unauthorized access. Alternatively or additively, cryptographic methods can also be used which protect the counter accordingly.
Somit stellt sich also der technische Effekt ein, dass ein manipulationssicherer Profilzähler bereitgestellt wird, der es ermöglicht, die tatsächliche Anzahl aller jeweils gespeicherten Profile auf einem Sicherheitselement zu spezifizieren. Dies ist insbesondere deshalb vorteilhaft, da gemäß dem Stand der Technik bei einem Anlegen neuer Profile alte Profile überschrieben werden können bzw. alte Profile können auch ohne ein Überschreiben einfach gelöscht werden. Möchte ein Benutzer nunmehr feststellen, wie viele Profile auf dem Sicherheitselement jeweils vorhanden waren, so hat er gemäß dem Stand der Technik keinerlei Möglichkeiten, dies festzustellen, sondern erhält stets lediglich den aktuellen Status des Sicherheitselements.Thus, the technical effect is that a tamper-resistant profile counter is provided, which makes it possible to specify the actual number of each stored profiles on a security element. This is particularly advantageous because according to the prior art when creating new profiles old profiles can be overwritten or old profiles can be easily deleted even without overwriting. If a user now wants to determine how many profiles were present on the security element, he has according to the prior art no possibilities to determine this, but always receives only the current status of the security element.
Erfindungsgemäß wird dies dadurch überwunden, dass festgestellt wurde, dass ein bestimmter Vorgang zum Anlegen des Profils benötigt wird, der es auch zulässt, dass die einzelnen Iterationen des Abspeicherns von Benutzerprofilen identifizierbar und somit zählbar sind. Hierzu gibt es mehrere Möglichkeiten festzustellen, wann ein Profil abgespeichert wird. Da ein solches Profil typischerweise von einem Netzanbieter bereitgestellt wird, ist es möglich festzustellen, dass ein Profil heruntergeladen wurde, und hierauf den Zähler zu inkrementieren. Ferner ist es möglich, den Zähler genau dann zu inkrementieren, falls eine Installation des jeweiligen Profils erfolgreich stattgefunden hat. Der Fachmann kennt hierbei weitere Möglichkeiten festzustellen, wann genau ein Profil abgespeichert wurde, wobei lediglich darauf abzustellen ist, dass das Inkrementieren des Zählers manipulationssicher ausgeführt wird. Somit ist sicherzustellen, dass der Zähler tatsächlich auch bei einem Abspeichern eines Profils inkrementiert wird und beispielsweise nicht vorher die Stromversorgung abgebrochen wird. Somit ist es vorteilhaft, das Abspeichern des Profils mitsamt Inkrementierung des Zählers als einen atomaren Vorgang, d. h. also als eine einzige technische Einheit, auszugestalten.According to the invention, this is overcome by determining that a certain process is required for creating the profile, which also allows the individual iterations of the storage of user profiles to be identifiable and therefore countable. There are several ways to determine when a profile is saved. Since such a profile is typically provided by a network provider, it is possible to determine that a profile has been downloaded and then to increment the counter. Furthermore, it is possible to increment the counter if and only if an installation of the respective profile has taken place successfully. The person skilled in the art is aware of further possibilities for determining when exactly a profile was stored, it being merely necessary to point out that the incrementing of the counter is executed in a tamper-proof manner. Thus, it must be ensured that the counter is actually incremented even when a profile is stored and, for example, that the power supply is not previously interrupted. Thus, it is advantageous to save the profile, including incrementing the counter, as an atomic operation, i. H. so as a single technical unit to design.
Bei den iterativ abgespeicherten Profilen handelt es sich typischerweise um stets unterschiedliche Profile, welche für unterschiedliche Dienstanbieter, Netzbetreiber, Endgeräte oder Verbindungen erstellt werden. Hierbei ist es jedoch nicht ausgeschlossen, dass zwei Profile gleich sind, also die gleichen Daten aufweisen. Das Erhöhen des Profilzählers in jeder Iteration stellt hierbei sicher, dass tatsächlich ein vollständig abgespeichertes Profil von dem Profilzähler erfasst wird. Somit wird der Profilzähler stets erhöht, falls ein neues Profil eingespielt wird, und gibt nicht lediglich diejenige Zahl an, welche den aktuell gespeicherten Profilen entspricht.The iteratively stored profiles are typically always different profiles, which are created for different service providers, network operators, terminals or connections. However, it is not excluded that two profiles are the same, ie have the same data. Increasing the profile counter in each iteration ensures that a completely stored profile is actually detected by the profile counter. Thus, the profile counter is always increased if a new profile is recorded, and does not merely indicate the number corresponding to the currently stored profiles.
Generell ist es zwar bekannt, eine Liste von installierten Profilen bereitzustellen, welche dann auch entsprechend bezüglich ihrer Anzahl evaluiert werden kann. Hierbei hat der Fachmann jedoch keinerlei Veranlassung, jegliche Profile zu zählen, wie es erfindungsgemäß vorgeschlagen wird. Somit wird auch gemäß einem Aspekt der vorliegenden Erfindung der Profilzähler nicht heruntergezählt, falls ein Profil gelöscht wird. So ist es besonders vorteilhaft, lediglich Schreiboperationen auf dem Profilzähler derart zu implementieren, dass diese den Zähler lediglich heraufsetzen, nicht jedoch heruntersetzen können, um Manipulationen zu vermeiden. Zusätzlich zu solch angepassten Schreiboperationen können Leseoperationen definiert werden. Der Fachmann erkennt hierbei, wie der Profilzähler zu initialisieren ist. Vorzugsweise wird der Profilzähler einfach mit Null initialisiert, so dass der aktuelle Wert des Profilzählers stets auch die Anzahl der insgesamt installierten Profile beschreibt.In general, although it is known to provide a list of installed profiles, which can then be evaluated accordingly in terms of their number. However, the skilled person has no reason to count any profiles, as proposed by the invention. Thus, according to one aspect of the present invention, the profile counter is not counted down if a profile is deleted. Thus, it is particularly advantageous to implement only write operations on the profile counter in such a way that they can only increase the counter, but can not be downsized in order to avoid manipulation. In addition to such customized write operations, read operations can be defined. The person skilled in the art recognizes here how to initialize the profile counter. Preferably, the profile counter is simply initialized to zero so that the current value of the profile counter always also describes the number of total installed profiles.
Gemäß einem Aspekt der vorliegenden Erfindung liegt das Sicherheitselement als eine Smartcard, eine Chip-Karte, eine SIM-Karte, ein UICC oder ein eUICC vor. Dies hat den Vorteil, dass das vorgeschlagene Verfahren bereits in bestehenden Hardwareumgebungen Einsatz finden kann und lediglich das Sicherheitselement bzw. das mobile Endgerät derart angepasst werden muss, dass der Zähler manipulationssicher inkrementiert wird. Somit ist es beispielsweise auch möglich, dass das Erkennen, wann ein Profil heruntergeladen wird, nicht auf Seiten des Endgeräts bzw. des Sicherheitselements erfolgt, sondern dass bereits der Dienstanbieter einen Server bereitstellt, der erkennt, dass ein Profil heruntergeladen wird und somit einen Hinweis auf ein Inkrementieren des Zählers gibt.According to one aspect of the present invention, the security element is present as a smart card, a chip card, a SIM card, a UICC or an eUICC. This has the advantage that the proposed method can already be used in existing hardware environments and only the security element or the mobile terminal has to be adapted such that the counter is incremented tamper-proof. Thus, for example, it is also possible that the recognition when a profile is downloaded does not take place on the side of the terminal or the security element, but that the service provider already provides a server which recognizes that a profile is downloaded and thus an indication an increment of the counter gives.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt jeweils ein Profil sowohl statische Daten als auch ausführbare Steuerbefehle bereit. Dies hat den Vorteil, dass in dem Profil nicht nur Daten im Sinne von technischen Spezifikationen hinterlegt werden können, sondern beispielsweise auch Steuerbefehle, welche eingerichtet sind, den Profilzähler zu steuern und Steuerbefehle bereitzustellen, die die Verwaltung des Profilzählers übernehmen. Somit ist es möglich, mitsamt dem ausgelieferten Sicherheitselement bzw. dem ausgelieferten mobilen Endgerät gleich entsprechende Steuerbefehle mitzuliefern, welche das erfindungsgemäße Verfahren implementieren. Gemäß einem weiteren Aspekt der vorliegenden Erfindung kann der Profilzähler derart geschützt werden, dass dieser nur ausgelesen und/ oder erhöht werden kann. Dies hat den Vorteil, dass hardwaretechnisch oder softwaretechnisch sichergestellt wird, dass eine Manipulation durch einen unberechtigten Dritten des Profilzählers nicht möglich ist. So liefert der Profilzähler stets einen verlässlichen Wert, der anzeigt, wie hoch eine Abnutzung des Sicherheitselements bzw. des mobilen Endgeräts ist und auch einen Hinweis auf ein Wartungsintervall bereitstellen kann. Somit wird insbesondere vermieden, dass der Profilzähler herabgesetzt wird.According to another aspect of the present invention, each profile provides both static data and executable control commands ready. This has the advantage that not only data in terms of technical specifications can be stored in the profile, but also, for example, control commands which are set up to control the profile counter and provide control commands that take over the management of the profile counter. Thus, it is possible to deliver together with the delivered security element or the delivered mobile terminal equal control commands, which implement the inventive method. According to a further aspect of the present invention, the profile counter can be protected in such a way that it can only be read out and / or increased. This has the advantage that hardware technology or software technology ensures that manipulation by an unauthorized third party of the profile counter is not possible. Thus, the profile counter always provides a reliable value that indicates how high a wear of the security element or of the mobile terminal is and can also provide an indication of a maintenance interval. Thus, it is particularly avoided that the profile counter is reduced.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der Profilzähler derart abgespeichert, dass bei einem Zurücksetzen von Einstellungen des Sicherheitselements der Profilzähler unverändert bleibt. Dies hat den Vorteil, dass sowohl das Sicherheitselement als auch das mobile Endgerät, in dem das Sicherheitselement verbaut wird, zurückgesetzt werden kann, ohne dass hierbei der Profilzähler ebenfalls zurückgesetzt bzw. manipuliert wird. Wird beispielsweise ein mobiles Endgerät von einem Vorbesitzer verkauft, so ist es typischerweise der Fall, dass der Vorbesitzer aus Datenschutzgründen sämtliche Speicher löscht und das mobile Endgerät auf Werkseinstellung zurücksetzt. Dies würde gemäß dem Stand der Technik eine Manipulation des Profilzählers darstellen, welche keinen zuverlässigen Rückschluss auf eine Anzahl von Vorbesitzer zulässt. Dies wird erfindungsgemäß vermieden, so dass zwar generell das Sicherheitselement und das mobile Endgerät wieder auf Werkseinstellung zurückgesetzt werden kann, wobei hier jedoch der Wert des Profilzählers ausgenommen wird. Somit besteht für den Benutzer keinerlei Beeinträchtigung, da dieser typischerweise kein Interesse an dem Wert des Profilzählers hat, ein Käufer hierbei jedoch zuverlässig erkennen kann, wie viele Profile bereits hinterlegt wurden.According to a further aspect of the present invention, the profile counter is stored in such a way that when the settings of the security element are reset, the profile counter remains unchanged. This has the advantage that both the security element and the mobile terminal in which the security element is installed can be reset without the profile counter also being reset or manipulated. If, for example, a mobile terminal is sold by a previous owner, then it is typically the case that the previous owner for data protection reasons deletes all memory and resets the mobile terminal to factory settings. This would represent a manipulation of the profile counter according to the prior art, which does not allow reliable inference to a number of previous owners. This is inventively avoided, so that although generally the security element and the mobile terminal can be reset to factory settings, but here the value of the profile counter is excluded. Thus, there is no harm to the user, as this typically has no interest in the value of the profile counter, but a buyer can reliably detect how many profiles have already been deposited.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird bei einem Installieren und/ oder Herunterladen eines Profils der Profilzähler erhöht. According to another aspect of the present invention, when installing and / or downloading a profile, the profile counter is increased.
Dies hat den Vorteil, dass der Vorgang des Abspeicherns von Profilen in einzelne Teilschritte zerlegt werden kann und hierbei spezifiziert werden kann, an welchem Zeitpunkt genau der Profilzähler erhöht wird. Dies ist insbesondere deshalb vorteilhaft, da das Verfahren nicht lediglich von einem Sicherheitselement bzw. von einem mobilen Endgerät ausführbar ist, sondern beispielsweise in einer verteilten Umgebung ausgeführt werden kann und somit unterschiedliche Instanzen beurteilen können, wann ein Profil abgespeichert wurde. Somit ist es besonders vorteilhaft, dass das Abspeichern des Profils sowohl auf Senderseite als auch auf Empfängerseite erkannt werden kann.This has the advantage that the process of storing profiles can be broken down into individual partial steps and it can be specified here at which point exactly the profile counter is incremented. This is particularly advantageous because the method is not only executable by a security element or by a mobile terminal, but can be executed, for example, in a distributed environment and thus can judge different instances when a profile has been stored. Thus, it is particularly advantageous that the storage of the profile can be detected both on the transmitter side and on the receiver side.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der Profilzähler einen numerischen Wert auf, der je Iteration um 1 erhöht wird. Dies hat den Vorteil, dass ein Benutzer stets die Semantik des Profilzählers erkennt und dass nicht lediglich maschinengenerierte Zeichenketten aneinandergereiht werden, die einen Rückschluss auf die Profile geben sollen. Wird beispielsweise der Profilzähler mit 0 initialisiert und jeweils mit 1 inkrementiert, so ergibt der Wert des Profilzählers stets die Anzahl der bisher installierten bzw. abgespeicherten Profile. Insbesondere ist dies deshalb vorteilhaft, da eine menschenlesbare Information hinterlegt wird. Somit ist es in einfacher Art und Weise möglich, den Status eines Sicherheitselements bzw. eines mobilen Endgeräts zu erkennen.According to another aspect of the present invention, the profile counter has a numerical value which is incremented by one per iteration. This has the advantage that a user always recognizes the semantics of the profile counter and that not only machine-generated strings are strung together, which should give a conclusion to the profiles. If, for example, the profile counter is initialized with 0 and incremented with 1, the value of the profile counter always results in the number of previously installed or stored profiles. In particular, this is advantageous because a human-readable information is stored. Thus, it is possible in a simple manner to recognize the status of a security element or a mobile terminal.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird in Abhängigkeit eines Erreichens eines vorbestimmten Schwellwerts des Profilzählers eine Wartungsoperation ausgeführt. Dies hat den Vorteil, dass eine Meldung an einen Benutzer gegeben werden kann, falls ein bestimmter Wert des Profilzählers erreicht wird. Der Schwellwert kann hierbei auch relativ sein und beispielsweise festlegen, dass jeweils nach fünf neu installierten Profilen eine Wartungsmeldung ausgegeben wird. Eine Wartungsoperation kann hierbei ein aktives Ausführen von Steuerbefehlen vorsehen, kann jedoch auch einfach ein passives Ausgeben einer entsprechenden Information umfassen. Ein Beispiel für eine solche Wartungsoperation ist ein Ausführen einer Speicherbereinigung oder ein Überprüfen einer Datenintegrität derart, dass Fehler in der Speicherverwaltung oder gar ein Überlaufen des Speichers verhindert wird.According to another aspect of the present invention, a maintenance operation is performed in response to reaching a predetermined threshold value of the profile counter. This has the advantage that a message can be given to a user if a certain value of the profile counter is reached. The threshold value can also be relative and, for example, specify that a maintenance message is output after five newly installed profiles. A maintenance operation may in this case provide for an active execution of control commands, but may also simply comprise a passive output of a corresponding information. An example of such a maintenance operation is to perform garbage collection or verify data integrity such that memory management errors or even memory overflows are prevented.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird bei einem Auftreten eines Fehlers in Bezug auf ein Profil dessen Profilzählerstand ausgegeben. Dies hat den Vorteil, dass, falls in dem Profil eine Manipulation stattfindet oder ein unerwarteter Wert auftritt, der Profilzähler bei einer Fehleranalyse mitberücksichtigt werden kann. So treten bestimmte Fehler beispielsweise genau dann auf, falls eine Vielzahl von Profilen geschrieben wurde oder es treten Fehler genau dann auf, falls erstmalig ein Profil geschrieben wird. Auf diese Information gibt der Profilzähler einen Hinweis und kann somit bei der Fehleranalyse berücksichtigt werden. Ein Fehler wird allgemein als ein Auftreten eines nicht erwarteten Zustands bezeichnet. Hierbei kann es sich um eine Verletzung der Datenintegrität handeln oder aber auch einen undefinierten Systemzustand, der zu einem Abbruch des auszuführenden Verfahrens führt.According to another aspect of the present invention, when an error occurs with respect to a profile, its profile count is output. This has the advantage that, if a manipulation takes place in the profile or an unexpected value occurs, the profile counter can be taken into account in an error analysis. For example, certain errors occur if and only if a large number of profiles were written, or errors occur if and only if a profile is written for the first time. The profile counter gives an indication of this information and can thus be taken into account in the error analysis. An error is commonly referred to as an occurrence of an unexpected condition. This can be a violation of data integrity or an undefined system state, which leads to a termination of the procedure to be executed.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung speichert ein Profillöschzähler die Anzahl der Löschungen von Profilen ab. Dies hat den Vorteil, dass zwei separate Zähler implementiert werden, nämlich ein erster Zähler, welcher einen Hinweis darauf gibt, wie viele Profile insgesamt installiert wurden, und eben einen zweiten Zähler, also einen Löschzähler, der angibt, wie viele Profile deinstalliert oder gelöscht wurden. Somit erhält der Benutzer stets Informationen darüber, wie viele Profile gespeichert und gelöscht wurden, ohne dass hierbei Information verlorengeht. Aus den beiden vorgesehenen Zählerwerten kann er so die Anzahl der aktuell abgespeicherten Profile errechnen und erhält stets Informationen darüber, wie viele Profile insgesamt abgespeichert wurden. Hierbei ist es möglich, beide Profilzähler unterschiedlich zu implementieren bzw. getrennt voneinander software- und hardwaretechnisch abzuspeichern. So ist es eben auch möglich, dass beide Zähler mit separaten Adressen angesprochen werden, um zu verhindern, dass eine Manipulation eines der Zähler stattfindet.According to another aspect of the present invention, a profile delete counter stores the number of deletions of profiles. This has the advantage that two separate counters are implemented, namely a first counter which gives an indication of how many profiles have been installed in total, and a second counter, ie a deletion counter, which indicates how many profiles have been uninstalled or deleted , Thus, the user always receives information about how many profiles have been stored and deleted without loss of information. From the two provided counter values, he can thus calculate the number of profiles currently stored and always receives information about how many profiles were stored in total. In this case, it is possible to implement both profile counters differently or store them separately from one another in terms of software and hardware. So it is also possible that both counters are addressed with separate addresses, to prevent that a manipulation of one of the counters takes place.
Die Aufgabe wird auch gelöst durch ein Sicherheitselement zum Zählen von Profilen, welche in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit einer Speichereinheit zum iterativen Abspeichern von Profilen, wobei eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen eines Profilzählers durchführt.The object is also achieved by a security element for counting profiles which provide in a mobile radio network to a service provider for providing a network service, having a memory unit for iteratively storing profiles, wherein a counter unit is provided which performs an incrementing of a profile counter in each iteration ,
Die Aufgabe wird auch gelöst durch ein mobiles Endgerät, welches analog dem vorgeschlagenen Sicherheitselement eingerichtet ist. Hierbei ist es auch möglich, dass das mobile Endgerät das Sicherheitselement umfasst.The object is also achieved by a mobile terminal, which is set up analogously to the proposed security element. In this case, it is also possible that the mobile terminal comprises the security element.
Die Aufgabe wird auch gelöst durch ein Mobilfunksystem zum Zählen von Profilen, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit einer Speichereinheit zum iterativen Abspeichern von Profilen, wobei eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen eines Profilzählers durchführt.The object is also achieved by a mobile radio system for counting profiles which provide data in a mobile radio network to a service provider for providing a network service, having a memory unit for iteratively storing profiles, wherein a counter unit is provided, which in each iteration increases a profile counter performs.
Die Aufgabe wird auch gelöst durch ein Kommunikationsprotokoll, welches das vorgeschlagene Verfahren implementiert bzw. das vorgeschlagene Mobilfunksystem betreibt. Ferner betreibt das Kommunikationsprotokoll zumindest teilweise das vorgeschlagene mobile Endgerät bzw. das Sicherheitselement.The object is also achieved by a communication protocol which implements the proposed method or operates the proposed mobile radio system. Furthermore, the communication protocol at least partially operates the proposed mobile terminal or security element.
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. das Kommunikatiönsprotokoll abspeichern.The object is also achieved by a computer program product with control commands which implement the proposed method or save the communication log.
Hierbei ist es besonders vorteilhaft, dass das Verfahren Verfahrensschritte vorsieht, welche teilweise als strukturelle Merkmale in den vorgeschlagenen Vorrichtungen Niederschlag finden. Ferner ist es möglich, dass die strukturellen Merkmale die vorgeschlagenen Vorrichtungen auch als Verfahrensschritte funktional nachgebildet werden können. Somit erkennt der Fachmann, dass Merkmale des vorgeschlagenen Verfahrens bzw. des Kommunikationsprotokolls mit den Merkmalen des Sicherheitselements, des mobilen Endgeräts sowie des Kommunikationssystems kombiniert werden können. Beispielsweise kann das mobile Endgerät in dem vorgeschlagenen Mobilfunksystem Verwendung finden.In this case, it is particularly advantageous for the method to provide method steps which are partly reflected as structural features in the proposed devices. Furthermore, it is possible that the structural features of the proposed devices can also be functionally modeled as process steps. Thus, the person skilled in the art recognizes that features of the proposed method or the communication protocol can be combined with the features of the security element, the mobile terminal and the communication system. For example, the mobile terminal can be used in the proposed mobile radio system.
Weitere vorteilhafte Ausgestaltungen werden mit Bezug auf die beigefügten Figuren näher erläutert. Es zeigen:
-
1 : ein Mobilfunksystem zum Zählen von Profilen gemäß einem Aspekt der vorliegenden Erfindung; und -
2 : ein schematisches Ablaufdiagramm eines Verfahrens zum Zählen von Profilen gemäß einem weiteren Aspekt der vorliegenden Erfindung.
-
1 a mobile radio system for counting profiles according to an aspect of the present invention; and -
2 FIG. 3 is a schematic flow diagram of a method for counting profiles according to another aspect of the present invention.
Wie in der vorliegenden
Das in
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102014008267 A1 [0002]DE 102014008267 A1 [0002]
- DE 202015101972 U1 [0003]DE 202015101972 U1 [0003]
- EP 3011714 A1 [0004]EP 3011714 A1 [0004]
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016012340.0A DE102016012340A1 (en) | 2016-10-14 | 2016-10-14 | Profile counter in a security element |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016012340.0A DE102016012340A1 (en) | 2016-10-14 | 2016-10-14 | Profile counter in a security element |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016012340A1 true DE102016012340A1 (en) | 2018-04-19 |
Family
ID=61764743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016012340.0A Pending DE102016012340A1 (en) | 2016-10-14 | 2016-10-14 | Profile counter in a security element |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016012340A1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5287521A (en) * | 1989-06-15 | 1994-02-15 | Hitachi, Ltd. | Method and apparatus for releasing and obtaining shared and exclusive locks |
US6026440A (en) * | 1997-01-27 | 2000-02-15 | International Business Machines Corporation | Web server account manager plug-in for monitoring resources |
DE202015101972U1 (en) | 2015-04-21 | 2015-05-22 | Samsung Electronics Co., Ltd. | Device for providing profiles |
US20150193224A1 (en) * | 2014-01-06 | 2015-07-09 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
DE102014008267A1 (en) | 2014-06-06 | 2015-12-17 | Giesecke & Devrient Gmbh | Methods and apparatus for managing subscriptions on a security element |
EP3011714A1 (en) | 2013-06-18 | 2016-04-27 | Giesecke & Devrient GmbH | Operation of a security element with the set of operating parameters matched to the selected use profile |
US20160234173A1 (en) * | 1999-07-16 | 2016-08-11 | Intertrust Technologies Corporation | Trusted storage systems and methods |
WO2017059957A1 (en) * | 2015-10-07 | 2017-04-13 | Giesecke & Devrient Gmbh | Restricting the number of times a subscription profile for an euicc can be downloaded |
-
2016
- 2016-10-14 DE DE102016012340.0A patent/DE102016012340A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5287521A (en) * | 1989-06-15 | 1994-02-15 | Hitachi, Ltd. | Method and apparatus for releasing and obtaining shared and exclusive locks |
US6026440A (en) * | 1997-01-27 | 2000-02-15 | International Business Machines Corporation | Web server account manager plug-in for monitoring resources |
US20160234173A1 (en) * | 1999-07-16 | 2016-08-11 | Intertrust Technologies Corporation | Trusted storage systems and methods |
EP3011714A1 (en) | 2013-06-18 | 2016-04-27 | Giesecke & Devrient GmbH | Operation of a security element with the set of operating parameters matched to the selected use profile |
US20150193224A1 (en) * | 2014-01-06 | 2015-07-09 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
DE102014008267A1 (en) | 2014-06-06 | 2015-12-17 | Giesecke & Devrient Gmbh | Methods and apparatus for managing subscriptions on a security element |
DE202015101972U1 (en) | 2015-04-21 | 2015-05-22 | Samsung Electronics Co., Ltd. | Device for providing profiles |
WO2017059957A1 (en) * | 2015-10-07 | 2017-04-13 | Giesecke & Devrient Gmbh | Restricting the number of times a subscription profile for an euicc can be downloaded |
Non-Patent Citations (1)
Title |
---|
(3) SGP.02 - Remote Provisioning Architecture for Embedded UICC, Technical Specification", Version 3.1, 27 May 2016,URL: https://www.gsma.com/newsroom/wp-content/uploads/SGP.02_v3.1.pdf [abgerufen aus dem Internet am 17.08.2017] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
DE10247221A1 (en) | System and method for the remote-controlled modification of programs on a machine | |
DE60320397T2 (en) | OPERATOR-DEFINED CONSISTENCY TESTING IN A NETWORK MANAGEMENT SYSTEM | |
DE102015003977A1 (en) | Method for loading a profile | |
DE102015001815A1 (en) | Subscriber identity module | |
EP3132626A1 (en) | Method and device for operating a mobile terminal in a mobile communication network | |
DE102018215636A1 (en) | Methods, computer programs and devices for a network component and for a terminal, network component, terminal, system | |
DE60312490T2 (en) | PROCEDURE-BASED CONTRACT-BASED MANAGEMENT OF A NETWORK OPERATIONAL SUPPORT SYSTEM | |
DE102017100749A1 (en) | METHOD AND DEVICE FOR CYCLIC FILING REPLACEMENT OF THE DEACTIVATED VEHICLE | |
DE102016012340A1 (en) | Profile counter in a security element | |
DE10128948A1 (en) | Method for isolating or blocking mobile RF terminal esp. GSM and UMTS, uses transmitter of mobile RF network to transmit blocking and/or reset code | |
EP3011714B1 (en) | Operation of a security element with the set of operating parameters matched to the selected use profile | |
DE102016105810A1 (en) | Establishing a local connection in a roaming location | |
DE102014001038A1 (en) | Electronic identity for a vehicle | |
EP3085134B1 (en) | Method and apparatuses for managing subscriptions on a security element | |
DE102014010698B3 (en) | Subscriber identity module with multiple services | |
DE102008056710A1 (en) | Portable data medium e.g. smart card, operating method for e.g. mobile telephone, involves detecting output of warning for user via terminal by data medium in case that rate of wear exceeds predetermined threshold | |
EP1686775A1 (en) | System and method for licensing of functionalities in a communication terminal devices | |
DE10127865C2 (en) | Method and arrangement for controlling access to data in mobile communication networks | |
DE102023110415A1 (en) | A method for providing data to a subscriber profile for a Secure Element | |
DE102019000743A1 (en) | Methods and devices for managing subscription profiles of a security element | |
DE102015015212B4 (en) | Method for operating a security module and security module | |
DE102018003043A1 (en) | EID-based detection system | |
DE102018000913A1 (en) | Establishment of various eUICC modes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |