DE102016012340A1 - Profile counter in a security element - Google Patents

Profile counter in a security element Download PDF

Info

Publication number
DE102016012340A1
DE102016012340A1 DE102016012340.0A DE102016012340A DE102016012340A1 DE 102016012340 A1 DE102016012340 A1 DE 102016012340A1 DE 102016012340 A DE102016012340 A DE 102016012340A DE 102016012340 A1 DE102016012340 A1 DE 102016012340A1
Authority
DE
Germany
Prior art keywords
profile
profiles
counter
security element
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016012340.0A
Other languages
German (de)
Inventor
Volker Kurtz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102016012340.0A priority Critical patent/DE102016012340A1/en
Publication of DE102016012340A1 publication Critical patent/DE102016012340A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Zählen von Profilen in einem Sicherheitselement. Dies erlaubt es einem Benutzer, eine Information bezüglich der Abnutzung bzw. möglicher Inspektionsintervalle eines Geräts zu erhalten. Die vorliegende Erfindung ist ferner gerichtet auf ein Sicherheitselement sowie ein mobiles Endgerät, welche eingerichtet sind, abgespeicherte Profile zu zählen. Die Erfindung ist ferner gerichtet auf ein Kommunikationsprotokoll sowie auf ein Mobilfunksystem, welches beispielsweise mittels des vorgeschlagenen Kommunikationsprotokolls betrieben wird. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern.

Figure DE102016012340A1_0000
The present invention is directed to a method for counting profiles in a security element. This allows a user to obtain information regarding the wear or possible inspection intervals of a device. The present invention is further directed to a security element and a mobile terminal configured to count stored profiles. The invention is further directed to a communication protocol and to a mobile radio system, which is operated for example by means of the proposed communication protocol. Furthermore, a computer program product is proposed with control commands which implement the method or save the communication protocol.
Figure DE102016012340A1_0000

Description

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Zählen von Profilen in einem Sicherheitselement. Dies erlaubt es einem Benutzer, eine Information bezüglich der Abnutzung bzw. möglicher Inspektionsintervalle eines Geräts zu erhalten. Die vorliegende Erfindung ist ferner gerichtet auf ein Sicherheitselement sowie ein mobiles Endgerät, welche eingerichtet sind, abgespeicherte Profile zu zählen. Die Erfindung ist ferner gerichtet auf ein Kommunikationsprotokoll sowie auf ein Mobilfunksystem, welches beispielsweise mittels des vorgeschlagenen Kommunikationsprotokolls betrieben wird. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern.The present invention is directed to a method for counting profiles in a security element. This allows a user to obtain information regarding the wear or possible inspection intervals of a device. The present invention is further directed to a security element and a mobile terminal configured to count stored profiles. The invention is further directed to a communication protocol and to a mobile radio system, which is operated for example by means of the proposed communication protocol. Furthermore, a computer program product is proposed with control commands which implement the method or save the communication protocol.

DE 10 2014 008 267 A1 zeigt ein Verfahren zum Verwalten einer Vielzahl von Subskriptionsprofilen auf einem Sicherheitselement eines Endgeräts, wobei die Subskriptionsprofile wenigstens ein Standard-Subskriptionsprofil zum Einbuchen des Sicherheitselements in ein Mobilfunknetz und zum Nutzen von Diensten dieses Mobilfunknetzwerks umfassen. DE 10 2014 008 267 A1 shows a method for managing a plurality of subscription profiles on a security element of a terminal, wherein the subscription profiles comprise at least a standard subscription profile for posting the security element in a mobile network and for the benefit of services of this mobile network.

DE 20 2015 101 972 U1 zeigt ein Endgerät, umfassend eine Kommunikationseinheit, die zum Senden und Empfangen eines Signals konfiguriert ist, eine Steuereinheit, die elektrisch an die Kommunikationseinheit angeschlossen ist und zum Erstellen von Informationen zum Auslösen eines Empfangs eines Profils konfiguriert ist sowie ein Zugreifen auf einen Profilverwaltungsserver und Empfangen des Profils anhand von Information unter Verwendung der Kommunikationseinheit und Einrichten des empfangenen Profils. DE 20 2015 101 972 U1 shows a terminal comprising a communication unit configured to send and receive a signal, a control unit electrically connected to the communication unit and configured to generate information for initiating reception of a profile, and accessing a profile management server and receiving the Profiles based on information using the communication unit and setting up the received profile.

EP 3 011714 A1 zeigt ein Verfahren zum Betreiben eines Sicherheitselements, das Teil eines mobilen Endgeräts ist, wobei die Funktionalität des Sicherheitselements von einem auf dem Sicherheitselement hinterlegten Satz von Betriebsparametern abhängt, wobei das Verfahren die folgenden Schritte umfasst, nämlich das Betreiben des Sicherheitselements mit dem auf dem Sicherheitselement hinterlegten Satz von Betriebsparametern, das Sammeln von Daten über die Verwendung des Sicherheitselements und/ oder des mobilen Endgeräts, das Ausführen eines Verwendungsprofils auf der Grundlage der gesammelten Daten, wobei dem Verwendungsprofil ein darauf abgestimmter Satz von Betriebsparametern zugeordnet ist, und das Betreiben des Sicherheitselements mit dem auf das ausgewählte Verwendungsprofil abgestimmten Satz von Betriebsparametern. EP 3 011714 A1 shows a method for operating a security element which is part of a mobile terminal, wherein the functionality of the security element depends on a set of operating parameters stored on the security element, the method comprising the following steps, namely the operation of the security element with the security element deposited on the security element A set of operational parameters, collecting data about the use of the security element and / or the mobile terminal, executing a usage profile based on the collected data, wherein the usage profile is associated with a set of operational parameters, and operating the security element with the set of operating parameters matched to the selected usage profile.

Aus dem Stand der Technik sind beispielsweise sogenannte SIM-Karten bekannt, die Profile abspeichern, welche es u. a. ermöglichen, dass sich ein Mobilfunkteilnehmer an einem Mobilfunknetz anmeldet und dies zur Telekommunikation nutzt. Hierzu wird ein Benutzerprofil auf der SIM-Karte gespeichert, welches technische Information bereitstellt, die es dem mobilen Endgerät ermöglichen, mit einem Telekommunikationsanbieter bestimmte Verbindungen aufzubauen und hierbei ggf. Parameter auszuhandeln. Solche Profile können jedoch auch weitere Daten und auszuführende Programme aufweisen, wie beispielsweise benutzerspezifische Daten, die ein Telefonbuch umfassen.For example, so-called SIM cards are known from the prior art, store the profiles, which it u. a. allow a mobile subscriber to log on to a mobile network and use it for telecommunications. For this purpose, a user profile is stored on the SIM card, which provides technical information that allow the mobile device to establish specific connections with a telecommunications provider and, if necessary, negotiate parameters. However, such profiles may also include other data and programs to be executed, such as user-specific data comprising a telephone book.

Hierbei ist es möglich, dass das mobile Endgerät ein Profil bzw. ein Subskriptionsprofil von dem Netzwerkanbieter empfängt, und in einem Speicher abspeichert. Hierbei werden bekanntermaßen unterschiedliche Funktionen angeboten, die auf solchen Profile operieren. So können neue Profile heruntergeladen, gespeichert, adaptiert und wieder gelöscht werden. Hierbei ergibt sich jedoch im Stand der Technik der Nachteil, dass kein Hinweis darauf abgespeichert wird, wie viele der Profile gespeichert wurden. Dies ist deshalb nachteilig, da die Anzahl der Profile potenziell einen Hinweis darauf geben könnte, wie hoch der Abnutzungsgrad eines mobilen Endgeräts ist bzw. in welchen Wartungsintervallen entweder ein Sicherheitselement oder das mobile Endgerät als solches gewartet werden muss.In this case, it is possible that the mobile terminal receives a profile or a subscription profile from the network provider and stores it in a memory. As is known, different functions are offered which operate on such profiles. So new profiles can be downloaded, saved, adapted and deleted again. However, this has the disadvantage in the prior art that no indication is stored as to how many of the profiles have been stored. This is disadvantageous because the number of profiles could potentially give an indication of how high the degree of wear of a mobile terminal is or in which maintenance intervals either a security element or the mobile terminal has to be maintained as such.

So ist es insbesondere im Stand der Technik nachteilig, dass der entsprechende Speicher des Sicherheitselements lediglich derart ausgelesen werden kann, dass die vorhandenen Profile ausgelesen werden können. Typischerweise wird keinerlei Information hinterlegt, wie viele Profile gelöscht wurden, sondern vielmehr werden sämtliche Informationen alter Profile überschrieben.Thus, it is particularly disadvantageous in the prior art that the corresponding memory of the security element can only be read in such a way that the existing profiles can be read out. Typically, no information is stored on how many profiles have been deleted, but rather all information of old profiles is overwritten.

Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, welches es einem Benutzer ermöglicht, Rückschlüsse auf die Abnutzung eines mobilen Endgeräts bzw. ein Wartungsintervall des mobilen Endgeräts zu ziehen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Sicherheitselement bzw. ein mobiles Endgerät aufweisend dieses Sicherheitselement bereitzustellen, welches es ermöglicht, das Vorhandensein von Profilen zu zählen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Kommunikationsprotokoll bereitzustellen, welches es ebenfalls ermöglicht, die Anzahl der Profile zu zählen sowie ein Mobilfunksystem bereitzustellen, welches mittels des vorgeschlagenen Kommunikationsprotokolls betrieben werden kann. Weiterhin ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt bereitzustellen mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Kommunikationsprotokoll abspeichern.It is therefore an object of the present invention to provide a method which allows a user to draw conclusions about the wear of a mobile terminal or a maintenance interval of the mobile terminal. Furthermore, it is an object of the present invention to provide a security element or a mobile terminal comprising this security element, which makes it possible to count the presence of profiles. Furthermore, it is an object of the present invention to provide a communication protocol which also allows to count the number of profiles as well as to provide a mobile communication system which can be operated by means of the proposed communication protocol. Furthermore, it is an object of the present invention to provide a computer program product with control commands which implement the method or save the communication protocol.

Die Aufgabe wird gelöst mit den Merkmalen des Patentanspruchs 1. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben. The object is solved with the features of claim 1. Advantageous embodiments are specified in the dependent claims.

Demgemäß wird ein Verfahren zum Zählen von Profilen in einem Sicherheitselement, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen vorgeschlagen mit den Schritten des iterativen Abspeicherns von Profilen in einem Speicher eines Sicherheitselements, wobei in jeder Iteration ein Erhöhen eines Profilzählers erfolgt.Accordingly, a method for counting profiles in a security element which provide data in a mobile radio network to a service provider for providing a network service is proposed with the steps of iteratively storing profiles in a memory of a security element, wherein an incrementing of a profile counter takes place in each iteration.

Erfindungsgemäß ist ein Profil nicht ein herkömmliches Benutzerprofil, wie es bereits der Stand der Technik vorsieht, sondern ein spezielles Profil, wie es im Mobilfunkbereich Anwendung findet und beispielsweise auch als Subskriptionsprofil bezeichnet wird. Ein solches Profil umfasst technische Daten, die es einem Mobilfunkanbieter ermöglichen, einem mobilen Endgerät einen speziellen Dienst bereitzustellen. Hierbei kann es sich um den Aufbau einer Sprachverbindung oder aber auch einer Datenverbindung handeln. Ferner können in den Profilen weitere Daten und Steuerbefehle abgespeichert werden, die es dem Mobilfunkanbieter ermöglichen, einem Benutzer weitere Zusatzdienste anzubieten. Bei diesen Daten und Steuerbefehlen kann es sich jedoch auch um lokal abgespeicherte Daten handeln, die ohne Zutun des Dienstanbieters einen Zusatzdienst ermöglichen.According to the invention, a profile is not a conventional user profile, as already provided by the prior art, but a special profile, as it finds application in the mobile communications sector and is also referred to, for example, as a subscription profile. Such a profile includes technical data that enables a mobile operator to provide a special service to a mobile device. This can be the establishment of a voice connection or even a data connection. Furthermore, further data and control commands can be stored in the profiles, which enable the mobile service provider to offer a user additional additional services. However, these data and control commands can also be locally stored data that allow an additional service without the intervention of the service provider.

Gemäß einem Aspekt der vorliegenden Erfindung handelt es sich bei einem Profil um ein Profil, wie es in der RSP-Architektur, Version 1.0 der GSMA beschrieben ist. Hierbei handelt es sich um einen Standard, der frei verfügbar ist. Somit wird insbesondere ein erfinderischer Beitrag dahingehend geliefert, dass die Profilverwaltung, wie sie beispielsweise in dem Dokument GSM Association, Official Document SGP .21-RSP Architecture, Version 1.0, 23. Dezember 2015 beschrieben ist. Eine solche Profil verwaltung kann beispielsweise mittels eines sogenannten Local Profile Assistant, LPA, durchgeführt werden. Somit werden erfindungsgemäß entsprechende Subskriptionsprofile verwaltet und eben auch gezählt.In one aspect of the present invention, a profile is a profile as described in the RSP architecture, version 1.0 of the GSMA. This is a standard that is freely available. Thus, in particular, an inventive step is provided in that the profile management as described, for example, in the document GSM Association, Official Document SGP .21-RSP Architecture, Version 1.0, 23 December 2015. Such a profile management can be performed for example by means of a so-called Local Profile Assistant, LPA. Thus, according to the invention, corresponding subscription profiles are managed and also counted.

Bei dem Sicherheitselement kann es sich typischerweise um ein eUICC handeln. Dies ist die Abkürzung für eine Art von SIM-Karten, die entgegen einer herkömmlichen UICC eingebettet ist. Eine typischer UICC wird als eine zweckbestimmte Karte für einen speziellen Mobilnetzbetreiber auf Anfrage des Betreibers hergestellt und ausgegeben und enthält Authentifizierungsinformationen für einen Zugriff auf das Netz des Betreibers in Form eines Profils. Daher bietet der spezielle Mobilnetzbetreiber Teilnehmern solche UICCs an und führt dann, falls notwendig, eine Verwaltung, wie Einrichtung, Modifizierung und Löschung von Anwendungen innerhalb der UICC durch Verwendung einer OTA-Technologie durch. OTA steht hierbei für eine Over-the-Air-Technologie.The security element may typically be an eUICC. This is the abbreviation for a type of SIM card that is embedded against a conventional UICC. A typical UICC is manufactured and issued as a dedicated card for a particular mobile operator at the request of the operator and contains authentication information for accessing the operator's network in the form of a profile. Therefore, the particular mobile network operator offers subscribers such UICCs, and then, if necessary, performs management such as setting up, modifying and deleting applications within the UICC by using OTA technology. OTA stands for an over-the-air technology.

Die Teilnehmer können das Netz des Betreibers und Anwendungsdienste nutzen, indem sie die UICC in ihre eigenen mobilen Endgeräte einsetzen. Ferner ist es durch einen Wechsel der UICC von einem alten Endgerät zu einem neuen Endgerät bei einem Austausch von Endgeräten möglich, in dem neuen Endgerät weiterhin Authentifizierungsinformationen, Mobiltelefonnummern, persönliche Telefonnummern und dergleichen zu verwenden, die in der UICC gespeichert sind. Da eine eUICC typischerweise nicht wechselbar in einem Endgerät integriert ist, bekommt hierbei die Profilverwaltung eine besonders große Bedeutung.Subscribers can leverage the operator's network and application services by deploying the UICC in their own mobile devices. Further, by changing the UICC from an old terminal to a new terminal when exchanging terminals, it is possible to continue to use in the new terminal authentication information, mobile phone numbers, personal telephone numbers and the like stored in the UICC. Since an eUICC is typically not interchangeable integrated in a terminal, here the profile management gets a particularly great importance.

Typischerweise wird, wenn ein Anwender einen Mobilfunkkommunikationsdienst abonniert, das Nutzungsprofil, das von dem Mobilnetzbetreiber ausgefertigt wird, heruntergeladen und in der eUICC durch Over-the-Air eingerichtet. Ferner erfordert ein solches OTA-Herunterladen des Nutzungsprofils eine Auslösung durch SMS, die vom Netz zum Endgerät gesendet wird. Das heißt, zum Herunterladen des Nutzungsprofils zur eUICC mit OTA sollte das Endgerät an das Mobilnetz angebunden sein und dadurch in einem Zustand sein, der es ermöglicht, eine SMS zu empfangen und die Nutzungsprofile durch das Mobilnetz herunterzuladen. Der Fachmann kennt hierbei jedoch auch weitere Möglichkeiten, wie der Endbenutzer bzw. das Endgerät ein Profil im Sinne der vorliegenden Erfindung erhält.Typically, when a user subscribes to a mobile communication service, the usage profile made by the mobile network operator is downloaded and set up in the eUICC by over-the-air. Furthermore, such OTA download of the usage profile requires triggering by SMS sent from the network to the terminal. That is, to download the usage profile to the eUICC with OTA, the terminal should be connected to the mobile network and thereby be in a state that allows to receive an SMS and download the usage profiles through the mobile network. However, the person skilled in the art also knows further possibilities as to how the end user or the terminal receives a profile in the sense of the present invention.

Überraschenderweise wurde erfindungsgemäß herausgefunden, dass solche Profile einen Rückschluss auf die Abnutzung bzw. Wartungsintervalle des Mobilgeräts erlauben. So ist es möglich, dass beispielsweise ein Sicherheitselement in einem Automobil verbaut ist und hierbei die Kommunikation mit dem Netzbetreiber übernimmt. Sind besonders viele Profile in dem Sicherheitselement hinterlegt, so ist es möglich, dass besonders viele Vorbenutzer dieses Automobil mitsamt Sicherheitselement bereits genutzt haben. Ferner kann ein häufiger Besitzerwechsel zu einem erhöhten Verschleiß führen, weshalb Wartungsoperationen notwendig werden. Ferner ist es erfindungsgemäß möglich, in einem mobilen Endgerät ein Sicherheitselement fest zu verbauen, beispielsweise in Form eines eUICCs, welches für mehrere Benutzer ein entsprechendes Profil abspeichert. Wird somit beispielsweise ein mobiles Endgerät vermeintlich neu erworben und befinden sich bestimmte Profile auf dem eingebetteten Sicherheitselement, so kann ein neuer Besitzer feststellen, dass bereits andere Teilnehmer dieses Gerät benutzt haben.Surprisingly, it has been found according to the invention that such profiles allow a conclusion on the wear and / or maintenance intervals of the mobile device. So it is possible that, for example, a security element is installed in an automobile and this takes over the communication with the network operator. If a particularly large number of profiles are stored in the security element, then it is possible that especially many previous users have already used this automobile together with the security element. Furthermore, a frequent change of owner can lead to increased wear, so maintenance operations are necessary. Furthermore, it is possible according to the invention to permanently install a security element in a mobile terminal, for example in the form of an eUICC, which stores a corresponding profile for a plurality of users. If, for example, a mobile terminal is supposedly newly acquired and certain profiles are located on the embedded security element, then a new owner can determine that other users have already used this device.

Erfindungsgemäß ist es besonders vorteilhaft, dass die Anzahl der Profile gezählt wird, wobei sichergestellt wird, dass dieser Zähler nicht manipulierbar ist. Hierbei kennt der Fachmann hardwaretechnische oder softwaretechnische Möglichkeiten, einen solchen Zähler zu schützen. So kann dieser Zähler beispielsweise in einem gesicherten Bereich, vorzugsweise des Sicherheitselements, abgelegt werden. Hardwaretechnisch kann der Zähler derart geschützt werden, dass er in einem gesonderten Speicher, auf den keine weitere Komponente Zugriff hat, abgelegt wird. Somit erfolgt also kein Teilen eines Speichers derart, dass sich weitere Applikationen unberechtigterweise Zugriff auf den Zähler verschaffen könnten. Softwaretechnisch ist es hierbei auch möglich, entsprechende Authentisierungsmöglichkeiten bzw. Authentifizierungsmöglichkeiten vorzusehen, welche den Zähler vor unberechtigtem Zugriff schützen. Alternativ oder additiv können auch Kryptographieverfahren Einsatz finden, die den Zähler entsprechend absichern. According to the invention, it is particularly advantageous that the number of profiles is counted, it being ensured that this counter is not manipulatable. In this case, the person skilled in the art knows hardware-technical or software-technical possibilities of protecting such a counter. For example, this counter can be stored in a secure area, preferably the security element. In terms of hardware, the counter can be protected in such a way that it is stored in a separate memory to which no further component has access. Thus, there is no sharing of memory so that further applications could gain unauthorized access to the meter. In terms of software, it is also possible to provide corresponding authentication options or authentication options which protect the counter against unauthorized access. Alternatively or additively, cryptographic methods can also be used which protect the counter accordingly.

Somit stellt sich also der technische Effekt ein, dass ein manipulationssicherer Profilzähler bereitgestellt wird, der es ermöglicht, die tatsächliche Anzahl aller jeweils gespeicherten Profile auf einem Sicherheitselement zu spezifizieren. Dies ist insbesondere deshalb vorteilhaft, da gemäß dem Stand der Technik bei einem Anlegen neuer Profile alte Profile überschrieben werden können bzw. alte Profile können auch ohne ein Überschreiben einfach gelöscht werden. Möchte ein Benutzer nunmehr feststellen, wie viele Profile auf dem Sicherheitselement jeweils vorhanden waren, so hat er gemäß dem Stand der Technik keinerlei Möglichkeiten, dies festzustellen, sondern erhält stets lediglich den aktuellen Status des Sicherheitselements.Thus, the technical effect is that a tamper-resistant profile counter is provided, which makes it possible to specify the actual number of each stored profiles on a security element. This is particularly advantageous because according to the prior art when creating new profiles old profiles can be overwritten or old profiles can be easily deleted even without overwriting. If a user now wants to determine how many profiles were present on the security element, he has according to the prior art no possibilities to determine this, but always receives only the current status of the security element.

Erfindungsgemäß wird dies dadurch überwunden, dass festgestellt wurde, dass ein bestimmter Vorgang zum Anlegen des Profils benötigt wird, der es auch zulässt, dass die einzelnen Iterationen des Abspeicherns von Benutzerprofilen identifizierbar und somit zählbar sind. Hierzu gibt es mehrere Möglichkeiten festzustellen, wann ein Profil abgespeichert wird. Da ein solches Profil typischerweise von einem Netzanbieter bereitgestellt wird, ist es möglich festzustellen, dass ein Profil heruntergeladen wurde, und hierauf den Zähler zu inkrementieren. Ferner ist es möglich, den Zähler genau dann zu inkrementieren, falls eine Installation des jeweiligen Profils erfolgreich stattgefunden hat. Der Fachmann kennt hierbei weitere Möglichkeiten festzustellen, wann genau ein Profil abgespeichert wurde, wobei lediglich darauf abzustellen ist, dass das Inkrementieren des Zählers manipulationssicher ausgeführt wird. Somit ist sicherzustellen, dass der Zähler tatsächlich auch bei einem Abspeichern eines Profils inkrementiert wird und beispielsweise nicht vorher die Stromversorgung abgebrochen wird. Somit ist es vorteilhaft, das Abspeichern des Profils mitsamt Inkrementierung des Zählers als einen atomaren Vorgang, d. h. also als eine einzige technische Einheit, auszugestalten.According to the invention, this is overcome by determining that a certain process is required for creating the profile, which also allows the individual iterations of the storage of user profiles to be identifiable and therefore countable. There are several ways to determine when a profile is saved. Since such a profile is typically provided by a network provider, it is possible to determine that a profile has been downloaded and then to increment the counter. Furthermore, it is possible to increment the counter if and only if an installation of the respective profile has taken place successfully. The person skilled in the art is aware of further possibilities for determining when exactly a profile was stored, it being merely necessary to point out that the incrementing of the counter is executed in a tamper-proof manner. Thus, it must be ensured that the counter is actually incremented even when a profile is stored and, for example, that the power supply is not previously interrupted. Thus, it is advantageous to save the profile, including incrementing the counter, as an atomic operation, i. H. so as a single technical unit to design.

Bei den iterativ abgespeicherten Profilen handelt es sich typischerweise um stets unterschiedliche Profile, welche für unterschiedliche Dienstanbieter, Netzbetreiber, Endgeräte oder Verbindungen erstellt werden. Hierbei ist es jedoch nicht ausgeschlossen, dass zwei Profile gleich sind, also die gleichen Daten aufweisen. Das Erhöhen des Profilzählers in jeder Iteration stellt hierbei sicher, dass tatsächlich ein vollständig abgespeichertes Profil von dem Profilzähler erfasst wird. Somit wird der Profilzähler stets erhöht, falls ein neues Profil eingespielt wird, und gibt nicht lediglich diejenige Zahl an, welche den aktuell gespeicherten Profilen entspricht.The iteratively stored profiles are typically always different profiles, which are created for different service providers, network operators, terminals or connections. However, it is not excluded that two profiles are the same, ie have the same data. Increasing the profile counter in each iteration ensures that a completely stored profile is actually detected by the profile counter. Thus, the profile counter is always increased if a new profile is recorded, and does not merely indicate the number corresponding to the currently stored profiles.

Generell ist es zwar bekannt, eine Liste von installierten Profilen bereitzustellen, welche dann auch entsprechend bezüglich ihrer Anzahl evaluiert werden kann. Hierbei hat der Fachmann jedoch keinerlei Veranlassung, jegliche Profile zu zählen, wie es erfindungsgemäß vorgeschlagen wird. Somit wird auch gemäß einem Aspekt der vorliegenden Erfindung der Profilzähler nicht heruntergezählt, falls ein Profil gelöscht wird. So ist es besonders vorteilhaft, lediglich Schreiboperationen auf dem Profilzähler derart zu implementieren, dass diese den Zähler lediglich heraufsetzen, nicht jedoch heruntersetzen können, um Manipulationen zu vermeiden. Zusätzlich zu solch angepassten Schreiboperationen können Leseoperationen definiert werden. Der Fachmann erkennt hierbei, wie der Profilzähler zu initialisieren ist. Vorzugsweise wird der Profilzähler einfach mit Null initialisiert, so dass der aktuelle Wert des Profilzählers stets auch die Anzahl der insgesamt installierten Profile beschreibt.In general, although it is known to provide a list of installed profiles, which can then be evaluated accordingly in terms of their number. However, the skilled person has no reason to count any profiles, as proposed by the invention. Thus, according to one aspect of the present invention, the profile counter is not counted down if a profile is deleted. Thus, it is particularly advantageous to implement only write operations on the profile counter in such a way that they can only increase the counter, but can not be downsized in order to avoid manipulation. In addition to such customized write operations, read operations can be defined. The person skilled in the art recognizes here how to initialize the profile counter. Preferably, the profile counter is simply initialized to zero so that the current value of the profile counter always also describes the number of total installed profiles.

Gemäß einem Aspekt der vorliegenden Erfindung liegt das Sicherheitselement als eine Smartcard, eine Chip-Karte, eine SIM-Karte, ein UICC oder ein eUICC vor. Dies hat den Vorteil, dass das vorgeschlagene Verfahren bereits in bestehenden Hardwareumgebungen Einsatz finden kann und lediglich das Sicherheitselement bzw. das mobile Endgerät derart angepasst werden muss, dass der Zähler manipulationssicher inkrementiert wird. Somit ist es beispielsweise auch möglich, dass das Erkennen, wann ein Profil heruntergeladen wird, nicht auf Seiten des Endgeräts bzw. des Sicherheitselements erfolgt, sondern dass bereits der Dienstanbieter einen Server bereitstellt, der erkennt, dass ein Profil heruntergeladen wird und somit einen Hinweis auf ein Inkrementieren des Zählers gibt.According to one aspect of the present invention, the security element is present as a smart card, a chip card, a SIM card, a UICC or an eUICC. This has the advantage that the proposed method can already be used in existing hardware environments and only the security element or the mobile terminal has to be adapted such that the counter is incremented tamper-proof. Thus, for example, it is also possible that the recognition when a profile is downloaded does not take place on the side of the terminal or the security element, but that the service provider already provides a server which recognizes that a profile is downloaded and thus an indication an increment of the counter gives.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt jeweils ein Profil sowohl statische Daten als auch ausführbare Steuerbefehle bereit. Dies hat den Vorteil, dass in dem Profil nicht nur Daten im Sinne von technischen Spezifikationen hinterlegt werden können, sondern beispielsweise auch Steuerbefehle, welche eingerichtet sind, den Profilzähler zu steuern und Steuerbefehle bereitzustellen, die die Verwaltung des Profilzählers übernehmen. Somit ist es möglich, mitsamt dem ausgelieferten Sicherheitselement bzw. dem ausgelieferten mobilen Endgerät gleich entsprechende Steuerbefehle mitzuliefern, welche das erfindungsgemäße Verfahren implementieren. Gemäß einem weiteren Aspekt der vorliegenden Erfindung kann der Profilzähler derart geschützt werden, dass dieser nur ausgelesen und/ oder erhöht werden kann. Dies hat den Vorteil, dass hardwaretechnisch oder softwaretechnisch sichergestellt wird, dass eine Manipulation durch einen unberechtigten Dritten des Profilzählers nicht möglich ist. So liefert der Profilzähler stets einen verlässlichen Wert, der anzeigt, wie hoch eine Abnutzung des Sicherheitselements bzw. des mobilen Endgeräts ist und auch einen Hinweis auf ein Wartungsintervall bereitstellen kann. Somit wird insbesondere vermieden, dass der Profilzähler herabgesetzt wird.According to another aspect of the present invention, each profile provides both static data and executable control commands ready. This has the advantage that not only data in terms of technical specifications can be stored in the profile, but also, for example, control commands which are set up to control the profile counter and provide control commands that take over the management of the profile counter. Thus, it is possible to deliver together with the delivered security element or the delivered mobile terminal equal control commands, which implement the inventive method. According to a further aspect of the present invention, the profile counter can be protected in such a way that it can only be read out and / or increased. This has the advantage that hardware technology or software technology ensures that manipulation by an unauthorized third party of the profile counter is not possible. Thus, the profile counter always provides a reliable value that indicates how high a wear of the security element or of the mobile terminal is and can also provide an indication of a maintenance interval. Thus, it is particularly avoided that the profile counter is reduced.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der Profilzähler derart abgespeichert, dass bei einem Zurücksetzen von Einstellungen des Sicherheitselements der Profilzähler unverändert bleibt. Dies hat den Vorteil, dass sowohl das Sicherheitselement als auch das mobile Endgerät, in dem das Sicherheitselement verbaut wird, zurückgesetzt werden kann, ohne dass hierbei der Profilzähler ebenfalls zurückgesetzt bzw. manipuliert wird. Wird beispielsweise ein mobiles Endgerät von einem Vorbesitzer verkauft, so ist es typischerweise der Fall, dass der Vorbesitzer aus Datenschutzgründen sämtliche Speicher löscht und das mobile Endgerät auf Werkseinstellung zurücksetzt. Dies würde gemäß dem Stand der Technik eine Manipulation des Profilzählers darstellen, welche keinen zuverlässigen Rückschluss auf eine Anzahl von Vorbesitzer zulässt. Dies wird erfindungsgemäß vermieden, so dass zwar generell das Sicherheitselement und das mobile Endgerät wieder auf Werkseinstellung zurückgesetzt werden kann, wobei hier jedoch der Wert des Profilzählers ausgenommen wird. Somit besteht für den Benutzer keinerlei Beeinträchtigung, da dieser typischerweise kein Interesse an dem Wert des Profilzählers hat, ein Käufer hierbei jedoch zuverlässig erkennen kann, wie viele Profile bereits hinterlegt wurden.According to a further aspect of the present invention, the profile counter is stored in such a way that when the settings of the security element are reset, the profile counter remains unchanged. This has the advantage that both the security element and the mobile terminal in which the security element is installed can be reset without the profile counter also being reset or manipulated. If, for example, a mobile terminal is sold by a previous owner, then it is typically the case that the previous owner for data protection reasons deletes all memory and resets the mobile terminal to factory settings. This would represent a manipulation of the profile counter according to the prior art, which does not allow reliable inference to a number of previous owners. This is inventively avoided, so that although generally the security element and the mobile terminal can be reset to factory settings, but here the value of the profile counter is excluded. Thus, there is no harm to the user, as this typically has no interest in the value of the profile counter, but a buyer can reliably detect how many profiles have already been deposited.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird bei einem Installieren und/ oder Herunterladen eines Profils der Profilzähler erhöht. According to another aspect of the present invention, when installing and / or downloading a profile, the profile counter is increased.

Dies hat den Vorteil, dass der Vorgang des Abspeicherns von Profilen in einzelne Teilschritte zerlegt werden kann und hierbei spezifiziert werden kann, an welchem Zeitpunkt genau der Profilzähler erhöht wird. Dies ist insbesondere deshalb vorteilhaft, da das Verfahren nicht lediglich von einem Sicherheitselement bzw. von einem mobilen Endgerät ausführbar ist, sondern beispielsweise in einer verteilten Umgebung ausgeführt werden kann und somit unterschiedliche Instanzen beurteilen können, wann ein Profil abgespeichert wurde. Somit ist es besonders vorteilhaft, dass das Abspeichern des Profils sowohl auf Senderseite als auch auf Empfängerseite erkannt werden kann.This has the advantage that the process of storing profiles can be broken down into individual partial steps and it can be specified here at which point exactly the profile counter is incremented. This is particularly advantageous because the method is not only executable by a security element or by a mobile terminal, but can be executed, for example, in a distributed environment and thus can judge different instances when a profile has been stored. Thus, it is particularly advantageous that the storage of the profile can be detected both on the transmitter side and on the receiver side.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der Profilzähler einen numerischen Wert auf, der je Iteration um 1 erhöht wird. Dies hat den Vorteil, dass ein Benutzer stets die Semantik des Profilzählers erkennt und dass nicht lediglich maschinengenerierte Zeichenketten aneinandergereiht werden, die einen Rückschluss auf die Profile geben sollen. Wird beispielsweise der Profilzähler mit 0 initialisiert und jeweils mit 1 inkrementiert, so ergibt der Wert des Profilzählers stets die Anzahl der bisher installierten bzw. abgespeicherten Profile. Insbesondere ist dies deshalb vorteilhaft, da eine menschenlesbare Information hinterlegt wird. Somit ist es in einfacher Art und Weise möglich, den Status eines Sicherheitselements bzw. eines mobilen Endgeräts zu erkennen.According to another aspect of the present invention, the profile counter has a numerical value which is incremented by one per iteration. This has the advantage that a user always recognizes the semantics of the profile counter and that not only machine-generated strings are strung together, which should give a conclusion to the profiles. If, for example, the profile counter is initialized with 0 and incremented with 1, the value of the profile counter always results in the number of previously installed or stored profiles. In particular, this is advantageous because a human-readable information is stored. Thus, it is possible in a simple manner to recognize the status of a security element or a mobile terminal.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird in Abhängigkeit eines Erreichens eines vorbestimmten Schwellwerts des Profilzählers eine Wartungsoperation ausgeführt. Dies hat den Vorteil, dass eine Meldung an einen Benutzer gegeben werden kann, falls ein bestimmter Wert des Profilzählers erreicht wird. Der Schwellwert kann hierbei auch relativ sein und beispielsweise festlegen, dass jeweils nach fünf neu installierten Profilen eine Wartungsmeldung ausgegeben wird. Eine Wartungsoperation kann hierbei ein aktives Ausführen von Steuerbefehlen vorsehen, kann jedoch auch einfach ein passives Ausgeben einer entsprechenden Information umfassen. Ein Beispiel für eine solche Wartungsoperation ist ein Ausführen einer Speicherbereinigung oder ein Überprüfen einer Datenintegrität derart, dass Fehler in der Speicherverwaltung oder gar ein Überlaufen des Speichers verhindert wird.According to another aspect of the present invention, a maintenance operation is performed in response to reaching a predetermined threshold value of the profile counter. This has the advantage that a message can be given to a user if a certain value of the profile counter is reached. The threshold value can also be relative and, for example, specify that a maintenance message is output after five newly installed profiles. A maintenance operation may in this case provide for an active execution of control commands, but may also simply comprise a passive output of a corresponding information. An example of such a maintenance operation is to perform garbage collection or verify data integrity such that memory management errors or even memory overflows are prevented.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird bei einem Auftreten eines Fehlers in Bezug auf ein Profil dessen Profilzählerstand ausgegeben. Dies hat den Vorteil, dass, falls in dem Profil eine Manipulation stattfindet oder ein unerwarteter Wert auftritt, der Profilzähler bei einer Fehleranalyse mitberücksichtigt werden kann. So treten bestimmte Fehler beispielsweise genau dann auf, falls eine Vielzahl von Profilen geschrieben wurde oder es treten Fehler genau dann auf, falls erstmalig ein Profil geschrieben wird. Auf diese Information gibt der Profilzähler einen Hinweis und kann somit bei der Fehleranalyse berücksichtigt werden. Ein Fehler wird allgemein als ein Auftreten eines nicht erwarteten Zustands bezeichnet. Hierbei kann es sich um eine Verletzung der Datenintegrität handeln oder aber auch einen undefinierten Systemzustand, der zu einem Abbruch des auszuführenden Verfahrens führt.According to another aspect of the present invention, when an error occurs with respect to a profile, its profile count is output. This has the advantage that, if a manipulation takes place in the profile or an unexpected value occurs, the profile counter can be taken into account in an error analysis. For example, certain errors occur if and only if a large number of profiles were written, or errors occur if and only if a profile is written for the first time. The profile counter gives an indication of this information and can thus be taken into account in the error analysis. An error is commonly referred to as an occurrence of an unexpected condition. This can be a violation of data integrity or an undefined system state, which leads to a termination of the procedure to be executed.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung speichert ein Profillöschzähler die Anzahl der Löschungen von Profilen ab. Dies hat den Vorteil, dass zwei separate Zähler implementiert werden, nämlich ein erster Zähler, welcher einen Hinweis darauf gibt, wie viele Profile insgesamt installiert wurden, und eben einen zweiten Zähler, also einen Löschzähler, der angibt, wie viele Profile deinstalliert oder gelöscht wurden. Somit erhält der Benutzer stets Informationen darüber, wie viele Profile gespeichert und gelöscht wurden, ohne dass hierbei Information verlorengeht. Aus den beiden vorgesehenen Zählerwerten kann er so die Anzahl der aktuell abgespeicherten Profile errechnen und erhält stets Informationen darüber, wie viele Profile insgesamt abgespeichert wurden. Hierbei ist es möglich, beide Profilzähler unterschiedlich zu implementieren bzw. getrennt voneinander software- und hardwaretechnisch abzuspeichern. So ist es eben auch möglich, dass beide Zähler mit separaten Adressen angesprochen werden, um zu verhindern, dass eine Manipulation eines der Zähler stattfindet.According to another aspect of the present invention, a profile delete counter stores the number of deletions of profiles. This has the advantage that two separate counters are implemented, namely a first counter which gives an indication of how many profiles have been installed in total, and a second counter, ie a deletion counter, which indicates how many profiles have been uninstalled or deleted , Thus, the user always receives information about how many profiles have been stored and deleted without loss of information. From the two provided counter values, he can thus calculate the number of profiles currently stored and always receives information about how many profiles were stored in total. In this case, it is possible to implement both profile counters differently or store them separately from one another in terms of software and hardware. So it is also possible that both counters are addressed with separate addresses, to prevent that a manipulation of one of the counters takes place.

Die Aufgabe wird auch gelöst durch ein Sicherheitselement zum Zählen von Profilen, welche in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit einer Speichereinheit zum iterativen Abspeichern von Profilen, wobei eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen eines Profilzählers durchführt.The object is also achieved by a security element for counting profiles which provide in a mobile radio network to a service provider for providing a network service, having a memory unit for iteratively storing profiles, wherein a counter unit is provided which performs an incrementing of a profile counter in each iteration ,

Die Aufgabe wird auch gelöst durch ein mobiles Endgerät, welches analog dem vorgeschlagenen Sicherheitselement eingerichtet ist. Hierbei ist es auch möglich, dass das mobile Endgerät das Sicherheitselement umfasst.The object is also achieved by a mobile terminal, which is set up analogously to the proposed security element. In this case, it is also possible that the mobile terminal comprises the security element.

Die Aufgabe wird auch gelöst durch ein Mobilfunksystem zum Zählen von Profilen, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit einer Speichereinheit zum iterativen Abspeichern von Profilen, wobei eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen eines Profilzählers durchführt.The object is also achieved by a mobile radio system for counting profiles which provide data in a mobile radio network to a service provider for providing a network service, having a memory unit for iteratively storing profiles, wherein a counter unit is provided, which in each iteration increases a profile counter performs.

Die Aufgabe wird auch gelöst durch ein Kommunikationsprotokoll, welches das vorgeschlagene Verfahren implementiert bzw. das vorgeschlagene Mobilfunksystem betreibt. Ferner betreibt das Kommunikationsprotokoll zumindest teilweise das vorgeschlagene mobile Endgerät bzw. das Sicherheitselement.The object is also achieved by a communication protocol which implements the proposed method or operates the proposed mobile radio system. Furthermore, the communication protocol at least partially operates the proposed mobile terminal or security element.

Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. das Kommunikatiönsprotokoll abspeichern.The object is also achieved by a computer program product with control commands which implement the proposed method or save the communication log.

Hierbei ist es besonders vorteilhaft, dass das Verfahren Verfahrensschritte vorsieht, welche teilweise als strukturelle Merkmale in den vorgeschlagenen Vorrichtungen Niederschlag finden. Ferner ist es möglich, dass die strukturellen Merkmale die vorgeschlagenen Vorrichtungen auch als Verfahrensschritte funktional nachgebildet werden können. Somit erkennt der Fachmann, dass Merkmale des vorgeschlagenen Verfahrens bzw. des Kommunikationsprotokolls mit den Merkmalen des Sicherheitselements, des mobilen Endgeräts sowie des Kommunikationssystems kombiniert werden können. Beispielsweise kann das mobile Endgerät in dem vorgeschlagenen Mobilfunksystem Verwendung finden.In this case, it is particularly advantageous for the method to provide method steps which are partly reflected as structural features in the proposed devices. Furthermore, it is possible that the structural features of the proposed devices can also be functionally modeled as process steps. Thus, the person skilled in the art recognizes that features of the proposed method or the communication protocol can be combined with the features of the security element, the mobile terminal and the communication system. For example, the mobile terminal can be used in the proposed mobile radio system.

Weitere vorteilhafte Ausgestaltungen werden mit Bezug auf die beigefügten Figuren näher erläutert. Es zeigen:

  • 1: ein Mobilfunksystem zum Zählen von Profilen gemäß einem Aspekt der vorliegenden Erfindung; und
  • 2: ein schematisches Ablaufdiagramm eines Verfahrens zum Zählen von Profilen gemäß einem weiteren Aspekt der vorliegenden Erfindung.
Further advantageous embodiments will be explained in more detail with reference to the accompanying figures. Show it:
  • 1 a mobile radio system for counting profiles according to an aspect of the present invention; and
  • 2 FIG. 3 is a schematic flow diagram of a method for counting profiles according to another aspect of the present invention.

1 zeigt beispielhaft ein Sicherheitselement, beispielsweise ein eUICC, welches über ein Netzwerk mit einem Profilbereitstellungsserver kommuniziert. Der Profilbereitstellungsserver wird typischerweise von einem Dienstanbieter, also einem Kommunikationsnetzbetreiber, bereitgestellt. Wie in dem Sicherheitselement unten gezeigt ist, umfasst das Sicherheitselement einen Speicher, der eine beliebige Anzahl von Profilen abspeichern kann. Ferner umfasst das Sicherheitselement eine Profilverwaltungseinheit, die als LPA, also Local Profile Assistant, bezeichnet werden kann. Diese Einheit übernimmt die Verwaltung der einzelnen Profile auf dem Sicherheitselement. Wird nunmehr ein neues Profil heruntergeladen und abgespeichert, so ist grafisch auf der rechten Seite des Sicherheitselements vorgesehen, dass eine Zählereinheit dann einen entsprechenden Profilzähler inkrementiert. 1 shows by way of example a security element, for example an eUICC, which communicates with a profile provisioning server via a network. The profile provisioning server is typically provided by a service provider, ie, a communications network operator. As shown in the security element below, the security element includes a memory that can store any number of profiles. Furthermore, the security element comprises a profile management unit, which can be referred to as LPA, ie Local Profile Assistant. This unit handles the management of each profile on the security element. If now a new profile is downloaded and stored, it is provided graphically on the right side of the security element that a counter unit then increments a corresponding profile counter.

Wie in der vorliegenden 1 gezeigt ist, ist es besonders vorteilhaft, falls die Zählereinheit als eine gesonderte Einheit ausgestaltet wird. Diese kommuniziert zwar generell mit weiteren Komponenten, wird aber derart hardwaretechnisch bzw. softwaretechnisch abgesichert, dass eine Manipulation unmöglich ist. Vorliegend kann also die Verwaltungseinheit LPA sukzessive bzw. iterativ mehrere Profile herunterladen, welche auf dem Sicherheitselement abgespeichert werden. Hierbei wird stets der Zähler erhöht. Sollte das mobile Endgerät bzw. das Sicherheitselement zurückgesetzt werden, so bleibt hierbei der entsprechende Profilzähler verschont.As in the present 1 is shown, it is particularly advantageous if the counter unit is designed as a separate unit. Although this generally communicates with other components, it is protected in terms of hardware technology or software so that manipulation is impossible. In the present case, therefore, the administrative unit LPA successively or iteratively download several profiles, which on the security element be stored. This always increases the counter. Should the mobile terminal or the security element be reset, this leaves the corresponding profile counter spared.

Das in 1 gezeigte Mobilfunksystem umfasst somit, wie unten gezeigt, ein Sicherheitselement, ein Netzwerk sowie einen Profilanbieter, welcher in Form einer Datenbank oben in 1 eingezeichnet ist. Hierbei ist es möglich, dass weitere netzwerktypische Komponenten vorgesehen werden, die ein entsprechendes Kommunikationsprotokoll bereitstellen und die Datenkommunikation übernehmen.This in 1 As shown below, the mobile radio system shown comprises a security element, a network and a profile provider, which is in the form of a database at the top in FIG 1 is drawn. In this case, it is possible that further network-typical components are provided which provide a corresponding communication protocol and take over the data communication.

2 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zum Zählen von Profilen in einem Sicherheitselement, welches Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit den Schritten des iterativen Abspeicherns 100 von Profilen in einem Speicher eines Sicherheitselements, wobei in jeder Iteration ein Erhöhen 101 eines Profilzählers erfolgt. Das vorgeschlagene Verfahren kann als ein Computerprogrammprodukt mit Steuerbefehlen abgespeichert werden, welche das Verfahren implementieren. Ferner ist es möglich, mittels der gezeigten Verfahrensschritte ein Kommunikationsprotokoll zu implementieren, welches das Mobilfunksystem anweist, entsprechende Nachrichten über ein Netzwerk zu versenden. 2 FIG. 12 shows a schematic flow diagram of a method for counting profiles in a security element, which provide data in a mobile radio network to a service provider for providing a network service, with the steps of iterative storage 100 of profiles in a memory of a security element, with an increment in each iteration 101 a profile counter takes place. The proposed method can be stored as a computer program product with control commands implementing the method. Furthermore, it is possible by means of the method steps shown to implement a communication protocol which instructs the mobile radio system to send corresponding messages over a network.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102014008267 A1 [0002]DE 102014008267 A1 [0002]
  • DE 202015101972 U1 [0003]DE 202015101972 U1 [0003]
  • EP 3011714 A1 [0004]EP 3011714 A1 [0004]

Claims (15)

Verfahren zum Zählen von Profilen in einem Sicherheitselement, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit den Schritten: - iteratives Abspeichern (100) von Profilen in einem Speicher eines Sicherheitselements, dadurch gekennzeichnet, dass - in jeder Iteration ein Erhöhen (101) eines Profilzählers erfolgt.A method for counting profiles in a security element which provide data in a mobile radio network to a service provider for providing a network service, comprising the steps of: - iteratively storing (100) profiles in a memory of a security element, characterized in that - in each iteration Increase (101) a profile counter takes place. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherheitselement als eine Smartcard, eine Chip-Karte, eine SIM-Karte, ein UICC oder ein eUICC vorliegt.Method according to Claim 1 , characterized in that the security element is present as a smart card, a chip card, a SIM card, a UICC or an eUICC. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jeweils ein Profil sowohl statische Daten als auch ausführbare Steuerbefehle bereitstellt.Method according to Claim 1 or 2 , characterized in that each profile provides both static data and executable control commands. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Profilzähler derart geschützt ist, dass dieser nur ausgelesen und/ oder erhöht werden kann.Method according to one of the preceding claims, characterized in that the profile counter is protected in such a way that it can only be read out and / or increased. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Profilzähler derart abgespeichert wird, dass bei einem Zurücksetzen von Einstellungen des Sicherheitselements der Profilzähler unverändert bleibt.Method according to one of the preceding claims, characterized in that the profile counter is stored such that when resetting settings of the security element of the profile counter remains unchanged. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem Installieren und/ oder Herunterladen eines Profils der Profilzähler erhöht wird.Method according to one of the preceding claims, characterized in that when installing and / or downloading a profile of the profile counter is increased. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Profilzähler einen nummerischen Wert aufweist, der je Iteration um eins erhöht wird.Method according to one of the preceding claims, characterized in that the profile counter has a numerical value which is increased by one per iteration. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit eines Erreichens eines vorbestimmten Schwellwerts des Profilzählers eine Wartungsoperation ausgeführt wird.Method according to one of the preceding claims, characterized in that a maintenance operation is performed in response to reaching a predetermined threshold value of the profile counter. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem Auftreten eines Fehlers in Bezug auf ein Profil dessen Profilzählerstand ausgegeben wird.Method according to one of the preceding claims, characterized in that when an error occurs with respect to a profile whose profile counter reading is output. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Profillöschzähler vorgesehen wird, der die Anzahl der Löschungen von Profilen abspeichert.Method according to one of the preceding claims, characterized in that a profile cancel counter is provided which stores the number of deletions of profiles. Sicherheitselement zum Zählen von Profilen, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit: - einer Speichereinheit zum iterativen Abspeichern (100) von Profilen, dadurch gekennzeichnet, dass - eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen (101) eines Profilzählers durchführt.Security element for counting profiles which provide data in a mobile radio network to a service provider for providing a network service, comprising: - a memory unit for iteratively storing (100) profiles, characterized in that - a counter unit is provided which increments in each iteration (101) performs a profile counter. Mobiles Endgerät zum Zählen von Profilen, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit: - einer Speichereinheit zum iterativen Abspeichern (100) von Profilen, dadurch gekennzeichnet, dass - eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen (101) eines Profilzählers durchführt.Mobile terminal for counting profiles which provide data in a mobile radio network to a service provider for providing a network service, comprising: - a memory unit for iteratively storing (100) profiles, characterized in that - a counter unit is provided which enters in each iteration Increase (101) a profile counter. Kommunikationsprotokoll zum Zählen von Profilen in einem Sicherheitselement, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit den Schritten: - iteratives Abspeichern (100) von Profilen in einem Speicher eines Sicherheitselements, dadurch gekennzeichnet, dass - in jeder Iteration ein Erhöhen (101) eines Profilzählers erfolgt.A communication protocol for counting profiles in a security element that provide data in a mobile network to a service provider for providing a network service, comprising the steps of: - iteratively storing (100) profiles in a memory of a security element, characterized in that - in each iteration Increase (101) a profile counter takes place. Mobilfunksystem zum Zählen von Profilen, welche Daten in einem Mobilfunknetzwerk an einen Dienstanbieter zur Erbringung eines Netzdienstes bereitstellen, mit: - einer Speichereinheit zum iterativen Abspeichern (100) von Profilen, dadurch gekennzeichnet, dass - eine Zählereinheit vorgesehen ist, die in jeder Iteration ein Erhöhen (101) eines Profilzählers durchführt.Mobile radio system for counting profiles which provide data in a mobile radio network to a service provider for providing a network service, comprising: - a memory unit for iteratively storing (100) profiles, characterized in that - a counter unit is provided which increments in each iteration (101) performs a profile counter. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 10 implementieren.Computer program product with control instructions, which method according to one of Claims 1 to 10 to implement.
DE102016012340.0A 2016-10-14 2016-10-14 Profile counter in a security element Pending DE102016012340A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016012340.0A DE102016012340A1 (en) 2016-10-14 2016-10-14 Profile counter in a security element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016012340.0A DE102016012340A1 (en) 2016-10-14 2016-10-14 Profile counter in a security element

Publications (1)

Publication Number Publication Date
DE102016012340A1 true DE102016012340A1 (en) 2018-04-19

Family

ID=61764743

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016012340.0A Pending DE102016012340A1 (en) 2016-10-14 2016-10-14 Profile counter in a security element

Country Status (1)

Country Link
DE (1) DE102016012340A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287521A (en) * 1989-06-15 1994-02-15 Hitachi, Ltd. Method and apparatus for releasing and obtaining shared and exclusive locks
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
DE202015101972U1 (en) 2015-04-21 2015-05-22 Samsung Electronics Co., Ltd. Device for providing profiles
US20150193224A1 (en) * 2014-01-06 2015-07-09 Apple Inc. Logging operating system updates of a secure element of an electronic device
DE102014008267A1 (en) 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Methods and apparatus for managing subscriptions on a security element
EP3011714A1 (en) 2013-06-18 2016-04-27 Giesecke & Devrient GmbH Operation of a security element with the set of operating parameters matched to the selected use profile
US20160234173A1 (en) * 1999-07-16 2016-08-11 Intertrust Technologies Corporation Trusted storage systems and methods
WO2017059957A1 (en) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Restricting the number of times a subscription profile for an euicc can be downloaded

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287521A (en) * 1989-06-15 1994-02-15 Hitachi, Ltd. Method and apparatus for releasing and obtaining shared and exclusive locks
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
US20160234173A1 (en) * 1999-07-16 2016-08-11 Intertrust Technologies Corporation Trusted storage systems and methods
EP3011714A1 (en) 2013-06-18 2016-04-27 Giesecke & Devrient GmbH Operation of a security element with the set of operating parameters matched to the selected use profile
US20150193224A1 (en) * 2014-01-06 2015-07-09 Apple Inc. Logging operating system updates of a secure element of an electronic device
DE102014008267A1 (en) 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Methods and apparatus for managing subscriptions on a security element
DE202015101972U1 (en) 2015-04-21 2015-05-22 Samsung Electronics Co., Ltd. Device for providing profiles
WO2017059957A1 (en) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Restricting the number of times a subscription profile for an euicc can be downloaded

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
(3) SGP.02 - Remote Provisioning Architecture for Embedded UICC, Technical Specification", Version 3.1, 27 May 2016,URL: https://www.gsma.com/newsroom/wp-content/uploads/SGP.02_v3.1.pdf [abgerufen aus dem Internet am 17.08.2017] *

Similar Documents

Publication Publication Date Title
EP2898714B1 (en) Identity module for user authentication in a communication network
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
DE10247221A1 (en) System and method for the remote-controlled modification of programs on a machine
DE60320397T2 (en) OPERATOR-DEFINED CONSISTENCY TESTING IN A NETWORK MANAGEMENT SYSTEM
DE102015003977A1 (en) Method for loading a profile
DE102015001815A1 (en) Subscriber identity module
EP3132626A1 (en) Method and device for operating a mobile terminal in a mobile communication network
DE102018215636A1 (en) Methods, computer programs and devices for a network component and for a terminal, network component, terminal, system
DE60312490T2 (en) PROCEDURE-BASED CONTRACT-BASED MANAGEMENT OF A NETWORK OPERATIONAL SUPPORT SYSTEM
DE102017100749A1 (en) METHOD AND DEVICE FOR CYCLIC FILING REPLACEMENT OF THE DEACTIVATED VEHICLE
DE102016012340A1 (en) Profile counter in a security element
DE10128948A1 (en) Method for isolating or blocking mobile RF terminal esp. GSM and UMTS, uses transmitter of mobile RF network to transmit blocking and/or reset code
EP3011714B1 (en) Operation of a security element with the set of operating parameters matched to the selected use profile
DE102016105810A1 (en) Establishing a local connection in a roaming location
DE102014001038A1 (en) Electronic identity for a vehicle
EP3085134B1 (en) Method and apparatuses for managing subscriptions on a security element
DE102014010698B3 (en) Subscriber identity module with multiple services
DE102008056710A1 (en) Portable data medium e.g. smart card, operating method for e.g. mobile telephone, involves detecting output of warning for user via terminal by data medium in case that rate of wear exceeds predetermined threshold
EP1686775A1 (en) System and method for licensing of functionalities in a communication terminal devices
DE10127865C2 (en) Method and arrangement for controlling access to data in mobile communication networks
DE102023110415A1 (en) A method for providing data to a subscriber profile for a Secure Element
DE102019000743A1 (en) Methods and devices for managing subscription profiles of a security element
DE102015015212B4 (en) Method for operating a security module and security module
DE102018003043A1 (en) EID-based detection system
DE102018000913A1 (en) Establishment of various eUICC modes

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE