DE102017010628A1 - RSSI-Schlüsselableitung in UICC - Google Patents

RSSI-Schlüsselableitung in UICC Download PDF

Info

Publication number
DE102017010628A1
DE102017010628A1 DE102017010628.2A DE102017010628A DE102017010628A1 DE 102017010628 A1 DE102017010628 A1 DE 102017010628A1 DE 102017010628 A DE102017010628 A DE 102017010628A DE 102017010628 A1 DE102017010628 A1 DE 102017010628A1
Authority
DE
Germany
Prior art keywords
terminal
cryptographic key
rssi signal
sim
usim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102017010628.2A
Other languages
English (en)
Inventor
Stephan Spitz
Ullrich Martini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102017010628.2A priority Critical patent/DE102017010628A1/de
Publication of DE102017010628A1 publication Critical patent/DE102017010628A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung schafft ein Verfahren zur Ableitung eines kryptographischen Schlüssels (K) zwischen einem ersten und einem zweiten Endgerät (A, B) basierend auf einem RSSI-Signal. Das zweite Endgerät (B) enthält ein Teilnehmeridentitätsmodul (UICC), in dem ein SIM oder USIM Application Toolkit (STK) implementiert ist. Das RSSI-Signal wird mittels eines SIM oder USIM Toolkit Kommandos aus dem SIM oder USIM Application Toolkit ermittelt.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Verfahren zur Ableitung eines kryptographischen Schlüssels zwischen zwei Endgeräten, die in einem Funknetzwerk miteinander kommunizieren.
  • Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die Smartphones und Mobiltelefone. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.
  • Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphones oder Mobiltelefons, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul mit einem Subskriptions Profil oder kurz Profil. Das Profil bewerkstelligt die Konfiguration des Endgeräts und der Verbindung des Endgeräts im Mobilfunknetz. Das Profil ist durch einen Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI.
  • Das Teilnehmeridentitätsmodul kann in unterschiedlichen Formfaktoren gestaltet sein, insbesondere Plug-In, Embedded, Integrated und Software. Teilnehmeridentitätsmodule vom Formfaktor Plug-In und Embedded sind auf einem dezidierten, eigenen Chip oder SoC (System-on-Chip) angeordnet. Beispiele für Plug-Ins sind SIM-Karte (SIM = Subscriber Identity Module) oder USIM-Karte (Universal SIM) oder UICC (Universal Integrated Circuit Card) und kontaktieren das Endgerät über einen Kartenleser. Alternativ kann der dezidierte Chip in ein Gehäuse integriert sein, das in das Endgerät festeinlötbar bzw. festeingelötet ist. Ein einlötbares/eingelötetes Teilnehmeridentitätsmodul wird mit dem Zusatz „embedded“ versehen und als eUICC oder eSIM oder eUSIM bezeichnet, wobei e für embedded steht und die weitere Bezeichnung vom entsprechend ausgestatteten Plug-In übernommen ist. Weitere mögliche Formfaktoren eines Teilnehmeridentitätsmoduls sind integrierte Teilnehmeridentitätsmodule, die auf einem Endgeräte-Chip oder SoC (System-on-Chip) des Endgeräts mit integriert sind, also keinen eigenen Chip besitzen. Integrierte Teilnehmeridentitätsmodule werden mit dem Zusatz „integrated“ versehen und z.B. als integrated UICC, iUICC, iSIM oder iUSIM bezeichnet. Weitere mögliche Formfaktoren eines Teilnehmeridentitätsmoduls sind reine Software-Module mit der Funktionalität eines Teilnehmeridentitätsmoduls, die in einen Endgeräte-Chip integriert sind.
  • Stand der Technik
  • Die Firma Physec hat für die Übertragung eines Signals zwischen zwei Endgeräten über eine Funkverbindungsstrecke in einem Funknetz ein Verfahren zur Ableitung kryptographischer Schlüssel aus dem RSSI-Signal realisiert, mit dem Signale auf der Funkverbindungsstrecke verschlüsselt werden können. Das Physec-Verfahren ist mit der Patentfamilie WO1996022643A1 flankiert. RSSI steht für „Received Signal Strength“, d.h. „Stärke des empfangenen Signals“. Das RSSI-Signal ist ein aus der Stärke des im Funknetz übertragenen Signals abgeleiteter Parameter. Das RSSI-Signal wird beim Physec-Verfahren aus mehreren Übertragungsvorgängen zwischen den beiden Endgeräten abgeleitet. Ein maßgeblicher Eingangs-Parameter, durch den der Wert des RSSI-Signals bestimmt wird, ist der Abstand zwischen den beiden Endgeräten.
  • Die Zielsetzung des Physec-Verfahrens umfasst, Angreifer, die sich als eines der beiden Endgeräte ausgeben, aus der Kommunikation auszuschließen, wie im Folgenden anhand von 1 skizziert wird. 1 zeigt zwei Endgeräte A und B, die über eine Funkverbindungsstrecke AB in einem Funknetz miteinander kommunizieren. Zur Verschlüsselung oder/und Authentisierung von über die Funkverbindungsstrecke AB übertragenen Signalen verwenden die beiden Endgeräte A und B einen kryptographischen Schlüssel K, über den beide Endgeräte A und B verfügen. Ein Angreifer C ist ebenfalls ein Endgerät oder simuliert ein solches Endgerät. Versucht der Angreifer C, sich als eines der beiden Endgeräte, hier Endgerät A, auszugeben, entwendet er in einem ersten Schritt über eine Funkverbindungsstrecke AC den Schlüssel aus dem Endgerät A. In einem zweiten Schritt verwendet der Angreifer C den entwendeten kryptographischen Schlüssel K zur Verschlüsselung oder/und Authentisierung über eine Funkverbindungsstrecke BC zwischen dem Angreifer C und dem Endgerät B. Das Endgerät B bemerkt nicht, dass es, statt mit dem Endgerät A, in Kommunikation mit dem Angreifer C steht. Gemäß dem Physec-Verfahren geht in die Ableitung des kryptographischen Schlüssels K das RSSI-Signal ein, in welches wiederum der Abstand der Funkverbindungsstrecke AB zwischen dem Endgerät A und dem Endgerät B eingeht. Der Angreifer C verwendet zur Ableitung des kryptographischen Schlüssels K den Abstand der Funkverbindungsstrecke BC zwischen dem Angreifer C und dem Endgerät B, der in der Regel unterschiedlich ist vom Abstand AB zwischen den beiden Endgeräten und ermittelt daher einen falschen kryptographischen Schlüssel K*. Somit ist der Angreifer C von der Kommunikation ausgeschlossen.
  • Angriffe von Angreifern C wie der anhand von 1 beschriebene Angriff sind auch im Bereich der Mobilfunk-Kommunikation zwischen Mobiltelefonen und Basisstationen bekannt, speziell als Man-in-the-Middle-Angriffe, bei denen sich ein Angreifer als Basisstation ausgibt. Im Mobilfunksystem kommuniziert die Basisstation mit diversen Hintergrundservern.
  • In einem UICC gemäß Spezifikation 3G PP 31.111 ist ein SIM Application Toolkit implementiert, das eine Reihe vorgefertigter Kommandos umfasst, unter anderem das SIM Toolkit Kommando PROVIDE LOCAL INFORMATION. Die Antwort auf ein PROVIDE LOCAL INFORMATION Kommando enthält die Parametergruppe der sogenannten „Network Measurements Results“, in denen auch das RSSI-Signal enthalten ist, d.h. die vom UICC bzw. vom Endgerät, in dem das UICC betrieben wird, ermittelte Signalstärke des Mobilfunkfeldes.
  • Ähnliche Angriffe sind auch auf die Kommunikation eines Internet-of-Things-Endgeräts, oder kurz IoT-Endgeräts, mit einer IoT-Basisstation oder mit einem IoT-Gateway möglich. Im IoT-System kommuniziert die IoT-Basisstation mit diversen Hintergrundservern.
  • Das Physec-Verfahren könnte dadurch angegriffen werden, dass der Angreifer C das RSSI-Signal beeinflusst, um vorzutäuschen, der Abstand der Funkverbindungsstrecke BC wäre gleich dem Abstand AB zwischen den beiden echten Endgeräten.
  • Zusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Ableitung, basierend auf einem RSSI-Signal, eines kryptographischen Schlüssels zwischen zwei Endgeräten, die in einem Funknetzwerk miteinander kommunizieren, zu schaffen, das einen verbesserten Angriffsschutz aufweist.
  • Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in abhängigen Ansprüchen angegeben.
  • Das erfindungsgemäße Verfahren nach Anspruch 1 ist zur Ableitung eines kryptographischen Schlüssels zwischen einem ersten Endgerät und einem zweiten Endgerät, die in einem Funknetzwerk miteinander kommunizieren, eingerichtet. Das Verfahren umfasst den Schritt: Ableiten des kryptographischen Schlüssels beim ersten Endgerät und beim zweiten Endgerät, so dass das erste Endgerät und das zweite Endgerät über den gleichen kryptographischen Schlüssels verfügen. Zur Ableitung des kryptographischen Schlüssels wird ein von einem Abstand zwischen dem ersten Endgerät und dem zweiten Endgerät abhängiges RSSI-Signal ermittelt. In die Ableitung des kryptographischen Schlüssels geht das abgeleitete RSSI-Signal ein, so dass der abgeleitete kryptographische Schlüssel vom Abstand zwischen dem ersten Endgerät und dem zweiten Endgerät abhängt. Das Verfahren ist dadurch gekennzeichnet, dass das zweite Endgerät ein Teilnehmeridentitätsmodul enthält, in dem ein SIM oder USIM Application Toolkit implementiert ist, und dass das RSSI-Signal mittels eines SIM oder USIM Toolkit Kommandos aus dem SIM oder USIM Application Toolkit ermittelt wird.
  • Das im Teilnehmeridentitätsmodul implementierte SIM oder USIM Application Toolkit ist durch seine Anordnung im Teilnehmeridentitätsmodul stark gegen Manipulationen und Angriffe gesichert. Folglich ist ein durch das SIM oder USIM Application Toolkit ermitteltes RSSI-Signal besonders vertrauenswürdig. Der mit diesem RSSI-Signal abgeleitete kryptographische Schlüssel hat einen besonders hohen Schutz gegen Angriffe.
  • Somit ist gemäß Anspruch 1 ein Verfahren zur Ableitung eines kryptographischen Schlüssels geschaffen, das einen verbesserten Angriffsschutz aufweist.
  • Das RSSI-Signal wird wahlweise mittels des SIM oder USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION ermittelt.
  • Genauer wird das RSSI-Signal wahlweise ermittelt wird, indem:
    • - zwischen dem Teilnehmeridentitätsmodul und dem Endgerät ein USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird,
    • - zwischen dem Teilnehmeridentitätsmodul und dem Endgerät eine Antwort auf das USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird, die einen Antwortbereich „Network Measurements Results“ enthält, in welchem wiederum ein ermittelter Wert eines RSSI-Signals enthalten ist;
    weiter wird der im Antwortbereich „Network Measurements Results“ enthaltene Wert des RSSI-Signals als RSSI-Signal für die Ableitung des kryptographischen Schlüssels bereitgestellt, und schließlich der kryptographische Schlüssel abgeleitet.
  • Das zweite Endgerät ist wahlweise als Mobilfunk-Eridgerät (z.B. Smartphone) oder IoT-Endgerät (z.B. ein Node in einem IoT Netzwerk) mit einem UICC beliebigen Formfaktors gestaltet.
  • Das erste Endgerät ist wahlweise als Mobilfunkbasisstation oder IoT-Basisstation (z.B. als IoT Gateway) oder als ein Hintergrundserver in einem Mobilfunksystem oder IoT-System gestaltet.
  • Alternativ sind erstes und zweites Endgerät beide Mobilfunk-Endgeräte (z.B. Smartphones) oder IoT-Endgeräte (z.B. Nodes in einem IoT Netzwerk), jeweils mit einem UICC beliebigen Formfaktors.
  • Der abgeleitete kryptographische Schlüssel ist wahlweise ein zeitlich befristet gültiger Schlüssel. Wahlweise ist der abgeleitete kryptographische Schlüssel ein Sitzungsschlüssel, der nur für die Dauer einer Funksitzung zwischen dem ersten Endgerät und dem zweiten Endgerät gültig ist und mit Beendigung der Funksitzung automatisch seine Gültigkeit verliert.
  • Als Funknetz kann ein klassisches Mobilfunknetz vorgesehen sein, oder alternativ ein Narrow Band Funknetzwerk wie LoRa oder dergleichen.
  • Die Schlüsselableitung des kryptographischen Schlüssels wird wahlweise gemäß dem durch Physec beschriebenen Verfahren durchgeführt.
  • Figurenliste
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
    • 1 eine Kommunikationssituation mit zwei Endgeräten und einem Angreifer, geeignet zur Implementierung der Erfindung;
    • 2 eine Kommunikationssituation mit zwei Endgeräten und einem Angreifer, gemäß Ausführungsformen der Erfindung.
  • Detaillierte Beschreibung von Ausführungsbeispielen
  • 1 zeigt eine Kommunikationssituation mit zwei Endgeräten A, B und einem Angreifer C, geeignet zur Implementierung der Erfindung. Das erste Endgerät A und das zweite Endgerät B verfügen beide über einen kryptographischen Schlüssel K, der gemäß dem Physec-Verfahren basierend auf einem RSSI-Signal abgeleitet ist, so dass der abgeleitete kryptographische Schlüssel K vom Abstand AB zwischen dem ersten Endgerät A und dem zweiten Endgerät B abhängt, wie durch die Bezeichnung K = K(AB) angedeutet ist. Ein Angreifer C ist vom ersten Endgerät A um einen Abstand AC entfernt und vom zweiten Endgerät B um einen Abstand BC entfernt, der in der Regel ungleich dem Abstand AB ist.
  • 2 zeigt eine Kommunikationssituation mit zwei Endgeräten A, B und einem Angreifer C, gemäß Ausführungsformen der Erfindung. Das zweite Endgerät B enthält ein Teilnehmeridentitätsmodul UICC, in dem ein SIM Application Toolkit STK implementiert ist. Das RSSI-Signal wird mittels eines SIM Toolkit Kommandos aus dem SIM Application Toolkit ermittelt.
  • Das erste Endgerät A ist in 1 und 2 als ortsfeste Basisstation im Mobilfunksystem gestaltet. Der Angreifer C ist als Gerät gestaltet, durch welches eine ortsfeste Basisstation im Mobilfunksystem simuliert wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 1996022643 A1 [0005]

Claims (8)

  1. Verfahren zur Ableitung eines kryptographischen Schlüssels (K) zwischen einem ersten Endgerät (A) und einem zweiten Endgerät (B), die in einem Funknetzwerk miteinander kommunizieren; umfassend den Schritt: Ableiten des kryptographischen Schlüssels (K) beim ersten Endgerät (A) und beim zweiten Endgerät (B), so dass das erste Endgerät (A) und das zweite Endgerät (B) über den gleichen kryptographischen Schlüssel (K) verfügen; wobei zur Ableitung des kryptographischen Schlüssels (K) ein von einem Abstand zwischen dem ersten Endgerät (A) und dem zweiten Endgerät (B) abhängiges RSSI-Signal ermittelt wird, und in die Ableitung des kryptographischen Schlüssels (K) das abgeleitete RSSI-Signal eingeht, so dass der abgeleitete kryptographische Schlüssel (K) vom Abstand zwischen dem ersten Endgerät (A) und dem zweiten Endgerät (B) abhängt; dadurch gekennzeichnet, dass das zweite Endgerät (B) ein Teilnehmeridentitätsmodul (UICC) enthält, in dem ein SIM oder USIM Application Toolkit (STK) implementiert ist, und dass das RSSI-Signal mittels eines SIM oder USIM Toolkit Kommandos aus dem SIM oder USIM Application Toolkit ermittelt wird.
  2. Verfahren nach Anspruch 1, wobei das RSSI-Signal mittels des SIM oder USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION ermittelt wird.
  3. Verfahren nach Anspruch 2, wobei das RSSI-Signal ermittelt wird, indem: - zwischen dem Teilnehmeridentitätsmodul (UICC) und dem Endgerät ein USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird, - zwischen dem Teilnehmeridentitätsmodul (UICC) und dem Endgerät eine Antwort auf das USIM Toolkit Kommandos PROVIDE LOCAL INFORMATION übertragen wird, die einen Antwortbereich „Network Measurements Results“ enthält, in welchem ein ermittelter Wert eines RSSI-Signals enthalten ist, und wobei weiter: der im Antwortbereich „Network Measurements Results“ enthaltene Wert des RSSI-Signals als RSSI-Signal für die Ableitung des kryptographischen Schlüssels bereitgestellt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das zweite Endgerät (B) als Mobilfunk-Endgerät oder IoT-Endgerät gestaltet ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das erste Endgerät (A) als Mobilfunkbasisstation oder IoT-Basisstation oder als ein Hintergrundserver in einem Mobilfunksystem oder IoT-System gestaltet ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei der abgeleitete kryptographische Schlüssel (K) ein zeitlich befristet gültiger Schlüssel ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der abgeleitete kryptographische Schlüssel (K) ein Sitzungsschlüssel ist, der nur für die Dauer einer Funksitzung zwischen dem ersten Endgerät (A) und dem zweiten Endgerät (B) gültig ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei auch das erste Endgerät (A) ein Teilnehmeridentitätsmodul (UICC) enthält, in dem ein SIM oder USIM Application Toolkit (STK) implementiert ist, und das RSSI-Signal mittels eines SIM oder USIM Toolkit Kommandos aus dem SIM oder USIM Application Toolkit ermittelt wird.
DE102017010628.2A 2017-11-16 2017-11-16 RSSI-Schlüsselableitung in UICC Ceased DE102017010628A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017010628.2A DE102017010628A1 (de) 2017-11-16 2017-11-16 RSSI-Schlüsselableitung in UICC

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017010628.2A DE102017010628A1 (de) 2017-11-16 2017-11-16 RSSI-Schlüsselableitung in UICC

Publications (1)

Publication Number Publication Date
DE102017010628A1 true DE102017010628A1 (de) 2019-05-16

Family

ID=66335122

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017010628.2A Ceased DE102017010628A1 (de) 2017-11-16 2017-11-16 RSSI-Schlüsselableitung in UICC

Country Status (1)

Country Link
DE (1) DE102017010628A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
US20110280397A1 (en) * 2008-09-11 2011-11-17 Neal Patwar Method and System for Secret Key Exchange Using Wireless Link Characteristics and Random Device Movement
US20170048064A1 (en) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Method for generating a secret between users of a network, and users of the network which are configured for this purpose

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
US20110280397A1 (en) * 2008-09-11 2011-11-17 Neal Patwar Method and System for Secret Key Exchange Using Wireless Link Characteristics and Random Device Movement
US20170048064A1 (en) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Method for generating a secret between users of a network, and users of the network which are configured for this purpose

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS 31.111 V.14.4.0 (2017-09): Universal Subscriber Identity Module (USIM) Application Toolkit (USAT), Release 14 *

Similar Documents

Publication Publication Date Title
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
EP3384699B1 (de) Teilnehmeridentitätsmodul mit mehreren profilen und eingerichtet für ein authenticate-kommando
DE102014109679A1 (de) Sichere einfache Paarbildung durch eine im Fahrzeug eingebettete Netzwerkzugriffsvorrichtung
WO2016050333A1 (de) Verfahren und system zum personalisieren eines sicherheitselements eines endgeräts
DE102013000789A1 (de) Dockingstation und Verfahren für die Anbindung eines mobilen Kommunikationsendgeräts an eine zumindest teilweise drahtbasierte Kommunikationsinfrastruktur
EP3669562B1 (de) Verfahren zur inbetriebnahme und personalisierung eines teilnehmeridentitätsmoduls
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102017010628A1 (de) RSSI-Schlüsselableitung in UICC
WO2018019988A1 (de) Profileserver zum sicheren herunterladen von esim profile
WO2018019986A1 (de) Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
DE102005027027B4 (de) Verfahren zur Authentisierung eines mobilen Testgerätes in einem Mobilfunknetz sowie Testsystem zur Überprüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes und zur Durchführung eines derartigen Authentisierungsverfahrens
WO2017182118A1 (de) Imei speicherung
EP3585643B1 (de) Ladevorrichtung zum laden eines elektrisch angetriebenen kraftfahrzeugs mit mit zugriff auf ein datennetzwerk und verfahren zum betreiben einer solchen ladevorrichtung
DE102011007814A1 (de) Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway
WO2015090586A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
DE102013113270A1 (de) Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102014010698B3 (de) Teilnehmeridentitätsmodul mit mehreren Diensten
WO2018019982A1 (de) Weiterleitungsserver
WO2016037701A1 (de) Verfahren und vorrichtungen zum testen eines mobilen endgeräts mit einem sicherheitselement
CN104270361A (zh) 一种利用sim认证终端合法后入网的方法
DE102017002795A1 (de) Verfahren zur Multi-APN Kommunikation
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
EP3277009B1 (de) Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final