-
Die vorliegende Erfindung ist auf ein Verfahren zum verlässlichen und eindeutigen Identifizieren eines mobilen Endgeräts gerichtet, woraufhin eine Rechteverwaltung durchgeführt werden kann. Erfindungsgemäß ist es möglich, ein mobiles Endgerät dadurch sicher zu identifizieren, dass Manipulationen an der Identität des mobilen Endgeräts unterbunden werden. Die vorliegende Erfindung ist ferner auf ein integriertes Teilnehmer-Identitätsmodul gerichtet, sowie auf ein mobiles Endgerät aufweisend dieses integrierte Teilnehmer-Identitätsmodul, welches auch als embedded Universal Integrated Circuit Card eUICC bezeichnet wird. Ferner wird ein Identifikationssystem vorgeschlagen, welches analog dem Verfahren ausgestaltet ist, sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Identifikationssystem betreiben.
-
WO 2016/003200 A1 zeigt ein Verfahren zur Profilverwaltung in einem mobilen Endgerät und beschreibt insbesondere, dass das mobile Endgerät von einem Netzwerkserver ein Profil unter Verwendung des sogenannten „Subcription Manager Data Preparation SM-DP“ herunterladen kann.
-
WO 2017/082697 A1 zeigt ein Verfahren zur Verwaltung eines integrierten Teilnehmer-Identitätsmoduls. Es werden Verfahrensschritte aufgezeigt, die angeben, wann ein Profil herunterzuladen ist.
-
US 2016/0241537 A1 zeigt ein elektronisches Endgerät im Kontext eines Authentifizierungsprozesses.
-
Generell ist ein integriertes Teilnehmer-Identitätsmodul bekannt, welches im Rahmen der vorliegenden Erfindung sowie im Stand der Technik mit eUICC abgekürzt wird. Eine solche embedded Universal Integrated Circuit Card bezeichnet den Nachfolger der bekannten SIM-Karte und wird daher auch als eSIM bezeichnet. Hierbei handelt es sich um eine Hardwarekomponente, welche fest in ein mobiles Endgerät integriert wird und daher eben den Namen „embedded“ SIM trägt. Folglich ist es im Gegensatz zu ebenfalls bekannten SIM-Karten nicht mehr möglich, die Hardware zerstörungsfrei aus dem mobilen Endgerät zu lösen, und ein Wechseln eines Netzwerkbetreibers wird nicht durch den Austausch der entsprechenden physischen Komponente (vormals SIM-Karte) bewerkstelligt. Vielmehr gibt es für Netzwerkanbieter entsprechende Profile MNO, welche ohne Austausch der Hardware heruntergeladen und softwaretechnisch implementiert werden können.
-
Die bekannte eUICC verwendet eine sogenannte EID für das Profilmanagement, welches vorsieht, dass dem mobilen Endgerät Profile des Netzbetreibers zur Verfügung gestellt werden. Solche Profile werden auch als MNO-Profile bezeichnet, was für Mobile Network Operator Profile steht. Zur Verwaltung dieser Netzwerkanbieterprofile ist eine eindeutige Kennzeichnung der eUICC notwendig.
-
Zur Prävention von Betrugsszenarien wird gemäß herkömmlicher Verfahren eine sogenannte IMEI verwendet. Hierbei handelt es sich um eine eindeutige Gerätenummer, welche jedoch anfällig für Manipulationen ist. Die IMEI steht für International Mobile Equipment Identity und enthält unterschiedliche Datenfelder wie z. B. das sogenannte TAC. Dieser Code steht wiederum für Type Allocation Code, der u. a. dabei hilft, ein mobiles Endgerät zu identifizieren. Wird also beispielsweise ein mobiles Endgerät, also ein Handy, gestohlen, so kann der rechtmäßige Eigentümer die IMEI hinterlegen und hierdurch kann festgestellt werden, ob es sich bei einem aufgefundenen Endgerät um das gestohlene Endgerät handelt. Die IMEI ist jedoch keinesfalls sicher und es sind unterschiedliche Manipulationsmöglichkeiten bekannt.
-
Zum einen kann die IMEI an sich mit einer speziellen Software überschrieben werden und somit die wahre Identität des mobilen Endgeräts verschleiert werden. Darüber hinaus ist es bekannt, bei einem Auslesen der IMEI weitere Steuerbefehle einzuschleusen, welche den tatsächlichen Wert verfälschen und unrichtig wiedergeben. Hierbei ist es bei einer geschichteten Software möglich, eine sogenannte Middleware zu manipulieren, welche nicht den tatsächlichen Wert der IMEI weitergibt, sondern einen manipulierten Wert. Somit ist es gemäß dem Stand der Technik nicht möglich, mit einer solchen IMEI ein Gerät verlässlich eindeutig zu identifizieren.
-
Zwar basieren viele Systeme auf dieser Identifikationsmöglichkeit, ein unrechtmäßiger Benutzer kann diese Kennung jedoch verfälschen. Ferner weist der Stand der Technik den Nachteil auf, dass beispielsweise eine SIM-Karte zur Identifikation des mobilen Endgeräts nicht Verwendung finden kann, da solche SIM-Karten ursprünglich als austauschbar angedacht waren. Somit kann ein unrechtmäßiger Besitzer einfach eine herkömmliche wechselbare SIM-Karte physisch austauschen und diese eignet sich somit nicht zum Eigentumsnachweis.
-
Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen, welches es ermöglicht, ein mobiles Endgerät verlässlich eindeutig zu identifizieren, wobei ein geringer technischer Aufwand vorzusehen ist. Ein geringer technischer Aufwand soll insbesondere dadurch garantiert werden, dass lediglich bestehende Komponenten wieder Verwendung finden. Es ist ferner eine Aufgabe der vorliegenden Erfindung, ein entsprechendes integriertes Teilnehmer-Identitätsmodul vorzuschlagen sowie ein mobiles Endgerät, aufweisend ein solches integriertes Teilnehmer-Identitätsmodul. Ferner soll ein Identifikationssystem vorgeschlagen werden, welches analog dem Verfahren ausgestaltet ist, sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Identifikationssystem betreiben.
-
Die Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
-
Demgemäß wird ein Verfahren zum eindeutigen Identifizieren und zur Rechteverwaltung eines mobilen Endgeräts vorgeschlagen, aufweisend ein Bereitstellen einer Kennung zur Identifikation des mobilen Endgeräts, wobei das mobile Endgerät ein fest integriertes Teilnehmer-Identitätsmodul aufweist, ein Identifizieren des mobilen Endgeräts anhand der bereitgestellten Kennung und ein Ändern eines Zugriffsrechts des identifizierten mobilen Endgeräts mittels einer Luftschnittstelle, wobei das Identifizieren unter Verwendung einer Kennung des integrierten Teilnehmer-Identitätsmoduls erfolgt.
-
Der Fachmann erkennt hierbei, dass das vorgeschlagene Verfahren weitere Unterschritte aufweisen kann und dass einzelne Verfahrensschritte iterativ ausführbar sind. So kann beispielsweise eine Kennung mehrfach bereitgestellt werden und es kann eine Datenbank mit Kennungen aufgebaut werden. Wird nunmehr ein mobiles Endgerät als gestohlen gemeldet, so erfolgt ein Identifizieren eines der mobilen Endgeräte anhand der abgespeicherten Kennung.
-
Gemäß der vorgeschlagenen Erfindung wird als Kennung nicht eine Kennung verwendet, welche sich auf das mobile Endgerät an sich bezieht, sondem vielmehr wird die Kennung des integrierten Teilnehmer-Identitätsmoduls verwendet. Wie eingangs beschrieben, ist die Kennung eines mobilen Endgeräts, z. B. die IMEI, unsicher und fälschungsanfällig, wobei eine Kennung des integrierten Teilnehmer-Identitätsmoduls wesentlich sicherer ist. Diese Lösung nutzt beispielsweise die Sicherheitsspezifikation der GSMA in einem anderen Kontext, und die Daten können nicht korrumpiert werden. Durch die Eindeutigkeit der Daten kann beispielsweise ein Endgerät eindeutig identifiziert werden.
-
Da die Geräte im Zuge eines eSIM-Managementevents ihre EID bekanntgeben, kann hierdurch ein z. B. gestohlenes Gerät detektiert und deaktiviert werden oder der Download eines neuen MNO-Profils gestoppt werden. Beispielsweise kann hierzu das bestehende AirOn-Framework verwendet werden, welches beispielsweise um eine entsprechende Kennungsverwaltung mitsamt Schnittstellen erweitert werden kann. Das vorgeschlagene Verfahren kann als eindeutig bezeichnet werden, da die Erkennung besonders fälschungssicher ausgestaltet ist und hierbei in einem anderen Kontext Mechanismen vorgesehen sind, die eine Fälschung der verwendeten Kennung verhindern. Somit erfolgt also das Identifizieren des mobilen Endgeräts stets eindeutig, und die Kennung ist somit stets verlässlich.
-
Sobald ein gemeldetes mobiles Endgerät identifiziert wurde, kann eine Rechteverwaltung ausgeführt werden, derart, dass bestimmte Operationen nicht mehr möglich sind. Beispielsweise kann das mobile Endgerät komplett gesperrt werden bzw. zumindest die Kommunikation unterbunden werden. Dies macht das Gerät für einen unberechtigten Besitzer wertlos und er ist nicht in der Lage, die gesperrte Kennung zu manipulieren. Somit kann ein präventiver Diebstahlschutz implementiert werden, der keinen gesonderten technischen Aufwand benötigt. Vielmehr kann die bestehende Kennung des integrierten Teilnehmer-Identitätsmoduls in einem neuen Kontext Anwendung finden und es müssen keine zusätzlichen Komponenten hardwaretechnisch vorgesehen werden bzw. installiert werden.
-
Während die Kennung des integrierten Teilnehmer-Identitätsmoduls in Bezug auf eine Profilverwaltung Verwendung findet, wurde vorliegend überraschend erkannt, dass ein anderes Anwendungsszenario, nämlich der präventive Diebstahlschutz, ein geeignetes Szenario zur Verwendung dieser eindeutigen Kennung darstellt. Dies wurde dadurch möglich, dass ein Teilnehmer-Identitätsmodul nunmehr typischerweise fest integriert in dem mobilen Endgerät vorgesehen ist. Somit ist es also nicht mehr möglich, das Teilnehmer-Identitätsmodul auszutauschen.
-
Fest integriert bedeutet somit im Kontext der vorliegenden Erfindung, dass eine verbaute eUICC vorliegt und somit einstückig mit dem mobilen Endgerät verbunden ist. Folglich kann also das Teilnehmer-Identitätsmodul nicht mehr zerstörungsfrei aus dem mobilen Endgerät gelöst werden. Hierdurch wird es ermöglicht, dass anhand des integrierten Teilnehmer-Identitätsmoduls auch das mobile Endgerät zweifelsfrei identifiziert werden kann. Hierzu findet die vorgeschlagene Kennung des integrierten Teilnehmer-Identitätsmoduls Einsatz, welche beispielsweise als embedded Universal Integrated Circuit Card Identifier, kurz EID, vorliegen kann.
-
Das Bereitstellen der Kennung kann iterativ derart erfolgen, dass eine Vielzahl von mobilen Endgeräten eine Kennung jeweils für jedes Gerät bereitstellt und somit eine Kennungsdatenbank aufgebaut wird. Hierbei ist es vorteilhaft, Kennungen abzuspeichern, welche mobilen Endgeräten zugeordnet sind, die gesperrt werden sollen bzw. in ihrer Rechteverwaltung angepasst werden sollen. Ein Beispiel für eine solche Kennungsdatenbank ist eine sogenannte Blacklist, die zu sperrende Endgeräte aufweist.
-
In einem weiteren Verfahrensschritt kann auch ein Bereitstellen einer Kennung eines mobilen Endgeräts erfolgen, welches beispielsweise einen Datendienst anfrägt. Hierbei übermittelt das mobile Endgerät seine Kennung und fordert beispielsweise ein neues MNO-Profil an. Wird nunmehr jedoch das mobile Endgerät anhand der bereitgestellten Kennung in der sogenannten Blacklist identifiziert, so kann ein Download eines Profils verhindert werden. Dies kann derart erfolgen, dass der Download an sich verhindert wird oder aber der Download wird gestattet, wobei der Speicher jedoch gesperrt wird. Somit wird ein persistentes Abspeichern eines Profils verhindert.
-
Folglich erfolgt also ein Ändern mindestens eines Zugriffsrechts des identifizierten mobilen Endgeräts, was vorzugsweise durch eine Luftschnittstelle erfolgt. Durch die Luftschnittstelle wird gewährleistet, dass das mobile Endgerät im laufenden Betrieb gesperrt werden kann.
-
Beispielsweise eignet sich ein unberechtigter Besitzer ein Mobiltelefon an und möchte sodann anhand eines neuen Anbieterprofils telefonieren. Dies erfolgt typischerweise deshalb, da ein verlorengegangenes Handy beim Telefonanbieter gesperrt wird und somit keine Kommunikation mehr möglich ist. Wird hierbei erkannt, dass ein unberechtigter Besitzer den Netzwerkbetreiber ändern möchte, so kann dies durch das Ändern des Zugriffsrechts auf ein entsprechendes Profil unterbunden werden. Es ist auch möglich, die Kommunikation des mobilen Endgeräts komplett zu unterbinden, derart, dass das mobile Endgerät für den unberechtigten Besitzer wertlos ist. Zumindest können hierdurch weitere Kosten der Kommunikation unterbunden werden.
-
Die Verwendung einer Kennung des integrierten Teilnehmer-Identitätsmoduls ist insbesondere auch deshalb vorteilhaft, da eben dieses Identitätsmodul über gesicherte Bereiche verfügt, welche verwendet werden können. So ist es generell möglich, Schutzmechanismen vorzusehen, welche softwaretechnisch oder hardwaretechnisch umgesetzt werden können. Hierbei kann es sich um geschützte Speicher handeln, die gegen ein Abfälschen oder unberechtigtes Auslesen von Daten geschützt sind. Dabei kann beispielsweise ein sogenanntes Sicherheitselement Verwendung finden.
-
Bei dem mobilen Endgerät kann es sich vorzugsweise um ein Mobiltelefon handeln, wobei auch weitere Geräte erfindungsgemäß angepasst werden können. In diesem Kontext sind alle Geräte geeignet, welche ein fest integriertes Teilnehmer-Identitätsmodul aufweisen. Weitere denkbare Endgeräte sind Notebooks, Wearables bis hin zu Kraftfahrzeugen. Moderne Kraftfahrzeuge weisen ebenfalls eine Kommunikationsschnittstelle auf und sind mit Mobilfunk ausgestattet, welcher auch eine Datenkommunikation ermöglicht.
-
Gemäß einem Aspekt der vorliegenden Erfindung liegt die Kennung als ein embedded Universal Integrated Circuit Card Identifier, kurz EID, vor. Dies hat den Vorteil, dass Sicherheitsmechanismen implementierbar sind, die vorsehen, dass die Kennung, also die EID, besonders fälschungssicher abgespeichert und ausgelesen wird. Während die EID an sich bekannt ist, wurde überraschenderweise erkannt, dass in dem vorliegenden Anwendungsszenario die EID besonders fälschungssicher eingesetzt werden kann und somit eine Rechteverwaltung des mobilen Endgeräts insgesamt implementiert werden kann. Die Rechteverwaltung des mobilen Endgeräts bezieht sich typischerweise auf die Rechte des integrierten Teilnehmer-Identitätsmoduls, wodurch es möglich ist, die Kommunikation eines gestohlenen mobilen Endgeräts zu unterbinden oder zumindest einzuschränken. Somit können in einem anderen Kontext bekannte Mittel überraschenderweise eingesetzt werden, und es entsteht ein besonders sicheres Verfahren zum eindeutigen Identifizieren und zur Rechteverwaltung eines mobilen Endgeräts.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist die Kennung gemäß einer Spezifikation der „Remote Provisioning Architecture for embedded UICC Technical Specification“ der GSMA ausgestaltet. Dies hat den Vorteil, dass bekannte Sicherheitsmechanismen im vorliegenden Kontext Anwendung finden und somit die Kennung abgesichert werden kann. Die genannte Spezifikation ist auf der GSMA-Webseite frei verfügbar und kann unter www.GSMA.com abgerufen werden. Diese Spezifikation liegt in mehreren Versionen vor, wobei erfindungsgemäß die Version 3.1 vom 27. Mai 2016 bevorzugt wird. Alternativ kann auch die Version 3.2 vom 27. Juni 2017 verwendet werden, welche sich bezüglich der Definition der EID nicht wesentlich von der Vorgängerversion abhebt. Wesentlich ist hierbei lediglich, dass eine Spezifikation aus dieser Familie Anwendung finden kann. Diese Dokumente beschreiben die EID und zeigen insbesondere die verwendete Datenstruktur auf. Beispielsweise soll die verwendete Kennung 32 Ziffern aufweisen.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Identifizieren des mobilen Endgeräts im Rahmen eines eSIM-Verwaltungs-Ereignisses. Dies hat den Vorteil, dass ein Mechanismus verwendet werden kann, den jedes mobile Endgerät durchführt, sobald beispielsweise Netzwerkanbieterprofile manipuliert werden. Bei dem vorgeschlagenen eSIM-Verwaltungs-Ereignis handelt es sich um jegliche Datenkommunikation, die der Verwaltung des integrierten Teilnehmer-Identitätsmoduls bzw. darauf gespeicherter Daten dient. Wird beispielsweise ein neues Netzwerkanbieterprofil angefordert, so wird dies als ein entsprechendes Verwaltungsereignis erkannt, und es erfolgt ein Identifizieren des mobilen Endgeräts unter Verwendung der bereitgestellten Kennung. Hierbei ist es insbesondere vorteilhaft, dass das Identitätsmodul bei einem Adaptieren von Profilen stets die entsprechende Kennung, also die EID, angeben muss, und somit lässt sich der Sicherheitsmechanismus des Identifizierens eines gestohlenen mobilen Endgeräts nicht aushebeln.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Ändern des Zugriffsrechts ein Deaktivieren des integrierten Teilnehmer-Identitätsmoduls. Dies hat den Vorteil, dass keine Kommunikation mit der mobilen Infrastruktur möglich ist und somit auch das mobile Endgerät weder Daten beziehen noch versenden kann. Somit ist auch eine Sprachkommunikation unterbunden, und insbesondere kann sich ein Terminal nicht an einem Mobilfunkmast einwählen.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Ändern des Zugriffsrechts ein Verhindern eines Abspeicherns eines neuen Netzwerkanbieterprofils. Dies hat den Vorteil, dass das bestehende Netzwerkanbieterprofil nicht ausgetauscht werden kann und dass der rechtmäßige Benutzer sein Netzwerkanbieterprofil sperren kann. Somit wird also gemäß der vorgeschlagenen Erfindung nachhaltig verhindert, dass das mobile Endgerät zur Kommunikation verwendet wird. Somit handelt es sich hierbei also um einen präventiven Diebstahlschutz, der ein mobiles Endgerät von vornherein für einen unberechtigten Besitzer uninteressant macht.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Ändern des Zugriffsrechts ein Sperren mindestens einer vordefinierten Operation. Dies hat den Vorteil, dass beliebige Operationen bzw. Funktionen des Identitätsmoduls vorab gesperrt werden können und somit spezifiziert werden kann, wie sich das mobile Endgerät im Fall eines Diebstahls verhalten soll. Beispielsweise kann vorgesehen werden, dass alle Operationen gesperrt werden und lediglich ein Notruf abgesetzt werden kann.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Ändern des Zugriffsrechts temporär oder permanent. Dies hat den Vorteil, dass eine Zugriffssperre für einen relativen Zeitraum gesetzt werden kann und somit beispielsweise ein mobiles Endgerät bzw. dessen Identitätsmodul für 24 Stunden gesperrt werden kann.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird vor einem Ausführen einer Operation das entsprechende Zugriffsrecht von dem mobilen Endgerät und/oder eines Dienstanbieter geprüft. Dies hat den Vorteil, dass, falls das mobile Endgerät beispielsweise bei einem Netzwerkanbieter ein neues Profil anfrägt, vorab geprüft werden kann, ob das mobile Endgerät überhaupt verwendet werden darf. Wird hierbei das mobile Endgerät identifiziert und hierdurch erkannt, dass es auf einer sogenannten Blacklist angeführt ist, so kann die Operation verhindert werden, indem das Zugriffsrecht verweigert wird.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Kennung auf Anfrage des Dienstanbieters übermittelt und/oder unaufgefordert übermittelt. Dies hat den Vorteil, dass die Kennung in einem Pushmodus oder einem Pullmodus übermittelt werden kann. Hierbei ist auch Beides denkbar, nämlich dass Kennungen in bestimmten Abständen stets übermittelt werden, und, falls ein Datendienst bzw. ein Dienstanbieter eine aktualisierte Kennung anfordert, diese ebenfalls übermittelt wird. Dies ist insofern erforderlich, dass ein Dienstanbieter, welcher beispielsweise ein Netzwerkprofil bereitstellt, stets wissen muss, ob das entsprechende mobile Endgerät autorisiert ist, und somit muss ihm die entsprechende Kennung vorliegen. Wird eine Kennung sodann identifiziert, d. h. die Kennung befindet sich auf der sogenannten Blacklist, so kann der Dienstanbieter den angebotenen Dienst verweigern.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Orten des mobilen Endgeräts durchgeführt. Dies hat den Vorteil, dass vor oder nach einem Ändern eines Zugriffsrechts eine geographische Koordinate übermittelt werden kann, und somit kann festgestellt werden, wo sich ein gestohlenes mobiles Endgerät befindet. Hierbei kennt der Fachmann Verfahren zur Ortung von mobilen Endgeräten, wie beispielsweise die Verwendung eines GPS-Systems, oder aber auch eine Ortung anhand von Abständen zu Mobilfunkmasten. Hierbei können unter anderem Signalisierungszeiten gemessen werden und somit bestimmt werden, wie weit sich ein mobiles Endgerät von Sendemasten entfernt befindet.
-
Die Aufgabe wird auch gelöst durch ein integriertes Teilnehmer-Identitätsmodul, eingerichtet zum Ausführen eines Verfahrens, wie es bereits beschrieben wurde. Ferner wird die Aufgabe gelöst durch ein mobiles Endgerät, welches das integrierte Teilnehmer-Identitätsmodul aufweist.
-
Die Aufgabe wird auch gelöst durch ein Identifikationssystem zum eindeutigen Identifizieren und zur Rechteverwaltung eines mobilen Endgeräts, aufweisend einen Speicher, eingerichtet zum Bereitstellen einer Kennung zur Identifikation des mobilen Endgeräts, wobei das mobile Endgerät ein fest integriertes Teilnehmer-Identitätsmodul aufweist, eine Identifikationseinheit, eingerichtet zum Identifizieren des mobilen Endgeräts anhand der bereitgestellten Kennung, und eine Rechteverwaltungseinheit, eingerichtet zum Ändern eines Zugriffsrechts des identifizierten mobilen Endgeräts mittels einer Luftschnittstelle, wobei das Identifizieren unter Verwendung einer Kennung des integrierten Teilnehmer-Identitätsmoduls erfolgt.
-
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. das Identifikationssystem betreiben.
-
Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren eingerichtet ist, das Identifikationssystem zu betreiben, und ferner ist das Identifikationssystem eingerichtet, das vorgeschlagene Verfahren auszuführen. So verfügt das Verfahren über Verfahrensschritte, welche funktionell anhand von strukturellen Merkmalen nachgebildet werden können. Die strukturellen Merkmale des Identifikationssystems implementieren hierbei Verfahrensschritte des vorgeschlagenen Verfahrens zum eindeutigen Identifizieren eines mobilen Endgeräts. Das Computerprogrammprodukt weist Steuerbefehle auf, welche die Verfahrensschritte abbilden bzw. die strukturellen Merkmale des Identifikationssystems nachbilden.
-
Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figur näher erläutert, die zeigt:
- 1: ein schematisches Ablaufdiagramm eines Verfahrens zum eindeutigen Identifizieren eines mobilen Endgeräts gemäß einem Aspekt der vorliegenden Erfindung.
-
1 zeigt ein Verfahren zum eindeutigen Identifizieren und zur Rechteverwaltung eines mobilen Endgeräts, aufweisend ein Bereitstellen 100 einer Kennung zur Identifikation des mobilen Endgeräts, wobei das mobile Endgerät ein fest integriertes Teilnehmer-Identitätsmodul aufweist, ein Identifizieren 101 des mobilen Endgerät anhand der bereitgestellten Kennung und ein Ändern 102 eines Zugriffsrechts des identifizierten mobilen Endgeräts mittels einer Luftschnittstelle, wobei das Identifizieren 101 unter Verwendung einer Kennung des integrierten Teilnehmer-Identitätsmoduls erfolgt. Bei dem Zugriffsrecht des identifizierten mobilen Endgeräts kann es sich auch additiv bzw. alternativ um ein Zugriffsrecht des integrierten Teilnehmer-Identitätsmoduls handeln. Der Fachmann erkennt, dass das vorgeschlagene Verfahren weitere Unterschritte aufweisen kann.
-
Das vorgeschlagene Verfahren basiert auf einer eindeutigen EID, die jeder SIM zugeordnet wird. Dieses eindeutige Merkmal wird in der GSMA-Spezifikation als Identifikationsattribut verwendet, um eine SIM zu identifizieren. Der Grundlage der Idee basiert auf der Verwendung dieser EID, um einen Blacklisting Service für Geräte und/oder SIMs zu etablieren. Im Falle eines Diebstahls eines Geräts, welches eine SIM eingelötet hat, kann mittels der EID ein zentraler Blacklisting Service verwendet werden, um gestohlene bzw. blacklisted Endgeräte zu detektieren.
-
Basierend auf dieser Detektion können nachfolgende Aktionen eingeleitet werden. Diese können z. B. ein Deaktivieren der SIM aufweisen sowie ein Location Sending, und ferner können SIM-Karten für weitere Profile bzw. Events gesperrt werden.
-
Im Folgenden wird ein Anwendungsszenario beschrieben, das ein Blacklist Event veranschaulicht. Das Gerät wird beispielsweise bei einem Transport von einem Logistikunternehmer unberechtigt entnommen bzw. ein Dieb kann den Lieferservice abfangen. Ferner kann das Gerät mit falscher Identität bestellt werden. Im Rahmen des Versandprozesses wird die EID des Gerätes mit den Logistikdaten erfasst. Nachdem das Gerät als gestohlen gemeldet wird, kann der Versender, Netzbetreiber oder der Kunde das Gerät mit Hilfe der EID als gestohlen melden. Diese EID wird danach in der zentralen EID-Datenbank als gestohlen bzw. blacklisted markiert.
-
In einer Alternative kann im Falle eines ESIM-Managementevents der ausführende DP+ oder aber der verwendete Root DS oder DS eine Abfrage bei der zentralen EID-Datenbank anstoßen. Bei dem DP+ handelt es sich um eine Instanz, welche die sogenannte Data Preparation durchführt. Diese Instanz findet Verwendung bei der Profilverwaltung bzw. der Erzeugung des Profils.
-
In einer weiteren Alternative kann der EID-Service proaktiv an alle registrierten DP+/DS/Root-DS eine Synchronisation pushen, da es sich um eine verhältnismäßig kleine Anzahl von blacklisted EIDs handeln wird. Eine EID kann in der Datenbank verschiedene Stati einnehmen, wie beispielsweise permanent blacklisted oder auch temporär blacklisted.
-
Ausgehend von der vorgeschlagenen Erfindung stellen sich somit die Vorteile ein, dass das Verfahren global eingesetzt werden kann, es sich um einen eindeutigen Dienst handelt, dass sich das Verfahren als ein sogenannter Standard Use Case einsetzen lässt und dass ein präventiver Diebstahlschutz gewährleistet wird. Bei eSIM enabled Geräten verlieren Diebe das Interesse, da das mobile Endgerät gesperrt werden kann und somit eine Datenkommunikation bzw. eine Sprachkommunikation unterbunden werden kann. Somit kann ein präventiver Diebstahlschutz implementiert werden, der keinen gesonderten technischen Aufwand benötigt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 2016/003200 A1 [0002]
- WO 2017/082697 A1 [0003]
- US 2016/0241537 A1 [0004]