Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Method and device for operating a mobile terminal in one
Mobilfunknetzwerk Mobile network
Gebiet der Erfindung Field of the invention
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen. Insbesondere betrifft die Erfindung ein Verfahren und eine Vorrich tung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk mittels eines Sicherheitsmoduls zur Kommunikation über eines einer Vielzahl von Mobilfunknetzwerken. The invention relates to communication via mobile networks in general. In particular, the invention relates to a method and a Vorrich device for operating a mobile terminal in a mobile network by means of a security module for communication over one of a plurality of mobile networks.
Hintergrund der Erfindung Für eine Kommunikation mit einem mobilen Endgerät, beispielsweise ein Mobiltelefon, über ein Mobilfunknetzwerk, das von einem Netzwerkbetreiber betrieben wird, ist in der Regel erforderlich, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Daten ausgestaltet ist. Diese Daten dienen zur eindeutigen Identifizierung des Benutzers des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk. Beispielsweise kommt bei einem mobilen Endgerät, das dazu ausgestaltet ist, gemäß dem GSM-Standard (Global System for Mobile Communications) zu kommunizieren, bei dem es sich zur Zeit um einen der am weitesten verbreiteten Mobilfunkstandards handelt, ein Sicherheitselement mit dem Namen SIM (Sub- scriber Identity Module) üblicherweise in Form einer Chipkarte bzw. Smartcard zum Einsatz. Gemäß dem GSM-Standard, dessen technische Merkmale in einer Vielzahl von miteinander verknüpften und voneinander abhängigen Spezifikationen definiert werden, erhält die SIM-Karte Teilnehmeridentifikationsdaten bzw. Subskriptionsberechtigungsdaten („subscriptions creden- tials") zum Identifizieren und Authentisieren des Benutzers bzw. des Teilnehmers, einschließlich einer IMSI (International Mobile Subscriber Identity;
Nummer zur eindeutigen (internen) Identifizierung von Netzteilnehmer) und eines Authentisierungsschlüssels. Bevor einem Teilnehmer seine SIM- Karte zur Verfügung gestellt wird, werden diese Subskriptionsberechti- gungsdaten üblicherweise vom SIM- Karten-Hersteller oder dem Netzbetreiber im Rahmen eines Personalisierungsprozesses als Teil eines Subskriptionsprofils auf der SIM-Karte sicher hinterlegt. Eine nicht-personalisierte SIM-Karte ist im Allgemeinen nicht für die bestimmungsgemäße Verwendung in einem mobilen Endgerät geeignet. Dies bedeutet, dass mit einer nicht-personalisierten SIM-Karte ohne Subskriptionsprofil auf von einem Mobilfunknetzwerk bereitgestellte Dienste nicht zugegriffen werden kann. Background of the Invention For communication with a mobile terminal, for example a mobile telephone, via a mobile radio network operated by a network operator, it is usually necessary that the mobile terminal is equipped with a security element for the secure storage of data. This data is used to uniquely identify the user of the mobile device to the mobile network. For example, in a mobile terminal configured to communicate in accordance with the Global System for Mobile Communications (GSM) standard, which is currently one of the most widely used mobile standards, a security element called SIM (Sub - Scriber Identity Module) usually in the form of a smart card or smart card used. According to the GSM standard, whose technical features are defined in a multiplicity of interrelated and interdependent specifications, the SIM card receives subscriber identification data or subscription authorization data ("subscription credentials") for identifying and authenticating the user or the subscriber, including an IMSI (International Mobile Subscriber Identity; Number for unique (internal) identification of network subscribers) and an authentication key. Before a subscriber is provided with his SIM card, these subscription authorization data are usually securely stored by the SIM card manufacturer or the network operator as part of a subscription profile on the SIM card as part of a personalization process. A non-personalized SIM card is generally not suitable for its intended use in a mobile terminal. This means that a non-personalized SIM card with no subscription profile can not access services provided by a mobile network.
Ein bestimmtes Anwendungsgebiet von Sicherheitselementen, wie SIM- Karten, UICCs, eUICCs und dergleichen, das aller Voraussicht nach in der nahen Zukunft beträchtlich wachsen wird, ist die M2M-Kommunikation („machine to machine communication''). Unter einer M2M-Kommunikation ist die Kommunikation zwischen Maschinen über ein Mobilfunknetzwerk ohne menschliche Interaktion zu verstehen. Dabei können Daten automatisch zwischen zahlreichen unterschiedlichen Maschinenarten ausgetauscht werden, die mit einem Sicherheitselement in Form eines M2M-Moduls ausgestaltet sind, beispielsweise TV-Systeme, Set-Top-Boxen, Verkaufsautomaten, Fahrzeuge, Verkehrsampeln, Überwachungskameras, Sensor- und Steuerungsvorrichtungen und dergleichen. Es ist abzusehen, dass zumindest bei einigen derartigen Vorrichtungen es unmöglich oder zumindest sehr schwierig sein wird, das Sicherheitselement bereits bei der Herstellung mit einem Subskriptionsprofil zu versehen. Dies liegt insbesondere daran, dass in vielen M2M- Vorrichtungen das Sicherheitselement in Form eines oberflächenmontierten Chips (surface mounted chip) oder Chipmoduls implementiert wird. Zu diesem Zeitpunkt ist jedoch beispielsweise nicht klar, in welchem Land eine bestimmte M2M- Vorrichtung zum Einsatz kommen wird. Folglich
ist es bei solchen M2M- Vorrichtungen mit nicht-personalisierten Sicherheitselementen erforderlich, dass diese erst beim Einsatz im Feld über die Luftschnittstelle mit einem Subskriptionsprofil versehen werden können. Für die Inanspruchnahme der von einem Mobilfunknetzwerkbetreiber bereitgestellten Dienste, insbesondere das Kommunizieren über das entsprechende Mobilfunknetzwerk, muss der Benutzer eines mobilen Endgeräts in der Regel eine monatliche Gebühr zahlen. Falls der Benutzer beispielsweise aufgrund von niedrigeren monatlichen Gebühren und/ oder anderen Diens- ten und/ oder einem anderen örtlichen Einsatz des mobilen Endgeräts zu einem anderen Mobilfunknetzbetreiber wechseln möchte, muss der Benutzer üblicherweise selbst die vom bisherigen Mobilfunknetzwerkbetreiber bereitgestellte SIM-Karte (Sicherheitsmodul) mit dem bisherigen Subskriptionsprofil zur Nutzung des Mobilfunknetzwerkes des bisherigen Mobilf unk- netzwerkbetreibers durch eine vom neuen Mobilfunknetzwerkbetreiber bereitgestellte SIM-Karte mit einem neuen Subskriptionsprofil zur Nutzung des Mobilfunknetzwerkes des neuen Mobilfunknetzwerkbetreibers ersetzen. Anstatt dieser herkömmlichen Vorgehensweise wäre es für den Benutzer ohne Frage einfacher und bequemer, ein Sicherheitselement zu haben, das über die Luftschnittstelle mit einem neuen Subskriptionsprofil umprogrammiert werden kann. One particular application of security elements, such as SIM cards, UICCs, eUICCs, and the like, which is likely to grow considerably in the near future is M2M (machine to machine communication) communication. M2M communication is the communication between machines over a cellular network without human interaction. In this case, data can be exchanged automatically between numerous different types of machines, which are designed with a security element in the form of an M2M module, such as TV systems, set-top boxes, vending machines, vehicles, traffic lights, surveillance cameras, sensor and control devices and the like. It is anticipated that, at least in some such devices, it will be impossible or at least very difficult to provide the security element with a subscription profile already during manufacture. This is in particular because in many M2M devices the security element is implemented in the form of a surface mounted chip or chip module. For example, it is not clear at this point in which country a particular M2M device will be used. consequently In the case of such M2M devices with non-personalized security elements, it is necessary that they can not be provided with a subscription profile via the air interface until they are used in the field. For the use of the services provided by a mobile network operator, in particular the communication via the corresponding mobile radio network, the user of a mobile terminal usually has to pay a monthly fee. For example, if the user wishes to switch to another mobile network operator due to lower monthly fees and / or other services and / or other local use of the mobile terminal, the user will usually need to bring in the SIM card (security module) provided by the previous mobile network operator replace the previous subscription profile for using the mobile network of the previous Mobilf unk- network operator by a provided by the new mobile network operator SIM card with a new subscription profile for the use of the mobile network of the new mobile network operator. Instead of this conventional approach, it would be easier and more convenient for the user to have a security element that can be reprogrammed over the air interface with a new subscription profile.
Aus dem Stand der Technik sind bereits Verfahren zum Herunterladen eines Subskriptionsprofils über eine Luftschnittstelle von einer Serverinstanz auf ein Sicherheitselement bekannt, auf dem bereits ein Subskriptionsprofil vorliegt. Nach dem Herunterladen des neuen Subskriptionsprofils wird ein Wechsel von dem bereits vorhandenen Subskriptionsprofil auf das neue Subskriptionsprofil durch das Sicherheitselement durchgeführt. Aufgrund des mobilen Einsatzes des Sicherheitsmoduls in dem mobilen Endgerät, ins-
besondere bei einer M2M- Vorrichtung, kann jedoch das Problem auftreten, dass Nachrichten von der Serverinstanz über die Luftschnittstelle an das Sicherheitselement verloren gehen. Weiterhin ist zum Laden einer Subskription über die Luftschnittstelle eine bereits hergestellte Verbindung der M2M- Vorrichtung mit einem Mobilfunknetzwerk unter Verwendung einer bereits geladenen Subskription notwendig. Jedoch ist es unwahrscheinlich, dass die Verwendung der bereits geladenen Subskription von jedem anderen Mobilfunknetzwerkanbieter akzeptiert wird. Ohne vorherige Anmeldung im neuen Mobilfunknetzwerk kann keine neue Subskription geladen werden. Methods for downloading a subscription profile via an air interface from a server instance to a security element, on which a subscription profile already exists, are already known from the prior art. After downloading the new subscription profile, a change from the existing subscription profile to the new subscription profile is performed by the security element. Due to the mobile use of the security module in the mobile terminal, in particular However, in particular with an M2M device, the problem may arise that messages are lost from the server instance over the air interface to the security element. Furthermore, for loading a subscription over the air interface, an already established connection of the M2M device to a mobile radio network using an already loaded subscription is necessary. However, the use of the already loaded subscription is unlikely to be accepted by any other mobile network provider. Without signing in to the new mobile network, no new subscription can be loaded.
Eine Lösung dieses Problems stellt ein Sicherheitselement bereit, das mit mehreren Subskriptionsprofilen für eine Vielzahl von Mobilfunknetzwerken versehen ist. Jedes dieser Subskriptionsprofile ist voneinander abgeschottet, so dass beim Betrieb eines Subskriptionsprofils ein anderes Subskriptions- profil nicht einsehbar ist. Insbesondere für den Einsatz in international eingesetzten M2M- Vorrichtungen bedeutet dies das Vorhalten einer annähernd unendlichen Anzahl an Subskriptionsprofilen. Zur Einsparung von Speicherplatz werden die Subskriptionsprofile auf eine Anzahl bestimmter Mobilfunknetzwerkbetreiber beschränkt. A solution to this problem provides a security element that is provided with multiple subscription profiles for a variety of mobile networks. Each of these subscription profiles is isolated from each other, so that when operating a subscription profile another subscription profile is not visible. In particular for use in internationally used M2M devices, this means the provision of an almost infinite number of subscription profiles. To save storage space, the subscription profiles are limited to a number of particular mobile network operators.
Der Aufbau und die Inhalte der Vielzahl an Subskriptionsprofilen sind sehr unterschiedlich, so dass ein Wechsel von Subskriptionsprofilen nur standardisierte Inhalte betrifft. Netzwerkbetreiberspezifische Funktionen und Inhalte, beispielsweise Verschlüsselungsalgorithmen oder Roaming-Daten, wer- den durch das Subskription-Management nicht unterstützt. The structure and the contents of the multiplicity of subscription profiles are very different, so that a change of subscription profiles concerns only standardized contents. Network operator-specific functions and contents, such as encryption algorithms or roaming data, are not supported by subscription management.
Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, ein verbessertes Verfahren und eine Vorrichtung bereitzustellen, mit der die
Probleme des Standes der Technik gelöst werden. Insbesondere soll eine erleichterte Verwaltung von Subskriptionsprofilen ermöglicht werden. Against this background, the object of the present invention is to provide an improved method and a device with which the Problems of the prior art are solved. In particular, facilitated administration of subscription profiles should be made possible.
Zusammenfassung der Erfindung Summary of the invention
Die vorstehende Aufgabe wird durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert. The above object is solved by the subject matter of the independent claims. Preferred embodiments of the invention are defined in the dependent claims.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Betreiben eines Sicherheitsmoduls eines mobilen Endgeräts bereitgestellt. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Die Systemkonfiguration umfasst ausschließlich netzwerkspezifische Systemkonfiguration, die proprietäre Eigenschaften, Parameter und/ oder Algorithmen zum Einbuchen und zum Betrieb des Sicherheitsmoduls in einem Mobilfunknetzwerk umfassen. Dies bedeutet, dass in der Systemkonfiguration Daten enthalten sind, die besonders sensibel zu behandeln sind. Dritte, insbesondere andere Mobilfu knetzwerkbetreiber können diese Daten nicht einsehen oder verändern. Das Sicherheitsmodul weist für unterschiedliche Mobilfunknetzwerke unterschiedliche Systemkonfigurationen auf. According to a first aspect of the invention, a method for operating a security module of a mobile terminal is provided. A subscription profile includes subscription data and a system configuration. The system configuration includes only network-specific system configuration that includes proprietary features, parameters, and / or algorithms for logging in and operating the security module in a cellular network. This means that the system configuration contains data that has to be treated with special sensitivity. Third parties, in particular other mobile network operators, can not view or modify this data. The security module has different system configurations for different mobile networks.
Bei den Subskriptionsdaten handelt es sich unter Anderem um Identifikationsdaten, damit sich der Benutzer des Mobiltelefons gegenüber dem Mobilfunknetzwerk beim Einbuchen identifiziert. Diese Identifikationsdaten können und teilweise, sollen für andere Mobilfunknetzwerke, insbesondere für Roaming verfügbar sein. Die Subskriptionsdaten können bevorzugt durch einen Dienstleister, bspw. Subskriptionsmanager, oder dem Mobilfunknetzwerkanbieter über eine Luftschnittstelle geladen, insbesondere aktualisiert werden. Weiterhin können diese Daten während des Einbuchungsvorgangs
in ein Mobilfunknetzwerk durch dieses verändert, insbesondere durch ein erneutes Herunterladen aktualisiert, werden. Dazu könnte ein Datenausgleich mit einem HLR („Home Location Register", Heimatregister einer Mobilfunknummer) stattfinden. Among other things, the subscription data are identification data for the user of the mobile phone to identify himself to the mobile network when he / she is subscribed. These identification data can and partially, should be available for other mobile networks, in particular for roaming. The subscription data can preferably be loaded, in particular updated, by a service provider, for example a subscription manager, or the mobile radio network provider via an air interface. Furthermore, these data can be during the booking process changed into a mobile network by this, in particular updated by a re-download. This could be done with a HLR ("Home Location Register", home location register of a mobile number).
Das Sicherheitsmodul empfängt in einem ersten Schritt Subskriptionsdaten zum Einbuchen in ein Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken. Die Subskriptionsdaten werden vorzugsweise dem Sicher-^ heitsmodul über eine Luftschnittstelle von einem Subskriptionsmanager o- der dem Anbieter des Mobilfunknetzwerkes, für das die Subskriptionsdaten bestimmt sind, übertragen. Das Sicherheitsmodul analysiert die Subskriptionsdaten und identifiziert das Mobilfunknetzwerk der Vielzahl von Mobilfunknetzwerken, in das sich das Sicherheitsmodul mittels der Subskriptionsdaten einbuchen kann. In a first step, the security module receives subscription data for logging into a mobile radio network of a plurality of mobile radio networks. The subscription data is preferably transmitted to the security module via an air interface from a subscription manager or the mobile network provider for whom the subscription data is intended. The security module analyzes the subscription data and identifies the cellular network of the plurality of cellular networks into which the security module can log in using the subscription data.
Nach dem Auswählen und Identifizieren des Mobilfunknetzwerkes wählt das Sicherheitsmodul entsprechend den Subskriptionsdaten bzw. dem identifizierten Mobilfunknetzwerk eine Systemkonfiguration aus. Mit den Subskriptionsdaten und der Systemkonfiguration kann sich das mobile Endgerät in das Mobilfunknetzwerk einbuchen. Weiterhin wird das Sicherheitsmodul mit der ausgewählten Systemkonfiguration in dem identifizierten Mobilfunknetzwerk betrieben. After selecting and identifying the mobile network, the security module selects a system configuration according to the subscription data or the identified mobile network. With the subscription data and the system configuration, the mobile device can log into the mobile network. Furthermore, the security module is operated with the selected system configuration in the identified mobile network.
Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M- Modul, Co-Prozessor, Trusted Base, Trusted Platform, Modul. Alterna-
tiv ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smartcard, Massenspeicherkarte, USB-Token, Multimediakarte, Secure Micro SD- Karte, Mobilfunknetztoken, z.B. ein UMTS-Surf stick und/ oder als elektronisches Identifikationsdokument, beispielsweise als elektronischer Personalausweis bzw. Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationseinheiten einer Person. A security element according to the invention is, for example, a data carrier designed in hardware. The security element is arranged, for example, as a firmly integrated component in a terminal, wherein it can not be removed from the terminal either in form, for example as subscriber identification module, M2M module, co-processor, trusted base, trusted platform, module. alternatives tiv the security element is connected as a removable module with the mobile device, such as a smart card, especially as a subscriber identification module, smart card, mass storage card, USB token, multimedia card, Secure Micro SD card, mobile network token, such as a UMTS surf stick and / or as electronic identification document, for example, as an electronic identity card or passport with stored in a memory area machine-readable identification units of a person.
Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystem des mobilen Endgeräts ausgebildet sein, die dem Fachmann als gesicherte Lauf zeitumgebung („Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement kann somit innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets®, ausgebildet sein. Bei dem Sicherheitsmodul kann es sich grundsätzlich um einen in Baugröße und Res- sourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitsmodul weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/ oder Applikationen mit dazugehörigen Variablen auf, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nicht-flüchtige Datenspeicher kann insbesondere permanent, beispielsweise ein Read-Only-Memory, kurz ROM, oder semi-permanent sein, beispielsweise als ein Electrically-Erasable- Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferro- electric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder
Magnetoresistive Random Access Memory, kurz MRAM-Speicher ausgeführt sein. According to a further alternative, the security element can be embodied as a combination of hardware and software components in a trusted part of an operating system of the mobile terminal, which is known to the person skilled in the art as a trusted execution environment ("TEE") The security module can in principle be a computer reduced in size and resource scope, which has a processor and at least one interface for communication with an external computer Often it has no or only a rudimentary own user data output.The security module has in particular a data memory for storing data, information, files and / or applications with associated variables, wherein areas of the data memory he may be fleeting or non-volatile. The non-volatile data memory may in particular be permanent, for example a read-only memory, ROM for short, or semi-permanent, for example as an Electrically Erasable Programmable Read Only Memory, EEPROM, Flash Memory, Ferroelectric Random for short Access Memory, short FRAM or FeRAM memory or Magnetoresistive random access memory, short MRAM memory to be executed.
Die Auswahl des Mobilfunknetzwerkes, in das eingebucht werden soll, kann durch den Benutzer vorgenommen werden. Dazu kann dem Benutzer eine Liste mit möglichen verfügbaren und/ oder zum Einbuchen erlaubten Mobilfunknetzwerken dargestellt werden. Der Benutzer kann anschließend ein gewünschtes Mobilfunknetzwerk auswählen. Die Auswahl des einzubuchenden Mobilfunknetzwerks aus der Vielzahl von Mobilfunknetzwerken kann alternativ automatisch erfolgen. Dazu könnte in dem mobilen Endgerät und/ oder im Sicherheitsmodul eine Prioritätsliste hinterlegt sein. In der Prioritätsliste ist eine Rangreihenfolge von zum Einbuchen möglichen und erlaubten Mobilfunknetzwerken eingetragen. Des Wei- teren kann im Sicherheitsmodul ein Auswahlalgorithmus hinterlegt sein, bei dem zusätzliche Informationen, beispielsweise örtliche Informationen des Mobilfunknetzes bzw. aktuelle Positionsinformationen des Sicherheitsmoduls und/ oder Verfügbarkeitsprognosen in die Auswahl des Mobilfunknetzwerks miteinbezogen werden. Weiterhin könnte bereits bei der Herstel- l ng des Sicherheitsmoduls eine Auswahl getroffen werden. Ein einheitliches Sicherheitsmodul mit einer Vielzahl an Systemkonfigurationen könnte hergestellt werden, wobei entsprechend den Betreiber des Sicherheitsmoduls (Mobilfunknetzwerkbetreiber) vom Hersteller des Sicherheitsmoduls eine Subskription geladen und/ oder eine bereits installierte Subskription akti- viert wird. Entsprechend der aktivierten Subskription wird die Systemkonfiguration ausgewählt. The selection of the mobile radio network to be checked in can be made by the user. For this purpose, the user can be presented with a list of possible available and / or permitted mobile phone networks. The user can then select a desired mobile network. The selection of the mobile radio network to be loaded from the multiplicity of mobile radio networks can alternatively take place automatically. For this purpose, a priority list could be stored in the mobile terminal and / or in the security module. In the priority list, a ranking order of possible and permitted mobile networks for logging in is entered. Furthermore, a selection algorithm can be stored in the security module, in which additional information, for example, local information of the mobile radio network or current position information of the security module and / or availability forecasts are included in the selection of the mobile radio network. Furthermore, a selection could already be made during the production of the security module. A uniform security module with a large number of system configurations could be produced, according to which the operator of the security module (mobile radio network operator) loads a subscription from the security module manufacturer and / or an already installed subscription is activated. The system configuration is selected according to the activated subscription.
Die unterschiedlichen Subskriptionsdaten umfassen vorzugsweise Identifikationsdaten und allgemeine Betriebsdaten zu dem jeweiligen Mobilfunk-
netzwerk. Beispielsweise umfassen die Subskriptionsdaten eine eindeutige Identifikationsnummer des Sicherheitsmoduls und/ oder des Benutzers, z. B. eine IMSI („International Mobile Subscriber Identity"), oder eine Telefonnummer (MSISDN,„Mobile Station Integrated Services Digital Network Number"), einen Authentisierungsschlüssel (Ki), einen Identifikationsschlüssel, einen Netzwerkbetreibernamen, eine Stringinf ormation, eine Inf ormati- on zur Zusammenstellung der Dateistruktur und/ oder einer Zusammenstellung von Applikationen. Als Systemkonfiguration kommen insbesondere proprietäre Konfigurationen, wie Authentisierungsalgorithmen, zusätzliche Verschlüsselungsalgorithmen, Roaming-Daten, Informationen zum Remote- File-Management, besondere Betriebsdaten, z. B. Übermittlungsmethoden für Bezahltransaktionen, besondere Serveradressen und/ oder Seriennummern bzw. Lizenzschlüssel, in Betracht. Vorzugsweise sind in der Systemkonfiguration Informationen zu Einstellungen enthalten, welche über ein Standardwerk an Einstellungen der üblichen und standardisierten Subskriptionsdaten, insbesondere nach ETSI, hinausgehen. The different subscription data preferably comprise identification data and general operating data for the respective mobile radio network. network. For example, the subscription data include a unique identification number of the security module and / or the user, e.g. For example, an IMSI ("International Mobile Subscriber Identity"), or a telephone number (MSISDN, "Mobile Station Integrated Services Digital Network Number"), an authentication key (Ki), an identification key, a network operator name, a string information, an infomata on to compile the file structure and / or a collection of applications. In particular, proprietary configurations, such as authentication algorithms, additional encryption algorithms, roaming data, information for remote file management, special operating data, eg. B. methods for payment transactions, special server addresses and / or serial numbers or license key, into consideration. Preferably, the system configuration contains information about settings that go beyond a standard set of settings of the usual and standardized subscription data, in particular according to ETSI.
Während es grundsätzlich möglich ist, die Subskriptionsdaten durch das jeweilige Mobilfunknetzwerk bzw. einen Betreiber des Mobilfunknetzwerks oder einen Subskriptionsmanager zu aktualisieren, ist die Systemkonfiguration nicht unmittelbar, vorzugsweise nicht, veränderbar. While it is fundamentally possible to update the subscription data by the respective mobile radio network or an operator of the mobile radio network or a subscription manager, the system configuration is not directly, preferably not, changeable.
Die Systemkonfiguration ist vorzugsweise im Betriebssystem des Sicherheitsmoduls implementiert. Je nach Sicherheitsanforderung eines Datums können diese auch beispielsweise mittels Link auf eine Library (Bibliotheksdatei) ausgelagert werden, wobei die Library nachgeladen werden kann. Die Systemkonfiguration weist vorzugsweise eine Systemkonfigurationsidentifikation auf, mit der beispielsweise das Betriebssystem oder eine Umschalteinheit, welche in das Betriebssystem implementiert sein kann, eine Zuord-
nung von der Systemkonfiguration zu einem Mobilfunknetzwerk bzw. einem Subskriptionsprofil herstellen kann. The system configuration is preferably implemented in the operating system of the security module. Depending on the security requirement of a date, these can also be outsourced, for example, by means of a link to a library (library file), whereby the library can be reloaded. The system configuration preferably has a system configuration identification with which, for example, the operating system or a switching unit which can be implemented in the operating system assigns a mapping. from the system configuration to a mobile network or subscription profile.
Bei der Herstellung eines Sicherheitsmoduls können somit insbesondere proprietäre Funktionen bzw. mobilfunknetzwerkspezifische Konfigurationen zu jeweils einem Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken auf dem Sicherheitsmodul gespeichert werden. Zum Einbuchen in das identifizierte Mobilf unknetzwerk wählt das Betriebssystem automatisch die dem identifizierten Mobilfunknetzwerk zugeordnete Systemkonfiguration aus. Das Sicherheitsmodul ist so zum Kommunizieren über eines einer Vielzahl von Mobilfunknetzwerken geeignet. Insbesondere bei der Verwendung mit einem M2M-Modul, beispielsweise in einem Kraftfahrzeug, kann ein Sicherheitsmodul hergestellt werden, das zum Einbuchen in und für den Betrieb einer großen Anzahl von Mobilfunknetzwerken in unterschiedlichen Ländern geeignet ist. Das Sicherheitsmodul wählt für ein bestimmtes, beispielsweise ein vom Benutzer ausgewähltes, Mobilfunknetzwerk eine dafür geeignete Systemkonfiguration aus. Somit kann der Hersteller das Sicherheitsmodul in einem M2M-Modul in Verbindung mit bestimmten Mobilfunknetzwerken mit besonderen Funktionen ausstatten. Insbesondere können besondere Regelungen zur Datenkommunikation geregelt sein. Je nach Land und Mobilfunknetzwerkanbieter wählt das Sicherheitsmodul ein entsprechendes Subskriptionsprofil. In the production of a security module, it is thus possible in particular to store proprietary functions or mobile radio network-specific configurations for a respective mobile radio network of a multiplicity of mobile radio networks on the security module. For logging into the identified mobile network, the operating system automatically selects the system configuration associated with the identified mobile radio network. The security module is thus suitable for communicating over one of a plurality of mobile radio networks. Particularly when used with an M2M module, for example in a motor vehicle, a security module can be produced which is suitable for logging in and for the operation of a large number of mobile radio networks in different countries. The security module selects a suitable system configuration for a particular mobile network selected by the user, for example. Thus, the manufacturer can equip the security module in an M2M module in connection with certain mobile radio networks with special functions. In particular, special regulations for data communication can be regulated. Depending on the country and mobile network provider, the security module selects an appropriate subscription profile.
Weiterhin ermöglicht das erfindungsgemäße Verfahren, dass beispielsweise bei einer Überführung ins Ausland nicht das Sicherheitsmodul gewechselt oder aufwändig neu konfiguriert werden muss. Zudem ist der Benutzer nicht verpflichtet, bei längerem Auslandseinsatz Roaming-Funktionen in Anspruch zu nehmen. Vielmehr ist es dem Benutzer nunmehr möglich, sich als Vertragspartner eines Mobilfunknetzwerkbetreibers in dessen Mobil-
funknetzwerk einzubuchen, ohne vorheriges Laden von vollständigen Subskriptionsprofilen. Weiterhin ist mit der Erfindung die Funktionalität des Sicherheitsmoduls im Hinblick auf die Vielzahl von Mobilfunknetzwerken gesteigert, wobei gleichzeitig Speicherplatz eingespart wird. Furthermore, the method according to the invention makes it possible, for example, for a transfer abroad, not to change the security module or to reconfigure it consumingly. In addition, the user is not obligated to take advantage of roaming functions for a long time abroad. Rather, it is now possible for the user, as a contractual partner of a mobile network operator in his mobile wireless network without preloading full subscription profiles. Furthermore, with the invention, the functionality of the security module is increased with regard to the multiplicity of mobile radio networks, memory space being simultaneously saved.
Vorzugsweise stellt die Systemkonfiguration Einstellungen zur Kommunikation des Sicherheitsmoduls und/ oder des mobilen Endgeräts mit einem Mobilfunknetzwerk bereit. So werden, wie bereits erwähnt, von der Systemkonfiguration proprietäre Einstellungen, beispielsweise Algorithmen zur Au- thentisierung des Benutzers bzw. des Sicherheitsmoduls gegenüber einem Mobilfunknetzwerk, bereitgestellt. Weiterhin können durch die Systemkonfiguration Schlüssel und/ oder Codes zur gesicherten Datenübertragung zwischen dem Mobütelefon bzw. dem Sicherheitsmodul und dem Mobilfunknetzwerk enthalten sein. Vorzugsweise sind die Codes (Algorithmen) zur gesicherten Datenübertragung Verschlüsselungscodes. In einer Ausführungsform sind die Verschlüsselungscodes zusätzlich zu einer Standardverschlüsselung. Die Verschlüsselungscodes sind dabei nicht alternativ sondern optional. Es kann eine zusätzliche, über den Standard hinausgehende Verschleierung von z. B. Kommunikationsdaten und/ oder Transaktionsdaten ermöglicht werden. Bestenfalls wird die Sicherheit der Kommunikation erhöht. The system configuration preferably provides settings for communication of the security module and / or the mobile terminal with a mobile radio network. Thus, as already mentioned, proprietary settings, for example algorithms for authenticating the user or the security module to a mobile radio network, are provided by the system configuration. Furthermore, the system configuration may contain keys and / or codes for secure data transmission between the mobile telephone or the security module and the mobile radio network. Preferably, the codes (algorithms) for secure data transmission are encryption codes. In one embodiment, the encryption keys are in addition to a standard encryption. The encryption codes are not alternative but optional. It may be an additional, beyond the standard obfuscation of z. B. communication data and / or transaction data. At best, the security of communication is increased.
Die Systemkonfiguration kann eine Funktion des Sicherheitsmoduls und/ oder des mobilen End eräts beeinflussen. Speziell könnten in der Systemkonfiguration beispielsweise Regeln zur Datenkommunikation für Bezahlverfahren eingetragen sein. Dies könnte beispielsweise eine Verschlüsselung von eingegebenen bzw. empfangenen Daten, Sicherheitseinstellungen zur Verwendung des Mobilfunknetzwerkes und / oder eines weiteren Netzwerkes, und/ oder eine Auswahl an zu benutzenden Adressen zur Kommu-
nikation umfassen. So wäre beispielsweise zur Sicherheit des Benutzers und/ oder des Betreibers eines Mobilfunknetzwerks möglich, dass Bezahltransaktionen nur gegenüber bestimmten Finanzdienstleister möglich sind. Entsprechend ist ein Eintrag in der Systemkonfiguration enthalten. Aus den Daten der Systemkonfiguration könnte das mobile Endgerät bestimmte Einstellungen erkennen und entsprechend Funktionen freischalten oder sperren. So könnte beispielsweise das mobile Endgerät aus der Systemkonfiguration erkennen, ob eine Bezahltransaktion mittels einer über NFC verbundenen Kreditkarte möglich und/ oder zulässig ist. Erkennt das mobile End gerät, dass in diesem Mobilfunknetzwerk die Funktion nicht vorgesehen und / oder ausgeschlossen ist, so könnte das mobile Endgerät die NFC-FunktionaJität während einer Bezahltransaktion deaktivieren oder nicht zulassen. The system configuration may affect a function of the security module and / or the mobile terminal. Specifically, for example, rules for data communication for payment methods could be entered in the system configuration. This could be, for example, an encryption of entered or received data, security settings for using the mobile radio network and / or a further network, and / or a selection of addresses to be used for communication. include. For example, for the safety of the user and / or the operator of a mobile network, it would be possible for payment transactions to be possible only with regard to certain financial service providers. Accordingly, an entry is included in the system configuration. From the data of the system configuration, the mobile terminal could detect certain settings and correspondingly unlock or lock functions. For example, the mobile terminal could recognize from the system configuration whether a payment transaction by means of a credit card connected via NFC is possible and / or permissible. If the mobile end device detects that the function is not provided for and / or excluded in this mobile radio network, the mobile terminal could deactivate or not permit the NFC function during a payment transaction.
Insbesondere kann die Systemkonfiguration Parameter für eine NFC- Transaktion umfassen. Insbesondere handelt es sich um NFC-Transaktionen, welche über das Sicherheitsmodul geroutet und/ oder mittels des Sicherheitsmoduls initiiert sind. Die„Routing" -Funktion des Sicherheitsmoduls kann ein aktives Weiterleiten von Daten an und/ oder von einer NFC- Schnittstelle, beispielsweise über ein mobiles Endgerät, sein. Das Sicherheitsmodul kann Datenempfänger aus den NFC-Transaktionsdaten (NFC- Daten) selbst ermitteln und die NFC-Daten an den Datenempfänger senden. Weiterhin kann das Sicherheitsmodul passiv„r outen". Das Sicherheitsmodul bestimmt dabei nicht selbst den Datenempfänger und leitet nur die NFC- Daten. Beispielsweise können Daten, welche das mobile Endgerät über die NFC-KorrLmumkatiomschnittstelle von einem Gerät empfängt, vom Sicherheitsmodul bearbeitet werden. Z. B. könnte eine Authentisierung, ein zusätzliches Bereitstellen eines Zertifikats zu den NFC-Daten und/ oder eine Verschlüsselung der NFC-Daten vorgesehen sein. Die bearbeiteten NFC-Daten werden von dem Sicherheitsmodul wieder an das
mobile Endgerät übertragen und durch das mobile Endgerät über das Mobilfunknetzwerk an einem Empfänger versandt. Weiterhin kann das Sicherheitsmodul den NFC-Daten bspw. eine Empfängeradresse hinzufügen. Diese zusätzliche Information kann das Sicherheitsmodul der Systemkonfiguration entnehmen. Die Transaktion zwischen dem über die NFC-Schnittstelle und dem Empfänger könnte das Sicherheitsmodul mithilfe der Systemkonfiguration durchführen. Entsprechend könnte das Sicherheitsmodul eine NFC- Applikation aufweisen. Diese Applikation ist vorzugsweise Teil des Betriebssystems des Sicherheitsmoduls. Weiterhin könnte das Sicherheitsmodul gegenüber dem Mobiltelefon für diese Kornmunikation in einen Mastermodus, das Mobiltelefon in einen Slavemodus wechseln. Weiterhin könnte das Sicherheitsmodul lediglich zur Bearbeitung der zu transferierenden Daten eingesetzt werden. In particular, the system configuration may include parameters for an NFC transaction. In particular, these are NFC transactions which are routed via the security module and / or initiated by means of the security module. The "routing" function of the security module can be an active forwarding of data to and / or from an NFC interface, for example via a mobile terminal The security module can itself determine data receivers from the NFC transaction data (NFC data) and the Send NFC data to the data receiver, and the security module can passively "pass out". The security module does not itself determine the data receiver and only routes the NFC data. For example, data which the mobile terminal receives from a device via the NFC corruption cumulative interface may be processed by the security module. For example, an authentication, an additional provision of a certificate for the NFC data and / or an encryption of the NFC data could be provided. The edited NFC data is returned to the security module by the security module mobile terminal and sent by the mobile terminal via the mobile network to a receiver. Furthermore, the security module can, for example, add a recipient address to the NFC data. This additional information can be taken from the security module of the system configuration. The transaction between the through the NFC interface and the receiver could perform the security module using the system configuration. Accordingly, the security module could have an NFC application. This application is preferably part of the operating system of the security module. Furthermore, the security module could switch to the mobile phone for this Kornmunikation in a master mode, the mobile phone in a slave mode. Furthermore, the security module could only be used to process the data to be transferred.
Nachdem das Sicherheitsmodul das Mobilfunknetzwerk, in das eingebucht werden soll, identifiziert hat, kann zur Auswahl der Systemkonfiguration vorzugsweise eine Einheit zum Aktivieren und/ oder Deaktivieren von Systemkonfigurationen angesprochen werden. Diese Einheit zum Aktivieren und/ oder Deaktivieren aktiviert eine Systemkonfiguration entsprechend dem identifizierten Mobilfunknetzwerk, so dass sich das mobile Endgerät in das identifizierte Mobilfunknetzwerk einbuchen kann und darin betrieben werden kann. Die Einheit zum Aktivieren und/ oder Deaktivieren kann beispielsweise eine Umschalteinheit sein. Vorzugsweise ist die Einheit zum Aktivieren und/ oder Deaktivieren in das Betriebssystem des Sicherheitsmoduls implementiert bzw. ein Teil des Betriebssystems. Die Einheit zum Aktivieren und/ oder Deaktivieren kann eine Applikation sein und bevorzugt in einer gesicherten Umgebung des Sicherheitsmoduls bzw. des Betriebssystems ausgeführt werden.
Zum Aktivieren der Systemkonfiguration kann die Auswahleinheit die Funktion eines Laufzeitschalters aufweisen, beispielsweise durch Herstellen einer Verlinkung. Dies bedeutet, dass während der Laufzeit des Sicherheitsmoduls aus der Vielzahl von Systemkonfigurationen eine Systemkonfiguration passend zu den Subskriptionsdaten bzw. dem identifizierten Mobilfunknetzwerk ausgewählt und aktiviert bzw. zugeschalten wird. Bucht sich das mobile Endgerät aus einem Mobilfunknetzwerk der Vielzahl an Mobilfunknetzwerken aus, beispielsweise bei einem Mobilfunknetzwerkbetrei- berwechsel bzw. Wechsel des Mobilfunknetzwerks, so wird die bis dahin gültige und aktivierte Systemkonfiguration deaktiviert. Somit wird verhindert, dass zwei Systemkonfigurationen für zwei unterschiedliche Mobilfunknetzwerke gleichzeitig aktiv sind. After the security module identifies the mobile network to which it is to log in, a device for activating and / or deactivating system configurations may preferably be addressed for selecting the system configuration. This enabling and / or disabling unit activates a system configuration corresponding to the identified mobile radio network so that the mobile terminal can log in and operate in the identified mobile radio network. The unit for activating and / or deactivating may be, for example, a switching unit. Preferably, the unit for activating and / or deactivating is implemented in the operating system of the security module or a part of the operating system. The unit for activating and / or deactivating may be an application and preferably executed in a secure environment of the security module or of the operating system. To activate the system configuration, the selection unit may have the function of a runtime switch, for example by establishing a link. This means that a system configuration suitable for the subscription data or the identified mobile radio network is selected and activated or switched on during the runtime of the security module from the multiplicity of system configurations. If the mobile terminal evacuates from a mobile radio network of the multiplicity of mobile radio networks, for example during a change of the mobile network operator or change of the mobile radio network, the hitherto valid and activated system configuration is deactivated. This prevents two system configurations from being active simultaneously for two different mobile networks.
Weiterhin kann vorgesehen sein, dass eine inaktive Systemkonfiguration verschlüsselt und/ oder verpackt oder insbesondere thematisch aufgeteilt vorliegt. Dementsprechend kann das Betriebssystem und/ oder eine Applikation eine Funktion umfassen, womit beim Ausbuchen aus einem Mobilfunknetzwerk die bisher gültige Systemkonfiguration nicht nur deaktiviert wird, sondern auch verschlüsselt und/ oder verpackt und/ oder aufgeteilt wird. Entsprechend könnte insbesondere die Einheit zum Aktivieren der Systemkonfiguration, das Betriebssystem und/ oder eine Applikation nach dem Auswählen einer Systemkonfiguration zum Einbuchen in ein Mobilfunknetzwerk und/ oder zum Betrieb des mobilen Endgeräts in dem Mobilfunknetzwerk die Systemkonfiguration und/ oder Teile der Systemkonfiguration entschlüsseln, zusammenführen und/ oder entpacken. Weiterhin kann auch vorgesehen sein, dass nach einem Wechsel der Systemkonfiguration die bisherige zumindest teilweise gelöscht wird. Die zu löschenden Inhalte sind vorzugsweise ein Authentisierungs- oder ein Verschlüsselungsalgorithmus.
Weiterhin wird die eingangs genannte Aufgabe durch ein Sicherheitsmodul zur Verwendung in einem mobilen Endgerät gelöst. Das Sicherheitsmodul umfasst einen Speicher, wobei der Speicher zum Ablegen von Subskriptionsprofilen ausgebildet ist. Die Subskriptionsprofile sind zum Einbuchen in ein Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken ausgebildet. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Eine Systemkonfiguration umfasst ausschließlich netzwerkspezifische Daten, die proprietäre Eigenschaften, Parameter und/ oder Algorithmen zum Einbuchen und zum Betrieb des Sicherheitsmoduls in einem Mobilfunknetzwerk umfassen. Dies bedeutet, dass in den Systemkonfigurationen besonders sensible Daten enthalten sind. Dritte, insbesondere andere Mobilfunknetzwerkbetreiber können diese Daten nicht einsehen oder verändern. Bei den Subskriptionsdaten handelt es sich unter Anderem um Identifikationsdaten, damit sich der Benutzer des Mobiltelefons gegenüber dem Mobilfunknetzwerk beim Einbuchen identifiziert. Diese Identifikationsdaten können und teilweise sollen für andere Mobilfunknetzwerke, insbesondere für Roaming verfügbar sein. Die Subskriptionsdaten können bevorzugt durch einen Dienstleister, bspw. Subskriptionsmanager, oder dem Mobilfunknetzwerkanbieter über eine Luftschnittstelle geladen, insbesondere aktualisiert werden. Weiterhin können diese Daten während des Einbuchungs- vorgangs in ein Mobilfunknetzwerk durch dieses verändert, insbesondere durch ein erneutes Herunterladen aktualisiert, werden. Dazu könnte ein Datenausgleich mit einem HLR („Home Location Register", Heimatregister einer Mobilfunknummer) stattfinden. In dem Speicher können verschiedene Systemkonfigurationen abgelegt sein, ohne dass zugehörige Subskriptionsdaten im Speicher hinterlegt sind. Furthermore, it can be provided that an inactive system configuration is encrypted and / or packaged or, in particular, is divided thematically. Accordingly, the operating system and / or an application may include a function, whereby when hijacking from a mobile network, the previously valid system configuration is not only deactivated, but also encrypted and / or packaged and / or split. Accordingly, in particular, the system configuration enabling unit, the operating system, and / or an application after decrypting a system configuration for logging in to a cellular network and / or operating the mobile terminal in the cellular network could decrypt, merge, and merge the system configuration and / or parts of the system configuration / or unpack. Furthermore, it can also be provided that after a change of the system configuration, the previous one is at least partially deleted. The contents to be deleted are preferably an authentication or an encryption algorithm. Furthermore, the object mentioned above is achieved by a security module for use in a mobile terminal. The security module comprises a memory, wherein the memory is designed to store subscription profiles. The subscription profiles are designed for logging into a mobile radio network of a large number of mobile radio networks. A subscription profile includes subscription data and a system configuration. A system configuration includes only network-specific data that includes proprietary features, parameters, and / or algorithms for logging in and operating the security module in a cellular network. This means that the system configurations contain particularly sensitive data. Third parties, in particular other mobile network operators, can not see or modify this data. Among other things, the subscription data are identification data for the user of the mobile phone to identify himself to the mobile network when he / she is subscribed. These identification data can and partly should be available for other mobile radio networks, in particular for roaming. The subscription data can preferably be loaded, in particular updated, by a service provider, for example a subscription manager, or the mobile radio network provider via an air interface. Furthermore, these data during the booking process in a mobile network can be changed by this, in particular updated by a re-download. This could be done with a HLR ("Home Location Register", home location register of a mobile phone number) in the memory can be stored in the memory various system configurations, without associated subscription data stored in memory.
Das Sicherheitsmodul umfasst eine Analyseeinheit zur Analyse der Subskriptionsdaten für ein Mobilfunknetzwerk der Vielzahl von Mobilfunk-
netzwerken, in das sich das Sicherheitsmodul einbuchen kann. Weiterhin umfasst das Sicherheitsmodul eine Auswahleinheit zum Auswählen der Systemkonfiguration entsprechend der Subskriptionsdaten des Mobilfunknetzwerkes, in das sich das Sicherheitsmodul mittels der Subskriptionsdaten einbuchen kann. Vorzugsweise ist der Speicher zum Ablegen der Systemkonfiguration als gesicherter Speicher ausgebildet, wobei der gesicherte Speicher Teil des Speichers sein kann. Somit kann gewährleistet werden, dass kein unberechtigter Dritter Inhalte der Systemkonfiguration einsehen und/ oder editieren kann. Besonders soll verhindert werden, dass ein Mobilfunknetzwerkbetreiber Inhalte einer Systemkonfiguration eines anderen Mobilfunknetzwerkbetreibers einsehen und bearbeiten kann. Insbesondere kann vorgesehen sein, dass die Systemkonfigurationen zueinander getrennt vorliegen und somit voneinander abgeschottet sind. Das Sicherheitsmodul, vorzugsweise das Betriebssystem des Sicherheitsmoduls, ist demnach zuständig für die Auswahl der zu verwendenden Subskription(-daten) und /oder entsprechend der ausgewählten Subskription(-daten) für die Auswahl der Systemkonfiguration zuständig. The security module comprises an analysis unit for analyzing the subscription data for a mobile radio network of the plurality of mobile radio networks. networks in which the security module can log in. Furthermore, the security module comprises a selection unit for selecting the system configuration according to the subscription data of the mobile radio network, in which the security module can log in by means of the subscription data. Preferably, the memory for storing the system configuration is designed as a secure memory, wherein the secure memory may be part of the memory. Thus, it can be ensured that no unauthorized third party can view and / or edit contents of the system configuration. In particular, it should be prevented that a mobile network operator can view and edit content of a system configuration of another mobile network operator. In particular, it can be provided that the system configurations are present separately from one another and thus are sealed off from one another. The security module, preferably the security module operating system, is therefore responsible for selecting the subscription (data) to be used and / or for selecting the system configuration according to the selected subscription (data).
In einer Ausführungsform kann vorgesehen sein, dass die Einheit zum Aktivieren einer Systemkonfiguration eine bestimmte Laufzeit aktiv ist. Somit ist die Systemkonfiguration nur für eine bestimmte Zeit gültig. Nach Ablauf der Zeit wird die Systemkonfiguration wieder deaktiviert und der Betrieb beispielsweise eines mobilen Endgeräts in dem identifizierten Mobilfunknetzwerk wäre mit dieser Systemkonfiguration nicht mehr möglich. Ein Herausgeber des Sicherheitsmoduls, aber auch ein Herausgeber der Systemkonfiguration könnte auf die Betriebsdauer des Sicherheitsmoduls, beispielsweise mittels nachladbarer Betriebsparameter in einem bestimmten Mobilfunknetzwerk, Einfluss nehmen und die Laufzeit verlängern. Weiterhin könnte ein Mobilfunknetzwerkbetreiber als Herausgeber des Sicherheitsmoduls ei-
nem Benutzer eine zeitlich begrenzte Verwendung anderer Mobilfunknetze ermöglichen. In an embodiment, it may be provided that the unit for activating a system configuration is active for a specific runtime. Thus, the system configuration is only valid for a certain time. Once the time has elapsed, the system configuration is deactivated again and the operation of, for example, a mobile terminal in the identified mobile radio network would no longer be possible with this system configuration. A publisher of the security module, but also a publisher of the system configuration, could influence the operating time of the security module, for example by means of rechargeable operating parameters in a particular mobile radio network, and extend the runtime. Furthermore, a mobile network operator as publisher of the security module could enable users to use other mobile networks for a limited time.
Weiterhin kann vorgesehen sein, dass im Speicher des Sicherheitsmoduls eine Systemkonfiguration als Basiskonfiguration ausgebildet ist. Die Basiskonfiguration kann vom Sicherheitsmodul in Verbindung mit einem Mobilfunknetzwerk verwendet werden, zu dem keine Systemkonfiguration vorliegt. Somit kann das Sicherheitsmodul und/ oder das mobile Endgerät zur Verwendung von beispielsweise Diensten eines bisher unbekannten Mobil- funknetzwerkes vorbereitet und eingestellt werden. Insbesondere könnten in der Basiskonfiguration Regeln zur Übertragung von Daten hinsichtlich einer M2M-Kommunikation eingetragen sein. Furthermore, it can be provided that in the memory of the security module, a system configuration is designed as a basic configuration. The base configuration can be used by the security module in conjunction with a cellular network that does not have a system configuration. Thus, the security module and / or the mobile terminal can be prepared and set to use, for example, services of a previously unknown mobile radio network. In particular, in the basic configuration, rules for the transmission of data regarding M2M communication could be entered.
In einer Ausführungsform kann vorgesehen sein, dass wenigstens ein Teil einer Systemkonfiguration in einen für andere Systemkonfiguration nutzbaren und einsehbaren Speicher abgelegt ist. Dieser für andere Systemkonfiguration einsehbare und nutzbare Speicher, ein sogenannter„Common- Bereich" ermöglicht eine einfache Verwaltung von Parameter und Einstellungen der Systemkonfiguration. Weiterhin können somit mobilfunknetz- werkübergreifend Betriebsdaten zur Verfügung gestellt werden. Um denIn one embodiment, it can be provided that at least part of a system configuration is stored in a memory that can be used and viewed by other system configurations. This memory, which can be viewed and used for other system configurations, a so-called "common area", makes it easy to manage parameters and settings of the system configuration, and thus allows operating data to be made available across mobile networks
Common- Bereich zu nutzen, könnte in der eigentlichen Systemkonfiguration für ein Mobilfunknetzwerk eine Verlinkung oder ein Zeiger zu dem Com- mon-Bereich gesetzt sein. Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und -alternativen im Zusammenhang mit den Figuren. Darin zeigen:
Fig. 1 eine erste schematische Darstellung eines Kommunikationsnetzwerkes; eine weitere schematische Darstellung eines Kommunikationsnetzwerkes unter Verwendung eines Sicherheitsmoduls gemäjß der Erfindung; und Common area could be set in the actual system configuration for a mobile network, a link or a pointer to the common area. Further features and advantages of the invention will become apparent from the following description of various inventive embodiments and alternatives in connection with the figures. Show: Fig. 1 is a first schematic representation of a communication network; a further schematic representation of a communication network using a security module according to the invention; and
Fig. 3 eine mögliche Zuordnung von Subskriptionsdaten zu Systemkonfiguration. 3 shows a possible assignment of subscription data to system configuration.
In der Fig. 1 ist eine schematische Darstellung eines Kommu ikationssys- tems 100 gemäß der Erfindung dargestellt. Ein Mobiltelefon 200 weist ein Sicherheitsmodul 300 auf. Das Sicherheitsmodul 300 umfasst einen Speicher 310. Der Speicher 310 umfasst einem Subskriptionsdatenspeicher 320 zum Speichern von ersten Subskriptionsdaten 321 und zweite Subskriptionsdaten 322. Weiterhin weist das Sicherheitsmodul 300 im Speicher 310 einen Systemkonfigurationsspeicher 330 auf. In dem Systemkonfigurationsspeicher 330 ist eine erste Systemkonfiguration 331, eine zweite Systemkonfiguration 332 und eine dritte Systemkonfiguration 333 abgespeichert. Die erste Sys- temkonfiguration 331 ist einem ersten Mobilfunknetzwerk 110 zugeordnet, die zweite Systemkonfiguration 332 ist einem zweiten Mobilfunknetzwerk 120 zugeordnet und die dritte Systemkonfiguration 333 ist keinem bestimmten Mobilfunknetzwert zugeordnet. Die dritte Systemkonfiguration 333 ist in diesem Ausführungsbeispiel als Basissystemkonfiguration zu verstehen. In der ersten oder zweiten Systemkonfiguration 331, 332 sind jeweils mobil- funknetzwerkspezifische, in der Regel unveränderliche Informationen enthalten, die zum Einbuchen in das Mobilfunknetz und für das Betreiben des Sicherheitsmoduls 300 und/ oder des Mobiltelefons 200 in dem ersten oder zweiten Mobilfunknetzwerk 110, 120 notwendig sind. Insbesondere kommen
hier ein Authentifizierungsalgorithmus, Roaming-Daten, Sprachcodes, Übertragungskanäle und/ oder Seriennummern in Betracht. 1 shows a schematic representation of a communication system 100 according to the invention. A mobile telephone 200 has a security module 300. The security module 300 comprises a memory 310. The memory 310 comprises a subscription data memory 320 for storing first subscription data 321 and second subscription data 322. Furthermore, the security module 300 has a system configuration memory 330 in the memory 310. In the system configuration memory 330, a first system configuration 331, a second system configuration 332, and a third system configuration 333 are stored. The first system configuration 331 is assigned to a first mobile radio network 110, the second system configuration 332 is assigned to a second mobile radio network 120, and the third system configuration 333 is not assigned to a specific mobile network value. The third system configuration 333 is to be understood in this embodiment as a basic system configuration. The first or second system configuration 331, 332 respectively contain mobile-network-specific, generally unchangeable information for logging into the mobile radio network and for operating the security module 300 and / or the mobile telephone 200 in the first or second mobile radio network 110, 120 necessary. In particular, come Here, an authentication algorithm, roaming data, voice codes, transmission channels and / or serial numbers into consideration.
Die ersten und zweiten Subskriptionsdaten 321, 322 umfassen Daten, die zum Einbuchen in das erste oder zweite Mobilfunknetzwerk 110, 120 notwendig sind. Die Subskriptionsdaten 321, 322 werden zumindest teilweise vom Betreiber des ersten oder zweiten Mobilfunknetzwerk 110, 120 bereitgestellt. Insbesondere enthalten die ersten und zweiten Subskriptionsdaten 321, 322 jeweils einen Netzwerkschlüssel, eine IMSI zur eindeutigen Identifi- zierung eines Mobilfunkteilnehmers und/ oder die Mobilfunknummer (MSISDN). The first and second subscription data 321, 322 comprise data necessary for logging into the first or second mobile radio network 110, 120. The subscription data 321, 322 are at least partially provided by the operator of the first or second mobile radio network 110, 120. In particular, the first and second subscription data 321, 322 each contain a network key, an IMSI for the unique identification of a mobile radio subscriber and / or the mobile radio number (MSISDN).
Das erste und zweite Mobilfunknetzwerk 110, 120 umfassen jeweils ein HLR („home location register") 111, 121. Bei dem HLR III, 121 handelt es sich um eine primäre Datenbank des Betreibers, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. The first and second mobile radio network 110, 120 each comprise an HLR ("home location register") 111, 121. The HLR III, 121 is a primary database of the operator, stored in the information for the registration or authentication of mobile subscribers are.
Möchte sich der Benutzer des Mobiltelefons 200 in ein Mobilfunknetzwerk einbuchen, wählt der Benutzer des Mobiltelefons 200 das erste Mobilfunk- netzwerk 110 oder zweite Mobilfunknetzwerk 120 aus. Vorliegend wählt der Benutzer das erste Mobilfunknetzwerk 110 aus. Das Mobiltelefon 200 und das Sicherheitsmodul 300 empfangen Subskriptionsdaten zum ersten Mobilfunknetzwerk 110. Diese Subskriptionsdaten werden im Sicherheitsmodul 300 als erste Subskriptionsdaten 321 abgespeichert. Anschließend analysiert das Sicherheitsmodul 300 die ersten Subskriptionsdaten 321 und erkennt aus den ersten Subskriptionsdaten 321, dass in das erste Mobilfunknetzwerk 110 eingebucht und das Sicherheitsmodul 300 und Mobiltelefon 200 in dem ersten Mobilfunknetzwerk 110 betrieben werden soll. Mit anderen Worten: das Sicherheitsmodul 300 erkennt anhand der ersten Subskriptionsdaten 321,
dass die ersten Subskriptionsdaten 321 das Einbuchen in das erste Mobil- funknetzwerk 110 ermöglichen, beispielsweise indem in den ersten Subskriptionsdaten 321 der Name des Betreibers des ersten Mobilfunknetzwerkes 110 hinterlegt ist. Entsprechend wählt das Sicherheitsmodul 300 die ers- ten Systemkonfiguration 331 als Ergänzung zu den ersten Subskriptionsdaten 321 aus. Aus den Systemkonfiguration 331 erhält das Sicherheitsmodul 300 beispielsweise einen Authentisierungsalgorithrnus, so dass das Sicherheitsmodul 300 zum Beispiel in Verbindung mit dem Netzwerkschlüssel sich gegenüber dem ersten Mobilfunknetzwerk 110 authentisieren und in dieses einbuchen kann. If the user of the mobile telephone 200 wishes to log into a mobile radio network, the user of the mobile telephone 200 selects the first mobile radio network 110 or second mobile radio network 120. In the present case, the user selects the first mobile radio network 110. The mobile telephone 200 and the security module 300 receive subscription data for the first mobile radio network 110. These subscription data are stored in the security module 300 as the first subscription data 321. Subsequently, the security module 300 analyzes the first subscription data 321 and recognizes from the first subscription data 321 that the first mobile radio network 110 is to be checked in and the security module 300 and mobile telephone 200 are to be operated in the first mobile radio network 110. In other words, the security module 300 recognizes from the first subscription data 321, the first subscription data 321 make it possible to log in to the first mobile radio network 110, for example by storing in the first subscription data 321 the name of the operator of the first mobile radio network 110. Accordingly, the security module 300 selects the first system configuration 331 as a supplement to the first subscription data 321. From the system configuration 331, the security module 300 receives, for example, an authentication algorithm, so that the security module 300, for example in conjunction with the network key, can authenticate itself to and log into the first mobile radio network 110.
Möchte der Benutzer des Mobiltelefons 200 vom ersten Mobilfunknetzwerk 110 zum zweiten Mobilfunknetzwerk 120 wechseln, beispielsweise aufgrund einer Grenzüberschreitung, so muss sich das Mobiltelefon 200 aus dem ers- ten Mobilfunknetzwerk 110 ausbuchen und in das zweite Mobilfunknetzwerk 120 einbuchen. Dazu empfängt das Sicherheitsmodul 300 Subskriptionsdaten vom zweiten Mobilfunknetzwerk 120 und aktualisiert damit die zweiten Subskriptionsdaten 322. Vorzugsweise sucht das Sicherheitsmodul 300 nach bereits vorhandenen Subskriptionsdaten zum zweiten Mobilfunk- netzwerk 120. Sind bereits welche zum zweiten Mobilfunknetzwerk 120 gespeichert, werden diese gespeicherten Subskriptionsdaten vorzugsweise gelöscht und die neuen Subskriptionsdaten gespeichert. Sind noch keine Subskriptionsdaten zum zweiten Mobilfunknetz werk 120 gespeichert, wird ein freier Speicherplatz gesucht und dort gespeichert. Alternativ könnten andere Subskriptionsdaten gelöscht und der somit frei gewordene Speicherplatz zum Speichern der Subskriptionsdaten des zweiten Mobilfunknetzwerks 120 genutzt werden. Vorliegend werden Subskriptionsdaten des zweiten Mobilfunknetzwerks 120 in einen freien Speicherplatz als zweite Subskriptionsdaten 332 abgespeichert. Mit dem Wechsel vom ersten Mobilfunknetzwerk 110
auf das zweite Mobilfunknetzwerk 120 analysiert das Sicherheitsmodul 300 die zweiten Subskriptionsdaten 332. Aufgrund des Ergebnisses der Analyse erkennt das Sicherheitsmodul 300, dass die zweite Systemkonfiguration 331 zum Einbuchen des Sicherheitsmoduls 300 in und zum Betrieb des Sicherheitsmoduls 300 im zweiten Mobilfunknetzwerk verwendet werden soll. Dementsprechend wechselt das Sicherheitsmodul 300 von den ersten Systemkonfiguration 331 auf die zweite Systemkonfiguration 332. If the user of the mobile telephone 200 wishes to change from the first mobile radio network 110 to the second mobile radio network 120, for example because of a border crossing, then the mobile telephone 200 must log out of the first mobile radio network 110 and log into the second mobile radio network 120. For this purpose, security module 300 receives subscription data from second mobile radio network 120 and thus updates second subscription data 322. Security module 300 preferably searches for already existing subscription data for second mobile radio network 120 saved the new subscription data. If no subscription data is yet stored for the second mobile radio network 120, a free memory location is searched for and stored there. Alternatively, other subscription data could be deleted and the thus freed storage space used to store the subscription data of the second mobile network 120. In the present case, subscription data of the second mobile radio network 120 are stored in a free storage space as second subscription data 332. With the change from the first mobile network 110 on the second mobile network 120, the security module 300 analyzes the second subscription data 332. Based on the result of the analysis, the security module 300 recognizes that the second system configuration 331 is to be used to log the security module 300 into and operate the security module 300 in the second mobile network. Accordingly, the security module 300 changes from the first system configuration 331 to the second system configuration 332.
Sowohl die zweiten Subskriptionsdaten 322 als auch die zweite Systemkonfiguration 332 enthalten Informationen zum Einbuchen und Betrieb des Mobiltelefons 200 und des Sicherheitsmoduls 300 in dem zweiten Mobilfunknetzwerk 120. Über die zweite Systemkonfiguration 332 werden zusätzliche Parameter, beispielsweise ein Authentisierungsalgorithmus oder Roaming- Daten bereitgestellt. Both the second subscription data 322 and the second system configuration 332 contain information for registering and operating the mobile telephone 200 and the security module 300 in the second mobile radio network 120. Additional parameters, for example an authentication algorithm or roaming data, are provided via the second system configuration 332.
Von einem Subskriptionsserver 130 eines Subskriptionsmanagers können Subskriptionsdaten betreffend das erste Mobilfunknetzwerk 110, das zweite Mobilfunknetzwerk 120 und/ oder ein weiteres Mobilfunknetzwerk bereitgestellt und auf das Sicherheitsmodul 300 übertragen werden. Beispielsweise könnte vom Subskriptionsserver 130 ein Update betreffend die ersten Subskriptionsdaten 321 auf das Sicherheitsmodul 300 geladen werden. Subscription data concerning the first mobile radio network 110, the second mobile radio network 120 and / or another mobile radio network can be provided by a subscription server 130 of a subscription manager and transmitted to the security module 300. For example, the subscription server 130 might load an update regarding the first subscription data 321 to the security module 300.
Im Speicher 310 des Sicherheitsmoduls 300 sind die ersten und zweiten Subskriptionsdaten 321, 322 im Subskriptionsdatenspeicher 320 abgelegt. Im Systemkonfigurationsspeicher 330 sind erste, zweite und dritte Systemkonfi- gurationen 331, 332, 333 abgespeichert. Dabei bilden die ersten Subskriptionsdaten 321 mit der ersten Systemkonfiguration 331 ein erstes Subskriptionsprofil und die zweiten Subskriptionsdaten 322 mit der zweiten Systemkonfiguration 332 ein zweites Subskriptionsprofil. Die dritte Systemkonfigu-
ration 333 ist eine Basiskonfiguration 333. In der Basiskonfiguration 333 sind Einstellungen beispielsweise hinsichtlich der Seriennummer des Sicherheitsmoduls 300 oder grundlegende Parameter zur Datenübertragung zu beispielsweise Werte von Betriebszuständen von Maschinen zur M2M- Kornmunikation, in fremde und bisher unbekannte Mobilfunknetzwerke eingetragen. In the memory 310 of the security module 300, the first and second subscription data 321, 322 are stored in the subscription data memory 320. In the system configuration memory 330, first, second and third system configurations 331, 332, 333 are stored. In this case, the first subscription data 321 with the first system configuration 331 form a first subscription profile and the second subscription data 322 with the second system configuration 332 form a second subscription profile. The third system configuration ration 333 is a basic configuration 333. Settings in the base configuration 333, for example with regard to the serial number of the security module 300 or basic parameters for data transmission to, for example, values of operating states of machines for M2M grain communication, are entered in foreign and previously unknown mobile radio networks.
Möchte sich nun ein Benutzer des Mobiltelefons 200 an ein dem Sicherheitsmodul 300 unbekannten Mobilfunknetzwerk mittels des Mobiltelefons 200 einbuchen, so könnte das Sicherheitsmodul 300 Subskriptionsdaten betreffend das unbekannte neue Mobilfunknetzwerk von einem Subskriptionsserver 130 herunterladen und sich mit Hilfe der neu geladenen Subskriptionsdaten und der Systemkonfiguration 333 in das neue Mobilfunknetzwerk einbuchen. If a user of the mobile telephone 200 now wishes to log on to a mobile network 200 unknown to the security module 300 via the mobile telephone 200, the security module 300 could download subscription data concerning the unknown new mobile network from a subscription server 130 and use the newly downloaded subscription data and the system configuration 333 in FIG Register the new mobile network.
In der Fig. 2 ist eine weitere schematische Darstellung der Erfindung im Hinblick auf das Sicherheitsmodul 300 dargestellt. Die Ausführung aus Fig. 2 ist ähnlich der Ausführung aus Fig. 1, jedoch wird näher auf die Zusammenhänge bzw. den Aufbau im Sicherheitsmodul 300 eingegangen. Ein mobiles Endgerät 200 in Form eines Mobiltelefons 200 umfasst ein Sicherheitsmodul 300. Das Sicherheitsmodul 300 umfasst eine zentrale Recheneinheit 340 (CPU) mit einem Betriebssystem 341 (OS) und einem Speicher 310. In dem Speicher 310 ist ein Subskriptionsdatenspeicher 320 mit einem Speicherplatz für erste Subskriptionsdaten 321 und zweite Subskriptionsdaten 322 vorhanden. Im Gegensatz zum Aufbau gemäß Fig. 1 sind im Betriebssystem 341 ist eine erste Systemkonfiguration 331, eine zweite Systemkonfiguration 332 und eine Basiskonfiguration 333 enthalten. Die erste Systemkonfiguration 331 umfasst hinsichtlich eines ersten Mobilfunknetzwerkes 110 spezifische Konfigurationen, die zweite Systemkonfiguration 332 weist hinsichtlich eines
zweiten Mobilf unknetz werkes 120 spezifische Konfigurationen auf. Die Basiskonfiguration 333 hingegen umfasst Daten für eine standardkonforme Konfiguration weiterer Mobilfunknetzwerke. Zum Einbuchen und Betreiben eines Mobil telefons 200 und/ oder Sicherheitsmoduls 300 in dem ersten Mo- bilfunknetzwerk 110 empfängt das Sicherheitsmodul 300 über das Mobiltelefon 200 Subskriptionsdaten betreffend das erste Mobilf unknetz werk 110. Die empfangenen Subskriptionsdaten werden als Subskriptionsdaten werden mit den Inhalten der erste Subskriptionsdaten 321 gespeichert. Anschließend werden die ersten Subskriptionsdaten 321 entsprechend dem ersten Mobil- funknetzwerk als weiterhin zu verwendende Subskriptionsdaten ausgewählt. Das Betriebssystem 341 analysiert über eine im Betriebssystem 341 integrierte Analyseeinheit die ersten Subskriptionsdaten und identifiziert das erste Mobilf unknetz werk 110 als Mobilfunknetzwerk in das eingebucht werden soll. Alternativ kann die Analyseeinheit als eigenständige Applikati- on oder in Verbindung mit einer anderen Applikation bereitgestellt sein. FIG. 2 shows a further schematic illustration of the invention with regard to the security module 300. The embodiment of Fig. 2 is similar to the embodiment of Fig. 1, but will be discussed in more detail on the relationships and the structure in the security module 300. A mobile terminal 200 in the form of a mobile telephone 200 comprises a security module 300. The security module 300 comprises a central processing unit 340 (CPU) with an operating system 341 (OS) and a memory 310. In the memory 310 is a subscription data memory 320 with a storage space for first Subscription data 321 and second subscription data 322 are present. In contrast to the structure according to FIG. 1, the operating system 341 contains a first system configuration 331, a second system configuration 332 and a basic configuration 333. The first system configuration 331 includes specific configurations with respect to a first mobile radio network 110, the second system configuration 332 has regard to one second mobile network 120 specific configurations. By contrast, the base configuration 333 contains data for a standard-compliant configuration of other mobile radio networks. For registering and operating a mobile telephone 200 and / or security module 300 in the first mobile radio network 110, the security module 300 receives subscription data relating to the first mobile radio network 110 via the mobile telephone 200. The received subscription data will be used as subscription data with the contents of the first subscription data 321 stored. Subsequently, the first subscription data 321 corresponding to the first mobile radio network are selected as subscription data to continue to be used. The operating system 341 analyzes the first subscription data via an analysis unit integrated in the operating system 341 and identifies the first mobile network 110 as a mobile radio network in which it is to be registered. Alternatively, the analysis unit may be provided as a standalone application or in conjunction with another application.
Anschließend bestimmt eine Applikation 342 als Auswahleinheit des Betriebssystems 341 die erste Systemkonfiguration 331 passend zum identifizierten ersten Mobilfunknetzwerk 110. Zum Aktivieren der ersten System- konfiguration 331 weist die Applikation 342 eine Umschalteinheit 343 an, die erste Systemkonfiguration 331 zu aktivieren. Zeitgleich werden durch die Umschalteinheit 343 die zweite Systemkonfiguration 332 und Basiskonfiguration 333 deaktiviert. Grundsätzlich könnte die Umschalteinheit 343 in die Applikation 342 integriert und/ oder Bestandteil des Betriebssystems 341 sein. Subsequently, an application 342 as the selection unit of the operating system 341 determines the first system configuration 331 matching the identified first mobile radio network 110. To activate the first system configuration 331, the application 342 instructs a switching unit 343 to activate the first system configuration 331. At the same time, switching unit 343 deactivates second system configuration 332 and base configuration 333. In principle, the switching unit 343 could be integrated into the application 342 and / or be part of the operating system 341.
Während die erste Systemkonfiguration aktiviert ist, liegt die zweite Systemkonfiguration 332 und Basiskonfiguration 333 jeweils versteckt und geschützt vor einem Zugriff Dritter vor. Insbesondere soll verhindert werden,
dass die in der zweiten Systemkonfiguration 332 und die in der Basiskonfiguration 333 abgelegten Informationen nicht vom Mobiltelefon 200 oder dem ersten Mobilfunknetzwerkbetreiber einsehbar sind. Die Applikation 342 und die Umschalteinheit 343 werden in einer gesicherten Umgebung des Sicher- heitsmoduls bzw. des Betriebssystems 341 ausgeführt und können dementsprechend als Trustlets® bereitgestellt sein. Während die ersten und zweiten Subskriptionsdaten 321, 322 von einem Mobilfunknetzbetreiber oder einem Subskriptionsmanager geändert und/ oder überschrieben werden können, ist es nach dem Herstellen des Sicherheitsmoduls 300 nahezu unmöglich, die erste Systemkonfiguration 331, zweite Systemkonfi uration 332 und/ oder Basiskonfiguration 333 zu ändern. Eine derartige Änderung wäre einem Eingriff in das Betriebssystem 341 gleichgesetzt. Um dennoch bestimmte Änderungen an der ersten und zweiten Systemkonfiguration 331, 332 und/ oder an der Basiskonfiguration 333 vornehmen zu können, könnten einzelne Teilin alte beispielsweise als Library-Dateien im Dateisystem bereitgestellt sein. While the first system configuration is enabled, the second system configuration 332 and basic configuration 333 are each hidden and protected from third party access. In particular, it should prevent the information stored in the second system configuration 332 and in the base configuration 333 can not be viewed by the mobile telephone 200 or the first mobile network operator. The application 342 and the switching unit 343 are executed in a secure environment of the security module or the operating system 341 and can accordingly be provided as Trustlets®. While the first and second subscription data 321, 322 may be changed and / or overwritten by a mobile network operator or a subscription manager, after the security module 300 is established, it is nearly impossible to change the first system configuration 331, second system configuration 332, and / or base configuration 333 , Such a change would be equivalent to an intervention in the operating system 341. Nevertheless, in order to make certain changes to the first and second system configuration 331, 332 and / or to the base configuration 333, individual parts could be provided, for example, as library files in the file system.
Die Auswahl der Systemkonfiguration durch die Applikation 342 könnte auch durch eine Analyse der Subskriptionsdaten zum Mobilfunknetzwerk, in das sich das Mobiltelefon 200 und/ oder Sicherheitsmodul 300 einbuchen kann, beispielsweise anhand des Dateisystems, durchgeführt werden. Alternativ könnte die Applikation 342 eine Identifikationsinformation aus den ersten Subskriptionsdaten des ausgewählten Mobilfunknetzwerks auslesen. Das Aktivieren bzw. Umschalten zwischen den einzelnen Systemkonfigura- tionen 331, 332 und/ oder der Basiskonfiguration 333 durch die Umschalteinheit 343 erfolgt vorzugsweise durch Setzen eines Links durch die Umschalteinheit 343.
In der Fig. 3 sind beispielhaft verschiedene Subskriptionsprofile zur Verwendung gemäß der Erfindung dargestellt. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Die Subskriptionsdaten und die Systemkonfiguration umfassen zusammen betreiberspezifische und mobilfunknetzwerkspezifische Informationen zum Einbuchen des Mobilfunktelefons und zum Betrieb des Mobilfunktelefons in einem bestimmten Mobilfunknetzwerk. Der Unterschied zwischen den Subskriptionsdaten und der Systemkonfiguration besteht darin, dass die Subskriptionsdaten von einem Netzwerkbetreiber oder einem Subskriptionsmanager unmittelbar ver- änderbar sind. Beispielsweise können Subskriptionsdaten vor dem Einbuchen in das bestimmte Mobilfunknetzwerk auf das Sicherheitsmodul geladen werden. Dagegen kann die Systemkonfiguration in der Regel von Dritten nicht editiert werden. Für ein erstes Mobilfunknetzwerk eines ersten Betreibers (Mobile Network Operator - Mobilfunkbetreiber; MNOl) umfassen die ersten Subskriptionsdaten 321 (Subskription) Identifikationsmerkmale, beispielsweise eine IMSI oder die zugeordnete Mobilfunktelefonnummer MSISDN. Darüber hinaus sind in den Subskriptionsdaten Informationen für den Zugriff auf das erste Mobilfunknetzwerk, beispielsweise Roaming-Informationen oder Netzwerkschlüssel angegeben. Weiterhin können Einstellungen und Berechtigungen hinsichtlich JAVA- Applikationen oder JAVA-Grundeinstellungen, beispielsweise Framework, eingetragen sein. Die Inhalte der Subskriptionsdaten 321 können von einem Subskriptionsmanager über das erste Mobilfunk - netzwerk dem Sicherheitsmodul übermittelt werden. Insbesondere ist vorgesehen, dass die Inhalte der Subskriptionsdaten beispielsweise durch ein HLR oder den Subskriptionsmanager editiert werden können.
Die erste Systemkonfiguration 331 umfasst für das Mobilfunknetzwerk besonders sicherheitssensible Daten, die spezifische Konfigurationen des Sicherheitsmoduls und/ oder des Mobil telefons zum Einbuchen und zum Betrieb in einem bestimmten Mobilfunknetzwerk enthalten. Im Ausführungs- beispiel der Fig. 3 umfasst die erste Systemkonfiguration 331 einen Authenti- sierungsalgorithmus, der zur Authentifizierung des Sicherheitsmoduls in dem ersten Mobilfunknetzwerk verwendet wird. Weiterhin sind in der ersten Systemkonfiguration 331 Daten zum Roaming-Management hinterlegt. Diese Roaming-Daten können auf dem Sicherheitsmodul als Applet abge- speichert sein, so dass aus der ersten Systemkonfiguration 331 auf die Ro- aming-Applets mittels einer Verlinkung zugegriffen werden kann. Weiterhin sind in der ersten Systemkonfiguration 331 Berechtigungen zum Remote- File-Management angegeben. Mit diesen Berechtigungen wird geregelt, welche Instanz, Person und/ oder Objekt auf welche Dateien zugreifen darf. The selection of the system configuration by the application 342 could also be performed by an analysis of the subscription data to the mobile network in which the mobile telephone 200 and / or security module 300 can log in, for example on the basis of the file system. Alternatively, the application 342 could read identification information from the first subscription data of the selected mobile network. The activation or switching between the individual system configurations 331, 332 and / or the basic configuration 333 by the switching unit 343 preferably takes place by setting a link by the switching unit 343. FIG. 3 shows, by way of example, various subscription profiles for use according to the invention. A subscription profile includes subscription data and a system configuration. The subscription data and the system configuration together comprise operator-specific and mobile network-specific information for the registration of the mobile telephone and for the operation of the mobile telephone in a particular mobile radio network. The difference between the subscription data and the system configuration is that the subscription data is immediately changeable by a network operator or a subscription manager. For example, subscription data may be downloaded to the security module prior to logging into the particular mobile network. In contrast, the system configuration can usually not be edited by third parties. For a first mobile network of a first operator (Mobile Network Operator - MNO1), the first subscription data 321 (subscription) comprises identification features, for example an IMSI or the assigned mobile telephone number MSISDN. In addition, information for accessing the first mobile radio network, for example roaming information or network key, is specified in the subscription data. Furthermore, settings and authorizations regarding JAVA applications or JAVA basic settings, for example Framework, can be entered. The contents of the subscription data 321 can be transmitted to the security module by a subscription manager via the first mobile radio network. In particular, it is provided that the contents of the subscription data can be edited, for example, by an HLR or the subscription manager. The first system configuration 331 comprises for the mobile network particularly security-sensitive data containing specific configurations of the security module and / or the mobile phone for login and operation in a particular mobile network. In the exemplary embodiment of FIG. 3, the first system configuration 331 comprises an authentication algorithm that is used to authenticate the security module in the first mobile radio network. Furthermore, 331 data for roaming management are stored in the first system configuration. This roaming data can be stored on the security module as an applet, so that from the first system configuration 331 the roaming applets can be accessed by means of a link. Furthermore, in the first system configuration, 331 permissions for remote file management are specified. These permissions control which instance, person, and / or object may access which files.
Weiterhin sind besondere spezifische Betriebsdaten in der ersten Systemkonfiguration 331 abgelegt. Dazu sind Parameter für einen Bezahldienst hinterlegt. Die Parameter umfassen Verbindungsdaten und Zugangsdaten zu Bankserver und gegebenenfalls Konten und/ oder Algorithmen zur Authen- tisierung von Transaktionen. Somit erhält das Mobiltelefon ebenfalls die Information, ob ein mobiles Bezahlen über das Mobiltelefon 200 möglich ist. Weiterhin sind in den Betriebsdaten Betriebsparameter zur Einstellung der Übertragung und Verarbeitung der Bezahldaten in dem Mobilfunknetzwerk enthalten. Die erste Systemkonfiguration 331 umfasst einen Ortcode (LAI; local area Information). Mit dem Ortcode wird ein örtlicher Bereich angegeben, in dem das Subskriptionsprofil gültig ist. Somit kann festgelegt werden, dass das Mobiltelefon nur in dem bestimmten örtlichen Bereich sich in dem Mobilfunknetzwerk des ersten Betreibers einbuchen und betrieben werden kann. Wenn das Mobiltelefon und somit das Sicherheitsmodul den örtlichen
Bereich verlässt, kann sich das Sicherheitsmodul bzw. das Mobiltelefon in das das Mobilfunknetzwerk des ersten Betreibers nicht mehr einbuchen. Ein Betrieb des Mobiltelefons wäre somit in diesem Mobilfunknetzwerk nicht möglich. Furthermore, specific specific operating data are stored in the first system configuration 331. For this purpose, parameters for a payment service are stored. The parameters include connection data and access data to bank servers and, if appropriate, accounts and / or algorithms for authenticating transactions. Thus, the mobile phone also receives the information as to whether a mobile payment via the mobile phone 200 is possible. Furthermore, operating parameters for setting the transmission and processing of the payment data in the mobile radio network are contained in the operating data. The first system configuration 331 includes a local area information (LAI). The location code specifies a local area in which the subscription profile is valid. Thus, it can be determined that the mobile phone can register and operate only in the specific local area in the mobile network of the first operator. If the mobile phone and thus the security module to the local Area leaves, the security module or the mobile phone in the mobile network of the first operator can no longer log. An operation of the mobile phone would therefore not be possible in this mobile network.
Wie aus der Fig. 3 zu entnehmen ist, sind das erste Subskriptionsprofil 331 und das zweite Subskriptionsprofil 332 ähnlich aufgebaut. Sie unterscheiden sich im Wesentlichen in ihrem Inhalt, wie Parameter, und den Funktionen. In dem zweiten Subskriptionsprofil 332 sind keine Eintragungen zu Bezahlfunktionen hinterlegt. Somit sind keine besonderen Einstellungen zum Durchführen von Bezahltransaktionen, insbesondere für die Verbindung, verfügbar. As can be seen from FIG. 3, the first subscription profile 331 and the second subscription profile 332 have a similar structure. They differ essentially in their content, such as parameters, and the functions. In the second subscription profile 332 no entries to payment functions are deposited. Thus, no special settings are available for performing payment transactions, especially for the connection.
Weiterhin ist auf dem Sicherheitsmodul ein gemeinsam benutzter Bereich (common) vorhanden. Beispielhaft ist in dem gemeinsam genutzten Bereich gemeinsame Systemkonfiguration 334 hinterlegt. In der gemeinsamen Systemkonfiguration 334 ist ein Hinweis auf die zu verwendenden Sprachcodes sowie eine sowohl für das erste als auch zweite Subskriptionsprofil zu verwendende Seriennummer enthalten. Die erste Systemkonfiguration und zweite Systemkonfiguration 331, 332 weisen jeweils ein Link zum gemeinsam genutzten Bereich der gemeinsamen Systemkonfiguration 334 auf. Somit können gleiche profilspezifische Eintragungen des Subskriptionsprofils, die von mehreren Mobilfunknetzwerken genutzt werden, platzsparend auf einem Sicherheitsmodul abgelegt werden. Gleichzeitig wird bei der Herstellung eine einfache Verwaltung von Systemkonfiguration, die von mehreren Subskriptionsprofilen genutzt werden, ermöglicht. Dieser gemeinsam benutzte Bereich kann somit übergreifende Daten und Parameter, wie z. B. Sys- tem-Packages, umfassen.
Weiterhin befindet sich auf der SIM-Karte ein Basis-Subskriptionsprofil (Basic). Dieses Basis-Subskriptionsprofil ist keinem bestimmten Mobilfunknetzwerk bzw. Mobilfunknetzwerkbetreiber zugeordnet Das Basis- Subskriptionsprofil dient als Grundlage zum Einbuchen und Betrieb des Mobiltelefons in einem dritten, noch unbekannten Netzwerk. Hierzu können in den Subskriptionsdaten 324 eindeutige Identifikationsmerkmale eingetragen sein. Weiterhin können in der zugehörigen Basis- Systemkonfiguration 323 spezifische Informationen, beispielsweise Betriebsdaten zur Abrechnung von Dienstleistungen durch das dritte Mobilfunknetzwerk, eine Regelung zum Remote-File-Management oder ein Ortcode enthalten sein. Furthermore, a shared area (common) is present on the security module. By way of example, shared system configuration 334 is stored in the shared area. The common system configuration 334 includes an indication of the language codes to be used as well as a serial number to be used for both the first and second subscription profiles. The first system configuration and second system configuration 331, 332 each have a link to the shared area of the common system configuration 334. Thus, the same profile-specific entries of the subscription profile, which are used by several mobile networks, can be stored to save space on a security module. At the same time, it enables easy management of system configuration used by multiple subscription profiles. This shared area can thus cross-data and parameters such. For example, system packages. Furthermore, there is a basic subscription profile (Basic) on the SIM card. This base subscription profile is not assigned to any particular mobile network or mobile network operator. The basic subscription profile serves as the basis for logging in and operating the mobile in a third, yet unknown network. For this purpose, unique identification features can be entered in the subscription data 324. Furthermore, in the associated base system configuration 323 specific information, such as operating data for billing of services by the third mobile network, a scheme for remote file management or a location code may be included.
Wie aus den in den Figuren dargestellten Ausfuhrungsbeispielen erkennbar ist, kann mit der Erfindung ein dem Netzwerkbetreiber bzw. dem Mobilfunknetzwerk spezifisches Subskriptionsprofil automatisch durch das Si- cherheitsmodul bereitgestellt werden. Insbesondere können spezifische und proprietäre Funktionalitäten für einen oder mehrere MobilfunJknetzwerkbe- treiber und Mobilfunknetzwerke sowie auch Einstellungen hierzu hinterlegt und entsprechend freigegeben werden. Weiterhin können Systempakete und Systemparameter in einem gemeinsamen Bereich vorgehalten werden, so dass verschiedene Subskriptionsprofile auf gleiche Daten bzw. gleiche Datensätze zurückgreifen können. Die Systemkonfiguration ist vorzugsweise bereits zumindest in Teilen im Betriebssystem eingebunden. Lediglich zur Verwaltung besonderer Parameter, beispielsweise von Ortcode oder Sprachcodes könnten deren Inhalte beispielsweise als Library nachgeladen werden. Alternativ könnten Parameter in einem für beispielsweise einen Subskriptionsmanager zugänglichen Bereich hinterlegt sein, wobei in der jeweiligen Systemkonfiguration ein entsprechender Link zu dem Bereich gesetzt wird.
As can be seen from the exemplary embodiments illustrated in the figures, a subscription profile specific to the network operator or the mobile radio network can be automatically provided by the security module with the invention. In particular, specific and proprietary functionalities for one or more mobile network operators and mobile radio networks as well as settings for this can be stored and released accordingly. Furthermore, system packages and system parameters can be maintained in a common area, so that different subscription profiles can access identical data or identical data records. The system configuration is preferably already integrated at least in part in the operating system. Only for the management of special parameters, such as location code or language codes, their contents could be reloaded as a library, for example. Alternatively, parameters could be stored in an area accessible to, for example, a subscription manager, with a corresponding link being set to the area in the respective system configuration.