WO2015018510A2 - Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes - Google Patents

Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes Download PDF

Info

Publication number
WO2015018510A2
WO2015018510A2 PCT/EP2014/002122 EP2014002122W WO2015018510A2 WO 2015018510 A2 WO2015018510 A2 WO 2015018510A2 EP 2014002122 W EP2014002122 W EP 2014002122W WO 2015018510 A2 WO2015018510 A2 WO 2015018510A2
Authority
WO
WIPO (PCT)
Prior art keywords
subscription profile
security element
state
subscription
mobile
Prior art date
Application number
PCT/EP2014/002122
Other languages
English (en)
French (fr)
Other versions
WO2015018510A3 (de
Inventor
Nils Nitsch
Ulrich Huber
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2015018510A2 publication Critical patent/WO2015018510A2/de
Publication of WO2015018510A3 publication Critical patent/WO2015018510A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • the invention relates to communication via mobile radio networks in general and in particular to methods and devices for performing a change from a first subscription profile for logging into a first mobile radio network to a second subscription profile for logging. in a second mobile network by a mobile terminal with a security element, such as a subscriber identification module in the form of a SIM, an eUICC / UICC or the like.
  • a security element such as a subscriber identification module in the form of a SIM, an eUICC / UICC or the like.
  • Communicating by means of a mobile terminal via a mobile radio network (also referred to as PLMN [Public Land Mobile Network]) operated by a network operator (also referred to as MNO [Mobile Network Operator]) usually requires in that the mobile terminal is provided with a security element for the secure storage of data which uniquely identifies the user of the mobile terminal with respect to the mobile radio network.
  • a security element for the secure storage of data which uniquely identifies the user of the mobile terminal with respect to the mobile radio network.
  • GSM Global System for Mobile Communications
  • SIM Subscriber Identity Module
  • the SIM card contains subscriber identification data or subscription authorization data ("subscription credentials") for identifying and authenticating the user or subscriber including an IMSI (International Mobile Subscriber Identity) and an authentication key Ki.
  • subscription authorization data is usually stored securely by the SIM card manufacturer or the network operator as part of a personalization process as part of a subscription profile on the SIM card.
  • a non-personalized SIM card is generally not suitable for its intended use in a mobile terminal, ie it is not possible to access a service provided by a mobile network with a non-personalized SIM card without a subscription profile.
  • M2M machine-to-machine communication
  • a security element in the form of an M2M module, such as TV systems, set-top boxes, vending machines, vehicles, traffic buses, surveillance cameras, sensor devices and the same. It is anticipated that, at least in some such devices, it will be impossible or at least very difficult to provide the security element with a subscription profile already during manufacture.
  • the user of a mobile terminal usually has to pay a monthly fee.
  • the user wishes to switch to another mobile network operator due to lower monthly fees and / or better services, he will typically have to manually provide the SIM card provided by the previous mobile network operator with the subscription profile for using the mobile network of the previous mobile network operator through a SIM provided by the new mobile network operator Card with a subscription profile to use the mobile network of the new mobile network operator replace.
  • the prior art discloses methods for downloading a subscription profile over the air interface from a server instance to a security element, which already has a subscription profile, and for making a change from the already existing subscription profile to the new subscription profile.
  • messages that may contain commands, for example are lost from the server instance via the air interface to the security element and thus the server instance and the security element are out of sync, so that the server instance does not know in which state the security selement, ie, for example, whether it has executed a command or not.
  • the security element sends an acknowledgment to the server instance for each command of the server instance in order to keep the server instance up to date on the current status of the security element. If the security element and the server instance are not synchronous, ie the server instance does not know the correct status of the security element, it may happen that a command of the server instance that does not match the actual status of the security element causes the security element to hang up and can no longer be addressed by the server instance.
  • the present invention has the object to provide improved methods and apparatus for performing a change from a first subscription profile for logging into a first mobile network to a second subscription profile for logging into a second mobile network by a mobile terminal with a security element with which the disadvantages described above can be at least partially resolved.
  • a method for switching from a first subscription profile for registering a security element that is part of a mobile terminal into a first one Mobile network to a second subscription profile for posting the security element provided in a second mobile network is configured to assign a state of a plurality of states to the first subscription profile and a state of a plurality of states to the second subscription profile.
  • the method includes the steps of: receiving at least one command from a server instance to switch from the first subscription profile to the second subscription profile; checking whether the state of the first subscription profile and / or the state of the second subscription profile allow the at least one command to be executed by the security element; and if the result of the verification was successful, executing the at least one command to switch from the first subscription profile to the second subscription profile.
  • the security element is preferably a subscriber identification module that is configured to authenticate a subscriber to a mobile radio network and to communicate with the server instance via the mobile radio network.
  • executing the at least one command to change from the first subscription profile to the second subscription profile includes transitioning the state of the second subscription profile to the "active" state.
  • the method comprises the further step of downloading the second subscription profile from the server instance by the security element.
  • the security element verifies the integrity of the second subscription profile.
  • the step of checking is performed by a management module implemented on the security element.
  • the management module is in a state of a plurality of states, and preferably, the step of checking further comprises the step of checking whether the state of the management module allows the at least one command to be executed by the security element.
  • only one subscription profile can always be in the "active" state, which makes it possible for the security element with the corresponding subscription profile to be able to log into the corresponding mobile radio network.
  • a security element that is part of a mobile terminal.
  • the security element is designed to be operated in accordance with a method according to the first aspect of the invention.
  • a security element according to the invention is, for example, a data carrier designed in hardware.
  • the security element is arranged, for example, as a firmly integrated component in a terminal, wherein it can not be removed either in the form of the terminal, for example as subscriber identification module, M2M module, co-processor, Trusted Base, Trusted Platform Module.
  • the security element is connected as a removable module with the mobile terminal, for example as a smart card, as a subscriber identification module, smart card, mass storage card, USB token, multimedia card, Secure MicroSD card, mobile network token, eg a UMTS surf stick and / or as Electronic identity document, for example, as an electronic identity card or passport with stored in a memory area machine-readable identification data of a person.
  • the security element can be embodied as a combination of hardware and software components in a trusted part of an operating system of the terminal, which is also known to the person skilled in the art as a trusted execution environment ("TEE").
  • TEE trusted execution environment
  • the security element can then be designed, for example, within such a secure runtime environment in the form of programs running in it, so-called trustlets.
  • the security element can basically be a computer reduced in size and in terms of resources, which has a processor and at least one interface for communication with an external device. He often has no or only a rudimentary own user data output.
  • the security element has a data memory for storing data, information, files and / or applications with associated variables, wherein areas of the data memory may be volatile or non-volatile.
  • the nonvolatile data memory may be permanent, for example as a read-only memory, ROM for short or semi-permanent, for example as an Electrically Erasable Programmable Read Only Memory, in short EEPROM, Flash Memory, Ferroelectric Random Access Memory, in short FRAM or FeRAM memory or magnetoresistive random access memory, in short MRAM memory.
  • FIG. 1 shows a schematic representation of a communication system with a security element in the form of a subscriber identification module embodied as a SIM card, which illustrates different aspects of the present invention
  • Fig. 2 is a schematic representation of a preferred sequence when operating the security element of Figure 1 and
  • FIG. 3 shows a representation of state diagrams of a first subscription profile, of a second subscription profile and of a subscription profile management application according to preferred embodiments of the invention.
  • Figure 1 shows a schematic representation of the components of a communication system 10 as well as some of the communication links between these components illustrating different aspects of the present invention.
  • FIG. 1 An exemplary mobile terminal 12 is shown in FIG. 1 that includes a secure element 14 for securely storing and processing data that uniquely identifies, for example, the mobile terminal 12 and / or its user.
  • the mobile terminal 12 is preferably a mobile telephone, a smartphone or a similar device.
  • the mobile terminal 12 according to the present invention may also be implemented in the form of other devices configured to communicate over a cellular network, such as a tablet computer, a notebook, a TV system , a set-top box, a vending machine, a motor vehicle, a security camera, a sensor device, and the like.
  • the security element 14 is designed as a subscriber identification module in the form of an eUICC or UICC with a SIM application running on it, ie as a security element that is an integral part of the mobile terminal 12 and in a mobile network for the unique and secure identification of the user and for the provision of different functions and value-added services.
  • the security element 14 may be configured as a subscriber identification module in the form of a Subscriber Identity Module (SIM) card, which is known to those skilled in the art as one of the most commonly used forms of security element.
  • SIM Subscriber Identity Module
  • security element 14 may be an M2M module.
  • the security element 14 in the form of a subscriber identification module can be embodied as a combination of hardware and software components in a trusted part of an operating system of the mobile terminal 12, which is also known to the person skilled in the art as a trusted execution environment ("TEE ) is known.
  • TEE trusted execution environment
  • the security element 14 in the form of a subscriber identification module can then be embodied, for example, within such a secure runtime environment of the mobile terminal 12 in the form of programs running therein, so-called trustlets.
  • the mobile terminal 12 is configured to communicate via the air interface with a first mobile radio network 30 (also referred to as "Public Land Mobile Network” [PLMN]) or a second mobile radio network or PLMN 40 of a mobile radio communication system 20.
  • PLMN Public Land Mobile Network
  • the first PLMN 30 is operated by a first mobile network operator (also referred to as "Mobile Network Operator” or MNO) and the second PLMN 40 is operated by a second mobile network operator.
  • MNO Mobile Network Operator
  • the first PLMN 30 and / or the second PLMN 40 are operated according to the GSM standard ("Global Standard for Mobile Communications").
  • 3GPP Third Generation
  • 4G fourth generation mobile communication systems
  • LTE Long Term Evolution
  • CDMA Code Division Multiple Access
  • a PLMN implemented according to the GSM standard generally comprises a BSS ("Base Station Subsystem"), which consists of a multiplicity of BTSs ("Base Transceiver Station”), the respective radio cells of the PLMN and connected to a BSC ("Base Station Controller").
  • BSC Base Station Controller
  • the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center”).
  • MSC Mobile Switching Center
  • VLR Visitor Location Register
  • VLR Visitor Location Register
  • the MSC provides substantially the same functionality as a public switched telephone network (PSTN) and is in communication with a HLR (Home Location Register), which is the primary database of the PLMN in which information for the registration or authentication of the mobile radio subscribers are stored.
  • HLR Home Location Register
  • AUC Authentication Center
  • the communication links between the components of a PLMN described above may be based on proprietary and / or open standards.
  • the protocols used may be SS7 or IP based. How the network components are formed as separate or aggregated units and how the interfaces are formed between these components, is a matter for the MNO, so that the above description is to be understood as exemplary only.
  • the first PLMN is shown 30 and the second PLMN 40 are at least temporarily in communication with a Subscription Management Server ("SM Server") 50, as described in detail below.
  • the first PLMN 30 and / or the second PLMN 40 may each further comprise an SMS-C ("Short Message Service Center") for storing, forwarding, converting and delivering SMS messages or be connected to a common SMS-C.
  • SMS-C Short Message Service Center
  • the security element 14 preferably comprises a central processing unit or central processing unit (CPU) 15.
  • the processor 15 is equipped such that a management module in the form of a subscription management applet (SM Applet) 16 may be executed on the processor 15, which preferably provides at least some of the features described in detail below in connection with FIGS. 2 and 3.
  • SM Applet subscription management applet
  • the subscription management application 16 is implemented in the form of a Java applet.
  • a secure operating system (not shown in FIG. 1) may preferably be implemented on the processor 15.
  • the security element 14 preferably also comprises a memory unit 17, which is preferably implemented as a non-volatile, rewritable memory unit, eg in the form of a flash memory.
  • a first subscription profile (SUB) 18 A is stored in the memory unit 17 of the security element 14.
  • the first subscription profile 18A contains data that enables the security element 14 and the mobile terminal 12 to log into the first PLMN 30. data, such as subscription credentials, an MNO-specific authentication algorithm, and the like.
  • the memory unit 17 of the security element 14 are configured to securely store the data therein, for example, subscription authorization data to be kept secret, such as an International Mobile Subscriber Identity (IMSI) or an authentication key IQ, which are part of the subscription profile 18A.
  • subscription authorization data such as an International Mobile Subscriber Identity (IMSI) or an authentication key IQ, which are part of the subscription profile 18A.
  • IMSI International Mobile Subscriber Identity
  • IQ authentication key IQ
  • the memory unit 17 preferably provides at least one further "slot" for accommodating additional subscription profiles, for example for accommodating the second subscription profile
  • the first subscription profile 18A is stored in the storage unit 17 of the security element 14 as part of the production and / or personalization of the mobile terminal 12 and / or the security element 14.
  • the first subscription profile 18A is merely a preliminary subscription profile that provides only basic services that enable the security element 14 and the mobile terminal 12 to communicate with the SM server 50 communicate via the first PLMN 30 and download a complete subscription profile that provides additional services, such as the second subscription profile 18B illustrated in FIG. Since a preliminary subscription profile, such as the first subscription profile 18A shown in FIG.
  • the user of the mobile terminal 12 is caused to switch to a complete subscription profile that enables additional services, such as that shown in FIG illustrated second subscription profile 18B.
  • the second subscription profile 18B contains the necessary data that enables the security element 14 or the mobile terminal 12 to book into the second PLMN 40 and to communicate via this.
  • this assigning or managing a state is performed by the SM applet 16.
  • the SM applet 16 may also be in a defined state of a plurality of states.
  • the SM applet 16 defines a state for the first subscription profile 18A and the second subscription profile 18B.
  • the use of these states of the security element 15 enables the secure transition between individual states thereof so that inconsistent states can not occur and the security element 14 can not be lost.
  • step S 1 of FIG. 2 the security element 14 books with the active subscription profile 18 A in the PLMN 30.
  • This step typically involves authenticating the security element 14 to the PLMN 30 using, for example, an IMSI and / or an authentication key Ki that are part of the active subscription profile 18A.
  • the second subscription profile 18B is downloaded by the security element 14 from the SM server 50 to the security element 14 in step S2 of FIG to subscribe to the second mobile network 40 and to use the services provided by it.
  • the SM server 50 may communicate to the security element 14 a plurality of commands, for example, commands for storing the second subscription profile 18B in the non-volatile memory 17 of the security element 14, for deleting the first subscription profile 18A in FIG nonvolatile memory of the security element 14 and the like.
  • FIG. 3 shows a schematic representation of the state diagrams of the first subscription 18A, the second subscription 18B and the SM applet 16, it is intended to explain in which states the first subscription 18A, the second subscription 18B and the SM Applet 16 are preferably located in the individual steps of the method shown in Figure 1.
  • the combinations of letters and numbers used in FIG. 3 are preferably located in the individual steps of the method shown in Figure 1.
  • the first subscription profile 18A is in the state A3 ("active") , ie the first subscription profile 18A is assigned the state A3 ("active").
  • the security element 14 can log into the first mobile radio network 30 by means of the first subscription profile 18 A.
  • the second subscription profile 18B is not yet assigned a subscription profile at step S1, since this is not yet located on the security element 14.
  • the SM applet 16 is preferably in a state SO ("idle") in which the SM applet 16 can execute different commands of the SM server 50.
  • step S2 of FIG. 3 the second subscription profile 18B is loaded onto the security element 14 via the first mobile radio network 30.
  • a state is also assigned to this second subscription profile 18B by the SM applet 16 of the security element 14.
  • a corresponding state diagram is shown in FIG. After loading, the second subscription profile 18B is preferably in the state Bl ("new").
  • the SM server 50 After the download of the second subscription profile 18B has been carried out in step S2 of FIG. 2, the SM server 50 preferably sends commands in step S3 of FIG To change 18B. Preferably, these include sent from the SM server 50 to the security element 14. one or more commands, on the basis of which the security element 14 checks the integrity of the second subscription profile 18B. In the preferred embodiment shown in FIG. 2, this is achieved by the command "ENABLE SUB 18B", preferably by means of the calculation of a checksum by the security element 14 and the comparison with a check checksum provided by the SM server 50, as in step S4 of Figure 2 is indicated.
  • a cryptographic secret is used which is present on the security element 14 and the SM server 50, preferably an individual key for the security element 14.
  • the first subscription profile 18A transitions from the state A3 ("active") to the state A2 ("enabled"), ie the SM applet 16 points to the first subscription profile 18A now the state A2 ("enabled”). In this state, the first subscription profile 18 A could be reactivated. However, since a change is to be made to the second subscription profile 18B which has been downloaded from SM server 50 in step S2 of Fig. 2, a transition of the second subscription profile 18B from the state occurs in step S6 of Fig. 2 by means of the "ACTIVATE SUB 18B" command B2 ("enabled") in the state B3 ("active").
  • the command "ACTIVATE SUB 18B" has further effects.
  • the commands shown in FIG. 2 and described above are only examples.
  • the commands "DEACTIVATE SUB 18A” and “ACTIVATE SUB 18B” could be replaced by a single command “SWITCH TO SUB 18B", which would lead to the same result, namely that the first subscription profile 18A would be in state A2 (" enabled ") and the second subscription profile 18B is raised to the state B3 (" active ").
  • the command "SWITCH TO SUB 18B” implicitly the first subscription profile 18A could be deactivated.
  • the first subscription profile 18A is in the state A2 ("enabled") or possibly in the state A4 (“disabled") and the second subscription profile 18B is in the state B3 ("active").
  • the security element 14 is now able to log in the PLMN 40 in step S7 of Figure 2 with the now active second subscription profile 18B.
  • This step can, for example, in turn be prompted by a corresponding command of the SM server 50.
  • the SM applet 16 preferably processes the commands coming from the SM server 50 only when the SM applet 16 is in the state SO ("idle").
  • the security element 14 receives a command from the SM server 50 that is not compatible with the state of one of the subscription profiles, for example activating the subscription profile 18B in the state B1 ("new"), ie without a prior check for integrity, then SM applet 16 preferably transitions to state S2 ("error").
  • this transition contains an error message to the SM server 50.
  • the SM applet 16 remains in this state until the security element 14 receives a command from the SM server 50, from the state S2 ("error") to the state SO ("idle"). ) to return. As soon as the SM applet 16 is again in the state SO ("idle"), this can again execute commands of the SM server 50. If, on the other hand, a command is successfully executed by the SM applet 16, it can be provided according to preferred embodiments of the invention that the SM applet 16 changes to the state S1 ("send acknowledgment").
  • the SM applet 16 transitions to the S3 state ("send final confirmation") after a successful switch of the subscriptions, in which an acknowledgment is sent to the SM server 50. From this state S3, the SM applet 16 falls back to the state SO ("idle") as soon as the SM server 50 has confirmed the receipt of this confirmation message.
  • the states S1 ("send acknowledgment”) and S3 (“send final confirmation”) of the SM applet 16 differ insofar as it is provided in the state S3 that a return to the subscription profile 18A takes place if the security element 14 is not within of a predetermined period of time with the subscription profile 18B is successfully posted to the PLMN 40, as shown in step S7 of FIG.
  • the state S1 send acknowledgment
  • the SM applet 16 remains until it has a Confirmation by the SM server 50 is received to return to the state SO ("idle").
  • no further command is executed by the security element 14 or the SM applet 16 without such confirmation.

Abstract

Es werden ein Verfahren zum Wechseln bzw. Umschalten von einem ersten Subskriptionsprofil (18A) zum Einbuchen in ein erstes Mobilfunknetz (30) zu einem zweiten Subskriptionsprofil (18B) zum Einbuchen in ein zweites Mobilfunknetz (40) mit einem Sicherheitselement (14), das Teil eines mobilen Endgeräts (12) ist, sowie ein solches Sicherheitselement (14) beschrieben. Dabei ist das Sicherheitselement (14) dazu ausgestaltet, dem ersten Subskriptionsprofil (18A) einen Zustand und dem zweiten Subskriptionsprofil (18B) einen Zustand zuzuweisen. Das Verfahren umfasst die folgenden Schritte: das Empfangen wenigstens eines Kommandos von einer Serverinstanz (50) zum Wechseln vom ersten Subskriptionsprofil (18 A) zum zweiten Subskriptionsprofil (18B); und falls der Zustand des ersten Subskriptionsprofils (18 A) und/ oder der Zustand des zweiten Subskriptionsprofils (18B) das Ausführen des wenigstens eines Kommandos durch das Sicherheitselement (14) zulassen, das Ausführen des wenigstens einen Kommandos, um vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B) zu wechsein.

Description

Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
Gebiet der Erfindung
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Durchführen eines Wechsels von einem ersten Subskriptionsprofil zum Einbuchen in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen . in ein zweites Mobilfunknetz durch ein mobiles Endgerät mit einem Sicherheitselement, wie beispielsweise ein Teilnehmeridentifikationsmodul in Form einer SIM, einer eUICC/UICC oder dergleichen.
Hintergrund der Erfindung
Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise einem Mobiltelefon, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Daten ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren. Beispielsweise kommt bei einem mobilen Endgerät, das dazu ausgestaltet ist, gemäß dem GSM-Standard (Global System f or Mobile Communications) zu kommunizieren, bei dem es sich zur Zeit um einen der am weitesten verbreiteten Mobilfunkstandards handelt, ein Sicherheitselement mit dem Namen SIM (Subscriber Identity Module) üblicherweise in Form einer Chipkarte bzw. Smartcard zum Einsatz. Gemäß dem GSM-Standard, dessen technische Merkmale in einer Vielzahl von miteinander verknüpften und voneinander abhängigen Spezifikationen definiert werden, enthält die SIM-Karte Teil- nehmeridentifikationsdaten bzw. Subskriptionsberechtigungsdaten ("Sub- scription Credentials") zum Identifizieren und Authentisieren des Benutzers bzw. Teilnehmers, einschließlich einer IMSI (International Mobile Subscriber Identity) und eines Authentisierungsschlüssels Ki. Bevor einem Teilnehmer seine SIM-Karte zur Verfügung gestellt wird, werden diese Subskriptionsbe- rechtigungsdaten üblicherweise vom SIM-Karten-Hersteller oder dem Netzbetreiber im Rahmen eines Personalisierungsprozesses als Teil eines Sub- skriptionsprofils auf der SIM-Karte sicher hinterlegt. Eine nicht- personalisierte SIM-Karte ist im Allgemeinen nicht für die bestimmungsgemäße Verwendung in einem mobilen Endgerät geeignet, d.h. es ist nicht möglich mit einer nicht-personalisierten SIM-Karte ohne ein Subskriptionsprofil auf von einem Mobilfunknetzwerk bereitgestellte Dienste zuzugreifen.
Ein bestimmtes Anwendungsgebiet von Sicherheitselementen, wie SIM- Karten, UICCs, eUICCS und dergleichen, das aller Voraussicht nach in der nahen Zukunft beträchtlich wachsen wird, ist die M2M-Kommunikation ("machine-to-machine communication"), d.h. die Kommunikation zwischen Maschinen über ein Mobilfunknetz ohne menschliche Interaktion. Bei der M2M-Kommunikation können Daten automatisch zwischen zahlreichen unterschiedlichen Maschinenarten ausgetauscht werden, die mit einem Sicherheitselement in Form eines M2M-Moduls ausgestattet sind, beispielsweise TV-Systeme, Set-Top-Boxen, Verkaufsautomaten, Fahrzeuge, Verkehrsam- peln, Überwachungskameras, Sensorvorrichtungen und dergleichen. Es ist abzusehen, dass zumindest bei einigen derartigen Vorrichtungen es unmöglich oder zumindest sehr schwierig sein wird, das Sicherheitselement bereits bei der Herstellung mit einem Subskriptionsprofil zu versehen. Dies liegt insbesondere daran, dass in vielen M2M- Vorrichtungen das Sicherheitsele- ment in Form eines oberflächenmontiertes Chips (surface mounted chip) o- der Chipmoduls implementiert wird und zu diesem Zeitpunkt beispielsweise nicht klar ist, in welchem Land der Erde eine bestimmte M2M- Vorrichtung zum Einsatz kommen wird. Folglich ist es bei solchen M2M- Vorrichtungen mit nicht-personalisierten Sicherheitselementen erforderlich, dass diese erst beim Einsatz im Feld über die Luftschnittstelle mit einem Subskriptionsprofil versehen werden können.
Für die Inanspruchnahme der von einem Mobilfunknetzbetreiber bereitgestellten Dienste, insbesondere das Kommunizieren über das entsprechende Mobilfunknetzwerk, muss der Benutzer eines mobilen Endgeräts in der Regel eine monatliche Gebühr zahlen. Falls der Benutzer beispielsweise aufgrund von niedrigeren monatlichen Gebühren und/ oder besseren Diensten zu einem anderen Mobilfunknetzbetreiber wechseln möchte, muss dieser üblicherweise manuell die vom bisherigen Mobilfunknetzbetreiber bereitgestellte SIM-Karte mit dem Subskriptionsprofil zur Nutzung des Mobilfunknetzes des bisherigen Mobilfunknetzbetreibers durch eine vom neuen Mobilfunknetzbetreiber bereitgestellte SIM-Karte mit einem Subskriptionsprofil zur Nutzung des Mobilfunknetzes des neuen Mobilfunknetzbetreibers ersetzen. Anstatt dieser herkömmlichen Vorgehensweise wäre es für den Benutzer ohne Frage einfacher und bequemer, ein Sicherheitselement zu haben, das über die Luftschnittstelle mittels eines neuen Subskriptionsprofils "umprogrammiert" werden kann.
Aus dem Stand der Technik sind Verfahren zum Herunterladen eines Subskriptionsprofils über die Luftschnittstelle von einer Serverinstanz auf ein Sicherheitselement bekannt, auf dem bereits ein Subskriptionsprofil vorliegt, und zum Durchführen eines Wechsels von dem bereits vorhandenen Subskriptionsprofil zu dem neuen Subskriptionsprofil. Bei herkömmlichen Subskriptionswechseln kann jedoch das Problem auftreten, dass Nachrichten, die beispielsweise Kommandos enthalten können, von der Serverinstanz über die Luftschnittstelle an das Sicherheitselement verloren gehen und somit die Serverinstanz und das Sicherheitselement nicht synchron sind, so dass die Serverinstanz nicht weiß, in welchem Zustand sich das Sicherheit- selement befindet, d.h. beispielsweise ob es ein Kommando ausgeführt hat oder nicht. Ferner ist es nicht immer möglich, sei es aus Kostengründen oder aus technischen Gründen, dass das Sicherheitselement bei jedem Kommando der Serverinstanz eine Bestätigung an die Serverinstanz schickt, um die Ser- verinstanz über den aktuellen Status des Sicherheitselements auf dem Laufenden zu halten. Falls das Sicherheitselement und die Serverinstanz nicht synchron sind, d.h. die Serverinstanz nicht den richtigen Status des Sicherheitselements kennt, kann der Fall eintreten, dass ein zu dem tatsächlichen Status des Sicherheitselements nicht passendes Kommando der Server- instanz dazu führt, dass sich das Sicherheitselement aufhängt und durch die Serverinstanz nicht mehr ansprechbar ist.
Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, verbesserte Verfahren und Vorrichtungen zum Durchführen eines Wechsels von einem ersten Subskriptionsprofil zum Einbuchen in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen in ein zweites Mobilfunknetz durch ein mobiles Endgerät mit einem Sicherheitselement bereitzustellen, mit denen die vorstehend beschriebenen Nachteile zumindest teilweise behoben werden können.
Zusammenfassung der Erfindung
Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen de- finiert.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Wechseln bzw. Umschalten von einem ersten Subskriptionsprofil zum Einbuchen eines Sicherheitselements, das Teil eines mobilen Endgeräts ist, in ein erstes Mobilfunknetz zu einem zweiten Subskriptionsprofil zum Einbuchen des Sicherheitselements in ein zweites Mobilfunknetz bereitgestellt. Dabei ist das Sicherheitselement dazu ausgestaltet, dem ersten Subskriptionsprofil einen Zustand einer Vielzahl von Zuständen und dem zweiten Subskriptionsprofil einen Zustand einer Vielzahl von Zuständen zuzuweisen. Das Verfahren umfasst die folgenden Schritte: das Empfangen wenigstens eines Kommandos von einer Serverinstanz zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil; das Überprüfen, ob der Zustand des ersten Subskriptionsprofils und/ oder der Zustand des zweiten Subskriptionsprofils das Ausführen des wenigstens einen Kommandos durch das Sicherheitselement zulassen; und falls das Ergebnis der Überprüfung erfolgreich war, das Ausführen des wenigstens einen Kommandos, um vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil zu wechseln.
Vorzugsweise handelt es sich bei dem Sicherheitselement um ein Teilnehmeridentifikationsmodul, das dazu ausgestaltet ist, einen Teilnehmer gegenüber einem Mobilfunknetzwerk zu authentisieren und mit der Serverinstanz über das Mobilfunknetzwerk zu kommunizieren.
Vorzugsweise beinhaltet das Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil den Übergang des Zustands des zweiten Subskriptionsprofils in den Zustand "aktiv".
Gemäß bevorzugter Ausführungsformen der Erfindung umfasst das Verfahren den weiteren Schritt des Herunterladens des zweiten Subskriptionsprofils von der Serverinstanz durch das Sicherheitselement. Vorzugsweise überprüft vor dem Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil zum zweiten Subskriptionsprofil das Sicherheitselement die Integrität des zweiten Subskriptionsprofils.
Gemäß bevorzugter Ausführungsformen der Erfindung wird der Schritt des Überprüf ens von einem auf dem Sicherheitselement implementierten Verwaltungsmodul durchgeführt. Vorzugsweise befindet sich das Verwaltungsmodul in einem Zustand einer Vielzahl von Zuständen und vorzugs- weise umfasst der Schritt des Überprüf ens ferner den Schritt des Überprüfens, ob der Zustand des Verwaltungsmoduls das Ausführen des wenigstens einen Kommandos durch das Sicherheitselement zulässt.
Vorzugsweise kann sich immer nur ein Subskriptionsprofil im Zustand "ak- tiv" befinden, der es ermöglicht, dass sich das Sicherheitselement mit dem entsprechenden Subskriptionsprofil in das entsprechende Mobilfunknetzwerk einbuchen kann.
Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement bereitgestellt, das Teil eines mobilen Endgeräts ist. Dabei ist das Sicherheitselement dazu ausgestaltet, gemäß einem Verfahren gemäß dem ersten Aspekt der Erfindung betrieben zu werden.
Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispiels- weise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M-Modul, Co-Prozessor, Trusted Base, Trusted Platform Module. Alternativ ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smart Card, Massenspeicherkarte, USB- Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z.B. ein UMTS-Surf stick und/ oder als elektronisches Identitätsdokument, beispielsweise als elektronischer Personalausweis beziehungsweise Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationsdaten einer Person.
Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems des Endgeräts ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung ("Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet sein.
Bei dem Sicherheitselement kann es sich grundsätzlich um einen in Baugröße und Ressourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitselement weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/ oder Applikationen mit dazugehörigen Variablen ab, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nichtflüchtige Datenspeicher kann insbesondere permanent, beispielsweise als ein Read-Only-Memory, kurz ROM oder semi-permanent sein, beispielsweise als ein Electrically-Erasable-Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferroelectric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder Magnetoresistive Random Access Memory, kurz MRAM-Speicher.
Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevor- zugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d.h. im Rahmen des Verfahrens zum Wechseln von einem ersten Subskriptionsprofil zu einem zweiten Subskriptionsprofil, als auch im Rahmen des zweiten Aspekts der Erfindung, d.h. im Rahmen des Sicherheitselements, vorteilhaft implementieren.
Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:
Fig. 1 eine schematische Darstellung eines Kommunikationssystems mit einem Sicherheitselement in Form eines als SIM-Karte ausgestalteten Teilnehmeridentifikationsmoduls, die unterschiedliche Aspekte der vorliegenden Erfindung illustriert,
Fig. 2 eine schematische Darstellung eines bevorzugten Ablaufs beim Betreiben des Sicherheitselements von Figur 1 und
Fig. 3 eine Darstellung von Zustandsdiagrammen eines ersten Subskripti- onsprofils, eines zweiten Subskriptionsprofils und einer Subskripti- onsprofilverwal ungsapplikation gemäß bevorzugter Ausführungsformen der Erfindung. Figur 1 zeigt eine schematische Darstellung der Komponenten eines Kommunikationssystems 10 sowie einige der Kommunikationsverbindungen zwischen diesen Komponenten, das unterschiedliche Aspekte der vorliegenden Erfindung illustriert. Obgleich in der nachstehenden detaillierten Beschreibung auf ein "mobiles" Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: das hierein verwendete Attribut "mobil" bezieht sich auf die Fähigkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, einschließlich IP-basierte Kommunikationsnetzwerke.
Ein beispielhaftes mobiles Endgerät 12 ist in Figur 1 dargestellt, das ein Sicherheitselement ("Secure Element") 14 zum sicheren Speichern und Verarbeiten von Daten umfasst, die beispielsweise das mobile Endgerät 12 und/ oder dessen Benutzer eindeutig identifizieren. Wie dies in Figur 1 angedeutet ist, handelt es sich bei dem mobilen Endgerät 12 vorzugsweise um ein Mobiltelefon, ein Smartphone oder eine ähnliche Vorrichtung. Der Fachmann wird jedoch erkennen, dass das mobile Endgerät 12 gemäß der vorliegenden Erfindung ebenfalls in Form von anderen Vorrichtungen implementiert werden kann, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein TV-System, eine Set-Top-Box, ein Verkaufsautomat, ein Kraftfahrzeug, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen. Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als ein Teilnehmeridentifikationsmodul in Form einer eUICC oder UICC mit einer darauf laufenden SIM- Applikation ausgestaltet, d.h. als ein Sicherheitselement, das fester Bestandteil des mobilen Endgeräts 12 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als ein Teilnehmeridentifikationsmodul in Form einer SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen in Form von Teilnehmeridentifikationsmodulen, die je nach Generation und Typ des zugrunde liegenden Mobilfunl komrnunikati- onssystemstandards als USIM, R-UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden. Ferner kann es sich bei dem Sicherheitselement 14 um ein M2M-Modul handeln.
Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement 14 in Form eines Teilnehmeridentifikationsmoduls als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems des mobilen Endgeräts 12 ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung ("Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement 14 in Form eines Teilnehmeridentifikationsmoduls kann dann beispielsweise in- nerhalb einer solchen gesicherten Laufzeitumgebung des mobilen Endgeräts 12 in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet sein. Das mobile Endgerät 12 ist dazu ausgestaltet, über die Luftschnittstelle mit einem ersten Mobilfunknetzwerk 30 (auch als "Public Land Mobile Network" [PLMN] bezeichnet) oder einem zweiten Mobilfunknetzwerk bzw. PLMN 40 eines Mobilfunkkommunikationssystems 20 zu kommunizieren. Vorzugs- weise wird das erste PLMN 30 von einem ersten Mobilfunknetzbetreiber (auch als "Mobile Network Operator" oder MNO bezeichnet) und das zweite PLMN 40 von einem zweiten Mobilfunknetzbetreiber betrieben. Gemäß bevorzugter Ausführungsformen der Erfindung werden das erste PLMN 30 und/ oder das zweite PLMN 40 gemäß dem GSM-Standard ("Global Stan- dard for Mobile Communications") betrieben.
Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit Mobilfunknetzwerken gemäß den GSM-Standards beschrieben, die in einer Vielzahl von ETSI-Spezifikationen spezifiziert sind. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunksystemen vorteilhaft eingesetzt werden kann. Derartige Systeme umfassen Mobilfunksysteme der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunksysteme der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunksysteme, wie CDMA und dergleichen.
Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard implementiertes PLMN im Allgemeinen ein BSS ("Base Station Subsystem"), das aus einer Vielzahl von BTS ("Base Transceiver Station") besteht, die je- weilige Funkzellen des PLMN definieren und mit einem BSC ("Base Station Controller") verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC ("Mobile Switching Center") kommunizieren. Häufig ist eine lokale Datenbank, die VLR ("Visitor Location Register") genannt wird, Teil des MSC, um Inf orma- tionen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d.h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public-switched tele- phone network; PSTN) bereit und steht in Kommunikation mit einem HLR ("Home Location Register"), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC ("Authentication Center"). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/ oder offenen Standards basieren. Die verwendeten Protokolle können SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.
Der Fachmann wird erkennen, dass obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls erfasst werden.
Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines PLMN lediglich die folgenden in der schematischen Darstellung von Figur 1 gezeigt: eine beispielhafte BTS 32 und ein HLR 34 für das erste PLMN 30 sowie eine beispielhafte BTS 42 und ein HLR 44 für das zweite PLMN 40. Wie sich dies Figur 1 entnehmen lässt, stehen das erste PLMN 30 und das zweite PLMN 40 zumindest zeitweise in Kommunikation mit einem Subskriptionsverwaltungsserver ("Subscription Management Server" oder SM Server) 50, wie dies nachstehend im Detail beschrieben wird. Das erste PLMN 30 und/ oder das zweite PLMN 40 können ferner jeweils ein SMS-C ("Short Message Service Center") zum Speichern, Weiterleiten, Konvertieren und Zustellen von SMS-Nachrichten aufweisen oder mit einem gemeinsamen SMS-C verbunden sein.
Wie sich dies der vergrößerten Ansicht des Sicherheitselements 14 in Figur 1 entnehmen lässt, umfasst das Sicherheitselement 14 vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor ("central proces- sing unit"; CPU) 15. Vorzugsweise ist der Prozessor 15 derart ausgestattet, dass ein Verwaltungsmodul in Form einer Subskriptionsverwaltungsappli- kation ("subscription management applet"; SM Applet) 16 auf dem Prozessor 15 ausgeführt werden kann, die vorzugsweise zumindest einige der Features bereitstellt, die im Zusammenhang mit den Figuren 2 und 3 nachstehend detailliert beschrieben werden. Vorzugsweise ist die Subskriptionsverwal- tungsapplikation 16 in Form eines Java Applets implementiert. Zur Bereitstellung einer entsprechenden Ausführungsumgebung für das SM Applet 16 kann vorzugsweise ein sicheres Betriebssystem (nicht in Figur 1 gezeigt) auf dem Prozessor 15 implementiert sein.
Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit 17, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z.B. in Form eines Flash-Speichers, implementiert ist. Wie sich dies Figur 1 entnehmen lässt, ist ein erstes Subskriptionsprofil (SUB) 18 A in der Speichereinheit 17 des Sicherheitselements 14 gespeichert. Das erste Subskriptionsprofil 18A enthält Daten, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, sich in das erste PLMN 30 einzubu- chen, d.h. Daten, wie Subskriptionsberechtigungsdaten ("Subscription Cre- dentials"), einen MNO-spezifischen Authentisierungsalgorithmus und dergleichen. Vorzugsweise sind zumindest Teile der Speichereinheit 17 des Sicherheitselements 14 dazu ausgestaltet, sicher die Daten darin zu speichern, beispielsweise geheimzuhaltende Subskriptionsberechtigungsdaten, wie eine IMSI ("International Mobile Subscriber Identity") oder ein Authentisierungs- schlüssel IQ, die Teil des Subskriptionsprofils 18A sind. Wie dies in Figur 1 angedeutet ist, stellt die Speichereinheit 17 vorzugsweise wenigstens einen weiteren "Slot" zum Unterbringen zusätzlicher Subskriptionsprofile bereit, wie beispielsweise zum Unterbringen des zweiten Subskriptionsprofils
(SUB) 18B, das vorzugsweise von dem SM Server 50 gemäß dem in Figur 2 dargestellten und nachstehend detaillierter beschriebenen Verfahren bereitgestellt wird. Vorzugsweise wird das erste Subskriptionsprofil 18A in der Speichereinheit 17 des Sicherheitselements 14 im Rahmen der Herstellung und/ oder der Personalisierung des mobile Endgeräts 12 und/ oder des Sicherheitselements 14 gespeichert. Insbesondere im Zusammenhang mit dieser bevorzugten Ausführungsform ist es denkbar, dass es sich bei dem ersten Subskriptions- profil 18A lediglich um ein vorläufiges Subskriptionsprofil handelt, das nur Basisdienste bereitstellt, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, mit dem SM Server 50 über das erste PLMN 30 zu kommunizieren und ein vollständiges Subskriptionsprofil herunterzuladen, das zusätzliche Dienste bereitstellt, wie beispielsweise das in Figur 1 darge- stellte zweite Subskriptionsprofil 18B. Da ein vorläufiges Subskriptionsprofil, wie das in Figur 1 dargestellte erste Subskriptionsprofil 18A, im Allgemeinen lediglich eine beschränkte Funktionalität bereitstellt, wird der Benutzer des mobilen Endgeräts 12 dazu veranlasst, zu einem vollständigen Subskriptionsprofil zu wechseln, das zusätzliche Dienste ermöglicht, wie das in Figur 1 dargestellte zweite Subskriptionsprofil 18B. Das zweite Subskriptionsprofil 18B enthält die notwendigen Daten, die es dem Sicherheitselement 14 bzw. dem mobilen Endgerät 12 ermöglichen, sich in das zweite PLMN 40 einzu- buchen und über dieses zu kommunizieren.
Erfindungsgemäß wird den auf dem Sicherheitselement 14 befindlichen Sub- skriptionsprofilen, also z.B. dem ersten Subskriptionsprofil 18 A und/ oder dem zweiten Subskriptionsprofil 18B, jeweils ein definierter Zustand einer Vielzahl von Zuständen zugewiesen. Vorzugsweise erfolgt dieses Zuweisen bzw. Verwalten eines Zustande durch das SM Applet 16. Ferner kann sich auch das SM Applet 16 gemäß bevorzugter Ausführungsformen der Erfindung in einem definierten Zustand einer Vielzahl von Zuständen befinden. Mit anderen Worten das SM Applet 16 definiert einen Zustand für das erste Subskriptionsprofil 18A und das zweite Subskriptionsprofil 18B. Wie dies nachstehend im Detail beschrieben wird, ermöglicht insbesondere die Verwendung dieser Zustände des Sicherheitselements 15 den sicheren Übergang zwischen einzelnen Zuständen davon, so dass keine inkonsistenten Zustände auftreten können und das Sicherheitselement 14 nicht verloren gehen kann.
Die Funktionsweise des SM Servers 50 in Verbindung mit den anderen Elementen des in Figur 1 dargestellten Kommunikationssystems 10 wird nun im Zusammenhang mit einer bevorzugten Ausführungsform der Erfindung unter weiterer Bezugnahme auf die Figur 2 beschrieben, und zwar für den Fall, dass anfänglich lediglich das (vorläufige) erste Subskriptionsprofil 18 A auf dem Sicherheitselement 14 vorliegt. Anhand der nachstehenden detaillierten Beschreibung wird der Fachmann jedoch erkennen, dass die vorliegende Erfindung ebenso vorteilhaft in dem Fall eingesetzt werden kann, dass zusätzlich zu dem (vorläufigen) ersten Subskriptionsprofil 18 A auch das zweite Subskriptionsprofil 18B (sowie gegebenenfalls weitere Subskriptionsprofile) bereits auf dem Sicherheitselement 14 vorliegt.
Im Schritt Sl von Figur 2 bucht sich das Sicherheitselement 14 mit dem aktiven Subskriptionsprofil 18 A in das PLMN 30 ein. Dieser Schritt beinhaltet in der Regel eine Authentisierung des Sicherheitselements 14 gegenüber dem PLMN 30, und zwar beispielsweise unter Verwendung einer IMSI und/ oder eines Authentisierungsschlüssels Ki, die Teil des aktiven Subskriptionsprofils 18A sind. Nachdem sich das Sicherheitselement 14 in Schritt Sl in das PLMN 30 eingebucht hat und über dieses mit dem SM Server 50 kommunizieren kann, wird im Schritt S2 von Figur 2 das zweite Subskriptionsprofil 18B durch das Sicherheitselement 14 vom SM Server 50 heruntergeladen, um dem Sicherheitselement 14 zu ermöglichen, sich in das zweite Mobilfunknetz 40 einzubuchen und die von diesem bereitgestellten Dienste zu nutzen. In Verbindung mit dem Herunterladen des zweiten Subskriptionsprofils 18B kann der SM Server 50 dem Sicherheitselement 14 eine Vielzahl von Kommandos übermitteln, beispielsweise Kommandos zum Speichern des zweiten Subskriptionsprofils 18B in dem nicht-flüchtigen Speicher 17 des Sicherheitselements 14, zum Löschen des ersten Subskriptionsprofils 18A in dem nichtflüchtigen Speicher des Sicherheitselements 14 und dergleichen.
Anhand von Figur 3, die in Form einer schematischen Darstellung die Zu- standsdiagramme der ersten Subskription 18A, der zweiten Subskription 18B und des SM Applets 16 zeigt, soll erläutert werden, in welchen Zuständen sich die erste Subskription 18A, die zweite Subskription 18B und das SM Applet 16 bei den einzelnen Schritten des in Figur 1 dargestellten Verfahrens vorzugsweise befinden. Dabei bezeichnen die in Figur 3 verwendeten Kombinationen aus Buchstaben und Zahlen die folgenden Zustände: bei der Subskription 18A die Zustände AI ("new"), A2 ("enabled"), A3 ("active") und A4 ("disabled"); bei der Subskription 18B die Zustände Bl ("new"), B2 ("enab- led"), B3 ("active") und B4 ("disabled"); und beim SM Applet 16 die Zustände SO ("idle"), Sl ("send acknowledgement"), S2 ("error") und S3 ("send final con- firmation").
Bei Schritt Sl von Figur 3 befindet sich das erste Subskriptionsprofil 18 A in dem Zustand A3 ("active")/ d.h. dem ersten Subskriptionsprofil 18A ist der Zustand A3 ("active") zugewiesen. In diesem Zustand kann sich das Sicherheitselement 14 mittels des ersten Subskriptionsprofils 18 A in das erste Mo- bilfunknetzwerk 30 einbuchen. Dem zweiten Subskriptionsprofil 18B ist bei Schritt Sl noch kein Subskriptionsprofil zugeordnet, da sich dieses noch nicht auf dem Sicherheitselement 14 befindet. Das SM Applet 16 befindet sich vorzugsweise in einem Zustand SO ("idle"), in dem das SM Applet 16 unterschiedliche Kommandos des SM Servers 50 ausführen kann.
Im Schritt S2 von Figur 3 wird das zweite Subskriptionsprofil 18B über das erste Mobilfunknetzwerk 30 auf das Sicherheitselement 14 geladen. Im Zuge dieses Ladens des zweiten Subskriptionsprofil 18B wird durch das SM Applet 16 des Sicherheitselements 14 auch diesem zweiten Subskriptionsprofil 18B ein Zustand zugewiesen. Ein entsprechendes Zustandsdiagramm ist in Figur 2 dargestellt. Nach dem Laden befindet sich das zweite Subskriptionsprofil 18B vorzugsweise in dem Zustand Bl ("new").
Nachdem der Download des zweiten Subskriptionsprofils 18B in Schritt S2 von Figur 2 durchgeführt worden ist, sendet der SM Server 50 in Schritt S3 von Figur 2 vorzugsweise Kommandos, damit diese vom Sicherheitselement 14 ausgeführt werden und dieses dazu veranlassen, vom ersten Subskriptionsprofil 18A zum zweiten Subskriptionsprofil 18B zu wechseln. Vorzugsweise umfassen diese vom SM Server 50 an das Sicherheitselement 14 gesen- deten Kommandos ein oder mehrere Kommandos, aufgrund derer das Sicherheitselement 14 die Integrität des zweiten Subskriptionsprofils 18B überprüft. In der in Figur 2 dargestellten bevorzugten Ausführungsform wird dies durch das Kommando "ENABLE SUB 18B" erreicht, und zwar vor- zugsweise mittels der Berechnung einer Prüfsumme durch das Sicherheitselement 14 und dem Vergleich mit einer vom SM Server 50 bereitgestellten Kontrollprüfsumme, wie dies in Schritt S4 von Figur 2 angedeutet ist. Vorzugsweise kommt bei dieser Überprüfung der Integrität des zweiten Subskriptionsprofils 18B, beispielsweise mittels einer Prüfsumme oder ver- gleichbarer Verfahren, ein kryptographisches Geheimnis zum Einsatz, das auf dem Sicherheitselement 14 und dem SM Server 50 vorliegt, vorzugsweise ein für das Sicherheitselement 14 individueller Schlüssel. Durch die Ausführung des Kommandos "ENABLE SUB 18B" und die erfolgreiche Überprüfung der Integrität des zweiten Subskriptionsprofils 18B geht im Zustands- diagramm von Figur 3 das zweite Subskriptionsprofil 18B vom Zustand Bl ("new") in den Zustand B2 ("enabled") über.
Durch das Kommando "DEACTIVATE SUB 18A" in Schritt S5 von Figur 2 geht das erste Subskriptionsprofil 18A vom Zustand A3 ("active") in den Zu- stand A2 ("enabled") über, d.h. das SM Applet 16 weist dem ersten Subskriptionsprofil 18A nunmehr den Zustand A2 ("enabled") zu. In diesem Zustand könnte das erste Subskriptionsprofil 18 A wieder aktiviert werden. Da jedoch ein Wechsel zum zweiten Subskriptionsprofil 18B erfolgen soll, das in Schritt S2 von Figur 2 vom SM Server 50 heruntergeladen worden ist,.erfolgt in Schritt S6 von Figur 2 mittels des Kommandos "ACTIVATE SUB 18B" ein Übergang des zweiten Subskriptionsprofils 18B vom Zustand B2 ("enabled") in den Zustand B3 ("active"). Der Fachmann wird erkennen, dass neben dem Zustandsübergang des zweiten Subskriptionsprofils 18B in den Zustand B3 ("active") das Kommando "ACTIVATE SUB 18B" noch weitere Auswirkun- gen haben kann, wie beispielsweise das Ersetzen der bisher verwendeten Subskriptionsberechtigungsdaten des ersten Subskriptionsprofils 18A, insbesondere eine IMSI, die den Benutzer im ersten Mobilfunknetz 30 identifiziert, durch die Subskriptionsberechtigungsdaten des zweiten Subskripti- onsprofils 18B, insbesondere eine IMSI, die den Benutzer im zweiten Mobilfunknetz 30 identifiziert, oder das Versetzen des ersten Subskriptionsprofils 18A in den Zustand A4 ("disabled"), falls dieses nicht mehr zum Einbuchen in das PLMN 30 geeignet sein soll und beispielsweise gelöscht werden soll. Der Fachmann wird erkennen, dass die in Figur 2 gezeigten und vorstehend beschriebenen Kommandos nur beispielhaft sind. So könnten die Kommandos "DEACTIVATE SUB 18A" und "ACTIVATE SUB 18B" beispielsweise durch ein einzelnes Kommando "SWITCH TO SUB 18B" ersetzt werden, was zu demselben Ergebnis führen würde, nämlich dass das erste Subskriptions- profil 18A in den Zustand A2 ("enabled") zurückfällt und das zweite Subskriptionsprofil 18B in den Zustand B3 ("active") gehoben wird. Mit anderen Worten: mit dem Kommando "SWITCH TO SUB 18B" könnte implizit das erste Subskriptionsprofil 18A deaktiviert werden. Nachdem in den Schritten S5 und S6 von Figur 2 das erste Subskriptionsprofil 18A in den Zustand A2 ("enabled") bzw. ggf. in den Zustand A4 ("disabled") und das zweite Subskriptionsprofil 18B in den Zustand B3 ("active") übergangen sind, ist das Sicherheitselement 14 nun dazu in der Lage, sich in Schritt S7 von Figur 2 mit dem nunmehr aktiven zweiten Subskriptionsprofil 18B in dem PLMN 40 einzubuchen. Dieser Schritt kann beispielsweise wiederum durch ein entsprechendes Kommando des SM Servers 50 veranlasst werden. Wie bereits vorstehend erwähnt, verarbeitet das SM Applet 16 die vom SM Server 50 kommenden Kommandos vorzugsweise nur dann, wenn sich das SM Applet 16 im Zustand SO ("idle") befindet. Für den Fall, dass das Sicherheitselement 14 vom SM Server 50 ein Kommando erhält, dass nicht mit dem Zustand von einem der Subskriptionsprofile kompatibel ist, z.B. das Aktivieren des Subskriptionsprofils 18B im Zustand Bl ("new"), d.h. ohne vorherige Überprüfung auf Integrität, dann geht das SM Applet 16 vorzugsweise in den Zustand S2 ("error") über. Vorzugsweise beinhaltet dieser Übergang eine Fehlermeldung an den SM Server 50. Das SM Applet 16 verbleibt in diesem Zustand, bis das Sicherheitselement 14 ein Kommando vom SM Server 50 erhält, aus dem Zustand S2 ("error") in den Zustand SO ("idle") zurückzukehren. Sobald sich das SM Applet 16 wieder im Zustand SO ("idle") befindet, kann dies wieder Kommandos des SM Servers 50 ausführen. Wird hingegen ein Kommando erfolgreich vom SM Applet 16 ausgeführt, kann gemäß bevorzugter Ausführungsformen der Erfindung vorgesehen sein, dass das SM Applet 16 in den Zustand Sl ("send acknowledgement") übergeht. Vorzugsweise geht das SM Applet 16 nach einem erfolgreichen Wechseln der Subskriptionen in den Zustand S3 ("send final confirmation") über, in dem eine Bestätigung an den SM Server 50 geschickt wird. Aus diesem Zustand S3 fällt das SM Applet 16 wieder zurück in den Zustand SO ("idle"), sobald der SM Server 50 den Erhalt dieser Bestätigungsnachricht bestätigt hat.
Vorzugsweise unterscheiden sich die Zustände Sl ("send acknowledgement") und S3 ("send final confirmation") des SM Applets 16 insofern, als dass im Zustand S3 vorgesehen ist, dass eine Rückkehr zum Subskriptionsprofil 18A erfolgt, falls sich das Sicherheitselement 14 nicht innerhalb eines vorbestimmten Zeitraums mit dem Subskriptionsprofil 18B erfolgreich in das PLMN 40 einbucht, wie dies in Schritt S7 von Figur 2 gezeigt ist. Im Zustand Sl ("send acknowledgement") verharrt das SM Applet 16 so lange, bis es eine Bestätigung durch den SM Server 50 erhält, um wieder in den Zustand SO ("idle") zurückzukehren. Vorzugsweise wird ohne eine solche Bestätigung kein weiteres Kommando vom Sicherheitselement 14 bzw. vom SM Applet 16 ausgeführt.
Der Fachmann wird erkennen, dass die vorstehenden beschriebenen Zustände der Subskriptionsprofile 18A und 18B und die definierten Übergänge zwischen diesen Zuständen sicher stellen, dass ein vom SM Server 50 empfangenes Kommando nur dann den gewünschten Erfolg hat, wenn sich die entsprechenden Subskriptionsprofile 18A und 18B und vorzugsweise das SM Applet 16 in einem geeigneten Zustand befinden, und dass somit nicht der Fall eintreten kann, dass das Sicherheitselement 14 verloren geht, d.h. nicht mehr ansprechbar ist.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Wechseln von einem ersten Subskriptionsprofil (18 A) zum Einbuchen eines Sicherheitselements (14), das Teil eines mobilen Endgeräts (12) ist, in ein erstes Mobilfunknetz (30) zu einem zweiten Subskriptionsprofil (18B) zum Einbuchen des Sicherheitselements (14) in ein zweites Mobilfunknetz (40), wobei das Sicherheitselement (14) dazu ausgestaltet ist, dem ersten Subskriptionsprofil (18A) einen Zustand einer Vielzahl von Zuständen und dem zweiten Subskriptionsprofil (18B) einen Zustand einer Vielzahl von Zuständen zuzuweisen, wobei das Verfahren die folgenden Schritte umfasst:
das Empfangen wenigstens eines Kommandos von einer Server- instanz (50) zum Wechseln vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B);
das Überprüfen, ob der Zustand des ersten Subskriptionsprofils (18A) und/ oder der Zustand des zweiten Subskriptionsprofils (18B) das Ausführen des wenigstens einen Kommandos durch das Sicherheitselement (14) zulassen; und
falls das Ergebnis der Überprüfung erfolgreich war, das Ausführen des wenigstens einen Kommandos, um vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B) zu wechseln.
2. Verfahren nach Anspruch 1, wobei das Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B) das Übergehen des Zustands des zweiten Subskriptionsprofils (18B) in den Zustand "aktiv" (B3) beinhaltet.
3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren den weiteren Schritt des Herunterladens des zweiten Subskriptionsprofils (18B) von der Serverinstanz (50) durch das Sicherheitselement (14) umfasst.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Ausführen des wenigstens einen Kommandos zum Wechseln vom ersten Subskriptionsprofil (18A) zum zweiten Subskriptionsprofil (18B) das Sicherheitselement (14) die Integrität des zweiten Subskriptionsprofils (18B) überprüft.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Überprüfens von einem auf dem Sicherheitselement (14) implementierten Verwaltungsmodul (16) durchgeführt wird.
6. Verfahren nach Anspruch 5, wobei sich das Verwaltungsmodul (16) in einem Zustand einer Vielzahl von Zuständen befindet und der Schritt des Überprüfens ferner den Schritt des Überprüfens umfasst, ob der Zustand des Verwaltungsmoduls (16) das Ausführen des wenigstens einen Kommandos durch das Sicherheitselement (14) zulässt.
7. Verfahren nach Anspruch 1, wobei immer nur ein Subskriptionsprofil (18A, 18B) sich im Zustand "aktiv" (A3, B3) befinden kann, der es ermöglicht, dass sich das Sicherheitselement (14) mit dem entsprechenden Subskriptionsprofil (18A, 18B) in das entsprechende Mobilfunknetzwerk (30, 40) einbu- chen kann.
8. Sicherheitselement (20), das Teil eines mobilen Endgeräts (12) ist, wobei das Sicherheitselement (20) dazu ausgestaltet ist, gemäß einem Verfahren nach einem der vorhergehenden Ansprüche betrieben zu werden.
9. Mobiles Endgerät (12) mit einem Sicherheitselement (20) nach Anspruch 8.
10. Kommunikationssystem (10) mit einem ersten Mobilfunknetzwerk (30), einem zweiten Mobilfunknetzwerk (40), einer Serverinstanz (50) und einem mobilen Endgerät (12) nach Anspruch 9.
PCT/EP2014/002122 2013-08-07 2014-08-01 Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes WO2015018510A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013013178.2A DE102013013178A1 (de) 2013-08-07 2013-08-07 Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
DE102013013178.2 2013-08-07

Publications (2)

Publication Number Publication Date
WO2015018510A2 true WO2015018510A2 (de) 2015-02-12
WO2015018510A3 WO2015018510A3 (de) 2015-04-16

Family

ID=51300695

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/002122 WO2015018510A2 (de) 2013-08-07 2014-08-01 Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes

Country Status (2)

Country Link
DE (1) DE102013013178A1 (de)
WO (1) WO2015018510A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107924447A (zh) * 2015-06-23 2018-04-17 捷德移动安全有限责任公司 具有用于限制安全元件的功能的特定于订阅的配置文件的订阅管理
KR20180100398A (ko) * 2016-03-01 2018-09-10 기제케+데브리엔트 모바일 서큐리티 게엠베하 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015003079A1 (de) 2015-03-11 2016-09-15 Giesecke & Devrient Gmbh Netzwerkzugangsunterstützung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478238B2 (en) * 2005-04-29 2013-07-02 Jasper Wireless, Inc. Global platform for managing subscriber identity modules
DE102010009257A1 (de) * 2010-02-25 2011-08-25 Bayerische Motoren Werke Aktiengesellschaft, 80809 Steuergerät und Verfahren zum Betrieb des Steuergeräts
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
ES2395368T3 (es) * 2010-12-22 2013-02-12 Telefonaktiebolaget Lm Ericsson (Publ) Técnica para gestionar estados de actividad para múltiples abonos en un dispositivo terminal
DE102011076415A1 (de) * 2011-05-24 2012-11-29 Vodafone Holding Gmbh Wechsel der Subskription in einem Identifizierungsmodul

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107924447A (zh) * 2015-06-23 2018-04-17 捷德移动安全有限责任公司 具有用于限制安全元件的功能的特定于订阅的配置文件的订阅管理
CN107924447B (zh) * 2015-06-23 2021-12-07 捷德移动安全有限责任公司 具有用于限制安全元件的功能的特定于订阅的配置文件的订阅管理
KR20180100398A (ko) * 2016-03-01 2018-09-10 기제케+데브리엔트 모바일 서큐리티 게엠베하 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
KR102114431B1 (ko) * 2016-03-01 2020-06-18 기제케+데브리엔트 모바일 서큐리티 게엠베하 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법

Also Published As

Publication number Publication date
WO2015018510A3 (de) 2015-04-16
DE102013013178A1 (de) 2015-02-12

Similar Documents

Publication Publication Date Title
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
EP2898714A1 (de) Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
WO2015158434A1 (de) Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk
WO2016050333A1 (de) Verfahren und system zum personalisieren eines sicherheitselements eines endgeräts
EP3314933B1 (de) Kommunizieren eines teilnehmeridentitätsmoduls zu einem server, insbesondere bei profilwechsel
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
EP3669562B1 (de) Verfahren zur inbetriebnahme und personalisierung eines teilnehmeridentitätsmoduls
EP2698964B1 (de) Betreiben eines Teilnehmeridentitätsmoduls
EP3085134B1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
EP3085049B1 (de) Verfahren und vorrichtungen zum aktivieren einer subskription für die kommunikation über ein mobilfunknetz
DE102013010261A1 (de) Verfahren zum Betreiben eines Sicherheitselements
WO2016116270A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
DE102015011748A1 (de) Verfahren und Vorrichtung zum Verwalten von Subskriptionen auf einem Sicherheitselement
WO2015185212A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
WO2016037701A1 (de) Verfahren und vorrichtungen zum testen eines mobilen endgeräts mit einem sicherheitselement
DE102014008268A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
DE102015000693A1 (de) Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät
EP2723113A1 (de) Verfahren zum Betreiben eines Sicherheitsmoduls
DE102018007576A1 (de) Teilnehmeridentitätsmodul mit Profil oder eingerichtet für Profil

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14749721

Country of ref document: EP

Kind code of ref document: A2