WO2015158434A1 - Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk - Google Patents

Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk Download PDF

Info

Publication number
WO2015158434A1
WO2015158434A1 PCT/EP2015/000801 EP2015000801W WO2015158434A1 WO 2015158434 A1 WO2015158434 A1 WO 2015158434A1 EP 2015000801 W EP2015000801 W EP 2015000801W WO 2015158434 A1 WO2015158434 A1 WO 2015158434A1
Authority
WO
WIPO (PCT)
Prior art keywords
security module
system configuration
mobile
network
mobile radio
Prior art date
Application number
PCT/EP2015/000801
Other languages
English (en)
French (fr)
Inventor
Thomas Stocker
Monika Eckardt
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP15718141.3A priority Critical patent/EP3132626A1/de
Priority to US15/303,428 priority patent/US10136323B2/en
Publication of WO2015158434A1 publication Critical patent/WO2015158434A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Definitions

  • the invention relates to communication via mobile networks in general.
  • the invention relates to a method and a Vorrich device for operating a mobile terminal in a mobile network by means of a security module for communication over one of a plurality of mobile networks.
  • a mobile terminal for example a mobile telephone
  • a mobile radio network operated by a network operator it is usually necessary that the mobile terminal is equipped with a security element for the secure storage of data.
  • This data is used to uniquely identify the user of the mobile device to the mobile network.
  • GSM Global System for Mobile Communications
  • SIM Subscribe - Scriber Identity Module
  • the SIM card receives subscriber identification data or subscription authorization data ("subscription credentials") for identifying and authenticating the user or the subscriber, including an IMSI (International Mobile Subscriber Identity; Number for unique (internal) identification of network subscribers) and an authentication key.
  • subscriber identification data or subscription authorization data (“subscription credentials") for identifying and authenticating the user or the subscriber, including an IMSI (International Mobile Subscriber Identity; Number for unique (internal) identification of network subscribers) and an authentication key.
  • IMSI International Mobile Subscriber Identity
  • NMSI International Mobile Subscriber Identity
  • a non-personalized SIM card is generally not suitable for its intended use in a mobile terminal. This means that a non-personalized SIM card with no subscription profile can not access services provided by a mobile network.
  • M2M communication is the communication between machines over a cellular network without human interaction.
  • data can be exchanged automatically between numerous different types of machines, which are designed with a security element in the form of an M2M module, such as TV systems, set-top boxes, vending machines, vehicles, traffic lights, surveillance cameras, sensor and control devices and the like. It is anticipated that, at least in some such devices, it will be impossible or at least very difficult to provide the security element with a subscription profile already during manufacture.
  • M2M devices the security element is implemented in the form of a surface mounted chip or chip module.
  • M2M devices with non-personalized security elements, it is necessary that they can not be provided with a subscription profile via the air interface until they are used in the field.
  • the user of a mobile terminal usually has to pay a monthly fee.
  • the user will usually need to bring in the SIM card (security module) provided by the previous mobile network operator replace the previous subscription profile for using the mobile network of the previous Mobilf unk- network operator by a provided by the new mobile network operator SIM card with a new subscription profile for the use of the mobile network of the new mobile network operator.
  • SIM card security module
  • Methods for downloading a subscription profile via an air interface from a server instance to a security element, on which a subscription profile already exists are already known from the prior art. After downloading the new subscription profile, a change from the existing subscription profile to the new subscription profile is performed by the security element. Due to the mobile use of the security module in the mobile terminal, in particular However, in particular with an M2M device, the problem may arise that messages are lost from the server instance over the air interface to the security element. Furthermore, for loading a subscription over the air interface, an already established connection of the M2M device to a mobile radio network using an already loaded subscription is necessary. However, the use of the already loaded subscription is unlikely to be accepted by any other mobile network provider. Without signing in to the new mobile network, no new subscription can be loaded.
  • a solution to this problem provides a security element that is provided with multiple subscription profiles for a variety of mobile networks.
  • Each of these subscription profiles is isolated from each other, so that when operating a subscription profile another subscription profile is not visible.
  • the subscription profiles are limited to a number of particular mobile network operators.
  • the structure and the contents of the multiplicity of subscription profiles are very different, so that a change of subscription profiles concerns only standardized contents.
  • Network operator-specific functions and contents, such as encryption algorithms or roaming data, are not supported by subscription management.
  • the object of the present invention is to provide an improved method and a device with which the Problems of the prior art are solved.
  • facilitated administration of subscription profiles should be made possible.
  • a subscription profile includes subscription data and a system configuration.
  • the system configuration includes only network-specific system configuration that includes proprietary features, parameters, and / or algorithms for logging in and operating the security module in a cellular network. This means that the system configuration contains data that has to be treated with special sensitivity. Third parties, in particular other mobile network operators, can not view or modify this data.
  • the security module has different system configurations for different mobile networks.
  • the subscription data are identification data for the user of the mobile phone to identify himself to the mobile network when he / she is subscribed. These identification data can and partially, should be available for other mobile networks, in particular for roaming.
  • the subscription data can preferably be loaded, in particular updated, by a service provider, for example a subscription manager, or the mobile radio network provider via an air interface. Furthermore, these data can be during the booking process changed into a mobile network by this, in particular updated by a re-download. This could be done with a HLR ("Home Location Register", home location register of a mobile number).
  • the security module receives subscription data for logging into a mobile radio network of a plurality of mobile radio networks.
  • the subscription data is preferably transmitted to the security module via an air interface from a subscription manager or the mobile network provider for whom the subscription data is intended.
  • the security module analyzes the subscription data and identifies the cellular network of the plurality of cellular networks into which the security module can log in using the subscription data.
  • the security module After selecting and identifying the mobile network, the security module selects a system configuration according to the subscription data or the identified mobile network. With the subscription data and the system configuration, the mobile device can log into the mobile network. Furthermore, the security module is operated with the selected system configuration in the identified mobile network.
  • a security element according to the invention is, for example, a data carrier designed in hardware.
  • the security element is arranged, for example, as a firmly integrated component in a terminal, wherein it can not be removed from the terminal either in form, for example as subscriber identification module, M2M module, co-processor, trusted base, trusted platform, module.
  • the security element is connected as a removable module with the mobile device, such as a smart card, especially as a subscriber identification module, smart card, mass storage card, USB token, multimedia card, Secure Micro SD card, mobile network token, such as a UMTS surf stick and / or as electronic identification document, for example, as an electronic identity card or passport with stored in a memory area machine-readable identification units of a person.
  • the security element can be embodied as a combination of hardware and software components in a trusted part of an operating system of the mobile terminal, which is known to the person skilled in the art as a trusted execution environment ("TEE")
  • TEE trusted execution environment
  • the security module can in principle be a computer reduced in size and resource scope, which has a processor and at least one interface for communication with an external computer Often it has no or only a rudimentary own user data output.
  • the security module has in particular a data memory for storing data, information, files and / or applications with associated variables, wherein areas of the data memory he may be fleeting or non-volatile.
  • the non-volatile data memory may in particular be permanent, for example a read-only memory, ROM for short, or semi-permanent, for example as an Electrically Erasable Programmable Read Only Memory, EEPROM, Flash Memory, Ferroelectric Random for short Access Memory, short FRAM or FeRAM memory or Magnetoresistive random access memory, short MRAM memory to be executed.
  • ROM read-only memory
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • Flash Memory Flash Memory
  • Ferroelectric Random for short Access Memory short FRAM or FeRAM memory
  • Magnetoresistive random access memory short MRAM memory to be executed.
  • the selection of the mobile radio network to be checked in can be made by the user.
  • the user can be presented with a list of possible available and / or permitted mobile phone networks.
  • the user can then select a desired mobile network.
  • the selection of the mobile radio network to be loaded from the multiplicity of mobile radio networks can alternatively take place automatically.
  • a priority list could be stored in the mobile terminal and / or in the security module. In the priority list, a ranking order of possible and permitted mobile networks for logging in is entered.
  • a selection algorithm can be stored in the security module, in which additional information, for example, local information of the mobile radio network or current position information of the security module and / or availability forecasts are included in the selection of the mobile radio network.
  • a uniform security module with a large number of system configurations could be produced, according to which the operator of the security module (mobile radio network operator) loads a subscription from the security module manufacturer and / or an already installed subscription is activated.
  • the system configuration is selected according to the activated subscription.
  • the different subscription data preferably comprise identification data and general operating data for the respective mobile radio network.
  • the subscription data include a unique identification number of the security module and / or the user, e.g. For example, an IMSI ("International Mobile Subscriber Identity"), or a telephone number (MSISDN, "Mobile Station Integrated Services Digital Network Number”), an authentication key (Ki), an identification key, a network operator name, a string information, an infomata on to compile the file structure and / or a collection of applications.
  • IMSI International Mobile Subscriber Identity
  • MSISDN "Mobile Station Integrated Services Digital Network Number”
  • Ki authentication key
  • an identification key a network operator name
  • string information e.g. a string information
  • infomata infomata on to compile the file structure and / or a collection of applications.
  • proprietary configurations such as authentication algorithms, additional encryption algorithms, roaming data, information for remote file management, special operating data, eg. B. methods for payment transactions, special server addresses and / or serial numbers or license
  • the system configuration is not directly, preferably not, changeable.
  • the system configuration is preferably implemented in the operating system of the security module. Depending on the security requirement of a date, these can also be outsourced, for example, by means of a link to a library (library file), whereby the library can be reloaded.
  • the system configuration preferably has a system configuration identification with which, for example, the operating system or a switching unit which can be implemented in the operating system assigns a mapping. from the system configuration to a mobile network or subscription profile.
  • a security module In the production of a security module, it is thus possible in particular to store proprietary functions or mobile radio network-specific configurations for a respective mobile radio network of a multiplicity of mobile radio networks on the security module. For logging into the identified mobile network, the operating system automatically selects the system configuration associated with the identified mobile radio network.
  • the security module is thus suitable for communicating over one of a plurality of mobile radio networks. Particularly when used with an M2M module, for example in a motor vehicle, a security module can be produced which is suitable for logging in and for the operation of a large number of mobile radio networks in different countries.
  • the security module selects a suitable system configuration for a particular mobile network selected by the user, for example.
  • the manufacturer can equip the security module in an M2M module in connection with certain mobile radio networks with special functions. In particular, special regulations for data communication can be regulated. Depending on the country and mobile network provider, the security module selects an appropriate subscription profile.
  • the method according to the invention makes it possible, for example, for a transfer abroad, not to change the security module or to reconfigure it consumingly.
  • the user is not obligated to take advantage of roaming functions for a long time abroad. Rather, it is now possible for the user, as a contractual partner of a mobile network operator in his mobile wireless network without preloading full subscription profiles.
  • the functionality of the security module is increased with regard to the multiplicity of mobile radio networks, memory space being simultaneously saved.
  • the system configuration preferably provides settings for communication of the security module and / or the mobile terminal with a mobile radio network.
  • proprietary settings for example algorithms for authenticating the user or the security module to a mobile radio network
  • the system configuration may contain keys and / or codes for secure data transmission between the mobile telephone or the security module and the mobile radio network.
  • the codes (algorithms) for secure data transmission are encryption codes.
  • the encryption keys are in addition to a standard encryption.
  • the encryption codes are not alternative but optional. It may be an additional, beyond the standard obfuscation of z.
  • B. communication data and / or transaction data At best, the security of communication is increased.
  • the system configuration may affect a function of the security module and / or the mobile terminal.
  • rules for data communication for payment methods could be entered in the system configuration. This could be, for example, an encryption of entered or received data, security settings for using the mobile radio network and / or a further network, and / or a selection of addresses to be used for communication. include. For example, for the safety of the user and / or the operator of a mobile network, it would be possible for payment transactions to be possible only with regard to certain financial service providers. Accordingly, an entry is included in the system configuration. From the data of the system configuration, the mobile terminal could detect certain settings and correspondingly unlock or lock functions.
  • the mobile terminal could recognize from the system configuration whether a payment transaction by means of a credit card connected via NFC is possible and / or permissible. If the mobile end device detects that the function is not provided for and / or excluded in this mobile radio network, the mobile terminal could deactivate or not permit the NFC function during a payment transaction.
  • the system configuration may include parameters for an NFC transaction.
  • these are NFC transactions which are routed via the security module and / or initiated by means of the security module.
  • the "routing" function of the security module can be an active forwarding of data to and / or from an NFC interface, for example via a mobile terminal
  • the security module can itself determine data receivers from the NFC transaction data (NFC data) and the Send NFC data to the data receiver, and the security module can passively "pass out".
  • the security module does not itself determine the data receiver and only routes the NFC data. For example, data which the mobile terminal receives from a device via the NFC corruption cumulative interface may be processed by the security module.
  • an authentication an additional provision of a certificate for the NFC data and / or an encryption of the NFC data could be provided.
  • the edited NFC data is returned to the security module by the security module mobile terminal and sent by the mobile terminal via the mobile network to a receiver.
  • the security module can, for example, add a recipient address to the NFC data. This additional information can be taken from the security module of the system configuration.
  • the transaction between the through the NFC interface and the receiver could perform the security module using the system configuration.
  • the security module could have an NFC application. This application is preferably part of the operating system of the security module.
  • the security module could switch to the mobile phone for this Kornmunikation in a master mode, the mobile phone in a slave mode.
  • the security module could only be used to process the data to be transferred.
  • a device for activating and / or deactivating system configurations may preferably be addressed for selecting the system configuration.
  • This enabling and / or disabling unit activates a system configuration corresponding to the identified mobile radio network so that the mobile terminal can log in and operate in the identified mobile radio network.
  • the unit for activating and / or deactivating may be, for example, a switching unit.
  • the unit for activating and / or deactivating is implemented in the operating system of the security module or a part of the operating system.
  • the unit for activating and / or deactivating may be an application and preferably executed in a secure environment of the security module or of the operating system.
  • the selection unit may have the function of a runtime switch, for example by establishing a link. This means that a system configuration suitable for the subscription data or the identified mobile radio network is selected and activated or switched on during the runtime of the security module from the multiplicity of system configurations. If the mobile terminal evacuates from a mobile radio network of the multiplicity of mobile radio networks, for example during a change of the mobile network operator or change of the mobile radio network, the hitherto valid and activated system configuration is deactivated. This prevents two system configurations from being active simultaneously for two different mobile networks.
  • an inactive system configuration is encrypted and / or packaged or, in particular, is divided thematically.
  • the operating system and / or an application may include a function, whereby when hijacking from a mobile network, the previously valid system configuration is not only deactivated, but also encrypted and / or packaged and / or split.
  • the system configuration enabling unit, the operating system, and / or an application after decrypting a system configuration for logging in to a cellular network and / or operating the mobile terminal in the cellular network could decrypt, merge, and merge the system configuration and / or parts of the system configuration / or unpack.
  • the previous one is at least partially deleted.
  • the contents to be deleted are preferably an authentication or an encryption algorithm. Furthermore, the object mentioned above is achieved by a security module for use in a mobile terminal.
  • the security module comprises a memory, wherein the memory is designed to store subscription profiles.
  • the subscription profiles are designed for logging into a mobile radio network of a large number of mobile radio networks.
  • a subscription profile includes subscription data and a system configuration.
  • a system configuration includes only network-specific data that includes proprietary features, parameters, and / or algorithms for logging in and operating the security module in a cellular network. This means that the system configurations contain particularly sensitive data. Third parties, in particular other mobile network operators, can not see or modify this data.
  • the subscription data are identification data for the user of the mobile phone to identify himself to the mobile network when he / she is subscribed. These identification data can and partly should be available for other mobile radio networks, in particular for roaming.
  • the subscription data can preferably be loaded, in particular updated, by a service provider, for example a subscription manager, or the mobile radio network provider via an air interface.
  • these data during the booking process in a mobile network can be changed by this, in particular updated by a re-download. This could be done with a HLR ("Home Location Register", home location register of a mobile phone number) in the memory can be stored in the memory various system configurations, without associated subscription data stored in memory.
  • HLR Home Location Register
  • the security module comprises an analysis unit for analyzing the subscription data for a mobile radio network of the plurality of mobile radio networks. networks in which the security module can log in. Furthermore, the security module comprises a selection unit for selecting the system configuration according to the subscription data of the mobile radio network, in which the security module can log in by means of the subscription data.
  • the memory for storing the system configuration is designed as a secure memory, wherein the secure memory may be part of the memory.
  • the system configurations are present separately from one another and thus are sealed off from one another.
  • the security module preferably the security module operating system, is therefore responsible for selecting the subscription (data) to be used and / or for selecting the system configuration according to the selected subscription (data).
  • the unit for activating a system configuration is active for a specific runtime.
  • the system configuration is only valid for a certain time. Once the time has elapsed, the system configuration is deactivated again and the operation of, for example, a mobile terminal in the identified mobile radio network would no longer be possible with this system configuration.
  • a publisher of the security module but also a publisher of the system configuration, could influence the operating time of the security module, for example by means of rechargeable operating parameters in a particular mobile radio network, and extend the runtime.
  • a mobile network operator as publisher of the security module could enable users to use other mobile networks for a limited time.
  • a system configuration is designed as a basic configuration.
  • the base configuration can be used by the security module in conjunction with a cellular network that does not have a system configuration.
  • the security module and / or the mobile terminal can be prepared and set to use, for example, services of a previously unknown mobile radio network.
  • rules for the transmission of data regarding M2M communication could be entered.
  • a system configuration is stored in a memory that can be used and viewed by other system configurations.
  • This memory which can be viewed and used for other system configurations, a so-called "common area”, makes it easy to manage parameters and settings of the system configuration, and thus allows operating data to be made available across mobile networks
  • Fig. 1 is a first schematic representation of a communication network; a further schematic representation of a communication network using a security module according to the invention.
  • 3 shows a possible assignment of subscription data to system configuration.
  • a mobile telephone 200 has a security module 300.
  • the security module 300 comprises a memory 310.
  • the memory 310 comprises a subscription data memory 320 for storing first subscription data 321 and second subscription data 322.
  • the security module 300 has a system configuration memory 330 in the memory 310.
  • a first system configuration 331, a second system configuration 332, and a third system configuration 333 are stored in the system configuration memory 330.
  • the first system configuration 331 is assigned to a first mobile radio network 110
  • the second system configuration 332 is assigned to a second mobile radio network 120
  • the third system configuration 333 is not assigned to a specific mobile network value.
  • the third system configuration 333 is to be understood in this embodiment as a basic system configuration.
  • the first or second system configuration 331, 332 respectively contain mobile-network-specific, generally unchangeable information for logging into the mobile radio network and for operating the security module 300 and / or the mobile telephone 200 in the first or second mobile radio network 110, 120 necessary.
  • an authentication algorithm, roaming data, voice codes, transmission channels and / or serial numbers into consideration.
  • the first and second subscription data 321, 322 comprise data necessary for logging into the first or second mobile radio network 110, 120.
  • the subscription data 321, 322 are at least partially provided by the operator of the first or second mobile radio network 110, 120.
  • the first and second subscription data 321, 322 each contain a network key, an IMSI for the unique identification of a mobile radio subscriber and / or the mobile radio number (MSISDN).
  • the first and second mobile radio network 110, 120 each comprise an HLR ("home location register") 111, 121.
  • the HLR III, 121 is a primary database of the operator, stored in the information for the registration or authentication of mobile subscribers are.
  • the user of the mobile telephone 200 wishes to log into a mobile radio network
  • the user of the mobile telephone 200 selects the first mobile radio network 110 or second mobile radio network 120.
  • the user selects the first mobile radio network 110.
  • the mobile telephone 200 and the security module 300 receive subscription data for the first mobile radio network 110. These subscription data are stored in the security module 300 as the first subscription data 321.
  • the security module 300 analyzes the first subscription data 321 and recognizes from the first subscription data 321 that the first mobile radio network 110 is to be checked in and the security module 300 and mobile telephone 200 are to be operated in the first mobile radio network 110.
  • the security module 300 recognizes from the first subscription data 321, the first subscription data 321 make it possible to log in to the first mobile radio network 110, for example by storing in the first subscription data 321 the name of the operator of the first mobile radio network 110. Accordingly, the security module 300 selects the first system configuration 331 as a supplement to the first subscription data 321. From the system configuration 331, the security module 300 receives, for example, an authentication algorithm, so that the security module 300, for example in conjunction with the network key, can authenticate itself to and log into the first mobile radio network 110.
  • security module 300 receives subscription data from second mobile radio network 120 and thus updates second subscription data 322.
  • Security module 300 preferably searches for already existing subscription data for second mobile radio network 120 saved the new subscription data. If no subscription data is yet stored for the second mobile radio network 120, a free memory location is searched for and stored there. Alternatively, other subscription data could be deleted and the thus freed storage space used to store the subscription data of the second mobile network 120.
  • subscription data of the second mobile radio network 120 are stored in a free storage space as second subscription data 332.
  • the security module 300 analyzes the second subscription data 332. Based on the result of the analysis, the security module 300 recognizes that the second system configuration 331 is to be used to log the security module 300 into and operate the security module 300 in the second mobile network. Accordingly, the security module 300 changes from the first system configuration 331 to the second system configuration 332.
  • Both the second subscription data 322 and the second system configuration 332 contain information for registering and operating the mobile telephone 200 and the security module 300 in the second mobile radio network 120. Additional parameters, for example an authentication algorithm or roaming data, are provided via the second system configuration 332.
  • Subscription data concerning the first mobile radio network 110, the second mobile radio network 120 and / or another mobile radio network can be provided by a subscription server 130 of a subscription manager and transmitted to the security module 300.
  • the subscription server 130 might load an update regarding the first subscription data 321 to the security module 300.
  • the first and second subscription data 321, 322 are stored in the subscription data memory 320.
  • first, second and third system configurations 331, 332, 333 are stored.
  • the first subscription data 321 with the first system configuration 331 form a first subscription profile
  • the second subscription data 322 with the second system configuration 332 form a second subscription profile.
  • the third system configuration ration 333 is a basic configuration 333. Settings in the base configuration 333, for example with regard to the serial number of the security module 300 or basic parameters for data transmission to, for example, values of operating states of machines for M2M grain communication, are entered in foreign and previously unknown mobile radio networks.
  • the security module 300 could download subscription data concerning the unknown new mobile network from a subscription server 130 and use the newly downloaded subscription data and the system configuration 333 in FIG Register the new mobile network.
  • FIG. 2 shows a further schematic illustration of the invention with regard to the security module 300.
  • the embodiment of Fig. 2 is similar to the embodiment of Fig. 1, but will be discussed in more detail on the relationships and the structure in the security module 300.
  • a mobile terminal 200 in the form of a mobile telephone 200 comprises a security module 300.
  • the security module 300 comprises a central processing unit 340 (CPU) with an operating system 341 (OS) and a memory 310.
  • OS operating system 341
  • the memory 310 is a subscription data memory 320 with a storage space for first Subscription data 321 and second subscription data 322 are present.
  • the operating system 341 contains a first system configuration 331, a second system configuration 332 and a basic configuration 333.
  • the first system configuration 331 includes specific configurations with respect to a first mobile radio network 110
  • the second system configuration 332 has regard to one second mobile network 120 specific configurations.
  • the base configuration 333 contains data for a standard-compliant configuration of other mobile radio networks.
  • the security module 300 receives subscription data relating to the first mobile radio network 110 via the mobile telephone 200.
  • the received subscription data will be used as subscription data with the contents of the first subscription data 321 stored.
  • the first subscription data 321 corresponding to the first mobile radio network are selected as subscription data to continue to be used.
  • the operating system 341 analyzes the first subscription data via an analysis unit integrated in the operating system 341 and identifies the first mobile network 110 as a mobile radio network in which it is to be registered.
  • the analysis unit may be provided as a standalone application or in conjunction with another application.
  • an application 342 as the selection unit of the operating system 341 determines the first system configuration 331 matching the identified first mobile radio network 110.
  • the application 342 instructs a switching unit 343 to activate the first system configuration 331.
  • switching unit 343 deactivates second system configuration 332 and base configuration 333.
  • the switching unit 343 could be integrated into the application 342 and / or be part of the operating system 341.
  • the second system configuration 332 and basic configuration 333 are each hidden and protected from third party access. In particular, it should prevent the information stored in the second system configuration 332 and in the base configuration 333 can not be viewed by the mobile telephone 200 or the first mobile network operator.
  • the application 342 and the switching unit 343 are executed in a secure environment of the security module or the operating system 341 and can accordingly be provided as Trustlets®. While the first and second subscription data 321, 322 may be changed and / or overwritten by a mobile network operator or a subscription manager, after the security module 300 is established, it is nearly impossible to change the first system configuration 331, second system configuration 332, and / or base configuration 333 , Such a change would be equivalent to an intervention in the operating system 341. Nevertheless, in order to make certain changes to the first and second system configuration 331, 332 and / or to the base configuration 333, individual parts could be provided, for example, as library files in the file system.
  • the selection of the system configuration by the application 342 could also be performed by an analysis of the subscription data to the mobile network in which the mobile telephone 200 and / or security module 300 can log in, for example on the basis of the file system.
  • the application 342 could read identification information from the first subscription data of the selected mobile network.
  • the activation or switching between the individual system configurations 331, 332 and / or the basic configuration 333 by the switching unit 343 preferably takes place by setting a link by the switching unit 343.
  • FIG. 3 shows, by way of example, various subscription profiles for use according to the invention.
  • a subscription profile includes subscription data and a system configuration.
  • the subscription data and the system configuration together comprise operator-specific and mobile network-specific information for the registration of the mobile telephone and for the operation of the mobile telephone in a particular mobile radio network.
  • the difference between the subscription data and the system configuration is that the subscription data is immediately changeable by a network operator or a subscription manager. For example, subscription data may be downloaded to the security module prior to logging into the particular mobile network.
  • the system configuration can usually not be edited by third parties.
  • the first subscription data 321 (subscription) comprises identification features, for example an IMSI or the assigned mobile telephone number MSISDN.
  • information for accessing the first mobile radio network for example roaming information or network key, is specified in the subscription data.
  • the contents of the subscription data 321 can be transmitted to the security module by a subscription manager via the first mobile radio network.
  • the contents of the subscription data can be edited, for example, by an HLR or the subscription manager.
  • the first system configuration 331 comprises for the mobile network particularly security-sensitive data containing specific configurations of the security module and / or the mobile phone for login and operation in a particular mobile network.
  • the first system configuration 331 comprises an authentication algorithm that is used to authenticate the security module in the first mobile radio network.
  • 331 data for roaming management are stored in the first system configuration.
  • This roaming data can be stored on the security module as an applet, so that from the first system configuration 331 the roaming applets can be accessed by means of a link. Furthermore, in the first system configuration, 331 permissions for remote file management are specified. These permissions control which instance, person, and / or object may access which files.
  • the first system configuration 331 includes a local area information (LAI).
  • LAI local area information
  • the location code specifies a local area in which the subscription profile is valid.
  • the first subscription profile 331 and the second subscription profile 332 have a similar structure. They differ essentially in their content, such as parameters, and the functions. In the second subscription profile 332 no entries to payment functions are deposited. Thus, no special settings are available for performing payment transactions, especially for the connection.
  • shared area is present on the security module.
  • shared system configuration 334 is stored in the shared area.
  • the common system configuration 334 includes an indication of the language codes to be used as well as a serial number to be used for both the first and second subscription profiles.
  • the first system configuration and second system configuration 331, 332 each have a link to the shared area of the common system configuration 334.
  • This base subscription profile is not assigned to any particular mobile network or mobile network operator.
  • the basic subscription profile serves as the basis for logging in and operating the mobile in a third, yet unknown network.
  • unique identification features can be entered in the subscription data 324.
  • specific information such as operating data for billing of services by the third mobile network, a scheme for remote file management or a location code may be included.
  • a subscription profile specific to the network operator or the mobile radio network can be automatically provided by the security module with the invention.
  • specific and proprietary functionalities for one or more mobile network operators and mobile radio networks as well as settings for this can be stored and released accordingly.
  • system packages and system parameters can be maintained in a common area, so that different subscription profiles can access identical data or identical data records.
  • the system configuration is preferably already integrated at least in part in the operating system. Only for the management of special parameters, such as location code or language codes, their contents could be reloaded as a library, for example. Alternatively, parameters could be stored in an area accessible to, for example, a subscription manager, with a corresponding link being set to the area in the respective system configuration.

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Sicherheitsmoduls (300) eines mobilen Endgeräts (200) und ein Sicherheitsmodul (300). Das Sicherheitsmodul (300) dazu ausgestaltet, über eines einer Vielzahl von Mobilfunknetzwerken (110, 120) zu kommunizieren, wobei das Sicherheitsmodul (300) für unterschiedliche Mobilfunknetzwerke (110, 120) der Vielzahl von Mobilfunknetz werken (110, 120) unterschiedliche Systemkonfigurationen (331, 332, 333) aufweist. Das Sicherheitsmodul (300) empfängt Subskriptionsdaten zum Einbuchen in ein Mobilfunknetzwerk (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120), analysiert die Subskriptionsdaten (321, 322) und identifiziert das Mobilfunknetzwerk (110, 120) aus der Vielzahl von Mobilfunknetzwerken (110, 120). Anschließend wählt das Sicherheitsmodul (300) eine Systemkonfiguration (331, 332, 333) entsprechend dem im vorhergehenden Schritt identifizierten Mobilfunknetzwerk (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120) aus. Das Sicherheitsmodul (300) wird mit der ausgewählten Systemkonfiguration (331, 332, 333) in dem identifizierten Mobilfunknetzwerk (110, 120) betrieben.

Description

Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem
Mobilfunknetzwerk
Gebiet der Erfindung
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen. Insbesondere betrifft die Erfindung ein Verfahren und eine Vorrich tung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk mittels eines Sicherheitsmoduls zur Kommunikation über eines einer Vielzahl von Mobilfunknetzwerken.
Hintergrund der Erfindung Für eine Kommunikation mit einem mobilen Endgerät, beispielsweise ein Mobiltelefon, über ein Mobilfunknetzwerk, das von einem Netzwerkbetreiber betrieben wird, ist in der Regel erforderlich, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Daten ausgestaltet ist. Diese Daten dienen zur eindeutigen Identifizierung des Benutzers des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk. Beispielsweise kommt bei einem mobilen Endgerät, das dazu ausgestaltet ist, gemäß dem GSM-Standard (Global System for Mobile Communications) zu kommunizieren, bei dem es sich zur Zeit um einen der am weitesten verbreiteten Mobilfunkstandards handelt, ein Sicherheitselement mit dem Namen SIM (Sub- scriber Identity Module) üblicherweise in Form einer Chipkarte bzw. Smartcard zum Einsatz. Gemäß dem GSM-Standard, dessen technische Merkmale in einer Vielzahl von miteinander verknüpften und voneinander abhängigen Spezifikationen definiert werden, erhält die SIM-Karte Teilnehmeridentifikationsdaten bzw. Subskriptionsberechtigungsdaten („subscriptions creden- tials") zum Identifizieren und Authentisieren des Benutzers bzw. des Teilnehmers, einschließlich einer IMSI (International Mobile Subscriber Identity; Nummer zur eindeutigen (internen) Identifizierung von Netzteilnehmer) und eines Authentisierungsschlüssels. Bevor einem Teilnehmer seine SIM- Karte zur Verfügung gestellt wird, werden diese Subskriptionsberechti- gungsdaten üblicherweise vom SIM- Karten-Hersteller oder dem Netzbetreiber im Rahmen eines Personalisierungsprozesses als Teil eines Subskriptionsprofils auf der SIM-Karte sicher hinterlegt. Eine nicht-personalisierte SIM-Karte ist im Allgemeinen nicht für die bestimmungsgemäße Verwendung in einem mobilen Endgerät geeignet. Dies bedeutet, dass mit einer nicht-personalisierten SIM-Karte ohne Subskriptionsprofil auf von einem Mobilfunknetzwerk bereitgestellte Dienste nicht zugegriffen werden kann.
Ein bestimmtes Anwendungsgebiet von Sicherheitselementen, wie SIM- Karten, UICCs, eUICCs und dergleichen, das aller Voraussicht nach in der nahen Zukunft beträchtlich wachsen wird, ist die M2M-Kommunikation („machine to machine communication''). Unter einer M2M-Kommunikation ist die Kommunikation zwischen Maschinen über ein Mobilfunknetzwerk ohne menschliche Interaktion zu verstehen. Dabei können Daten automatisch zwischen zahlreichen unterschiedlichen Maschinenarten ausgetauscht werden, die mit einem Sicherheitselement in Form eines M2M-Moduls ausgestaltet sind, beispielsweise TV-Systeme, Set-Top-Boxen, Verkaufsautomaten, Fahrzeuge, Verkehrsampeln, Überwachungskameras, Sensor- und Steuerungsvorrichtungen und dergleichen. Es ist abzusehen, dass zumindest bei einigen derartigen Vorrichtungen es unmöglich oder zumindest sehr schwierig sein wird, das Sicherheitselement bereits bei der Herstellung mit einem Subskriptionsprofil zu versehen. Dies liegt insbesondere daran, dass in vielen M2M- Vorrichtungen das Sicherheitselement in Form eines oberflächenmontierten Chips (surface mounted chip) oder Chipmoduls implementiert wird. Zu diesem Zeitpunkt ist jedoch beispielsweise nicht klar, in welchem Land eine bestimmte M2M- Vorrichtung zum Einsatz kommen wird. Folglich ist es bei solchen M2M- Vorrichtungen mit nicht-personalisierten Sicherheitselementen erforderlich, dass diese erst beim Einsatz im Feld über die Luftschnittstelle mit einem Subskriptionsprofil versehen werden können. Für die Inanspruchnahme der von einem Mobilfunknetzwerkbetreiber bereitgestellten Dienste, insbesondere das Kommunizieren über das entsprechende Mobilfunknetzwerk, muss der Benutzer eines mobilen Endgeräts in der Regel eine monatliche Gebühr zahlen. Falls der Benutzer beispielsweise aufgrund von niedrigeren monatlichen Gebühren und/ oder anderen Diens- ten und/ oder einem anderen örtlichen Einsatz des mobilen Endgeräts zu einem anderen Mobilfunknetzbetreiber wechseln möchte, muss der Benutzer üblicherweise selbst die vom bisherigen Mobilfunknetzwerkbetreiber bereitgestellte SIM-Karte (Sicherheitsmodul) mit dem bisherigen Subskriptionsprofil zur Nutzung des Mobilfunknetzwerkes des bisherigen Mobilf unk- netzwerkbetreibers durch eine vom neuen Mobilfunknetzwerkbetreiber bereitgestellte SIM-Karte mit einem neuen Subskriptionsprofil zur Nutzung des Mobilfunknetzwerkes des neuen Mobilfunknetzwerkbetreibers ersetzen. Anstatt dieser herkömmlichen Vorgehensweise wäre es für den Benutzer ohne Frage einfacher und bequemer, ein Sicherheitselement zu haben, das über die Luftschnittstelle mit einem neuen Subskriptionsprofil umprogrammiert werden kann.
Aus dem Stand der Technik sind bereits Verfahren zum Herunterladen eines Subskriptionsprofils über eine Luftschnittstelle von einer Serverinstanz auf ein Sicherheitselement bekannt, auf dem bereits ein Subskriptionsprofil vorliegt. Nach dem Herunterladen des neuen Subskriptionsprofils wird ein Wechsel von dem bereits vorhandenen Subskriptionsprofil auf das neue Subskriptionsprofil durch das Sicherheitselement durchgeführt. Aufgrund des mobilen Einsatzes des Sicherheitsmoduls in dem mobilen Endgerät, ins- besondere bei einer M2M- Vorrichtung, kann jedoch das Problem auftreten, dass Nachrichten von der Serverinstanz über die Luftschnittstelle an das Sicherheitselement verloren gehen. Weiterhin ist zum Laden einer Subskription über die Luftschnittstelle eine bereits hergestellte Verbindung der M2M- Vorrichtung mit einem Mobilfunknetzwerk unter Verwendung einer bereits geladenen Subskription notwendig. Jedoch ist es unwahrscheinlich, dass die Verwendung der bereits geladenen Subskription von jedem anderen Mobilfunknetzwerkanbieter akzeptiert wird. Ohne vorherige Anmeldung im neuen Mobilfunknetzwerk kann keine neue Subskription geladen werden.
Eine Lösung dieses Problems stellt ein Sicherheitselement bereit, das mit mehreren Subskriptionsprofilen für eine Vielzahl von Mobilfunknetzwerken versehen ist. Jedes dieser Subskriptionsprofile ist voneinander abgeschottet, so dass beim Betrieb eines Subskriptionsprofils ein anderes Subskriptions- profil nicht einsehbar ist. Insbesondere für den Einsatz in international eingesetzten M2M- Vorrichtungen bedeutet dies das Vorhalten einer annähernd unendlichen Anzahl an Subskriptionsprofilen. Zur Einsparung von Speicherplatz werden die Subskriptionsprofile auf eine Anzahl bestimmter Mobilfunknetzwerkbetreiber beschränkt.
Der Aufbau und die Inhalte der Vielzahl an Subskriptionsprofilen sind sehr unterschiedlich, so dass ein Wechsel von Subskriptionsprofilen nur standardisierte Inhalte betrifft. Netzwerkbetreiberspezifische Funktionen und Inhalte, beispielsweise Verschlüsselungsalgorithmen oder Roaming-Daten, wer- den durch das Subskription-Management nicht unterstützt.
Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, ein verbessertes Verfahren und eine Vorrichtung bereitzustellen, mit der die Probleme des Standes der Technik gelöst werden. Insbesondere soll eine erleichterte Verwaltung von Subskriptionsprofilen ermöglicht werden.
Zusammenfassung der Erfindung
Die vorstehende Aufgabe wird durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Betreiben eines Sicherheitsmoduls eines mobilen Endgeräts bereitgestellt. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Die Systemkonfiguration umfasst ausschließlich netzwerkspezifische Systemkonfiguration, die proprietäre Eigenschaften, Parameter und/ oder Algorithmen zum Einbuchen und zum Betrieb des Sicherheitsmoduls in einem Mobilfunknetzwerk umfassen. Dies bedeutet, dass in der Systemkonfiguration Daten enthalten sind, die besonders sensibel zu behandeln sind. Dritte, insbesondere andere Mobilfu knetzwerkbetreiber können diese Daten nicht einsehen oder verändern. Das Sicherheitsmodul weist für unterschiedliche Mobilfunknetzwerke unterschiedliche Systemkonfigurationen auf.
Bei den Subskriptionsdaten handelt es sich unter Anderem um Identifikationsdaten, damit sich der Benutzer des Mobiltelefons gegenüber dem Mobilfunknetzwerk beim Einbuchen identifiziert. Diese Identifikationsdaten können und teilweise, sollen für andere Mobilfunknetzwerke, insbesondere für Roaming verfügbar sein. Die Subskriptionsdaten können bevorzugt durch einen Dienstleister, bspw. Subskriptionsmanager, oder dem Mobilfunknetzwerkanbieter über eine Luftschnittstelle geladen, insbesondere aktualisiert werden. Weiterhin können diese Daten während des Einbuchungsvorgangs in ein Mobilfunknetzwerk durch dieses verändert, insbesondere durch ein erneutes Herunterladen aktualisiert, werden. Dazu könnte ein Datenausgleich mit einem HLR („Home Location Register", Heimatregister einer Mobilfunknummer) stattfinden.
Das Sicherheitsmodul empfängt in einem ersten Schritt Subskriptionsdaten zum Einbuchen in ein Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken. Die Subskriptionsdaten werden vorzugsweise dem Sicher-^ heitsmodul über eine Luftschnittstelle von einem Subskriptionsmanager o- der dem Anbieter des Mobilfunknetzwerkes, für das die Subskriptionsdaten bestimmt sind, übertragen. Das Sicherheitsmodul analysiert die Subskriptionsdaten und identifiziert das Mobilfunknetzwerk der Vielzahl von Mobilfunknetzwerken, in das sich das Sicherheitsmodul mittels der Subskriptionsdaten einbuchen kann.
Nach dem Auswählen und Identifizieren des Mobilfunknetzwerkes wählt das Sicherheitsmodul entsprechend den Subskriptionsdaten bzw. dem identifizierten Mobilfunknetzwerk eine Systemkonfiguration aus. Mit den Subskriptionsdaten und der Systemkonfiguration kann sich das mobile Endgerät in das Mobilfunknetzwerk einbuchen. Weiterhin wird das Sicherheitsmodul mit der ausgewählten Systemkonfiguration in dem identifizierten Mobilfunknetzwerk betrieben.
Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M- Modul, Co-Prozessor, Trusted Base, Trusted Platform, Modul. Alterna- tiv ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smartcard, Massenspeicherkarte, USB-Token, Multimediakarte, Secure Micro SD- Karte, Mobilfunknetztoken, z.B. ein UMTS-Surf stick und/ oder als elektronisches Identifikationsdokument, beispielsweise als elektronischer Personalausweis bzw. Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationseinheiten einer Person.
Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystem des mobilen Endgeräts ausgebildet sein, die dem Fachmann als gesicherte Lauf zeitumgebung („Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement kann somit innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets®, ausgebildet sein. Bei dem Sicherheitsmodul kann es sich grundsätzlich um einen in Baugröße und Res- sourcenumfang reduzierten Computer handeln, der einen Prozessor und mindestens eine Schnittstelle zur Kommunikation mit einem externen Gerät aufweist. Häufig besitzt er keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Das Sicherheitsmodul weist insbesondere einen Datenspeicher zum Ablegen von Daten, Informationen, Dateien und/ oder Applikationen mit dazugehörigen Variablen auf, wobei Bereiche des Datenspeichers flüchtig oder nicht-flüchtig sein können. Der nicht-flüchtige Datenspeicher kann insbesondere permanent, beispielsweise ein Read-Only-Memory, kurz ROM, oder semi-permanent sein, beispielsweise als ein Electrically-Erasable- Programmable-Read-Only-Memory, kurz EEPROM, Flashspeicher, Ferro- electric Random Access Memory, kurz FRAM bzw. FeRAM-Speicher oder Magnetoresistive Random Access Memory, kurz MRAM-Speicher ausgeführt sein.
Die Auswahl des Mobilfunknetzwerkes, in das eingebucht werden soll, kann durch den Benutzer vorgenommen werden. Dazu kann dem Benutzer eine Liste mit möglichen verfügbaren und/ oder zum Einbuchen erlaubten Mobilfunknetzwerken dargestellt werden. Der Benutzer kann anschließend ein gewünschtes Mobilfunknetzwerk auswählen. Die Auswahl des einzubuchenden Mobilfunknetzwerks aus der Vielzahl von Mobilfunknetzwerken kann alternativ automatisch erfolgen. Dazu könnte in dem mobilen Endgerät und/ oder im Sicherheitsmodul eine Prioritätsliste hinterlegt sein. In der Prioritätsliste ist eine Rangreihenfolge von zum Einbuchen möglichen und erlaubten Mobilfunknetzwerken eingetragen. Des Wei- teren kann im Sicherheitsmodul ein Auswahlalgorithmus hinterlegt sein, bei dem zusätzliche Informationen, beispielsweise örtliche Informationen des Mobilfunknetzes bzw. aktuelle Positionsinformationen des Sicherheitsmoduls und/ oder Verfügbarkeitsprognosen in die Auswahl des Mobilfunknetzwerks miteinbezogen werden. Weiterhin könnte bereits bei der Herstel- l ng des Sicherheitsmoduls eine Auswahl getroffen werden. Ein einheitliches Sicherheitsmodul mit einer Vielzahl an Systemkonfigurationen könnte hergestellt werden, wobei entsprechend den Betreiber des Sicherheitsmoduls (Mobilfunknetzwerkbetreiber) vom Hersteller des Sicherheitsmoduls eine Subskription geladen und/ oder eine bereits installierte Subskription akti- viert wird. Entsprechend der aktivierten Subskription wird die Systemkonfiguration ausgewählt.
Die unterschiedlichen Subskriptionsdaten umfassen vorzugsweise Identifikationsdaten und allgemeine Betriebsdaten zu dem jeweiligen Mobilfunk- netzwerk. Beispielsweise umfassen die Subskriptionsdaten eine eindeutige Identifikationsnummer des Sicherheitsmoduls und/ oder des Benutzers, z. B. eine IMSI („International Mobile Subscriber Identity"), oder eine Telefonnummer (MSISDN,„Mobile Station Integrated Services Digital Network Number"), einen Authentisierungsschlüssel (Ki), einen Identifikationsschlüssel, einen Netzwerkbetreibernamen, eine Stringinf ormation, eine Inf ormati- on zur Zusammenstellung der Dateistruktur und/ oder einer Zusammenstellung von Applikationen. Als Systemkonfiguration kommen insbesondere proprietäre Konfigurationen, wie Authentisierungsalgorithmen, zusätzliche Verschlüsselungsalgorithmen, Roaming-Daten, Informationen zum Remote- File-Management, besondere Betriebsdaten, z. B. Übermittlungsmethoden für Bezahltransaktionen, besondere Serveradressen und/ oder Seriennummern bzw. Lizenzschlüssel, in Betracht. Vorzugsweise sind in der Systemkonfiguration Informationen zu Einstellungen enthalten, welche über ein Standardwerk an Einstellungen der üblichen und standardisierten Subskriptionsdaten, insbesondere nach ETSI, hinausgehen.
Während es grundsätzlich möglich ist, die Subskriptionsdaten durch das jeweilige Mobilfunknetzwerk bzw. einen Betreiber des Mobilfunknetzwerks oder einen Subskriptionsmanager zu aktualisieren, ist die Systemkonfiguration nicht unmittelbar, vorzugsweise nicht, veränderbar.
Die Systemkonfiguration ist vorzugsweise im Betriebssystem des Sicherheitsmoduls implementiert. Je nach Sicherheitsanforderung eines Datums können diese auch beispielsweise mittels Link auf eine Library (Bibliotheksdatei) ausgelagert werden, wobei die Library nachgeladen werden kann. Die Systemkonfiguration weist vorzugsweise eine Systemkonfigurationsidentifikation auf, mit der beispielsweise das Betriebssystem oder eine Umschalteinheit, welche in das Betriebssystem implementiert sein kann, eine Zuord- nung von der Systemkonfiguration zu einem Mobilfunknetzwerk bzw. einem Subskriptionsprofil herstellen kann.
Bei der Herstellung eines Sicherheitsmoduls können somit insbesondere proprietäre Funktionen bzw. mobilfunknetzwerkspezifische Konfigurationen zu jeweils einem Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken auf dem Sicherheitsmodul gespeichert werden. Zum Einbuchen in das identifizierte Mobilf unknetzwerk wählt das Betriebssystem automatisch die dem identifizierten Mobilfunknetzwerk zugeordnete Systemkonfiguration aus. Das Sicherheitsmodul ist so zum Kommunizieren über eines einer Vielzahl von Mobilfunknetzwerken geeignet. Insbesondere bei der Verwendung mit einem M2M-Modul, beispielsweise in einem Kraftfahrzeug, kann ein Sicherheitsmodul hergestellt werden, das zum Einbuchen in und für den Betrieb einer großen Anzahl von Mobilfunknetzwerken in unterschiedlichen Ländern geeignet ist. Das Sicherheitsmodul wählt für ein bestimmtes, beispielsweise ein vom Benutzer ausgewähltes, Mobilfunknetzwerk eine dafür geeignete Systemkonfiguration aus. Somit kann der Hersteller das Sicherheitsmodul in einem M2M-Modul in Verbindung mit bestimmten Mobilfunknetzwerken mit besonderen Funktionen ausstatten. Insbesondere können besondere Regelungen zur Datenkommunikation geregelt sein. Je nach Land und Mobilfunknetzwerkanbieter wählt das Sicherheitsmodul ein entsprechendes Subskriptionsprofil.
Weiterhin ermöglicht das erfindungsgemäße Verfahren, dass beispielsweise bei einer Überführung ins Ausland nicht das Sicherheitsmodul gewechselt oder aufwändig neu konfiguriert werden muss. Zudem ist der Benutzer nicht verpflichtet, bei längerem Auslandseinsatz Roaming-Funktionen in Anspruch zu nehmen. Vielmehr ist es dem Benutzer nunmehr möglich, sich als Vertragspartner eines Mobilfunknetzwerkbetreibers in dessen Mobil- funknetzwerk einzubuchen, ohne vorheriges Laden von vollständigen Subskriptionsprofilen. Weiterhin ist mit der Erfindung die Funktionalität des Sicherheitsmoduls im Hinblick auf die Vielzahl von Mobilfunknetzwerken gesteigert, wobei gleichzeitig Speicherplatz eingespart wird.
Vorzugsweise stellt die Systemkonfiguration Einstellungen zur Kommunikation des Sicherheitsmoduls und/ oder des mobilen Endgeräts mit einem Mobilfunknetzwerk bereit. So werden, wie bereits erwähnt, von der Systemkonfiguration proprietäre Einstellungen, beispielsweise Algorithmen zur Au- thentisierung des Benutzers bzw. des Sicherheitsmoduls gegenüber einem Mobilfunknetzwerk, bereitgestellt. Weiterhin können durch die Systemkonfiguration Schlüssel und/ oder Codes zur gesicherten Datenübertragung zwischen dem Mobütelefon bzw. dem Sicherheitsmodul und dem Mobilfunknetzwerk enthalten sein. Vorzugsweise sind die Codes (Algorithmen) zur gesicherten Datenübertragung Verschlüsselungscodes. In einer Ausführungsform sind die Verschlüsselungscodes zusätzlich zu einer Standardverschlüsselung. Die Verschlüsselungscodes sind dabei nicht alternativ sondern optional. Es kann eine zusätzliche, über den Standard hinausgehende Verschleierung von z. B. Kommunikationsdaten und/ oder Transaktionsdaten ermöglicht werden. Bestenfalls wird die Sicherheit der Kommunikation erhöht.
Die Systemkonfiguration kann eine Funktion des Sicherheitsmoduls und/ oder des mobilen End eräts beeinflussen. Speziell könnten in der Systemkonfiguration beispielsweise Regeln zur Datenkommunikation für Bezahlverfahren eingetragen sein. Dies könnte beispielsweise eine Verschlüsselung von eingegebenen bzw. empfangenen Daten, Sicherheitseinstellungen zur Verwendung des Mobilfunknetzwerkes und / oder eines weiteren Netzwerkes, und/ oder eine Auswahl an zu benutzenden Adressen zur Kommu- nikation umfassen. So wäre beispielsweise zur Sicherheit des Benutzers und/ oder des Betreibers eines Mobilfunknetzwerks möglich, dass Bezahltransaktionen nur gegenüber bestimmten Finanzdienstleister möglich sind. Entsprechend ist ein Eintrag in der Systemkonfiguration enthalten. Aus den Daten der Systemkonfiguration könnte das mobile Endgerät bestimmte Einstellungen erkennen und entsprechend Funktionen freischalten oder sperren. So könnte beispielsweise das mobile Endgerät aus der Systemkonfiguration erkennen, ob eine Bezahltransaktion mittels einer über NFC verbundenen Kreditkarte möglich und/ oder zulässig ist. Erkennt das mobile End gerät, dass in diesem Mobilfunknetzwerk die Funktion nicht vorgesehen und / oder ausgeschlossen ist, so könnte das mobile Endgerät die NFC-FunktionaJität während einer Bezahltransaktion deaktivieren oder nicht zulassen.
Insbesondere kann die Systemkonfiguration Parameter für eine NFC- Transaktion umfassen. Insbesondere handelt es sich um NFC-Transaktionen, welche über das Sicherheitsmodul geroutet und/ oder mittels des Sicherheitsmoduls initiiert sind. Die„Routing" -Funktion des Sicherheitsmoduls kann ein aktives Weiterleiten von Daten an und/ oder von einer NFC- Schnittstelle, beispielsweise über ein mobiles Endgerät, sein. Das Sicherheitsmodul kann Datenempfänger aus den NFC-Transaktionsdaten (NFC- Daten) selbst ermitteln und die NFC-Daten an den Datenempfänger senden. Weiterhin kann das Sicherheitsmodul passiv„r outen". Das Sicherheitsmodul bestimmt dabei nicht selbst den Datenempfänger und leitet nur die NFC- Daten. Beispielsweise können Daten, welche das mobile Endgerät über die NFC-KorrLmumkatiomschnittstelle von einem Gerät empfängt, vom Sicherheitsmodul bearbeitet werden. Z. B. könnte eine Authentisierung, ein zusätzliches Bereitstellen eines Zertifikats zu den NFC-Daten und/ oder eine Verschlüsselung der NFC-Daten vorgesehen sein. Die bearbeiteten NFC-Daten werden von dem Sicherheitsmodul wieder an das mobile Endgerät übertragen und durch das mobile Endgerät über das Mobilfunknetzwerk an einem Empfänger versandt. Weiterhin kann das Sicherheitsmodul den NFC-Daten bspw. eine Empfängeradresse hinzufügen. Diese zusätzliche Information kann das Sicherheitsmodul der Systemkonfiguration entnehmen. Die Transaktion zwischen dem über die NFC-Schnittstelle und dem Empfänger könnte das Sicherheitsmodul mithilfe der Systemkonfiguration durchführen. Entsprechend könnte das Sicherheitsmodul eine NFC- Applikation aufweisen. Diese Applikation ist vorzugsweise Teil des Betriebssystems des Sicherheitsmoduls. Weiterhin könnte das Sicherheitsmodul gegenüber dem Mobiltelefon für diese Kornmunikation in einen Mastermodus, das Mobiltelefon in einen Slavemodus wechseln. Weiterhin könnte das Sicherheitsmodul lediglich zur Bearbeitung der zu transferierenden Daten eingesetzt werden.
Nachdem das Sicherheitsmodul das Mobilfunknetzwerk, in das eingebucht werden soll, identifiziert hat, kann zur Auswahl der Systemkonfiguration vorzugsweise eine Einheit zum Aktivieren und/ oder Deaktivieren von Systemkonfigurationen angesprochen werden. Diese Einheit zum Aktivieren und/ oder Deaktivieren aktiviert eine Systemkonfiguration entsprechend dem identifizierten Mobilfunknetzwerk, so dass sich das mobile Endgerät in das identifizierte Mobilfunknetzwerk einbuchen kann und darin betrieben werden kann. Die Einheit zum Aktivieren und/ oder Deaktivieren kann beispielsweise eine Umschalteinheit sein. Vorzugsweise ist die Einheit zum Aktivieren und/ oder Deaktivieren in das Betriebssystem des Sicherheitsmoduls implementiert bzw. ein Teil des Betriebssystems. Die Einheit zum Aktivieren und/ oder Deaktivieren kann eine Applikation sein und bevorzugt in einer gesicherten Umgebung des Sicherheitsmoduls bzw. des Betriebssystems ausgeführt werden. Zum Aktivieren der Systemkonfiguration kann die Auswahleinheit die Funktion eines Laufzeitschalters aufweisen, beispielsweise durch Herstellen einer Verlinkung. Dies bedeutet, dass während der Laufzeit des Sicherheitsmoduls aus der Vielzahl von Systemkonfigurationen eine Systemkonfiguration passend zu den Subskriptionsdaten bzw. dem identifizierten Mobilfunknetzwerk ausgewählt und aktiviert bzw. zugeschalten wird. Bucht sich das mobile Endgerät aus einem Mobilfunknetzwerk der Vielzahl an Mobilfunknetzwerken aus, beispielsweise bei einem Mobilfunknetzwerkbetrei- berwechsel bzw. Wechsel des Mobilfunknetzwerks, so wird die bis dahin gültige und aktivierte Systemkonfiguration deaktiviert. Somit wird verhindert, dass zwei Systemkonfigurationen für zwei unterschiedliche Mobilfunknetzwerke gleichzeitig aktiv sind.
Weiterhin kann vorgesehen sein, dass eine inaktive Systemkonfiguration verschlüsselt und/ oder verpackt oder insbesondere thematisch aufgeteilt vorliegt. Dementsprechend kann das Betriebssystem und/ oder eine Applikation eine Funktion umfassen, womit beim Ausbuchen aus einem Mobilfunknetzwerk die bisher gültige Systemkonfiguration nicht nur deaktiviert wird, sondern auch verschlüsselt und/ oder verpackt und/ oder aufgeteilt wird. Entsprechend könnte insbesondere die Einheit zum Aktivieren der Systemkonfiguration, das Betriebssystem und/ oder eine Applikation nach dem Auswählen einer Systemkonfiguration zum Einbuchen in ein Mobilfunknetzwerk und/ oder zum Betrieb des mobilen Endgeräts in dem Mobilfunknetzwerk die Systemkonfiguration und/ oder Teile der Systemkonfiguration entschlüsseln, zusammenführen und/ oder entpacken. Weiterhin kann auch vorgesehen sein, dass nach einem Wechsel der Systemkonfiguration die bisherige zumindest teilweise gelöscht wird. Die zu löschenden Inhalte sind vorzugsweise ein Authentisierungs- oder ein Verschlüsselungsalgorithmus. Weiterhin wird die eingangs genannte Aufgabe durch ein Sicherheitsmodul zur Verwendung in einem mobilen Endgerät gelöst. Das Sicherheitsmodul umfasst einen Speicher, wobei der Speicher zum Ablegen von Subskriptionsprofilen ausgebildet ist. Die Subskriptionsprofile sind zum Einbuchen in ein Mobilfunknetzwerk einer Vielzahl von Mobilfunknetzwerken ausgebildet. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Eine Systemkonfiguration umfasst ausschließlich netzwerkspezifische Daten, die proprietäre Eigenschaften, Parameter und/ oder Algorithmen zum Einbuchen und zum Betrieb des Sicherheitsmoduls in einem Mobilfunknetzwerk umfassen. Dies bedeutet, dass in den Systemkonfigurationen besonders sensible Daten enthalten sind. Dritte, insbesondere andere Mobilfunknetzwerkbetreiber können diese Daten nicht einsehen oder verändern. Bei den Subskriptionsdaten handelt es sich unter Anderem um Identifikationsdaten, damit sich der Benutzer des Mobiltelefons gegenüber dem Mobilfunknetzwerk beim Einbuchen identifiziert. Diese Identifikationsdaten können und teilweise sollen für andere Mobilfunknetzwerke, insbesondere für Roaming verfügbar sein. Die Subskriptionsdaten können bevorzugt durch einen Dienstleister, bspw. Subskriptionsmanager, oder dem Mobilfunknetzwerkanbieter über eine Luftschnittstelle geladen, insbesondere aktualisiert werden. Weiterhin können diese Daten während des Einbuchungs- vorgangs in ein Mobilfunknetzwerk durch dieses verändert, insbesondere durch ein erneutes Herunterladen aktualisiert, werden. Dazu könnte ein Datenausgleich mit einem HLR („Home Location Register", Heimatregister einer Mobilfunknummer) stattfinden. In dem Speicher können verschiedene Systemkonfigurationen abgelegt sein, ohne dass zugehörige Subskriptionsdaten im Speicher hinterlegt sind.
Das Sicherheitsmodul umfasst eine Analyseeinheit zur Analyse der Subskriptionsdaten für ein Mobilfunknetzwerk der Vielzahl von Mobilfunk- netzwerken, in das sich das Sicherheitsmodul einbuchen kann. Weiterhin umfasst das Sicherheitsmodul eine Auswahleinheit zum Auswählen der Systemkonfiguration entsprechend der Subskriptionsdaten des Mobilfunknetzwerkes, in das sich das Sicherheitsmodul mittels der Subskriptionsdaten einbuchen kann. Vorzugsweise ist der Speicher zum Ablegen der Systemkonfiguration als gesicherter Speicher ausgebildet, wobei der gesicherte Speicher Teil des Speichers sein kann. Somit kann gewährleistet werden, dass kein unberechtigter Dritter Inhalte der Systemkonfiguration einsehen und/ oder editieren kann. Besonders soll verhindert werden, dass ein Mobilfunknetzwerkbetreiber Inhalte einer Systemkonfiguration eines anderen Mobilfunknetzwerkbetreibers einsehen und bearbeiten kann. Insbesondere kann vorgesehen sein, dass die Systemkonfigurationen zueinander getrennt vorliegen und somit voneinander abgeschottet sind. Das Sicherheitsmodul, vorzugsweise das Betriebssystem des Sicherheitsmoduls, ist demnach zuständig für die Auswahl der zu verwendenden Subskription(-daten) und /oder entsprechend der ausgewählten Subskription(-daten) für die Auswahl der Systemkonfiguration zuständig.
In einer Ausführungsform kann vorgesehen sein, dass die Einheit zum Aktivieren einer Systemkonfiguration eine bestimmte Laufzeit aktiv ist. Somit ist die Systemkonfiguration nur für eine bestimmte Zeit gültig. Nach Ablauf der Zeit wird die Systemkonfiguration wieder deaktiviert und der Betrieb beispielsweise eines mobilen Endgeräts in dem identifizierten Mobilfunknetzwerk wäre mit dieser Systemkonfiguration nicht mehr möglich. Ein Herausgeber des Sicherheitsmoduls, aber auch ein Herausgeber der Systemkonfiguration könnte auf die Betriebsdauer des Sicherheitsmoduls, beispielsweise mittels nachladbarer Betriebsparameter in einem bestimmten Mobilfunknetzwerk, Einfluss nehmen und die Laufzeit verlängern. Weiterhin könnte ein Mobilfunknetzwerkbetreiber als Herausgeber des Sicherheitsmoduls ei- nem Benutzer eine zeitlich begrenzte Verwendung anderer Mobilfunknetze ermöglichen.
Weiterhin kann vorgesehen sein, dass im Speicher des Sicherheitsmoduls eine Systemkonfiguration als Basiskonfiguration ausgebildet ist. Die Basiskonfiguration kann vom Sicherheitsmodul in Verbindung mit einem Mobilfunknetzwerk verwendet werden, zu dem keine Systemkonfiguration vorliegt. Somit kann das Sicherheitsmodul und/ oder das mobile Endgerät zur Verwendung von beispielsweise Diensten eines bisher unbekannten Mobil- funknetzwerkes vorbereitet und eingestellt werden. Insbesondere könnten in der Basiskonfiguration Regeln zur Übertragung von Daten hinsichtlich einer M2M-Kommunikation eingetragen sein.
In einer Ausführungsform kann vorgesehen sein, dass wenigstens ein Teil einer Systemkonfiguration in einen für andere Systemkonfiguration nutzbaren und einsehbaren Speicher abgelegt ist. Dieser für andere Systemkonfiguration einsehbare und nutzbare Speicher, ein sogenannter„Common- Bereich" ermöglicht eine einfache Verwaltung von Parameter und Einstellungen der Systemkonfiguration. Weiterhin können somit mobilfunknetz- werkübergreifend Betriebsdaten zur Verfügung gestellt werden. Um den
Common- Bereich zu nutzen, könnte in der eigentlichen Systemkonfiguration für ein Mobilfunknetzwerk eine Verlinkung oder ein Zeiger zu dem Com- mon-Bereich gesetzt sein. Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und -alternativen im Zusammenhang mit den Figuren. Darin zeigen: Fig. 1 eine erste schematische Darstellung eines Kommunikationsnetzwerkes; eine weitere schematische Darstellung eines Kommunikationsnetzwerkes unter Verwendung eines Sicherheitsmoduls gemäjß der Erfindung; und
Fig. 3 eine mögliche Zuordnung von Subskriptionsdaten zu Systemkonfiguration.
In der Fig. 1 ist eine schematische Darstellung eines Kommu ikationssys- tems 100 gemäß der Erfindung dargestellt. Ein Mobiltelefon 200 weist ein Sicherheitsmodul 300 auf. Das Sicherheitsmodul 300 umfasst einen Speicher 310. Der Speicher 310 umfasst einem Subskriptionsdatenspeicher 320 zum Speichern von ersten Subskriptionsdaten 321 und zweite Subskriptionsdaten 322. Weiterhin weist das Sicherheitsmodul 300 im Speicher 310 einen Systemkonfigurationsspeicher 330 auf. In dem Systemkonfigurationsspeicher 330 ist eine erste Systemkonfiguration 331, eine zweite Systemkonfiguration 332 und eine dritte Systemkonfiguration 333 abgespeichert. Die erste Sys- temkonfiguration 331 ist einem ersten Mobilfunknetzwerk 110 zugeordnet, die zweite Systemkonfiguration 332 ist einem zweiten Mobilfunknetzwerk 120 zugeordnet und die dritte Systemkonfiguration 333 ist keinem bestimmten Mobilfunknetzwert zugeordnet. Die dritte Systemkonfiguration 333 ist in diesem Ausführungsbeispiel als Basissystemkonfiguration zu verstehen. In der ersten oder zweiten Systemkonfiguration 331, 332 sind jeweils mobil- funknetzwerkspezifische, in der Regel unveränderliche Informationen enthalten, die zum Einbuchen in das Mobilfunknetz und für das Betreiben des Sicherheitsmoduls 300 und/ oder des Mobiltelefons 200 in dem ersten oder zweiten Mobilfunknetzwerk 110, 120 notwendig sind. Insbesondere kommen hier ein Authentifizierungsalgorithmus, Roaming-Daten, Sprachcodes, Übertragungskanäle und/ oder Seriennummern in Betracht.
Die ersten und zweiten Subskriptionsdaten 321, 322 umfassen Daten, die zum Einbuchen in das erste oder zweite Mobilfunknetzwerk 110, 120 notwendig sind. Die Subskriptionsdaten 321, 322 werden zumindest teilweise vom Betreiber des ersten oder zweiten Mobilfunknetzwerk 110, 120 bereitgestellt. Insbesondere enthalten die ersten und zweiten Subskriptionsdaten 321, 322 jeweils einen Netzwerkschlüssel, eine IMSI zur eindeutigen Identifi- zierung eines Mobilfunkteilnehmers und/ oder die Mobilfunknummer (MSISDN).
Das erste und zweite Mobilfunknetzwerk 110, 120 umfassen jeweils ein HLR („home location register") 111, 121. Bei dem HLR III, 121 handelt es sich um eine primäre Datenbank des Betreibers, in der Informationen zur Anmeldung bzw. Authentisierung der Mobilfunkteilnehmer gespeichert sind.
Möchte sich der Benutzer des Mobiltelefons 200 in ein Mobilfunknetzwerk einbuchen, wählt der Benutzer des Mobiltelefons 200 das erste Mobilfunk- netzwerk 110 oder zweite Mobilfunknetzwerk 120 aus. Vorliegend wählt der Benutzer das erste Mobilfunknetzwerk 110 aus. Das Mobiltelefon 200 und das Sicherheitsmodul 300 empfangen Subskriptionsdaten zum ersten Mobilfunknetzwerk 110. Diese Subskriptionsdaten werden im Sicherheitsmodul 300 als erste Subskriptionsdaten 321 abgespeichert. Anschließend analysiert das Sicherheitsmodul 300 die ersten Subskriptionsdaten 321 und erkennt aus den ersten Subskriptionsdaten 321, dass in das erste Mobilfunknetzwerk 110 eingebucht und das Sicherheitsmodul 300 und Mobiltelefon 200 in dem ersten Mobilfunknetzwerk 110 betrieben werden soll. Mit anderen Worten: das Sicherheitsmodul 300 erkennt anhand der ersten Subskriptionsdaten 321, dass die ersten Subskriptionsdaten 321 das Einbuchen in das erste Mobil- funknetzwerk 110 ermöglichen, beispielsweise indem in den ersten Subskriptionsdaten 321 der Name des Betreibers des ersten Mobilfunknetzwerkes 110 hinterlegt ist. Entsprechend wählt das Sicherheitsmodul 300 die ers- ten Systemkonfiguration 331 als Ergänzung zu den ersten Subskriptionsdaten 321 aus. Aus den Systemkonfiguration 331 erhält das Sicherheitsmodul 300 beispielsweise einen Authentisierungsalgorithrnus, so dass das Sicherheitsmodul 300 zum Beispiel in Verbindung mit dem Netzwerkschlüssel sich gegenüber dem ersten Mobilfunknetzwerk 110 authentisieren und in dieses einbuchen kann.
Möchte der Benutzer des Mobiltelefons 200 vom ersten Mobilfunknetzwerk 110 zum zweiten Mobilfunknetzwerk 120 wechseln, beispielsweise aufgrund einer Grenzüberschreitung, so muss sich das Mobiltelefon 200 aus dem ers- ten Mobilfunknetzwerk 110 ausbuchen und in das zweite Mobilfunknetzwerk 120 einbuchen. Dazu empfängt das Sicherheitsmodul 300 Subskriptionsdaten vom zweiten Mobilfunknetzwerk 120 und aktualisiert damit die zweiten Subskriptionsdaten 322. Vorzugsweise sucht das Sicherheitsmodul 300 nach bereits vorhandenen Subskriptionsdaten zum zweiten Mobilfunk- netzwerk 120. Sind bereits welche zum zweiten Mobilfunknetzwerk 120 gespeichert, werden diese gespeicherten Subskriptionsdaten vorzugsweise gelöscht und die neuen Subskriptionsdaten gespeichert. Sind noch keine Subskriptionsdaten zum zweiten Mobilfunknetz werk 120 gespeichert, wird ein freier Speicherplatz gesucht und dort gespeichert. Alternativ könnten andere Subskriptionsdaten gelöscht und der somit frei gewordene Speicherplatz zum Speichern der Subskriptionsdaten des zweiten Mobilfunknetzwerks 120 genutzt werden. Vorliegend werden Subskriptionsdaten des zweiten Mobilfunknetzwerks 120 in einen freien Speicherplatz als zweite Subskriptionsdaten 332 abgespeichert. Mit dem Wechsel vom ersten Mobilfunknetzwerk 110 auf das zweite Mobilfunknetzwerk 120 analysiert das Sicherheitsmodul 300 die zweiten Subskriptionsdaten 332. Aufgrund des Ergebnisses der Analyse erkennt das Sicherheitsmodul 300, dass die zweite Systemkonfiguration 331 zum Einbuchen des Sicherheitsmoduls 300 in und zum Betrieb des Sicherheitsmoduls 300 im zweiten Mobilfunknetzwerk verwendet werden soll. Dementsprechend wechselt das Sicherheitsmodul 300 von den ersten Systemkonfiguration 331 auf die zweite Systemkonfiguration 332.
Sowohl die zweiten Subskriptionsdaten 322 als auch die zweite Systemkonfiguration 332 enthalten Informationen zum Einbuchen und Betrieb des Mobiltelefons 200 und des Sicherheitsmoduls 300 in dem zweiten Mobilfunknetzwerk 120. Über die zweite Systemkonfiguration 332 werden zusätzliche Parameter, beispielsweise ein Authentisierungsalgorithmus oder Roaming- Daten bereitgestellt.
Von einem Subskriptionsserver 130 eines Subskriptionsmanagers können Subskriptionsdaten betreffend das erste Mobilfunknetzwerk 110, das zweite Mobilfunknetzwerk 120 und/ oder ein weiteres Mobilfunknetzwerk bereitgestellt und auf das Sicherheitsmodul 300 übertragen werden. Beispielsweise könnte vom Subskriptionsserver 130 ein Update betreffend die ersten Subskriptionsdaten 321 auf das Sicherheitsmodul 300 geladen werden.
Im Speicher 310 des Sicherheitsmoduls 300 sind die ersten und zweiten Subskriptionsdaten 321, 322 im Subskriptionsdatenspeicher 320 abgelegt. Im Systemkonfigurationsspeicher 330 sind erste, zweite und dritte Systemkonfi- gurationen 331, 332, 333 abgespeichert. Dabei bilden die ersten Subskriptionsdaten 321 mit der ersten Systemkonfiguration 331 ein erstes Subskriptionsprofil und die zweiten Subskriptionsdaten 322 mit der zweiten Systemkonfiguration 332 ein zweites Subskriptionsprofil. Die dritte Systemkonfigu- ration 333 ist eine Basiskonfiguration 333. In der Basiskonfiguration 333 sind Einstellungen beispielsweise hinsichtlich der Seriennummer des Sicherheitsmoduls 300 oder grundlegende Parameter zur Datenübertragung zu beispielsweise Werte von Betriebszuständen von Maschinen zur M2M- Kornmunikation, in fremde und bisher unbekannte Mobilfunknetzwerke eingetragen.
Möchte sich nun ein Benutzer des Mobiltelefons 200 an ein dem Sicherheitsmodul 300 unbekannten Mobilfunknetzwerk mittels des Mobiltelefons 200 einbuchen, so könnte das Sicherheitsmodul 300 Subskriptionsdaten betreffend das unbekannte neue Mobilfunknetzwerk von einem Subskriptionsserver 130 herunterladen und sich mit Hilfe der neu geladenen Subskriptionsdaten und der Systemkonfiguration 333 in das neue Mobilfunknetzwerk einbuchen.
In der Fig. 2 ist eine weitere schematische Darstellung der Erfindung im Hinblick auf das Sicherheitsmodul 300 dargestellt. Die Ausführung aus Fig. 2 ist ähnlich der Ausführung aus Fig. 1, jedoch wird näher auf die Zusammenhänge bzw. den Aufbau im Sicherheitsmodul 300 eingegangen. Ein mobiles Endgerät 200 in Form eines Mobiltelefons 200 umfasst ein Sicherheitsmodul 300. Das Sicherheitsmodul 300 umfasst eine zentrale Recheneinheit 340 (CPU) mit einem Betriebssystem 341 (OS) und einem Speicher 310. In dem Speicher 310 ist ein Subskriptionsdatenspeicher 320 mit einem Speicherplatz für erste Subskriptionsdaten 321 und zweite Subskriptionsdaten 322 vorhanden. Im Gegensatz zum Aufbau gemäß Fig. 1 sind im Betriebssystem 341 ist eine erste Systemkonfiguration 331, eine zweite Systemkonfiguration 332 und eine Basiskonfiguration 333 enthalten. Die erste Systemkonfiguration 331 umfasst hinsichtlich eines ersten Mobilfunknetzwerkes 110 spezifische Konfigurationen, die zweite Systemkonfiguration 332 weist hinsichtlich eines zweiten Mobilf unknetz werkes 120 spezifische Konfigurationen auf. Die Basiskonfiguration 333 hingegen umfasst Daten für eine standardkonforme Konfiguration weiterer Mobilfunknetzwerke. Zum Einbuchen und Betreiben eines Mobil telefons 200 und/ oder Sicherheitsmoduls 300 in dem ersten Mo- bilfunknetzwerk 110 empfängt das Sicherheitsmodul 300 über das Mobiltelefon 200 Subskriptionsdaten betreffend das erste Mobilf unknetz werk 110. Die empfangenen Subskriptionsdaten werden als Subskriptionsdaten werden mit den Inhalten der erste Subskriptionsdaten 321 gespeichert. Anschließend werden die ersten Subskriptionsdaten 321 entsprechend dem ersten Mobil- funknetzwerk als weiterhin zu verwendende Subskriptionsdaten ausgewählt. Das Betriebssystem 341 analysiert über eine im Betriebssystem 341 integrierte Analyseeinheit die ersten Subskriptionsdaten und identifiziert das erste Mobilf unknetz werk 110 als Mobilfunknetzwerk in das eingebucht werden soll. Alternativ kann die Analyseeinheit als eigenständige Applikati- on oder in Verbindung mit einer anderen Applikation bereitgestellt sein.
Anschließend bestimmt eine Applikation 342 als Auswahleinheit des Betriebssystems 341 die erste Systemkonfiguration 331 passend zum identifizierten ersten Mobilfunknetzwerk 110. Zum Aktivieren der ersten System- konfiguration 331 weist die Applikation 342 eine Umschalteinheit 343 an, die erste Systemkonfiguration 331 zu aktivieren. Zeitgleich werden durch die Umschalteinheit 343 die zweite Systemkonfiguration 332 und Basiskonfiguration 333 deaktiviert. Grundsätzlich könnte die Umschalteinheit 343 in die Applikation 342 integriert und/ oder Bestandteil des Betriebssystems 341 sein.
Während die erste Systemkonfiguration aktiviert ist, liegt die zweite Systemkonfiguration 332 und Basiskonfiguration 333 jeweils versteckt und geschützt vor einem Zugriff Dritter vor. Insbesondere soll verhindert werden, dass die in der zweiten Systemkonfiguration 332 und die in der Basiskonfiguration 333 abgelegten Informationen nicht vom Mobiltelefon 200 oder dem ersten Mobilfunknetzwerkbetreiber einsehbar sind. Die Applikation 342 und die Umschalteinheit 343 werden in einer gesicherten Umgebung des Sicher- heitsmoduls bzw. des Betriebssystems 341 ausgeführt und können dementsprechend als Trustlets® bereitgestellt sein. Während die ersten und zweiten Subskriptionsdaten 321, 322 von einem Mobilfunknetzbetreiber oder einem Subskriptionsmanager geändert und/ oder überschrieben werden können, ist es nach dem Herstellen des Sicherheitsmoduls 300 nahezu unmöglich, die erste Systemkonfiguration 331, zweite Systemkonfi uration 332 und/ oder Basiskonfiguration 333 zu ändern. Eine derartige Änderung wäre einem Eingriff in das Betriebssystem 341 gleichgesetzt. Um dennoch bestimmte Änderungen an der ersten und zweiten Systemkonfiguration 331, 332 und/ oder an der Basiskonfiguration 333 vornehmen zu können, könnten einzelne Teilin alte beispielsweise als Library-Dateien im Dateisystem bereitgestellt sein.
Die Auswahl der Systemkonfiguration durch die Applikation 342 könnte auch durch eine Analyse der Subskriptionsdaten zum Mobilfunknetzwerk, in das sich das Mobiltelefon 200 und/ oder Sicherheitsmodul 300 einbuchen kann, beispielsweise anhand des Dateisystems, durchgeführt werden. Alternativ könnte die Applikation 342 eine Identifikationsinformation aus den ersten Subskriptionsdaten des ausgewählten Mobilfunknetzwerks auslesen. Das Aktivieren bzw. Umschalten zwischen den einzelnen Systemkonfigura- tionen 331, 332 und/ oder der Basiskonfiguration 333 durch die Umschalteinheit 343 erfolgt vorzugsweise durch Setzen eines Links durch die Umschalteinheit 343. In der Fig. 3 sind beispielhaft verschiedene Subskriptionsprofile zur Verwendung gemäß der Erfindung dargestellt. Ein Subskriptionsprofil umfasst Subskriptionsdaten und eine Systemkonfiguration. Die Subskriptionsdaten und die Systemkonfiguration umfassen zusammen betreiberspezifische und mobilfunknetzwerkspezifische Informationen zum Einbuchen des Mobilfunktelefons und zum Betrieb des Mobilfunktelefons in einem bestimmten Mobilfunknetzwerk. Der Unterschied zwischen den Subskriptionsdaten und der Systemkonfiguration besteht darin, dass die Subskriptionsdaten von einem Netzwerkbetreiber oder einem Subskriptionsmanager unmittelbar ver- änderbar sind. Beispielsweise können Subskriptionsdaten vor dem Einbuchen in das bestimmte Mobilfunknetzwerk auf das Sicherheitsmodul geladen werden. Dagegen kann die Systemkonfiguration in der Regel von Dritten nicht editiert werden. Für ein erstes Mobilfunknetzwerk eines ersten Betreibers (Mobile Network Operator - Mobilfunkbetreiber; MNOl) umfassen die ersten Subskriptionsdaten 321 (Subskription) Identifikationsmerkmale, beispielsweise eine IMSI oder die zugeordnete Mobilfunktelefonnummer MSISDN. Darüber hinaus sind in den Subskriptionsdaten Informationen für den Zugriff auf das erste Mobilfunknetzwerk, beispielsweise Roaming-Informationen oder Netzwerkschlüssel angegeben. Weiterhin können Einstellungen und Berechtigungen hinsichtlich JAVA- Applikationen oder JAVA-Grundeinstellungen, beispielsweise Framework, eingetragen sein. Die Inhalte der Subskriptionsdaten 321 können von einem Subskriptionsmanager über das erste Mobilfunk - netzwerk dem Sicherheitsmodul übermittelt werden. Insbesondere ist vorgesehen, dass die Inhalte der Subskriptionsdaten beispielsweise durch ein HLR oder den Subskriptionsmanager editiert werden können. Die erste Systemkonfiguration 331 umfasst für das Mobilfunknetzwerk besonders sicherheitssensible Daten, die spezifische Konfigurationen des Sicherheitsmoduls und/ oder des Mobil telefons zum Einbuchen und zum Betrieb in einem bestimmten Mobilfunknetzwerk enthalten. Im Ausführungs- beispiel der Fig. 3 umfasst die erste Systemkonfiguration 331 einen Authenti- sierungsalgorithmus, der zur Authentifizierung des Sicherheitsmoduls in dem ersten Mobilfunknetzwerk verwendet wird. Weiterhin sind in der ersten Systemkonfiguration 331 Daten zum Roaming-Management hinterlegt. Diese Roaming-Daten können auf dem Sicherheitsmodul als Applet abge- speichert sein, so dass aus der ersten Systemkonfiguration 331 auf die Ro- aming-Applets mittels einer Verlinkung zugegriffen werden kann. Weiterhin sind in der ersten Systemkonfiguration 331 Berechtigungen zum Remote- File-Management angegeben. Mit diesen Berechtigungen wird geregelt, welche Instanz, Person und/ oder Objekt auf welche Dateien zugreifen darf.
Weiterhin sind besondere spezifische Betriebsdaten in der ersten Systemkonfiguration 331 abgelegt. Dazu sind Parameter für einen Bezahldienst hinterlegt. Die Parameter umfassen Verbindungsdaten und Zugangsdaten zu Bankserver und gegebenenfalls Konten und/ oder Algorithmen zur Authen- tisierung von Transaktionen. Somit erhält das Mobiltelefon ebenfalls die Information, ob ein mobiles Bezahlen über das Mobiltelefon 200 möglich ist. Weiterhin sind in den Betriebsdaten Betriebsparameter zur Einstellung der Übertragung und Verarbeitung der Bezahldaten in dem Mobilfunknetzwerk enthalten. Die erste Systemkonfiguration 331 umfasst einen Ortcode (LAI; local area Information). Mit dem Ortcode wird ein örtlicher Bereich angegeben, in dem das Subskriptionsprofil gültig ist. Somit kann festgelegt werden, dass das Mobiltelefon nur in dem bestimmten örtlichen Bereich sich in dem Mobilfunknetzwerk des ersten Betreibers einbuchen und betrieben werden kann. Wenn das Mobiltelefon und somit das Sicherheitsmodul den örtlichen Bereich verlässt, kann sich das Sicherheitsmodul bzw. das Mobiltelefon in das das Mobilfunknetzwerk des ersten Betreibers nicht mehr einbuchen. Ein Betrieb des Mobiltelefons wäre somit in diesem Mobilfunknetzwerk nicht möglich.
Wie aus der Fig. 3 zu entnehmen ist, sind das erste Subskriptionsprofil 331 und das zweite Subskriptionsprofil 332 ähnlich aufgebaut. Sie unterscheiden sich im Wesentlichen in ihrem Inhalt, wie Parameter, und den Funktionen. In dem zweiten Subskriptionsprofil 332 sind keine Eintragungen zu Bezahlfunktionen hinterlegt. Somit sind keine besonderen Einstellungen zum Durchführen von Bezahltransaktionen, insbesondere für die Verbindung, verfügbar.
Weiterhin ist auf dem Sicherheitsmodul ein gemeinsam benutzter Bereich (common) vorhanden. Beispielhaft ist in dem gemeinsam genutzten Bereich gemeinsame Systemkonfiguration 334 hinterlegt. In der gemeinsamen Systemkonfiguration 334 ist ein Hinweis auf die zu verwendenden Sprachcodes sowie eine sowohl für das erste als auch zweite Subskriptionsprofil zu verwendende Seriennummer enthalten. Die erste Systemkonfiguration und zweite Systemkonfiguration 331, 332 weisen jeweils ein Link zum gemeinsam genutzten Bereich der gemeinsamen Systemkonfiguration 334 auf. Somit können gleiche profilspezifische Eintragungen des Subskriptionsprofils, die von mehreren Mobilfunknetzwerken genutzt werden, platzsparend auf einem Sicherheitsmodul abgelegt werden. Gleichzeitig wird bei der Herstellung eine einfache Verwaltung von Systemkonfiguration, die von mehreren Subskriptionsprofilen genutzt werden, ermöglicht. Dieser gemeinsam benutzte Bereich kann somit übergreifende Daten und Parameter, wie z. B. Sys- tem-Packages, umfassen. Weiterhin befindet sich auf der SIM-Karte ein Basis-Subskriptionsprofil (Basic). Dieses Basis-Subskriptionsprofil ist keinem bestimmten Mobilfunknetzwerk bzw. Mobilfunknetzwerkbetreiber zugeordnet Das Basis- Subskriptionsprofil dient als Grundlage zum Einbuchen und Betrieb des Mobiltelefons in einem dritten, noch unbekannten Netzwerk. Hierzu können in den Subskriptionsdaten 324 eindeutige Identifikationsmerkmale eingetragen sein. Weiterhin können in der zugehörigen Basis- Systemkonfiguration 323 spezifische Informationen, beispielsweise Betriebsdaten zur Abrechnung von Dienstleistungen durch das dritte Mobilfunknetzwerk, eine Regelung zum Remote-File-Management oder ein Ortcode enthalten sein.
Wie aus den in den Figuren dargestellten Ausfuhrungsbeispielen erkennbar ist, kann mit der Erfindung ein dem Netzwerkbetreiber bzw. dem Mobilfunknetzwerk spezifisches Subskriptionsprofil automatisch durch das Si- cherheitsmodul bereitgestellt werden. Insbesondere können spezifische und proprietäre Funktionalitäten für einen oder mehrere MobilfunJknetzwerkbe- treiber und Mobilfunknetzwerke sowie auch Einstellungen hierzu hinterlegt und entsprechend freigegeben werden. Weiterhin können Systempakete und Systemparameter in einem gemeinsamen Bereich vorgehalten werden, so dass verschiedene Subskriptionsprofile auf gleiche Daten bzw. gleiche Datensätze zurückgreifen können. Die Systemkonfiguration ist vorzugsweise bereits zumindest in Teilen im Betriebssystem eingebunden. Lediglich zur Verwaltung besonderer Parameter, beispielsweise von Ortcode oder Sprachcodes könnten deren Inhalte beispielsweise als Library nachgeladen werden. Alternativ könnten Parameter in einem für beispielsweise einen Subskriptionsmanager zugänglichen Bereich hinterlegt sein, wobei in der jeweiligen Systemkonfiguration ein entsprechender Link zu dem Bereich gesetzt wird.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Betreiben eines Sicherheitsmoduls (300) eines mobilen Endgeräts (200), das dazu ausgestaltet ist, über eines einer Vielzahl von Mobilfunknetz werken (110, 120) zu kommunizieren, wobei das Sicherheitsmodul (300) für unterschiedliche Mobilfunknetzwerke (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120) unterschiedliche Systemkonfigurationen (331, 332, 333) aufweist und das Verfahren im Sicherheitsmodul (300) die folgenden Schritte umfasst:
Empfangen von Subskriptionsdaten zum Einbuchen in ein Mobilfunknetzwerk (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120);
Analysieren der Subskriptionsdaten (321, 322) und Identifizieren des Mobilfunknetzwerkes (110, 120) der Vielzahl von Mobilfunk- netzwerken (110, 120), in das sich das Sicherheitsmodul (300) mittels der Subskriptionsdaten (321, 322) einbuchen kann;
Auswählen einer Systemkonfiguration (331, 332, 333), die für das im vorhergehenden Schritt identifizierte Mobilfunknetz werk (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120) bestimmt ist; und
Betreiben des Sicherheitsmoduls (300) mit der ausgewählten Systemkonfiguration (331, 332, 333) in dem identifizierten Mobilfunknetzwerk (110, 120).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Subskriptionsdaten (321, 322) eine IMSI, einen Netzzugangsschlüssel, einen Identifikationsschlüssel, einen Netzwerkbetreibernamen und/ oder eine Stringinformation umfassen.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Systemkonfiguration (331, 332, 333) Einstellungen zur Kommunikation des Sicherheitsmoduls (300) und/ oder des mobilen Endgeräts (200) mit dem Mobilfunknetzwerk (110, 120) vornimmt und/ oder Funktionen des Sicherheitsmoduls (300) und/ oder des mobilen Endgeräts (200) freischaltet oder sperrt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Schritt des Auswählens der Systemkonfiguration (331, 332, 333) umfasst, dass eine Auswahleinheit (342) zum Aktivieren und/ oder Deaktivieren von Systemkonfigurationen (331, 332, 333) angesprochen wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zum Aktivieren der ausgewählten Systemkonfiguration (331, 332, 333) die Auswahleinheit (342) zum Auswählen eine Verlinkung herstellt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem Ausbuchen des mobilen Endgeräts (200) aus dem identifizierten Mobilfunknetzwerk (110, 120) die ausgewählte Systemkonfiguration (331, 332, 333) deaktiviert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Aktivieren der Systemkonfiguration (331, 332, 333) das Sicherheitsmodul (300) die Systemkonfiguration (331, 332, 333) entschlüsselt, zusammenführt und/ oder entpackt.
8. Sicherheitsmodul (300) zur Verwendung in einem mobilen Endgerät (200) , umfassend
einen Speicher (320), wobei der Speicher (320) zum Ablegen von Subskriptionsdaten (321, 322) einer Vielzahl von Mobilfunknetzwerken (110, 120) ausgebildet ist und die jeweiligen Subskriptionsdaten (321, 322) zum Einbuchen in ein Mobilfunknetzwerk (110, 120) einer Vielzahl an Mobilfunknetzwerken (110, 120) ausgebildet sind;
dadurch gekennzeichnet, dass
der Speicher (320) zum Ablegen einer Vielzahl an Systemkonfigurationen (331, 332, 330) ausgebildet ist, wobei eine Systemkonfiguration (331, 332, 333) einem Mobilfunknetzwerk (110, 120) der Vielzahl an Mobilfunknetzwerken (110, 120) zugeordnet ist;
das Sicherheitsmodul (300) eine Analyseeinheit zur Analyse von Subskriptionsdaten (321, 322) für ein Mobilfunknetzwerk (110, 120) der Vielzahl von Mobilfunknetzwerken (110, 120), in das sich das Sicherheitsmodul (300) mithilfe der Subskriptionsdaten (321, 322) einbuchen kann, umfasst; und
das Sicherheitsmodul (300) eine Auswahleinheit (342) zum Auswählen der Systemkonfiguration (331, 332, 333) entsprechend der Subskriptionsdaten (321, 322) des Mobilf unknetz werkes (110, 120) umfasst.
9. Sicherheitsmodul (300) nach Anspruch 8, dadurch gekennzeichnet, dass der Speicher (320, 330) zum Ablegen der Systemkonfigurationen (331, 332, 333) ein gesicherter Speicher ist.
10. Sicherheitsmodul (330) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das Sicherheitsmodul (300) ein Betriebssystem (341) umfasst und die Auswahleinheit (342) zum Auswählen der Systemkonfiguration (331, 332, 333) Teil des Betriebssystems (341) ist.
11. Sicherheitsmodul (300) nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass eine Systemkonfiguration (331, 332, 333) der Systemkonfigurationen (331, 332, 333) eine bestimmte Zeit gültig ist.
12. Sicherheitsmodul (300) nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass eine Systemkonfiguration (331, 332, 333) der Systemkonfigurationen (331, 332, 333) eine Basiskonfiguration (333) sind.
13. Sicherheitsmodul nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass ein Teil einer Systemkonfiguration (331, 332, 333) in einem für eine andere Systemkonfiguration (332, 333, 331) nutzbaren Speicher abgelegt ist.
14. Sicherheitsmodul nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die Auswahleinheit (342) eine Applikation ist und/ oder die Analyseeinheit eine Applikation ist und insbesondere als Applikation zum Betrieb in einer gesicherten Umgebung des Sicherheitsmoduls (300) ausgebildet ist.
PCT/EP2015/000801 2014-04-16 2015-04-16 Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk WO2015158434A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15718141.3A EP3132626A1 (de) 2014-04-16 2015-04-16 Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk
US15/303,428 US10136323B2 (en) 2014-04-16 2015-04-16 Method and device for operating a mobile terminal in a mobile communication network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014005566.3 2014-04-16
DE102014005566.3A DE102014005566A1 (de) 2014-04-16 2014-04-16 Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk

Publications (1)

Publication Number Publication Date
WO2015158434A1 true WO2015158434A1 (de) 2015-10-22

Family

ID=52998097

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/000801 WO2015158434A1 (de) 2014-04-16 2015-04-16 Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk

Country Status (4)

Country Link
US (1) US10136323B2 (de)
EP (1) EP3132626A1 (de)
DE (1) DE102014005566A1 (de)
WO (1) WO2015158434A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11129101B2 (en) * 2019-06-28 2021-09-21 T-Mobile Usa, Inc. Central radio coordination map
US11170233B2 (en) * 2018-10-26 2021-11-09 Cartica Ai Ltd. Locating a vehicle based on multimedia content

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271822B1 (en) * 2018-03-07 2022-03-08 Amdocs Development Limited System, method, and computer program for operating multi-feed of log-data in an AI-managed communication system
CN108076479B (zh) * 2016-11-08 2020-01-03 展讯通信(上海)有限公司 多卡移动终端及其业务切换方法、装置
US10178544B2 (en) * 2016-12-15 2019-01-08 Qualcomm Incorporated Obtaining multiple subscription services from an embedded universal integrated circuit card
US10313187B2 (en) * 2017-03-31 2019-06-04 T-Mobile Usa, Inc. Enhanced dynamic device configuration
DE102017009314A1 (de) * 2017-10-06 2019-04-11 Giesecke+Devrient Mobile Security Gmbh Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1239687A1 (de) * 2001-03-10 2002-09-11 Drive-It Systems Ab Kommunikation mit einer Vielzahl öffentlicher terrestrischer mobiler Kommunikationsnetze ohne Roaming-Abkommen
US20050164737A1 (en) * 2003-12-31 2005-07-28 Jason Brown Multiple subscription subscriber identity module (SIM) card
EP2530960A1 (de) * 2011-06-01 2012-12-05 Jose-Luis Martin Peinado Entfernte Bereitstellung von SIM-/USIM-Karten bei der Laufzeit durch einen Mobilfunkanbieter

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
DE102011007534A1 (de) * 2011-04-15 2012-10-18 Vodafone Holding Gmbh Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
US9351236B2 (en) 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
WO2013066077A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
US9414220B2 (en) * 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
US8800015B2 (en) * 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1239687A1 (de) * 2001-03-10 2002-09-11 Drive-It Systems Ab Kommunikation mit einer Vielzahl öffentlicher terrestrischer mobiler Kommunikationsnetze ohne Roaming-Abkommen
US20050164737A1 (en) * 2003-12-31 2005-07-28 Jason Brown Multiple subscription subscriber identity module (SIM) card
EP2530960A1 (de) * 2011-06-01 2012-12-05 Jose-Luis Martin Peinado Entfernte Bereitstellung von SIM-/USIM-Karten bei der Laufzeit durch einen Mobilfunkanbieter

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3132626A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170233B2 (en) * 2018-10-26 2021-11-09 Cartica Ai Ltd. Locating a vehicle based on multimedia content
US11129101B2 (en) * 2019-06-28 2021-09-21 T-Mobile Usa, Inc. Central radio coordination map

Also Published As

Publication number Publication date
US20170034705A1 (en) 2017-02-02
US10136323B2 (en) 2018-11-20
EP3132626A1 (de) 2017-02-22
DE102014005566A1 (de) 2015-10-22

Similar Documents

Publication Publication Date Title
EP3132626A1 (de) Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE602005002748T2 (de) Verfahren und Vorrichtung zur Aufrechterhaltung geeigneter Authentifizierungsdaten und zur Bereitstellung aktueller Authentifizierungsdaten für ein schnurloses Kommunikationsendgerät
DE102020003275B3 (de) Personalisierung eines Secure Element
EP2698964B1 (de) Betreiben eines Teilnehmeridentitätsmoduls
EP2697989B1 (de) Verfahren und System zur Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
EP2688327B1 (de) Aktivieren von Teilnehmeridentitätsdaten
WO2015018510A2 (de) Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
DE102021005869A1 (de) Verfahren zum Ändern eines Zugriffsrechts in einer UICC
EP3664490A1 (de) Imei speicherung
EP3085134B1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionen auf einem sicherheitselement
EP3085049B1 (de) Verfahren und vorrichtungen zum aktivieren einer subskription für die kommunikation über ein mobilfunknetz
WO2016116270A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen auf einem mobilen endgerät
EP4320900A1 (de) Verfahren zum personalisieren eines sicheren elementes
DE102022000931A1 (de) Universal integrated chip card, UICC, zum Verwalten von Authentisierungsdaten, sowie Verfahren
DE102015000693A1 (de) Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15718141

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15303428

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015718141

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015718141

Country of ref document: EP