WO2019068363A1 - Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll - Google Patents

Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll Download PDF

Info

Publication number
WO2019068363A1
WO2019068363A1 PCT/EP2018/000458 EP2018000458W WO2019068363A1 WO 2019068363 A1 WO2019068363 A1 WO 2019068363A1 EP 2018000458 W EP2018000458 W EP 2018000458W WO 2019068363 A1 WO2019068363 A1 WO 2019068363A1
Authority
WO
WIPO (PCT)
Prior art keywords
usim
applications
application
network
chipset
Prior art date
Application number
PCT/EP2018/000458
Other languages
English (en)
French (fr)
Inventor
Claus Dietze
Stefan Eckardt
Original Assignee
Giesecke+Devrient Mobile Security Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke+Devrient Mobile Security Gmbh filed Critical Giesecke+Devrient Mobile Security Gmbh
Publication of WO2019068363A1 publication Critical patent/WO2019068363A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Definitions

  • Chipset with distributed SIM functionalities and applications for mobile network with network parameters such as frequency band or protocol
  • the invention relates to a chipset for a mobile terminal, with an integrated subscriber identity module, wherein the functionality of a SIM card or a UICC distributed in the chipset of the mobile terminal is integrated.
  • the world is mobile connected, and mobile networking continues.
  • Mobile non-compliant terminals communicate over cellular networks.
  • Classic mobile-capable devices include smartphones and cell phones.
  • Mobile terminal devices also include control devices (control devices or measuring devices or combined control / measuring devices) for industrial installations in the commercial or private environment.
  • Industrial facilities are, for example, production facilities which have one or more control devices (terminals) which can communicate with a background system and / or with each other via a mobile radio network.
  • Other industrial devices are smart home devices such as e.g. Heaters or electricity consumers with terminals in the form of control devices.
  • the terminal contains a subscriber identity module containing at least one subscription.
  • USIM Universal Subscriber Identity Module
  • the profile accomplishes the configuration of the terminal for connections in the mobile radio network.
  • the profile is formed by a dataset that describes the setup, operation and removal of a connection of the terminal in the Cellular network allows, and includes, for example, a cryptographic authentication key Ki and an International Mobile Subscriber Identity IMSI.
  • the USIM application accomplishes the construction, operation and dismantling of mobile device connections using the profile.
  • Mobile terminals such as smartphones include a chipset that includes a plurality of chips or processors, especially an application processor, a baseband processor, and possibly a specially secured secure processing unit SPU.
  • a chipset that includes a plurality of chips or processors, especially an application processor, a baseband processor, and possibly a specially secured secure processing unit SPU.
  • an application processor especially an application processor, a baseband processor, and possibly a specially secured secure processing unit SPU.
  • SPU secure processing unit
  • UICC distributed in the chipset of the mobile terminal is integrated, according to the preamble of claim 1.
  • the concept of having multiple USIM applications in a persistent storage of the mobile terminal is proposed.
  • various network parameters such as the frequency band in which the mobile network operates, or the transmission protocol, according to in the mobile network communication takes place - have different values.
  • a USIM application can usually process only a single value of the network parameters frequency band and protocol. In other mobile networks, the other frequency bands or use other protocols, the USIM application is unusable.
  • USIM application with the mobile network with respect to the network parameter (s) concerned (Frequency and / or protocol) is compatible and manually select and run a suitable USIM application.
  • s network parameter
  • useful applications can be stored in a SIM card, for example payment applications (such as payment applications or so-called wallets), ticketing applications, and in the latter, in particular, applications for managing electronic tickets for means of transport, in particular for the public operator - Local public transport Public transport, health care applications, in particular health insurance card applications or health card applications, as well as bonus point applications (also called loyalty applications).
  • USIM applications operate the authentication of the terminal / SIM in the mobile network. Applications do not serve this basic authentication, but services for use cases from general life situations such as payment, transportation, additional services (eg bonus points, loyalty) to other, more basic services.
  • the payloads listed above for a SIM card can be just as well provided in the chipset in a future mobile terminal with a chipset with integrated UICC as additional applications which are provided alongside the USIM applications set up for pure network authentication.
  • an authentication in a subscriber identity module is caused by the fact that the subscriber identity module contains an authentication vector from a server in the mobile radio network system. Authentication vectors are described in mobile radio specifications.
  • the invention is based on the object to provide a chipset for a mobile device with an integrated subscriber identity module that can support different mobile networks and at the same time offers a high ease of use for a user of the mobile terminal.
  • the object is achieved by a chipset according to claim 1.
  • Advantageous embodiments of the invention are specified in the dependent claims.
  • the chipset according to the invention according to claim 1 contains:
  • each USIM application is set up to perform authentication operations between the terminal and the network server in the mobile network using received authentication vectors, and
  • a Secure Processing Unit SPU on which USIM applications can be executed in a secure execution environment, so that an integrated Subscriber identity module is realized;
  • a network parameter is defined, which has a specific value for each mobile network.
  • the chipset is characterized by:
  • a mobile radio network evaluation device which is set up to determine the value of the network parameter of the current mobile radio network via which the authentication vector was received for an authentication vector received at the mobile terminal
  • an application scheduling device which is set up, on the occasion of receiving an authentication vector, the current value of the network parameter of the current mobile radio network via which the authentication vector was received, with the setpoint values of the network parameter stored in the trigger registry list and to select an application whose nominal value of the network parameter in the trigger registry list corresponds to the value of the network parameter of the current mobile radio network and to bring it to execution or at least put it in an executable state.
  • the combination of the mobile network analyzer determines the value of the network parameter in the currently received (OTA) message), the trigger registry list (lists the network parameter values that are compatible with each application), and the application - Scheduling facility (provides the link between current and compatible network parameter) allows an automated selection of a suitable, in the current mobile network (at least in principle, apart from any incidents) functional or / and permissible application, without the need for manual selection by a user. This applies to all applications that have a matching entry in the trigger registry list.
  • a chipset is provided according to claim 1, which can support different mobile networks, and at the same time offers a high ease of use for a user of the mobile terminal.
  • any additionally present in the chipset, not provided with an entry in the trigger registry list applications can only be selected and executed in a conventional manner, for example by the user selects an application manually.
  • a network parameter is optionally a frequency band of the mobile network provided, for example, the 4G frequency band (for USIM applications), 5G frequency band (for 5G USIM applications), WLAN frequencies (WiFi).
  • a used protocol of the mobile radio network is provided as network parameter.
  • the following protocols can be provided: MIF ARE, a proprietary protocol, EAP-AKA (especially for WL AN / WiFi)).
  • EAP-AKA especially for WL AN / WiFi
  • at least one profile is stored for each USIM application, ie a subscription data set comprising at least IMSI and authentication key Ki, or such a profile is contained in the USIM application.
  • a USIM application is through the profile or subscription record personalized.
  • the applications stored in the application memory further include, in addition to the USIM applications, one or more payload applications.
  • One or more of the following applications can optionally be provided as payload applications: one or more payment applications, one or more ticketing applications, one or more health care applications, one or more loyalty applications.
  • the payload is bound to the same trigger (e.g., frequency band or protocol) to which one of the USIM applications is bound. This implicitly achieves a binding between USIM application and user application. For example, different payloads (e.g., different payment applications) may be automatically preselected for different frequency bands (or protocols).
  • an application selected according to step e), which is a USIM application is executed directly.
  • An application selected according to step e), which is a payload application can, depending on requirements, optionally be brought directly to execution, or alternatively only put into an executable state. If the user application is needed immediately, immediately or immediately, it is preferably brought directly to execution. If the application is not needed immediately, immediately or immediately, it is preferably used on the occasion of the authentication only put into an executable state and later, when it is needed, brought directly to the execution (without the need for a manual selection is previously required, which of the existing comparable payload applications will be executed.
  • the application memory in which the applications are stored outside the secure processing unit SPU arranged.
  • the execution of the application takes place within the secure processing unit SPU.
  • USIM applications are preferably executed within the secure processing unit SPU.
  • payload applications it is optionally possible to carry out some, namely safety-critical, parts within the secure processing unit SPU, and others, namely less safety-critical parts, to be executed outside the secure processing unit SPU.
  • the trigger registry list is stored in external memory external to the secure processing unit SPU.
  • the application scheduling device is executed within the secure processing unit SPU, and the trigger registry list is loaded at runtime from the external memory into the secure processing unit SPU in order to select an application and to To bring execution.
  • the trigger registry list can be stored in the same memory as the applications or in another memory.
  • the application scheduler is optionally set up within the secure processing unit SPU.
  • the mobile radio network evaluation device can optionally be set up in one of the processors Secure Processing Unit, Baseband Processor (Modem) or Applications Processor.
  • the mobile network evaluation device baseband processor (modem) is set up.
  • the application scheduler is designed as part of a CoreOS, that is, a core operating system or core operating system that is permanently running in the secure processing unit SPU.
  • this CoreOS has additional components in addition to the application scheduling device and also performs other tasks, e.g. Hardware abstraction of Application Programming Interfaces (APIs) and the like.
  • APIs Application Programming Interfaces
  • each application contains its own part scheduler.
  • a scheduler part in the background
  • the scheduler part of the currently running application is active
  • the application scheduling device is designed as a separate program, for example as a scheduling application (application scheduling application), as well as the various applications.
  • the application scheduling application can optionally be stored in the external NVM, or otherwise generally as the applications are stored.
  • the application scheduling application is set up to run within the Secure Processing Unit, but may be stored outside, eg, in the external NVM.
  • the application scheduler is selectively invoked and executed by an operating system of the chipset, optionally by means of an interrupt mechanism.
  • the interrupt handling is activated as soon as an authentication vector - this is understood as any unique network distinguishing feature - is recognized by the currently running SPU operating system in the SPU.
  • the interrupt activates the scheduler and then executes it briefly in the SPU. In accordance with the rules listed, the scheduler ensures that the correct network authentication application is loaded and executed.
  • a processor upstream of the secure processing unit e.g. the base-band processor (modem) detects the network and triggers the application scheduler, i. causes the application scheduler to be put into operation.
  • the application scheduler itself runs within the secure processing unit SPU.
  • Fig. 1 shows a chipset, according to embodiments of the invention
  • FIG. 2 shows a trigger registry list, according to embodiments of the invention.
  • Fig. 1 shows a chipset according to embodiments of the invention.
  • Chipset includes an application processor AP - here with several pro- processor-cpres - a secure processing unit SPU, a modem or baseband processor BB, an external non-volatile memory Ext NVM, an external memory ext RAM and a system bus, via the application processor AP, Secure Processing Unit SPU , Modem or baseband processor BB, and external non-volatile memory Ext NVM can communicate with each other.
  • application processor AP here with several pro- processor-cpres - a secure processing unit SPU, a modem or baseband processor BB, an external non-volatile memory Ext NVM, an external memory ext RAM and a system bus, via the application processor AP, Secure Processing Unit SPU , Modem or baseband processor BB, and external non-volatile memory Ext NVM can communicate with each other.
  • the Secure Processing Unit SPU contains at least one secure CPU (shown here by way of example as SC 300 Core) and a secure internal working memory UICC RAM, which is only accessible to the secure CPU.
  • SC 300 Core secure CPU
  • UICC RAM secure internal working memory
  • External application memory AP, secure processing unit SPU as well as modem or baseband processor BB have access to the external non-volatile memory ext NVM and the external memory ext RAM.
  • a trigger registry list TRR is optionally stored in a memory within the secure processing unit SPU, in a memory of the application processor AP or in the external non-volatile memory ext NVM. There is very limited memory available within the Secure Processing Unit SPU. In this aspect, it is generally preferred, and regardless of the embodiments described herein, that the Trigger registry list TRR is stored in a memory outside the secure processing unit SPU.
  • An application scheduling device SCH according to the invention is set up in the chipset such that the CPU of the secure processing unit SPU has access thereto.
  • step 1 a mobile radio network server MNO operating in a mobile radio network of the frequency band A transmits an authentication vector AV (eg according to 3G TS 33.102 or a comparable method) for an authentication process to the terminal chipset ,
  • an authentication vector AV eg according to 3G TS 33.102 or a comparable method
  • the frequency band, here A, of the currently used mobile radio network must therefore be taken into account as a network parameter.
  • the mobile radio network evaluation device MAE determines the frequency band of the currently used mobile radio network, in this case frequency band A.
  • the mobile radio network evaluation device MAE is set up in the baseband processor BB (modem) according to FIG Alternatively, for example, be set up in the Secure Processing Unit SPU.
  • the application scheduler SCH determines from the trigger registry list TRR one or more USIM applications matching the frequency band, here A, here USIM applications USIM 4G X and USIM 4G Y. As shown in FIG USIM application USIM 4G X is prioritized higher (Prio 1) than USIM application USIM 4G Y (Prio 2).
  • USIM application USIM 4G X is not executable due to the existing circumstances, as indicated by the crossed-out text type. Consequently, the next USIM application in the prioritization list, USIM 4G Y, is selected.
  • the trigger registry List TRR recognized that for the frequency band A a suitable or permissible payment application PAYA exists. As a result, this payment application PAYA is put into an executable state. If a payment transaction application is required later, the payment application PAYA is automatically used.
  • Another existing payment transaction application PAYB and an existing loyalty application LOY are rated as not compatible with the present frequency band A and are therefore not made executable.
  • a user application on the occasion of the evaluation of the trigger registry list, is not only made executable, but executed immediately.
  • step 3 the selected USIM application USIM 4G Y is loaded from the external non-volatile memory ext NVM into the internal secure main memory UICC RAM of the secure processing unit SPU and executed there.
  • FIG. 2 shows the trigger registry list TRR from FIG. 1 in a detailed representation.
  • the trigger registry list TRR contains five registry entries for four different USIM applications USIM 4G X, USIM 4G Y, USIM 5G and USIM 4.
  • the USIM applications USIM 4GX, USIM 4GY, USIM 5G are over the frequency band A or B of the mobile network used automatically selectable.
  • the USIM applications USIM 5G and USIM 4 can be selected automatically via the protocol C or D used in the mobile network.
  • the frequency band A is in the trigger registry list TRR
  • Two selectable USIM applications USIM 4G X, USIM 4G Y which each have a prioritization entry PRIO in addition to the entry for a nominal value of the network parameter "Frequency.”
  • USIM application USIM 4G X (PRIO 1) has a higher priority than USIM 4G (PRIO 2)
  • the higher priority USIM application USIM 4G X can not be executed, for example, temporarily unavailable, for example due to the geo-location of the terminal.
  • priority USIM application USIM 4G X Upon arrival of an authentication vector AV, priority USIM application USIM 4G X would be selected and executed prior to USIM application USIM 4G Y. Since USIM application USIM 4G X is not available, the next USIM application of the same frequency band A will be in selected from the prioritization list, ie USIM application USIM 4G Y, and executed.

Abstract

Die Erfindung schafft ein Chipset für ein mobiles Endgerät, umfassend Applikationen, und darunter USIM-Applikationen, wobei jede USIM-Applikation eingerichtet ist, Authentisierungsvorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren durchzuführen. Das Chipset umfasst weiter eine Secure-Processing-Unit SPU, auf der ein integriertes Teilnehmeridentitätsmodul (iUICC) verwirklicht ist. Für einen beim mobilen Endgerät empfangen Authentisierungsvektor wird der Wert des Netzwerkparameters des aktuellen Mobilfunknetzes ermittelt und mit einem in einer Trigger-Registry-Liste (TRR) gespeicherten Ziel-Wert (A, B, C, D) des Netzwerkparameters verglichen, und eine passende Applikation (USIM 4G Y), ausgewählt und zur Ausführung gebracht. Eine manuelle Auswahl einer zum Netzwerkparameter passenden USIM-Applikation ist nicht erforderlich.

Description

Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll
Gebiet der Erfindung
Die Erfindung betrifft ein Chipset für ein mobiles Endgerät, mit einem integrierten Teilnehmeridentitätsmodul, wobei die Funktionalität einer SIM- Karte oder eines UICC verteilt in das Chipset des mobilen Endgerät integriert ist. Stand der Technik
Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilf unkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die Smartphones und Mobiltelefone. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/ Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hinter grundsystem oder/ und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.
Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphones oder Mo- biltelefons, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul, die zumindest eine Subskription enthält. Die Subskription ist durch eine USIM- Applikation (USIM = Universal Subscriber Identity Module) und ein Subskriptions-Profil oder kurz Profil gebildet. Das Profil bewerkstelligt die Konfiguration des Endgeräts für Ver- bindungen im Mobilfunknetz. Das Profil ist durch einen Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen krypto- graphischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI. Die USIM- Applikation bewerkstelligt Aufbau, Betrieb und Abbau von Verbindungen des Endgeräts im Mobilfunknetz, unter Verwendung des Profils.
Mobile Endgeräte wie Smartphones enthalten ein Chipset, das eine Mehrzahl von Chips oder Prozessoren umfasst, speziell einen Applikations-Prozessor, einen Baseband-Prozessor, und ggf. eine speziell gesicherte Secure Proces- sing Unit SPU. Für den derzeit in Entwicklung befindlichen künftigen 5G- Mobilfunkstandard wird das Konzept des integrated UICC oder kurz iUICC vorgeschlagen, bei die Funktionalität einer SIM-Karte oder eines UICC verteilt in das Chipset, d.h. in ein oder mehrere Chips oder Prozessor(en), eines mobilen Endgerät integriert ist.
Das Dokument US 2016/0086159 AI (STM) aus dem Stand der Technik offenbart ein Chipset für ein mobiles
nehmeridentitätsmodul, wobei die
Figure imgf000004_0001
UICC verteilt in das Chipset des mobilen Endgerät integriert ist, gemäß dem Oberbegriff von Anspruch 1.
Für iUICCs wird das Konzept vorgeschlagen, in einem persistenten Speicher des mobilen Endgeräts mehrere USIM- Applikationen zu haben. Für unterschiedliche Mobilfunknetze können diverse Netzwerkparameter - wie z.B. das Frequenzband, in dem das Mobilfunknetz arbeitet, oder das Übertragungs-Protokoll, gemäß im Mobilfunknetz Kommunikation stattfindet - unterschiedliche Werte haben. Eine USIM- Applikation kann üblicherweise nur einen einzigen Wert der Netzwerkparameter Frequenzband und Protokoll verarbeiten. In anderen Mobilfunknetzen, die andere Frequenzbänder oder andere Protokolle verwenden, ist die USIM- Applikation nicht verwendbar. Will sich der Nutzer eines solchen Endgeräts mit mehreren USIM- Applikationen in einem bestimmten Mobilfunknetz authentisieren und dafür eine der gespeicherten USIM- Applikation verwenden, muss er vorab manu- eil überprüfen, welche USIM- Applikation mit dem Mobilfunknetz in Bezug auf den oder die betroffenen Netzwerkparameter (Frequenz oder/ und Protokoll) kompatibel ist und manuell eine geeignete USIM- Applikation auswählen und zur Ausführung bringen. Dieses Verfahren ist aufwändig. Neben USIM- Applikationen können in einer SIM-Karte Nutzanwendungen gespeichert sein, beispielsweise Zahlungsverkehrs- Anwendungen (wie z.B. Payment- Applikationen oder sogenannte Wallets), Ticketing- Anwendungen, und bei letzteren insbesondere Anwendungen zur Verwaltung elektronischer Fahrscheine für Verkehrsmittel, insbesondere für den öffentlichen Per- sonennahverkehr ÖPNV, Gesundheitswesen- Applikationen, insbesondere Krankenversichertenkarten- Applikationen oder Heilberufsausweise- Applikationen, sowie Bonuspunkte- Anwendungen (auch Loyalty- Anwendungen genannt). USIM- Applikation bedienen die Authentisierung des Endgeräts/SIM im Mobilfunknetz werk. Nutzanwendungen bedienen gerade nicht diese grundlegende Authentisierung, sondern Dienstleistungen für Nutzungsfälle aus allgemeinen Lebenssituationen wie Bezahlen, Transportwesen, Zusatzdiensten (z.B. Bonuspunkte, Loyalty) zu anderen, grundlegenderen Diensten. Die obenstehend für eine SIM-Karte aufgeführten Nutzapplikationen können in einem künftigen mobilen Endgerät mit einem Chipset mit integriertem UICC ebenso gut im Chipset vorgesehen sein, als zusätzliche Applikationen, die neben den für die reine Netzwerk- Authentisierung eingerichteten USIM- Applikationen vorgesehen sind. Generell wird eine Authentisierung in einem Teilnehmeridentitätsmodul dadurch veranlasst, dass das Teilnehmeridentitätsmodul von einem Server im Mobilfunk-Netzwerk-System einen Authentisierungs-Vektor enthält. Au- thentisierungsvektoren sind in Mobilfunk-Spezifikationen beschrieben.
Zusammenfassung der Erfindung
Der Erfindung liegt die Aufgabe zu Grunde, ein Chipset für ein mobiles Endgerät mit einem integrierten Teilnehmeridentitätsmodul zu schaffen, das unterschiedliche Mobilfunknetze unterstützen kann und gleichzeitig für ei- nen Nutzer des mobilen Endgeräts einen hohen Bedienkomfort bietet.
Die Aufgabe wird gelöst durch ein Chipset nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in abhängigen Ansprüchen angegeben. Das erfindungsgemäße Chipset nach Anspruch 1 enthält:
a) eine Empfangseinrichtung zum Empfang von Authentisierungsvektoren, die von einem Netzwerkserver über ein Mobilfunknetzwerk an das mobile Endgerät gesendet werden, wobei das Endgerät so eingerichtet ist, dass durch den Empfang eines Authentisierungsvektors beim mobilen Endgerät ein Authentisierungsvorgang im Mobilfunknetzwerk zwischen dem Endgerät und dem Netzwerkserver veranlasst wird,
b) einen Applikationsspeicher, in dem Applikationen gespeichert sind, worunter zumindest ein oder mehrere USIM- Applikationen abgespeichert sind, wobei jede USIM- Applikation eingerichtet ist, Authentisierungsvorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren durchzuführen, und
c) eine Secure-Processing-Unit SPU, auf der USIM- Applikationen in einer gesicherten Ausführungsumgebung ausführbar sind, so dass ein integriertes Teilnehmeridentitätsmodul verwirklicht ist;
d) wobei für jedes Mobilfunknetzwerk ein Netzwerkparameter definiert ist, der für jedes Mobilfunknetzwerk einen spezifischen Wert hat. Das Chipset ist gekennzeichnet durch:
e) eine Mobilfunknetz- Auswertungs-Einrichtung, die eingerichtet ist, für einen beim mobilen Endgerät empfangen Authentisierungsvektor den Wert des Netzwerkparameters des aktuellen Mobilfunknetzes zu ermitteln, über welches der Authentisierungsvektor empfangen wurde,
d) eine Trigger-Registry-Liste,
- die in einem Speicher des Chipset gespeichert ist, und
- die für zumindest manche, oder alle, im Chipset gespeicherten Applikation ein der jeweiligen Applikation zugeordneter Soll- Wert des Netzwerkparameters gespeichert ist; und
e) eine Applikations-Scheduling-Einrichtung, die eingerichtet ist, anlässlich des Empfangs eines Authentisierungsvektors den aktuellen Wert des Netzwerkparameters des aktuellen Mobilfunknetzes, über den der Authentisierungsvektor empfangen wurde, mit den in der Trigger-Registry-Liste gespeicherten Soll- Werten des Netzwerkparameters zu vergleichen und eine Ap- plikation, deren Soll- Wert des Netzwerkparameter in der Trigger-Registry- Liste dem Wert des Netzwerkparameters des aktuellen Mobilfunknetzes entspricht, auszuwählen und zur Ausführung zu bringen oder zumindest in einen ausführbaren Zustand zu versetzen. Die Kombination aus der Mobilfunknetz- Auswertungs-Einrichtung (ermittelt den Wert des Netzwerkparameters in der aktuell empfangenen (OTA-) Nachricht), der Trigger-Registry -Liste (listet die Netzwerkparameter- Werte, die mit einer Applikation jeweils kompatibel sind) und der Applikations- Scheduling-Einrichtung (stellt die Verknüpfung zwischen aktuellem und kompatiblem Netzwerkparameter her) ermöglicht eine automatisierte Auswahl einer geeigneten, im aktuellen Mobilfunknetz (zumindest prinzipiell, abgesehen von eventuellen Störfällen) funktionsfähigen oder /und zulässigen Applikation, ohne den Zwang einer manuellen Auswahl durch einen Benutzer. Dies gilt für alle Applikationen, die einen passenden Eintrag in der Trigger-Registry -Liste haben.
Daher ist gemäß Anspruch 1 ein Chipset geschaffen, das unterschiedliche Mobilfunknetze unterstützen kann, und das gleichzeitig für einen Nutzer des mobilen Endgeräts einen hohen Bedienkomfort bietet.
Eventuell im Chipset zusätzlich vorhandene, nicht mit einem Eintrag in der Trigger-Registry-Liste versehene Applikationen können nur auf herkömmliche Weise ausgewählt und zur Ausführung gebracht werden, beispielsweise indem der Nutzer eine Applikation manuell auswählt.
Als Netzwerkparameter ist wahlweise ein Frequenzband des Mobilfunknetzes vorgesehen, beispielsweise das 4G-Frequenzband (für USIM- Applikationen), 5G-Frequenzband (für 5G-USIM- Applikationen), WLAN- Frequenzen (WiFi). Wahlweise, zusätzliche oder alternativ, ist als Netzwerkparameter ein verwendetes Protokoll des Mobilfunknetzes vorgesehen. Als Protokolle können wahlweise vorgesehen sein: MIF ARE, ein proprietäres Protokoll, EAP-AKA (speziell für WL AN/ WiFi)). Der Vollständigkeit halber sei erwähnt, dass im Chipset weiter vorzugsweise zu jeder USIM- Applikation zumindest ein Profil gespeichert ein, d.h. ein Subskriptionsdatensatz umfassend zumindest IMSI und Authentisierungs- schlüssel Ki, bzw. ein solches Profil in der USIM- Applikation enthalten ist. Eine USIM- Applikation ist durch das Profil bzw. den Subskriptionsdatensatz personalisiert. Erst die mit dem Profil bzw. dem Subskriptionsdatensatz personalisierte USIM- Applikation ermöglicht Authentisierungsvorgänge im Mobilfunknetz werk . Wahlweise umfassen die im Applikationsspeicher gespeicherten Applikationen weiter, zusätzlich zu den USIM- Applikationen, ein oder mehrere Nutz- Applikationen. Als Nutzapplikationen können wahlweise ein oder mehrere der folgenden Applikationen vorgesehen sein: ein oder mehrere Zahlungsverkehrs-Applikationen, ein oder mehrere Ticketing- Applikationen, ein oder mehrere Gesundheitswesen- Applikationen, ein oder mehrere Loyalty- Applikationen.
Indem Nutzapplikationen gemäß ihrem Eintrag in der Trigger-Registry-Liste automatisiert ausgewählt werden können, wird eine Bindung der Nutz- applikation an denselben Trigger (z.B. Frequenzband oder Protokoll) erreicht, an den auch eine der USIM- Applikationen gebunden ist. Hierdurch wird implizit eine Bindung zwischen USIM- Applikation und Nutzapplikation erzielt. Beispielsweise können so für unterschiedliche Frequenzbänder (oder Protokolle) unterschiedliche Nutzapplikationen (z.B. unterschiedliche Zahlungsapplikationen) automatisiert vorausgewählt werden.
Wahlweise wird eine gemäß Schritt e) ausgewählte Applikation, die eine USIM- Applikation ist, direkt zur Ausführung gebracht. Eine gemäß Schritt e) ausgewählte Applikation, die eine Nutzapplikation ist, kann, je nach Bedarf, wahlweise direkt zur Ausführung gebracht werden, oder alternativ nur in einen ausführbaren Zustand versetzt werden. Falls die Nutzapplikation sofort, unverzüglich oder unmittelbar benötigt wird, wird sie vorzugsweise direkt zur Ausführung gebracht. Falls die Nutzapplikation nicht sofort, unverzüglich oder unmittelbar benötigt wird, wird sie vorzugsweise anlässlich der Authentisierung lediglich in einen ausführbaren Zustand versetzt und erst später, wenn sie benötigt wird, direkt zur Ausführung gebracht (ohne dass zuvor noch eine manuelle Auswahl erforderlich ist, welche der vorhandenen vergleichbaren Nutzapplikationen zur Ausführung gebracht wird.
Wahlweise ist der Applikationsspeicher, in dem die Applikationen abgespeichert sind, außerhalb der Secure-Processing-Unit SPU angeordnet. Die Ausführung der Applikation, zumindest der USIM- Applikationen und zumindest sicherheitskritischer Teile von Nutzapplikationen, erfolgt dagegen in- nerhalb der Secure-Processing-Unit SPU. USIM- Applikationen werden vorzugsweise innerhalb der Secure-Processing-Unit SPU ausgeführt. Bei Nutzapplikationen können wahlweise manche, nämlich sicherheitskritische, Teile innerhalb der Secure-Processing-Unit SPU ausgeführt werden, und andere, nämlich weniger sicherheitskritische, Teile außerhalb der Secure-Processing- Unit SPU ausgeführt werden.
Wahlweise ist die Trigger-Registry-Liste in einem externen Speicher gespeichert ist, der außerhalb der Secure-Processing-Unit SPU liegt. Wahlweise wird dabei die Applikations-Scheduling-Einrichtung innerhalb der Secure- Processing-Unit SPU zur Ausführung gebracht, und die Trigger-Registry- Liste zur Laufzeit aus dem externen Speicher in die Secure-Processing-Unit SPU geladen, um eine Applikation auszuwählen und zur Ausführung zu bringen. Die Trigger-Registry -Liste kann im selben Speicher gespeichert sein wie die Applikationen, oder in einem anderen Speicher.
Die Applikations-Scheduling-Einrichtung ist wahlweise innerhalb der Secure Processing Unit SPU eingerichtet. Die Mobilfunknetz- Auswertungs-Einrichtung kann wahlweise in einem der Prozessoren Secure Processing Unit, Baseband Prozessor (Modem) oder Ap- pliations Prozessor eingerichtet sein. Vorzugsweise ist die Mobilfunknetz- Auswertungs-Einrichtung Baseband Prozessor (Modem) eingerichtet.
Wahlweise ist die Applikations-Scheduling-Einrichtung als ein Teil eines CoreOS gestaltet sein, also eines Core-Betriebssystems oder Kern- Betriebssystems, welches permanent in der Secure Processing Unit SPU läuft. Dieses CoreOS hat neben der Applikations-Scheduling-Einrichtung weitere Bestandteile, und übernimmt zusätzlich zum erfindungsgemäßen Applikati- ons-Scheduling auch andere Aufgaben, z.B. Hardwareabstraktion von Applikation Programing Interfaces (APIs) und dergleichen. Gemäß anderen Ausführungsformen ist die Applikations-Scheduling-
Einrichtung als ein verteilter Scheduler mit mehreren Scheduler-Teilen gestaltet, wobei jede Applikation einen eigenen Scheduler-Teil enthält. Bei diesen Ausführungsformen ist, unabhängig davon, welche Applikation gerade läuft, stets ein Scheduler-Teil (im Hintergrund) aktiv, nämlich der Scheduler- Teil der gerade laufenden Applikation.
Gemäß anderen Ausführungsformen ist die Applikations-Scheduling- Einrichtung als separates Programm, z.B. als eine Scheduling- Applikation (Applikations-Scheduling- Applikation) ebenso wie die verschiedenen Ap- plikationen gestaltet. Die Applikations-Scheduling- Applikation kann wahlweise im externen NVM gespeichert sein, oder auch anderweitig generell so wie die Applikationen gespeichert sein. Wahlweise ist die Applikations- Scheduling- Applikation zum Ablaufen innerhalb der Secure Processing Unit eingerichtet, kann aber außerhalb, z.B. im externen NVM, gespeichert sein. Die Applikations-Scheduling-Einrichtung wird wahlweise durch ein Betriebssystem des Chipset aufgerufen und zur Ausführung gebracht, wahlweise mittels eines Interrupt-Mechanismus (Interrupt-Behandlung). Wahl- weise wird die Interrupt-Behandlung aktiviert sobald ein Authentisierungs- Vektor - hierunter wird jedes beliebige eindeutige Netzwerkunterscheidungsmerkmal verstanden - vom gerade laufenden SPU Betriebssystem im SPU erkannt wird. Durch den Interrupt wird der Scheduler aktiviert und dann im SPU kurzzeitig zur Ausführung gebracht. Entsprechend den aufge- führten Regeln sorgt der Scheduler dafür, dass die richtige Netz wer kau then- tisierungs- Applikation geladen und ausgeführt wird.
Gemäß manchen Ausführungsformen führt ein der Secure Processing Unit vorgeschalteter Prozessor, z.B. der Base-Band-Prozessor (Modem) die Netz werkerkennung und triggert die Applikations-Scheduling-Einrichtung, d.h. veranlasst, dass die Applikations-Scheduling-Einrichtung in Betrieb gesetzt wird. Die Applikations-Scheduling-Einrichtung selbst läuft innerhalb der Secure Processing Unit SPU. Kurze Beschreibung der Zeichnungen
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
Fig. 1 ein Chipset, gemäß Ausführungsformen der Erfindung;
Fig. 2 eine Trigger-Registry -Liste, gemäß Ausführungsformen der Erfin- dung.
Detaillierte Beschreibung von Ausführungsbeispielen
Fig. 1 zeigt ein Chipset, gemäß Ausführungsformen der Erfindung. Das
Chipset umf asst einen Applikationsprozessor AP - hier mit mehreren Pro- zessor-Cpres - eine Secure-Processing-Unit SPU, einen Modem- oder Baseband-Prozessor BB, einen externen nicht-flüchtigen Speicher Ext NVM, einen externen Arbeitsspeicher ext RAM und einen Systembus, über den Applikationsprozessor AP, Secure-Processing-Unit SPU, Modem- oder Baseband- Prozessor BB, und externer nicht-flüchtiger Speicher Ext NVM miteinander kommunizieren können.
Die Secure-Processing-Unit SPU enthält zumindest eine sichere CPU (hier beispielhaft als SC 300 Core dargestellt) und einen sicheren internen Arbeits- Speicher UICC RAM, der nur für die sichere CPU zugänglich ist.
Auf den externen nicht-flüchtigen Speicher ext NVM und den externen Arbeitsspeicher ext RAM haben sowohl Applikationsprozessor AP, Secure- Processing-Unit SPU als auch Modem- oder Baseband-Prozessor BB Zugriff.
Im externen nicht-flüchtigen Speicher ext NVM sind im Beispiel aus Fig. 1 fünf USIM- Applikationen USIM 4G X, USIM 4G Y und USIM 5 gespeichert. Weiter sind im externen nicht-flüchtigen Speicher ext NVM, als Nutzapplikationen, zwei Zahlungsverkehrs- Applikationen PAYA, PAYB und eine Lo- yalty- Applikation LOY gespeichert. Gemäß alternativen Ausführungsformen können Applikationen beispielsweise alternativ (oder zusätzlich) im Applikationsprozessor gespeichert sein.
Eine erfindungsgemäße Trigger-Registry -Liste TRR ist wahlweise in einem Speicher innerhalb der Secure-Processing-Unit SPU, in einem Speicher des Applikations-Prozessors AP oder im externen nicht-flüchtigen Speicher ext NVM gespeichert. Innerhalb der Secure-Processing-Unit SPU ist nur sehr begrenzt Speicher verfügbar. Unter diesen Aspekt ist es generell, und unabhängig von den hier beschriebenen Ausführungsformen, bevorzugt, dass die Trigger-Registry -Liste TRR in einem Speicher außerhalb der Secure- Processing-Unit SPU abgespeichert ist.
Eine erfindungsgemäße Applikations-Scheduling-Einrichtung SCH ist im Chipset derart eingerichtet, dass die CPU der Secure-Processing-Unit SPU darauf Zugriff hat.
Gemäß Fig. 1, Schritt 1, sendet ein Mobilfunk-Netzwerk-Server MNO, der in einem Mobilfunknetzwerk des Frequenzbands A operiert, einen Authenti- sierungsvektor AV (z.B. gemäß 3G TS 33.102 oder einem vergleichbaren Verfahren) für einen Authentisierungsvorgang an das Endgerät-Chipset. Als Netzwerkparameter ist somit im vorliegenden Authentisierungsvorgang das Frequenzband, hier A, des aktuell verwendeten Mobilfunknetzes zu berücksichtigen.
Gemäß Fig. 1, Schritt 2, ermittelt die Mobilfunknetz- Auswertungs- Einrichtung MAE das Frequenzband des aktuell verwendeten Mobilfunknetzes, hier Frequenzband A. Die Mobilfunknetz- Auswertungs-Einrichtung MAE ist gemäß Fig. 1 im Baseband Prozessor BB (Modem) eingerichtet, kann aber alternativ auch z.B. in der Secure Processing Unit SPU eingerichtet sein. Nachfolgend ermittelt die Applikations-Scheduling-Einrichtung SCH aus der Trigger-Registry-Liste TRR eine oder mehrere zum Frequenzband, hier A, passende USIM- Applikation aus, hier USIM- Applikationen USIM 4G X und USIM 4G Y. Wie in Fig. 2 gezeigt ist, ist USIM- Applikation USIM 4G X höher priorisiert (Prio 1) als USIM- Applikation USIM 4G Y (Prio 2). Allerdings ist USIM- Applikation USIM 4G X aufgrund vorliegender Umstände nicht ausführbar, wie durch den durchgestrichenen Texttyptus angedeutet ist. Folglich wird die nächste USIM- Applikation in der Priorisierungsliste, nämlich USIM 4G Y, ausgewählt. Zudem wird anhand der Trigger-Registry- Liste TRR erkannt, dass für das Frequenzband A eine passende oder zulässige Zahlungsverkehrs- Applikation PAYA vorhanden ist. Folglich wird diese Zahlungsverkehrs- Applikation PAYA in eine ausführbaren Zustand versetzt. Wird später eine Zahlungsverkehrs- Applikation benötigt, wird auto- matisch die Zahlungsverkehrs- Applikation PAYA benutzt. Eine weitere vorhandene Zahlungsverkehrs- Applikation PAYB und eine vorhandene Loyal- ty-Applikation LOY werden als nicht mit dem vorliegenden Frequenzband A kompatibel bewertet und werden deshalb nicht ausführbar gemacht.
Würde der Authentisierungsvorgang im Frequenzband B durchgeführt, würden die (andere) Zahlungsverkehrs- Applikation PAYB und die Loyalty- Applikation LOY ausführbar gemacht.
Gemäß weiteren Ausführungsformen wird anlässlich der Auswertung der Trigger-Registry -Liste eine Nutzapplikation nicht lediglich ausführbar ge- macht sondern unmittelbar zur Ausführung gebracht.
Gemäß Fig. 1, Schritt 3, wird die ausgewählte USIM- Applikation USIM 4G Y aus dem externen nicht-flüchtigen Speicher ext NVM in den internen sicheren Arbeitsspeicher UICC RAM der Secure-Processing-Unit SPU geladen und dort zur Ausführung gebracht.
Fig. 2 zeigt die Trigger-Registry -Liste TRR aus Fig. 1 in detaillierter Darstellung. Die Trigger-Registry -Liste TRR enthält fünf Registry-Einträge für vier unterschiedliche USIM- Applikationen USIM 4G X, USIM 4G Y, USIM 5G und USIM 4. Die USIM- Applikationen USIM 4G X, USIM 4G Y, USIM 5G sind über das Frequenzband A oder B des verwendeten Mobilfunknetzes automatisiert auswählbar. Die USIM- Applikationen USIM 5G und USIM 4 sind über das im Mobilfunknetz verwendete Protokoll C oder D automatisiert aus wählbar. Zum Frequenzband A gibt es in der Trigger-Registry-Liste TRR zwei auswählbare USIM- Applikationen USIM 4G X, USIM 4G Y, die jeweils zusätzlich zum Eintrag für einen Soll- Wert des Netzwerkparameters „Frequenz" einen Priorisierungs-Eintrag PRIO haben. USIM- Applikation USIM 4G X (PRIO 1) ist höher priorisiert als USIM 4G (PRIO 2). Gemäß Fig. 1, Fig. 2 ist in einem Mobilfunknetz des Frequenzbands A die höher priori- sierte USIM- Applikation USIM 4G X nicht ausführbar, beispielsweise vorübergehend nicht verfügbar, beispielsweise aufgrund der Geo-Lokation des Endgeräts. Bei Eintreffen eines Authentisierungsvektors AV würde gemäß der Priorität USIM- Applikation USIM 4G X vorrangig vor USIM- Applikation USIM 4G Y ausgewählt und zur Ausführung gebracht. Da USIM- Applikation USIM 4G X nicht verfügbar ist, wird die nächste USIM- Applikation desselben Frequenzbands A in der Priorisierungsliste ausgewählt, also USIM- Applikation USIM 4G Y, und zur Ausführung gebracht.

Claims

P a t e n t a n s p r ü c h e
1. Chipset für ein mobiles Endgerät, das Chipset umfassend:
a) eine Empfangseinrichtung zum Empfang von Authentisierungsvektoren, die von einem Netzwerkserver über ein Mobilfunknetzwerk an das mobile Endgerät gesendet werden, wobei das Endgerät dazu eingerichtet ist, dass durch den Empfang eines Authentisierungsvektors beim mobilen Endgerät ein Authentisierungsvorgang im Mobilfunknetzwerk zwischen dem Endgerät und dem Netzwerkserver veranlasst wird,
b) einen Applikationsspeicher, in dem Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA, PAYB, LOY) abgespeichert sind, wobei die Applikationen zumindest ein oder mehrere USIM- Applikationen umfassen, wobei jede USIM- Applikation (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G) eingerichtet ist, Au thentisierungs Vorgänge zwischen dem Endgerät und dem Netzwerkserver im Mobilfunknetzwerk unter Verwendung von empfangenen Authentisierungsvektoren (AV) durchzuführen, und
c) eine Secure-Processing-Unit SPU, auf der USIM- Applikationen in einer gesicherten Ausführungsumgebung ausführbar sind, so dass ein integriertes Teilnehmeridentitätsmodul (iUICC) verwirklicht ist;
d) wobei für jedes Mobilfunknetz werk ein Netz wer kparameter (A, B, C, D) definiert ist, der für jedes Mobilfunknetzwerk einen spezifischen Wert hat; gekennzeichnet durch:
e) eine Mobilfunknetz- Auswertungs-Einrichtung (MAE), die eingerichtet ist, für einen beim mobilen Endgerät empfangen Authentisierungsvektor den Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes zu ermitteln, über welches der Authentisierungsvektor (AV) empfangen wurde, d) eine Trigger-Registry-Liste (TRR),
- die in einem Speicher des Chipset gespeichert ist, und
- die für zumindest manche, oder alle, im Applikationsspeicher gespeicher- ten Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA,
PAYB, LOY) ein der jeweiligen Applikation zugeordneter Soll- Wert (A, B, C, D) des Netzwerkparameters (FREQ, PROT) gespeichert ist; und
e) eine Applikations-Scheduling-Einrichtung (SCH), die eingerichtet ist, anlässlich des Empfangs eines Authentisierungsvektors (AV) den aktuellen Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes, über den der Authentisierungsvektor (AV) empfangen wurde, mit den in der Trigger-Registry -Liste (TRR) gespeicherten Soll-Werten ( A, B, C, D) des Netzwerkparameters (FREQ, PROT) zu vergleichen und eine Applikation (USIM 4G Y), deren Soll- Wert (A) des Netzwerkparameters (FREQ) in der Trigger-Registry-Liste (TRR) dem Wert (A) des Netzwerkparameters (FREQ) des aktuellen Mobilfunknetzes entspricht, auszuwählen und zur Ausführung zu bringen oder zumindest in einen ausführbaren Zustand zu versetzen.
2. Chipset nach Anspruch 1, wobei als Netzwerkparameter ein Frequenz- band (FREQ) des Mobilfunknetzes vorgesehen ist.
3. Chipset nach Anspruch 1 oder 2, wobei als Netzwerkparameter ein verwendetes Protokoll (PROT) des Mobilfunknetzes vorgesehen ist.
4. Chipset nach einem der der Ansprüche 1 bis 3, wobei die im Applikationsspeicher gespeicherten Applikationen weiter, zusätzlich zu den USIM- Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G), ein oder mehrere Nutz- Applikationen (PAYA, PAYB, LOY) umfassen.
5. Chipset nach Anspruch 4, wobei als Nutzapplikationen ein oder mehrere der folgenden Applikationen vorgesehen sind: ein oder mehrere Zahlungsverkehrs-Applikationen (PAYA, PAYB), ein oder mehrere Ticketing- Applikationen, ein oder mehrere Gesundheitswesen- Applikationen, ein oder mehrere Loy alty- Applikationen (LOY).
6. Chipset nach einem der Ansprüche 1 bis 5, wobei
- zu zumindest einem Netzwerkparameter (FREQ) mehrere Applikationen (USIM 4G X, USIM 4G Y) abgespeichert sind, zu denen Nerzwerkparameter denselben Soll- Wert (A) hat, und wobei die Trigger-Registry-Liste (TRR) zumindest zu manchen oder allen dieser Applikationen desselben Soll- Werts (A) des Nerzwerkparameters (FREQ) weiter zumindest einen Priorisierungs- Eintrag (PRIO) enthält, durch den eine Priorisierungs-Hierarchie der mehreren Applikation (USIM 4G X, USIM 4G Y) desselben Soll- Werts (A) des Nerz werkparameters (FREQ) untereinander festgelegt ist; und
- die Applikations-Scheduling-Einrichtung (SCH) weiter eingerichtet ist, entsprechend der Priorisierungs-Hierarchie eine Applikation (USIM 4G Y) auszuwählen und zur Ausführung zu bringen.
7. Chipset nach Anspruch 5, wobei die die Applikations-Scheduling-
Einrichtung (SCH) weiter eingerichtet ist, falls eine gemäß der Priorisierungs-Hierarchie ausgewählte und versuchsweise zur Ausführung gebrachte Applikation (USIM 4G X) nicht ausführbar ist, eine in der Priorisierungs- Hierarchie niedriger stehende Applikation (USIM 4G Y) auszuwählen und zur Ausführung zu bringen.
8. Chipset nach einem der Ansprüche 1 bis 7, wobei im Chipset weiter zu manchen oder allen USIM- Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G) zumindest ein Profil gespeichert ist.
9. Chipset nach einem der Ansprüche 1 bis 8, wobei der Applikationsspeicher, in dem die ein oder mehreren Applikationen (USIM 4G X, USIM 4G Y, USIM 5G, USIM 4G, PAYA, PAYB, LOY) abgespeichert sind, außerhalb der Secure-Processing-Unit SPU angeordnet ist.
10. Chipset nach einem der Ansprüche 1 bis 9, wobei die Trigger-Registry- Liste (TRR) in einem Speicher gespeichert ist, der außerhalb der Secure- Processing-Unit SPU angeordnet ist.
11. Chipset nach einem der Ansprüche 1 bis 10, wobei als Speicher, in dem die Trigger-Registry-Liste (TRR) gespeichert ist, der Applikationsspeicher oder ein gesonderter Registrierungsspeicher oder ein anderer Speicher des Chipset vorgesehen ist.
12. Chipset nach einem der Ansprüche 1 bis 11, weiter umfassend ein zum Betrieb der Secure Processing Unit SPU eingerichtetes Betriebssystem, wobei das Betriebssystem eingerichtet ist, anlässlich des gemäß Schritt d) durchzuführenden Authentisierungsvorgangs die Applikations-Scheduling- Einrichtung (SCH) aufzurufen und zur Ausführung zu bringen.
13. Chipset nach Anspruch 12, wobei das ein Betriebssystem eingerichtet ist, die Applikations-Scheduling-Einrichtung (SCH) mittels eines Interrupt- Mechanismus aufzurufen und zur Ausführung zu bringen.
14. Chipset nach Anspruch 13, wobei der Interrupt-Mechanismus eingerichtet ist, durch Empfang eines Authentisierungsvektors (AV) beim Chipset ausgelöst zu werden.
PCT/EP2018/000458 2017-10-06 2018-10-02 Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll WO2019068363A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017009314.8 2017-10-06
DE102017009314.8A DE102017009314A1 (de) 2017-10-06 2017-10-06 Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll

Publications (1)

Publication Number Publication Date
WO2019068363A1 true WO2019068363A1 (de) 2019-04-11

Family

ID=63833955

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/000458 WO2019068363A1 (de) 2017-10-06 2018-10-02 Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll

Country Status (2)

Country Link
DE (1) DE102017009314A1 (de)
WO (1) WO2019068363A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2898714A1 (de) * 2012-09-19 2015-07-29 Giesecke & Devrient GmbH Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
US20160086159A1 (en) 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1978772A1 (de) * 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentifizierungsrichtlinien

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2898714A1 (de) * 2012-09-19 2015-07-29 Giesecke & Devrient GmbH Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
US20160086159A1 (en) 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel

Also Published As

Publication number Publication date
DE102017009314A1 (de) 2019-04-11

Similar Documents

Publication Publication Date Title
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
DE602005002748T2 (de) Verfahren und Vorrichtung zur Aufrechterhaltung geeigneter Authentifizierungsdaten und zur Bereitstellung aktueller Authentifizierungsdaten für ein schnurloses Kommunikationsendgerät
WO2014170006A1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
EP2883138A1 (de) Verfahren zum aktivieren eines betriebssystems in einem sicherheitsmodul
WO2001039464A1 (de) Anpassbare chipkarte
WO2019068363A1 (de) Chipset mit verteilten sim-funktionalitäten und applikationen, für mobilfunknetzwerk mit netzwerkparameter wie frequenzband oder protokoll
DE112018000928T5 (de) Funkkommunikationsvorrichtung und steuerverfahren davon
EP3452946B1 (de) Verfahren zur erstmaligen inbetriebnahme eines nicht vollständig personalisierten sicheren elements
DE112018000980B4 (de) Funkkommunikationsvorrichtung,steuerverfahren davon und funkkommunikationssystem
WO2012140101A1 (de) Verfahren und system zur datenübermittlung zu einem identifizierungsmodul in einem mobilfunkendgerät
DE102017009312A1 (de) Chipset mit verteilten SIM-Funktionalitäten und USIM-Applikationen unterschiedlicher Authentisierungstypen
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
EP3127396B1 (de) Verfahren zur ressourcen-verwaltung in einer fahrzeugbasierten mobilfunkeinrichtung
DE102004057766B4 (de) Funkschnittstellensteuerung auf Grundlage einer Ereignislistenspezifikation
EP3446505A1 (de) Imei speicherung
EP1656803B1 (de) Verfahren zum betreiben einer chipkarte, auf der mehrere applikationen implementiert sind
EP3277004B1 (de) Teilnehmeridentitätsmodul für einen zugriff auf ein mobilfunknetzwerk
DE102009041924A1 (de) Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger
DE102020130180B3 (de) Intelligente wearable-vorrichtung, mobilfunk-kommunikationsendgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems
DE102020004232B3 (de) Teilnehmeridentitätsmodul mit Profil und erstmalige Inbetriebnahme
DE102019130351B4 (de) Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
DE102017002795A1 (de) Verfahren zur Multi-APN Kommunikation
DE102020104712B4 (de) Verfahren und System zum Bereitstellen einer Kommunikationsfunktion in einem mobilen Netzwerk
WO2023104334A1 (de) Sicheres element mit zugriffsregel-anwendung ara

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18785509

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18785509

Country of ref document: EP

Kind code of ref document: A1