Nothing Special   »   [go: up one dir, main page]

EP3202174A1 - Method and system for personalizing a security element of a terminal - Google Patents

Method and system for personalizing a security element of a terminal

Info

Publication number
EP3202174A1
EP3202174A1 EP15750252.7A EP15750252A EP3202174A1 EP 3202174 A1 EP3202174 A1 EP 3202174A1 EP 15750252 A EP15750252 A EP 15750252A EP 3202174 A1 EP3202174 A1 EP 3202174A1
Authority
EP
European Patent Office
Prior art keywords
personalization
security element
entity
data
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP15750252.7A
Other languages
German (de)
French (fr)
Inventor
Ulrich WIMBÖCK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP3202174A1 publication Critical patent/EP3202174A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Definitions

  • the invention relates to communication via mobile radio networks in general and in particular to methods and systems for personalizing a security element of a mobile terminal for communication via a mobile radio network.
  • Communicating by means of a mobile terminal for example by means of a mobile telephone, via a mobile radio network (also referred to as PLMN [Public Land Mobile Network]) operated by a network operator (also referred to as MNO [Mobile Network Operator]) usually requires in that the mobile terminal is equipped with a security element, for example in the form of a SIM card, for the secure acceptance of subscription authorization data ("subscription credentials"), which uniquely identify and authenticate the user of the mobile terminal in relation to the mobile radio network.
  • subscription authorization data for example an IMSI (International Mobile Subscriber Identity) and an authentication key Ki, are generally stored on a security element as part of a so-called "personalization" in the secure environment of the security element manufacturer.
  • a method for personalizing a security element for a terminal for communication over a mobile radio network comprises the following steps: the provision of initialization data from an initialization séessinstanz to the security element, wherein the initialization data include a personalization token; providing the personalization token from the security element to a personalization entity; checking the validity of the personalization token by the personalization authority; and upon successful verification of the validity of the personalization token, providing personalization data from the personalization entity to the security element, wherein the authorization data for authenticating the security element in encrypted form is already part of the initialization data and the personalization data comprises a key for decrypting the authorization data.
  • the terminal may be a mobile (or a stationary) terminal.
  • initialization data with a personalization token are thus loaded onto the security element in a first phase by an initialization entity.
  • the initialization instance can be, for example, a server of the manufacturer of the processor of the security element or of the manufacturer of the mobile terminal with a security element embedded therein.
  • the initialization data are essentially the same for a batch of security elements to be personalized.
  • the security element is provided with a security element-individual valid personalization token.
  • the initialization data may be, for example, parts of an operating system of the security element.
  • the security element in a second phase, according to the invention, has its authorization to be able to download security personalization-individual personalization data from the personalization entity in addition to the initialization data.
  • subscription authorization Subscription Credentials such as an IMSI (International Mobile Subscriber Identity) and / or an authentication key Ki, can authenticate the security element to a mobile radio network.
  • Authorization data may alternatively or additionally include an encryption key. In the present case, (subscription
  • Authorization data in encrypted form already part of the initialization data includes a key for decrypting the authorization data already present on the security element.
  • the personalization data may include further security element-specific data.
  • the method comprises the further step of providing the initialization data and a batch of valid personalization tokens from the personalization entity to the initialization entity.
  • the valid personalization tokens are preferably digitally signed by the personalization entity, so that it can be checked whether a personalization token originates from the personalization entity.
  • the provision of personalization data from the personalization entity to the security element occurs via a secure communication channel between the personalization entity and the security entity.
  • a security element-specific key between the personalization entity and the security element used to secure the personalization data.
  • the secure channel between the personalization entity and the security element is based on a public key infrastructure.
  • the initialization data that is transmitted to the security element preferably includes a certificate of the personalization entity with a public key of the personalization entity.
  • a TLS (Transport Layer Security) communication channel can be formed between the personalization entity and the security element in this way, whereby the personalization entity authenticates itself to the security element.
  • the authentication of the security element with respect to the personalization instance preferably takes place via the personalization token.
  • the security element preferably transmits an identifier of the security element, for example a chip ID or elD, to the personalization instance in addition to the personalization token.
  • more than one personalization token may be provided on the security element during initialization.
  • the provision of further personalization tokens is advantageous in the event that a first personalization token is not accepted by the personalization entity.
  • the method comprises the further one Step Mark the personalization token on the personalization instance as invalid or already in use.
  • the personalization authority can be configured to check the validity of the personalization token by means of further mechanisms in order to recognize and possibly reject the misuse of personalization tokens.
  • a system for personalizing a security element for a terminal for communication via a mobile radio network.
  • the system includes an initialization instance configured to provide initialization data to the security element, wherein the initialization data comprises a personalization token, and a personalization entity configured to receive the personalization token from the security element, check the validity of the personalization token, and after successful verification of the validity of the personalization token provide personalization data to the security element, wherein the personalization data subscription authorization data to authenticate to a mobile network or the subscription authorization data for authentication of the security element to the mobile network in encrypted form already part of the initialization data and the personalization data a key to Decrypt the subscription authorization data.
  • the terminal may be a mobile (or a stationary) terminal.
  • FIG. 1 is a schematic illustration of a system for personalizing a security element in the form of an eUICC as part of a mobile telephone for communication over a cellular network, illustrating different aspects of the present invention, and FIG Schematic representation of a preferred process when personalizing the security element of Figure 1.
  • FIG. 1 shows a schematic representation of the components of a system for personalizing a security element of a mobile terminal, as well as some of the communication links between these components, which illustrate different aspects of the present invention.
  • a mobile terminal While in the following detailed description reference will be made to a "mobile" terminal, those skilled in the art will appreciate that the present invention may be advantageously implemented in conjunction with any type of terminal configured to communicate over a mobile or cellular communication network So also with terminals whose location practically does not change.
  • the attribute "mobile” used here refers to the ability of the terminal to communicate over a mobile or cellular communications network.
  • FIG. 1 An exemplary mobile terminal 10 is shown in FIG. 1, which includes a secure element 14 for securely storing and processing data that uniquely identifies, for example, the mobile terminal 10 and / or its user.
  • the mobile terminal 10 is preferably a mobile phone, a smartphone or a similar device having a display 12.
  • the mobile terminal 10 according to the present invention is also in the form of can be implemented by other devices that are configured to communicate over a cellular network, such as a tablet computer, a notebook, a TV system, a set-top box, a vending machine, a motor vehicle, a security camera , a sensor device and the like.
  • the security element 14 is designed as an eUICC (embedded universal integrated circuit card) with a SIM application implemented thereon, ie as a security element that is an integral part of the mobile terminal 10 and in a mobile network for the unique and secure Identification of the user or subscriber and used for the provision of different functions and value-added services.
  • the security element 14 may be configured as a UICC (Universal Integrated Circuit Card) or Subscriber Identity Module (SIM) card, which is known to those skilled in the art as one of the most commonly used forms of security element.
  • UICC Universal Integrated Circuit Card
  • SIM Subscriber Identity Module
  • the security element 14 can be embodied as a combination of hardware and software components in a trustworthy part of an operating system of a central processor unit of the mobile terminal 10, which is also known to the person skilled in the art as a trusted execution environment ("trusted execution environment"; TEE) is known.
  • TEE trusted execution environment
  • the security element 14 can then be embodied, for example, within such a secure runtime environment of the mobile terminal 10 in the form of programs running therein, so-called Trustlets®.
  • the mobile terminal 10 is configured to communicate over the air interface with a cellular network 20 (also referred to as “mobile network” for short, or “Public Land Mobile Network” [PLMN]).
  • a cellular network 20 also referred to as “mobile network” for short, or “Public Land Mobile Network” [PLMN]
  • PLMN Public Land Mobile Network
  • the mobile terminal 10 usually has an antenna (not shown in Figure 1) for transmitting and receiving radio waves.
  • a cellular network 20 in accordance with the GSM (Global Standard for Mobile Communications) standard specified in a variety of ETSI specifications.
  • GSM Global Standard for Mobile Communications
  • ETSI Electronic Transactional System
  • UMTS Universal Mobile Telecommunications System
  • 4G fourth generation
  • LTE Long Term Evolution
  • CDMA Code Division Multiple Access
  • a mobile radio network or PLMN constructed according to the GSM standard generally comprises a BSS (Base Station Subsystem), which consists of a multiplicity of BTSs ("Base Transceiver Station"), the respective radio cells of the PLMN and are connected to a BSC ("Base Station Controller").
  • BSC Base Station Controller
  • the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center”).
  • MSC Mobile Switching Center
  • VLR Visitor Location Register
  • the MSC provides essentially the same functionality as a public-switched telephone network (PSTN) and is in communication with a HLR ("Home Location Register"), which is the primary database of the PLMN in which information for the registration or authentication of mobile subscribers is stored.
  • HLR Home Location Register
  • AUC Authentication Center
  • the communication links between the components of a PLMN described above may be based on proprietary and / or open standards.
  • the protocols used may be, for example, SS7 or IP based. How the network components are formed as separate or combined units and how the interfaces are formed between these components is a matter for the MNO, so that the above description is to be understood merely as an example.
  • the security element 14 preferably comprises a central processing unit or central processor (CPU) 15.
  • the processor 15 is equipped such that Applications may be executed on the processor 15, such as a Personal Deutschensap bearing 15a (referred to in Figure 1 as "applet"), which preferably at least some of the features for personalizing the security element 14 provides, as described in detail below in connection with Figure 2.
  • the security element 14 preferably also comprises a memory unit 16, which is preferably implemented as a non-volatile, rewritable memory unit, eg in the form of a flash memory.
  • a memory unit 16 which is preferably implemented as a non-volatile, rewritable memory unit, eg in the form of a flash memory.
  • initialization data 17 with a personalization token 17a is stored by an initialization entity 16 on this memory unit 16, and in a second step by a personalization entity 40 personalization data 18 with (subscription) authorization data ("Subscription Credentials").
  • Subscribescription Credentials Subscriberability for Mobile communications
  • the personalization data 18 and in particular the subscription authorization data enable the security element 14 and the mobile terminal 10 to log into the mobile radio network 20 and to communicate via the latter.
  • FIG. 2 shows a preferred sequence according to the invention in the personalization of the security element 14 of FIG. 1.
  • initialization data 17 and a batch of signed personalization tokens 17 a are provided to an initialization entity 30 by a personalization entity 40.
  • the initialization data 17 may be, for example, parts of an operating system to be implemented on the security element 14, wherein the initialization data 17 may be the same for all security elements to be initialized.
  • the initialization entity 30 may be, for example, a server of the manufacturer of the processor of the security element or of the manufacturer of the mobile terminal with the security element embedded therein.
  • the batch of signed personalization tokens can be a list of individual random numbers and the digital signatures of those random numbers.
  • step S 2 of FIG. 2 in a first phase of the method according to the invention for personalizing the security element 14, the initialization data 17 together with a signed personalization token 17 a are provided by the initialization entity 30 to the security element 14.
  • the security element 14 is present as a single chip, a chip module, a SIM or the like.
  • step S3 of FIG. 2 the initialization data 17 received from the initialization entity 30, including the persona Ltechnischsstokens 17a stored on the security element 14, preferably on the memory 16 shown in Figure 1 thereof.
  • the security element 14 in step S4 of FIG. 2 the security element 14 preferably sends the personalization token 17a together with an identifier ID of the security element 14, e.g. a chip ID, to the personalization entity 40.
  • the personalization entity 40 checks the validity of the personalization token 17a received from the security element 14. According to preferred embodiments of the invention, such a check can take place by checking by means of a database of the personalization instance 40 whether the personalization token 17a received by the security element 14 has been output by the personalization entity 40 (for example in step S1 of FIG. 2) and if so Personalization token 17a has not already been used for downloading personalization data 18, ie whether the personalization token 17a is still valid.
  • step S6 of FIG. 2 security-personalization data 18 is sent to the personalization entity via a secure communication channel 40 are provided to the security element 14 where they are stored in step S7 of Figure 2.
  • the personalization data 18 provided to the security element 14 by the personalization entity 40 could be security element individual subscription authorization data (Subscription Credentials) 18a, such as an IMSI (International Mobile Subscriber Identity) and / or an authentication key Ki, with which the security element 14 in step S8 in the mobile network 20 and can communicate over this.
  • Subscribe Credentials Subscriber Identity
  • the subscription authorization data 18a is already part of the initialization data 17 in encrypted form.
  • the personalization data 18 basically comprises only one key for decrypting the subscription authorization data 18a already present on the security element 14.
  • the security element 14 after the successful verification of the personalization token 17a received by the security element 14, it can be marked as invalid or already used in a database of the personalization entity 40.
  • the identifier ID of the security element 14 can furthermore be stored in the database of the personalization entity 40 so that the personalization entity 40 has information about which security elements have already been provided with personalization data.
  • the personalization data 18 is provided or transmitted by the personalization entity 40 to the security element 14 via a secure communication channel between the personalization entity 40 and the security entity 14.
  • a secure communication channel may exist between the personalization entity 40 and the security entity 14
  • at least partially be formed via a WiFi network for example, in a shop in which a customer acquires the mobile device 10.
  • FIG. 1 is indicated by the arrows, it is also conceivable according to the invention that the personalization entity 40 via the initialization entity 30 with the security element 14 / mobile end device 10 communicates.
  • a security element-individual key is agreed between the personalization entity 40 and the security entity 14 with which the personalization data 18 is secured.
  • the secure channel between the personalization entity 40 and the security element 14 is based on a public-key infrastructure.
  • the initialization data 17 transmitted to the security element 14 preferably includes a certificate of the personalization entity 40 with a public key of the personalization entity 40.
  • a TLS (Transport Layer Security) communication channel may exist between the personalization entity 40 and the security element 14, whereby the personalization entity 40 authenticates itself to the security element 14.
  • a session key is agreed between the security element 14 and the personalization instance, which can not be recalculated by the initialization entity 30.
  • the authentication of the security element 14 with respect to the personalization entity 40 preferably takes place via the personalization key 17a.
  • the personalization entity 40 is configured to check the validity of the personalization token 17a by means of further mechanisms in order to recognize and possibly reject the misuse of personalization tokens.
  • the initialization entity 30 preferably the manufacturer of the security element 14
  • the personalization entity 40 must provide information about which personalization token has been loaded on which security element 14 identified by its identifier.
  • mechanisms for tracking personalization tokens may be provided. In this case, the path of the mobile terminal in which the security element 14 is installed can be tracked. It can be provided that the use of a personalization token is only possible within a certain time window from the provision of a personalization token.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for personalizing a security element (14) for a mobile terminal (10) for communicating via a mobile communications network (20) and to a corresponding system. The method has the following steps: providing initialization data (17) to the security element (14) from an initialization entity (30), said initialization data (17) comprising a personalization token (17a); providing the personalization token (17a) to a personalization entity (40) from the security element (14); checking the validity of the personalization token (17a) using the personalization entity (40); and providing personalization data (18) to the security element (14) from the personalization entity (40) after successfully checking the validity of the personalization token (17a), wherein authorization data (18a) for authenticating the security element (14) is already part of the initialization data in an encrypted form, and the personalization data comprises a key for decrypting the authorization data (18a).

Description

Verfahren und System zum Personalisieren eines Sicherheitselements eines Endgeräts Gebiet der Erfindung  Method and system for personalizing a security element of a terminal Field of the invention
Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Systeme zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts zur Kommunikation über ein Mobilfunknetz.  The invention relates to communication via mobile radio networks in general and in particular to methods and systems for personalizing a security element of a mobile terminal for communication via a mobile radio network.
Hintergrund der Erfindung Background of the invention
Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise mittels eines Mobiltelefons, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement, beispielsweise in Form einer SIM-Karte, zur sicheren Aufnahme von Subskrip- tionsberechtigungsdaten ("Subscription Credentials") ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk ein- deutig identifizieren und authentisieren. Derartige sicherheitselementindivi- duelle Subskriptionsberechtigungsdaten, beispielsweise eine IMSI (International Mobile Subscriber Identity) und ein Authentisierungsschlüssel Ki, werden in der Regel im Rahmen einer sogenannten "Personalisierung" in der sicheren Umgebung des Sicherheitselementherstellers auf einem Sicherheit- selement hinterlegt.  Communicating by means of a mobile terminal, for example by means of a mobile telephone, via a mobile radio network (also referred to as PLMN [Public Land Mobile Network]) operated by a network operator (also referred to as MNO [Mobile Network Operator]) usually requires in that the mobile terminal is equipped with a security element, for example in the form of a SIM card, for the secure acceptance of subscription authorization data ("subscription credentials"), which uniquely identify and authenticate the user of the mobile terminal in relation to the mobile radio network. Such security element-specific subscription authorization data, for example an IMSI (International Mobile Subscriber Identity) and an authentication key Ki, are generally stored on a security element as part of a so-called "personalization" in the secure environment of the security element manufacturer.
Während in der Vergangenheit die große Mehrzahl von Sicherheitselementen in Form von SIM-Karten in einem mobilen Endgerät einfach ausgetauscht werden konnte, gibt es seit einiger Zeit mehr und mehr Sicherheit- selemente, die fest in einem mobilen Endgerät verbaut werden. Ein solches fest in ein mobiles Endgerät verbautes Sicherheitselement ist dem Fachmann insbesondere unter dem Begriff "Embedded SIM" oder "Embedded UICC (eUICC)" bekannt. While in the past the vast majority of SIM card security devices could be easily exchanged in a mobile device, for some time now more and more security devices have been installed in a mobile device. Such a permanently installed in a mobile terminal security element is the expert in particular the term "embedded SIM" or "embedded UICC (eUICC)" known.
Wie bereits vorstehend erwähnt, erfolgte bisher die Personalisierung in der Regel in einer sicheren Umgebung beim Hersteller des Sicherheitselements. Dies wird in Zukunft häufig nicht mehr möglich sein, da die Personalisierung bereits beim Hersteller des Prozessors des Sicherheitselements oder später in der Produktionsstraße des Herstellers des mobilen Endgeräts mit dem darin eingebetteten Sicherheitselement erfolgen muss. In diesem Fall muss jedoch sichergestellt werden, dass der Prozessor hersteller oder der Hersteller des mobilen Endgeräts keinen oder bestenfalls nur einen beschränkten Zugriff auf die auf das Sicherheitselement aufzubringenden si- cherheitselementindividuellen Personalisierungsdaten, insbesondere die darin enthaltenen Subskriptionsberechtigungsdaten hat. As mentioned above, so far the personalization was usually in a secure environment at the manufacturer of the security element. In the future, this will often no longer be possible since the personalization must already take place at the manufacturer of the processor of the security element or later in the production line of the manufacturer of the mobile terminal with the security element embedded therein. In this case, however, it must be ensured that the processor manufacturer or the manufacturer of the mobile terminal has no or, at best, only limited access to the security element-specific personalization data to be applied to the security element, in particular the subscription authorization data contained therein.
Somit besteht ein Bedarf nach verbesserten Verfahren und Vorrichtungen zum Personalisieren eines Sicherheitselements, das vorzugsweise fest in einem Endgerät verbaut ist. Zusammenfassung der Erfindung Thus, there is a need for improved methods and apparatus for personalizing a security element that is preferably fixedly mounted in a terminal. Summary of the invention
Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.  The above object is solved according to the present invention by the respective subject matter of the independent claims. Preferred embodiments of the invention are defined in the dependent claims.
Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Personalisieren eines Sicherheitselements für ein Endgerät zur Kommunikation über ein Mobilfunknetzwerk bereitgestellt. Dabei umfasst das Verfahren die folgenden Schritte: das Bereitstellen von Initialisierungsdaten von einer Initiali- sierungsinstanz an das Sicherheitselement, wobei die Initialisierungsdaten ein Personalisierungstoken umfassen; das Bereitstellen des Personalisie- rungstoken vom Sicherheitselement an eine Personalisierungsinstanz; das Überprüfen der Gültigkeit des Personalisierungstokens durch die Personali- sierungsinstanz; und nach erfolgreicher Überprüfung der Gültigkeit des Personalisierungstokens das Bereitstellen von Personalisierungsdaten von der Personalisierungsinstanz an das Sicherheitselement, wobei die Berechtigungsdaten zur Authentifizierung des Sicherheitselements in verschlüsselter Form bereits Teil der Initialisierungsdaten sind und die Personalisierungsda- ten einen Schlüssel zum Entschlüsseln der Berechtigungsdaten umfassen. Das Endgerät kann ein mobiles (oder ein stationäres) Endgerät sein. According to a first aspect of the invention, a method for personalizing a security element for a terminal for communication over a mobile radio network is provided. The method comprises the following steps: the provision of initialization data from an initialization sierungsinstanz to the security element, wherein the initialization data include a personalization token; providing the personalization token from the security element to a personalization entity; checking the validity of the personalization token by the personalization authority; and upon successful verification of the validity of the personalization token, providing personalization data from the personalization entity to the security element, wherein the authorization data for authenticating the security element in encrypted form is already part of the initialization data and the personalization data comprises a key for decrypting the authorization data. The terminal may be a mobile (or a stationary) terminal.
Erfindungsgemäß werden somit in einer ersten Phase von einer Initialisierungsinstanz Initialisierungsdaten mit einem Personalisierungstoken auf das Sicherheitselement geladen. Bei der Initialisierungsinstanz kann es sich beispielsweise um einen Server des Herstellers des Prozessors des Sicherheitselements oder des Herstellers des mobilen Endgeräts mit einem darin eingebetteten Sicherheitselement handeln. Die Initialisierungsdaten sind für eine Charge von zu personalisierenden Sicherheitselementen im Wesentli- chen identisch. Neben diesen Initialisierungsdaten wird dem Sicherheitselement ein Sicherheitselementindividuelles gültiges Personalisierungstoken bereitgestellt. Die Initialisierungsdaten können beispielsweise Teile eines Betriebssystems des Sicherheitselements sein. In einer zweiten Phase weist erfindungsgemäß das Sicherheitselement mittels seines gültigen Personalisierungstokens gegenüber einer Personalisierungsinstanz seine Berechtigung nach, neben den Initialisierungsdaten, si- cherheitselementindividuelle Personalisierungsdaten von der Personalisierungsinstanz herunterladen zu können. Mit Subskriptionsberechtigungsda- ten ("Subscription Credentials"), wie beispielsweise einer IMSI (International Mobile Subscriber Identity) und/ oder einem Authentisierungsschlüssel Ki, kann sich das Sicherheitselement gegenüber einem Mobilfunknetzwerk authentifizieren. Berechtigungsdaten können alternativ oder zusätzlich einen Verschlüsselungsschlüssel umfassen. Vorliegend sind (Subskriptions-According to the invention, initialization data with a personalization token are thus loaded onto the security element in a first phase by an initialization entity. The initialization instance can be, for example, a server of the manufacturer of the processor of the security element or of the manufacturer of the mobile terminal with a security element embedded therein. The initialization data are essentially the same for a batch of security elements to be personalized. In addition to these initialization data, the security element is provided with a security element-individual valid personalization token. The initialization data may be, for example, parts of an operating system of the security element. In a second phase, according to the invention, the security element, by means of its valid personalization token towards a personalization entity, has its authorization to be able to download security personalization-individual personalization data from the personalization entity in addition to the initialization data. With subscription authorization Subscription Credentials, such as an IMSI (International Mobile Subscriber Identity) and / or an authentication key Ki, can authenticate the security element to a mobile radio network. Authorization data may alternatively or additionally include an encryption key. In the present case, (subscription
) Berechtigungsdaten in verschlüsselter Form bereits Teil der Initialisierungsdaten. Die Personalisierungsdaten umfassen einen Schlüssel zum Entschlüsseln der bereits auf dem Sicherheitselement vorliegenden Berechtigungsdaten. Die Personalisierungsdaten können weitere sicherheitselementindividu- eile Daten umfassen. ) Authorization data in encrypted form already part of the initialization data. The personalization data includes a key for decrypting the authorization data already present on the security element. The personalization data may include further security element-specific data.
Vorzugsweise umfasst das Verfahren vor dem Schritt des Bereitstellens der Initialisierungsdaten von der Initialisierungsinstanz an das Sicherheitselement den weiteren Schritt des Bereitstellens der Initialisierungsdaten und einer Charge von gültigen Personalisierungstoken von der Personalisie- rungsinstanz an die Initialisierungsinstanz. Dabei sind die gültigen Personalisierungstoken vorzugsweise von der Personalisierungsinstanz digital signiert, so dass überprüft werden kann, ob ein Personalisierungstoken von der Personalisierungsinstanz stammt. Preferably, prior to the step of providing the initialization data from the initialization entity to the security element, the method comprises the further step of providing the initialization data and a batch of valid personalization tokens from the personalization entity to the initialization entity. In this case, the valid personalization tokens are preferably digitally signed by the personalization entity, so that it can be checked whether a personalization token originates from the personalization entity.
Gemäß bevorzugter Ausführungsformen der Erfindung erfolgt das Bereitstellen der Personalisierungsdaten von der Personalisierungsinstanz an das Sicherheitselement über einen sicheren Kommunikationskanal zwischen der Personalisierungsinstanz und dem Sicherheitselement. According to preferred embodiments of the invention, the provision of personalization data from the personalization entity to the security element occurs via a secure communication channel between the personalization entity and the security entity.
Vorzugsweise wird zum Aufbau eines sicheren Kommunikationskanals zwischen der Personalisierungsinstanz und dem Sicherheitselement ein sicher- heitselementindividueller Schlüssel zwischen der Personalisierungsinstanz und dem Sicherheitselement vereinbart, mit dem die Personalisierungsdaten gesichert werden. Preferably, to establish a secure communication channel between the personalization entity and the security element, a security element-specific key between the personalization entity and the security element used to secure the personalization data.
Gemäß bevorzugter Ausführungsformen der Erfindung basiert der sichere Kanal zwischen der Personalisierungsinstanz und dem Sicherheitselement auf einer Public-Key-Infrastruktur. Bei diesen bevorzugten Ausführungsformen umfassen die Initialisierungsdaten, die an das Sicherheitselement übertragen werden, vorzugsweise ein Zertifikat der Personalisierungsinstanz mit einem öffentlichen Schlüssel der Personalisierungsinstanz. Vor- zugs weise kann auf diesem Weg ein TLS-Kommunikationskanal (Transport Layer Security) zwischen der Personalisierungsinstanz und dem Sicherheitselement ausgebildet werden, wobei sich die Personalisierungsinstanz gegenüber dem Sicherheitselement authentifiziert. Die Authentifizierung des Sicherheitselements gegenüber der Personalisierungsinstanz erfolgt vor- zugsweise über das Personalisierungstoken. According to preferred embodiments of the invention, the secure channel between the personalization entity and the security element is based on a public key infrastructure. In these preferred embodiments, the initialization data that is transmitted to the security element preferably includes a certificate of the personalization entity with a public key of the personalization entity. Preferably, a TLS (Transport Layer Security) communication channel can be formed between the personalization entity and the security element in this way, whereby the personalization entity authenticates itself to the security element. The authentication of the security element with respect to the personalization instance preferably takes place via the personalization token.
Vorzugsweise überträgt das Sicherheitselement beim Schritt des Bereitstellens des Personalisierungstokens an die Personalisierungsinstanz neben dem Personalisierungstoken einen Identifier des Sicherheitselements, beispiels- weise eine Chip-ID oder elD, an die Personalisierungsinstanz. In the step of providing the personalization token to the personalization entity, the security element preferably transmits an identifier of the security element, for example a chip ID or elD, to the personalization instance in addition to the personalization token.
Gemäß bevorzugter Ausführungsformen der Erfindung kann bei der Initialisierung mehr als ein Personalisierungstoken auf dem Sicherheitselement bereitgestellt werden. Das Vorsehen von weiteren Personalisierungstoken ist in dem Fall vorteilhaft, dass ein erstes Personalisierungstoken von der Personalisierungsinstanz nicht akzeptiert wird. According to preferred embodiments of the invention, more than one personalization token may be provided on the security element during initialization. The provision of further personalization tokens is advantageous in the event that a first personalization token is not accepted by the personalization entity.
Vorzugsweise umfasst das Verfahren nach dem Schritt der erfolgreichen Überprüfung der Gültigkeit des Personalisierungstokens den weiteren Schritt das Personalisierungstoken auf der Personalisierungsinstanz als ungültig bzw. bereits verwendet zu markieren. Preferably, after the step of successfully checking the validity of the personalization token, the method comprises the further one Step Mark the personalization token on the personalization instance as invalid or already in use.
Gemäß bevorzugter Ausführungsformen der Erfindung kann die Personali- sierungsinstanz dazu ausgestaltet sein, mittels weiterer Mechanismen die Gültigkeit des Personalisierungstokens zu überprüfen, um den Missbrauch von Personalisierungstokens zu erkennen und ggf. abzulehnen. According to preferred embodiments of the invention, the personalization authority can be configured to check the validity of the personalization token by means of further mechanisms in order to recognize and possibly reject the misuse of personalization tokens.
Gemäß einem zweiten Aspekt der Erfindung wird ein System zum Persona- lisieren eines Sicherheitselements für ein Endgerät zur Kommunikation über ein Mobilfunknetzwerk bereitgestellt. Dabei umfasst das System eine Initialisierungsinstanz, die dazu ausgestaltet ist, Initialisierungsdaten an das Sicherheitselement bereitzustellen, wobei die Initialisierungsdaten ein Personalisierungstoken umfassen, sowie eine Personalisierungsinstanz, die dazu ausgestaltet ist, das Personalisierungstoken vom Sicherheitselement zu empfangen, die Gültigkeit des Personalisierungstokens zu überprüfen, und nach erfolgreicher Überprüfung der Gültigkeit des Personalisierungstokens Personalisierungsdaten an das Sicherheitselement bereitzustellen, wobei die Personalisierungsdaten Subskriptionsberechtigungsdaten zur Authentifizie- rung gegenüber einem Mobilfunknetzwerk umfassen oder die Subskripti- onsberechtigungsdaten zur Authentifizierung des Sicherheitselements gegenüber dem Mobilfunknetzwerk in verschlüsselter Form bereits Teil der Initialisierungsdaten sind und die Personalisierungsdaten einen Schlüssel zum Entschlüsseln der Subskriptionsberechtigungsdaten umfassen. Das Endgerät kann ein mobiles (oder ein stationäres) Endgerät sein. According to a second aspect of the invention, a system is provided for personalizing a security element for a terminal for communication via a mobile radio network. The system includes an initialization instance configured to provide initialization data to the security element, wherein the initialization data comprises a personalization token, and a personalization entity configured to receive the personalization token from the security element, check the validity of the personalization token, and after successful verification of the validity of the personalization token provide personalization data to the security element, wherein the personalization data subscription authorization data to authenticate to a mobile network or the subscription authorization data for authentication of the security element to the mobile network in encrypted form already part of the initialization data and the personalization data a key to Decrypt the subscription authorization data. The terminal may be a mobile (or a stationary) terminal.
Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d.h. im Rahmen des Verfahrens zum Personalisieren eines Sicherheit- selements, als auch im Rahmen des zweiten Aspekts der Erfindung, d.h. im Rahmen eines Systems zum Personalisieren eines Sicherheitselements, vorteilhaft implementieren. Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen: Fig. 1 eine schematische Darstellung eines Systems zum Personalisieren eines Sicherheitselements in Form einer eUICC als Teil eines Mobiltelefons zur Kommunikation über ein Mobilfunknetzwerk, die unterschiedliche Aspekte der vorliegenden Erfindung illustriert, und Fig. 2 eine schema tische Darstellung eines bevorzugten Ablaufs beim Personalisieren des Sicherheitselements von Figur 1. As those skilled in the art will appreciate, the preferred embodiments described above can be both within the scope of the first aspect of the invention, ie in the context of the method for personalizing a security Selements, as well as in the context of the second aspect of the invention, ie in the context of a system for personalizing a security element, implement advantageous. Other features, advantages and objects of the invention will be apparent from the following detailed description of several embodiments and alternative embodiments. Referring to the drawings, FIG. 1 is a schematic illustration of a system for personalizing a security element in the form of an eUICC as part of a mobile telephone for communication over a cellular network, illustrating different aspects of the present invention, and FIG Schematic representation of a preferred process when personalizing the security element of Figure 1.
Figur 1 zeigt eine schematische Darstellung der Komponenten eines Systems zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts so- wie einige der Kommunikationsverbindungen zwischen diesen Komponenten, das unterschiedliche Aspekte der vorliegenden Erfindung illustriert. Obgleich in der nachstehenden detaillierten Beschreibung auf ein "mobiles" Endgerät Bezug genommen wird, wird der Fachmann erkennen, dass die vorliegende Erfindung vorteilhaft im Zusammenhang mit jeder Art von Endgerät implementiert werden kann, das dazu ausgestaltet ist, über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren, also auch mit Endgeräten, deren Standort sich praktisch nicht ändert. Mit anderen Worten: das hierein verwendete Attribut "mobil" bezieht sich auf die Fä- higkeit des Endgeräts über ein mobiles oder zelluläres Kommunikationsnetzwerk zu kommunizieren. Figure 1 shows a schematic representation of the components of a system for personalizing a security element of a mobile terminal, as well as some of the communication links between these components, which illustrate different aspects of the present invention. Although in the following detailed description reference will be made to a "mobile" terminal, those skilled in the art will appreciate that the present invention may be advantageously implemented in conjunction with any type of terminal configured to communicate over a mobile or cellular communication network So also with terminals whose location practically does not change. In other words, the attribute "mobile" used here refers to the ability of the terminal to communicate over a mobile or cellular communications network.
Ein beispielhaftes mobiles End gerät 10 ist in Figur 1 dargestellt, das ein Si- cherheitselement ("Secure Element") 14 zum sicheren Speichern und Verarbeiten von Daten umfasst, die beispielsweise das mobile End gerät 10 und/ oder dessen Benutzer eindeutig identifizieren. Wie dies in Figur 1 angedeutet ist, handelt es sich bei dem mobilen Endgerät 10 vorzugsweise um ein Mobiltelefon, ein Smartphone oder eine ähnliche Vorrichtung mit einem Display 12. Der Fachmann wird jedoch erkennen, dass das mobile Endgerät 10 gemäß der vorliegenden Erfindung ebenfalls in Form von anderen Vorrichtungen implementiert werden kann, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett- Computer, ein Notebook, ein TV-System, eine Set-Top-Box, ein Verkaufsau- tomat, ein Kraftfahrzeug, eine Überwachungskamera, eine Sensorvorrichtung und dergleichen. An exemplary mobile terminal 10 is shown in FIG. 1, which includes a secure element 14 for securely storing and processing data that uniquely identifies, for example, the mobile terminal 10 and / or its user. As indicated in FIG. 1, the mobile terminal 10 is preferably a mobile phone, a smartphone or a similar device having a display 12. However, those skilled in the art will recognize that the mobile terminal 10 according to the present invention is also in the form of can be implemented by other devices that are configured to communicate over a cellular network, such as a tablet computer, a notebook, a TV system, a set-top box, a vending machine, a motor vehicle, a security camera , a sensor device and the like.
Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) mit einer darauf implementierten SIM- Applikation ausgestaltet, d.h. als ein Sicherheitselement, das fester Bestandteil des mobilen Endgeräts 10 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehrwertdienste verwendet wird. Alternativ kann das Si- cherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zu- gründe liegenden Mobilfunkstandards als USIM, R-UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden. Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement 14 als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems einer zentralen Prozessoreinheit des mobilen Endgeräts 10 ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung ("Trusted Execution En- vironment"; TEE) bekannt ist. Das Sicherheitselement 14 kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung des mobilen Endgeräts 10 in Form von darin ablaufenden Programmen, sogenannten Trustlets® ausgebildet sein. Das mobile Endgerät 10 ist dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk 20 (auch kurz als "Mobilfunknetz" oder als "Public Land Mobile Network" [PLMN] bezeichnet) zu kommunizieren. Hierzu verfügt das mobile Endgerät 10 in der Regel über eine Antenne (in Figur 1 nicht dargestellt) zum Senden und Empfangen von Radiowellen. According to preferred embodiments of the invention, the security element 14 is designed as an eUICC (embedded universal integrated circuit card) with a SIM application implemented thereon, ie as a security element that is an integral part of the mobile terminal 10 and in a mobile network for the unique and secure Identification of the user or subscriber and used for the provision of different functions and value-added services. Alternatively, the security element 14 may be configured as a UICC (Universal Integrated Circuit Card) or Subscriber Identity Module (SIM) card, which is known to those skilled in the art as one of the most commonly used forms of security element. However, those skilled in the art will recognize that other types of security elements, depending on the generation and type of underlying mobile radio standards USIM, R-UIM, ISIM and the like are also included in the present invention. According to further preferred embodiments of the invention, the security element 14 can be embodied as a combination of hardware and software components in a trustworthy part of an operating system of a central processor unit of the mobile terminal 10, which is also known to the person skilled in the art as a trusted execution environment ("trusted execution environment"; TEE) is known. The security element 14 can then be embodied, for example, within such a secure runtime environment of the mobile terminal 10 in the form of programs running therein, so-called Trustlets®. The mobile terminal 10 is configured to communicate over the air interface with a cellular network 20 (also referred to as "mobile network" for short, or "Public Land Mobile Network" [PLMN]). For this purpose, the mobile terminal 10 usually has an antenna (not shown in Figure 1) for transmitting and receiving radio waves.
Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit einem Mobilfunknetzwerk 20 gemäß dem GSM-Standard ("Global Standard for Mobile Communications") beschrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobilfunknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Ge- neration (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen. Hereinafter, preferred embodiments of the invention will be described in the context of a cellular network 20 in accordance with the GSM (Global Standard for Mobile Communications) standard specified in a variety of ETSI specifications. However, those skilled in the art will recognize that the present invention may also be used to advantage in connection with other mobile networks. Such networks include third-generation (3GPP) cellular networks such as UMTS (Universal Mobile Telecommunications System), mobile networks of the fourth generation. Generation (4G), such as LTE (Long Term Evolution), as well as other mobile networks, such as CDMA and the like.
Wie dies dem Fachmann bekannt ist, umfasst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS ("Base Station Subsystem"), das aus einer Vielzahl von BTS ("Base Transceiver Station") besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC ("Base Station Controller") verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC ("Mobile Switching Center") kommunizieren. Häufig ist eine lokale Datenbank, die VLR ("Visitor Location Register") genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich momentan in den Funkzellen befinden, die von einem MSC versorgt werden (d.h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentli- chen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public- switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR ("Home Location Register"), bei dem es sich um die primäre Datenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Au- thentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC ("Authentication Center"). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/ oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerk- komponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist. Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentli- chen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden. Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines Mobilfunknetzes lediglich die folgenden in der schematischen Darstellung von Figur 1 gezeigt: ein beispielhaftes BTS 22 sowie ein HLR 24 für das Mobilfunknetz 20. As is known to the person skilled in the art, a mobile radio network or PLMN constructed according to the GSM standard generally comprises a BSS (Base Station Subsystem), which consists of a multiplicity of BTSs ("Base Transceiver Station"), the respective radio cells of the PLMN and are connected to a BSC ("Base Station Controller"). Typically, the BSC is one of a plurality of BSCs that communicate with a common MSC ("Mobile Switching Center"). Often, a local database called the Visitor Location Register (VLR) is part of the MSC to hold information about the mobile subscribers currently located in the radio cells served by an MSC (ie, the one covered by an MSC Area). The MSC provides essentially the same functionality as a public-switched telephone network (PSTN) and is in communication with a HLR ("Home Location Register"), which is the primary database of the PLMN in which information for the registration or authentication of mobile subscribers is stored. For this purpose, the HLR usually has access to an AUC ("Authentication Center"). As is known to those skilled in the art, the communication links between the components of a PLMN described above may be based on proprietary and / or open standards. The protocols used may be, for example, SS7 or IP based. How the network components are formed as separate or combined units and how the interfaces are formed between these components is a matter for the MNO, so that the above description is to be understood merely as an example. It will be appreciated by those skilled in the art that although the functional units of a conventional mobile network according to the GSM standard may have different names in other or future cellular standards, the underlying principles are substantially the same and are therefore also encompassed by the invention. For the sake of clarity, of the components of a mobile radio network described above, only the following are shown in the schematic representation of FIG. 1: an exemplary BTS 22 and an HLR 24 for the mobile radio network 20.
Wie sich dies der vergrößerten Ansicht des Sicherheitselements 14 in Figur 1 entnehmen lässt, umfasst das Sicherheitselement 14 vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor ("central proces- sing unit"; CPU) 15. Vorzugsweise ist der Prozessor 15 derart ausgestattet, dass Applikationen auf dem Prozessor 15 ausgeführt werden können, wie beispielsweise eine Personalisierungsapplikation 15a (in Figur 1 als "Applet" bezeichnet), die vorzugsweise zumindest einige der Features zum Personalisieren des Sicherheitselements 14 bereitstellt, wie dies nachstehend im Zusammenhang mit Figur 2 detailliert beschrieben wird. As can be seen from the enlarged view of the security element 14 in FIG. 1, the security element 14 preferably comprises a central processing unit or central processor (CPU) 15. Preferably, the processor 15 is equipped such that Applications may be executed on the processor 15, such as a Personalisierungsapplikation 15a (referred to in Figure 1 as "applet"), which preferably at least some of the features for personalizing the security element 14 provides, as described in detail below in connection with Figure 2.
Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit 16, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z.B. in Form eines Flash-Speichers, implementiert ist. Erfindungsgemäß werden auf dieser Speichereinheit 16 in einem ersten Schritt von einer Initialisierungsinstanz 30 Initialisierungsdaten 17 mit einem Personalisie- rungstoken 17a hinterlegt und in einem zweiten Schritt von einer Personali- sierungsinstanz 40 Personalisierungsdaten 18 mit (Subskriptions-)Berechti- gungsdaten ("Subscription Credentials") 18a hinterlegt, wie dies nachstehend im Zusammenhang mit Figur 2 im Detail beschrieben wird. Vorzugsweise ermöglichen die Personalisierungsdaten 18 und insbesondere die Subskripti- onsberechtigungsdaten es dem Sicherheitselement 14 und dem mobilen Endgerät 10, sich in das Mobilfunknetz 20 einzubuchen und über dieses zu kommunizieren. The security element 14 preferably also comprises a memory unit 16, which is preferably implemented as a non-volatile, rewritable memory unit, eg in the form of a flash memory. According to the invention, in a first step initialization data 17 with a personalization token 17a is stored by an initialization entity 16 on this memory unit 16, and in a second step by a personalization entity 40 personalization data 18 with (subscription) authorization data ("Subscription Credentials"). 18a deposited, as will be described in detail below in connection with Figure 2. Preferably The personalization data 18 and in particular the subscription authorization data enable the security element 14 and the mobile terminal 10 to log into the mobile radio network 20 and to communicate via the latter.
Figur 2 zeigt einen erfindungsgemäß bevorzugten Ablauf bei der Personalisierung des Sicherheitselements 14 von Figur 1. In einem ersten Schritt Sl von Figur 2 werden einer Initialisierungsinstanz 30 von einer Personalisie- rungsinstanz 40 Initialisierungsdaten 17 sowie eine Charge von signierten Personalisierungstoken 17a bereitgestellt. Bei den Initialisierungsdaten 17 kann es sich beispielsweise um Teile eines auf dem Sicherheitselement 14 zu implementierenden Betriebssystems handeln, wobei die Initialisierungsdaten 17 für alle zu initialisierenden Sicherheitselemente gleich sein können. Bei der Initialisierungsinstanz 30 kann es sich beispielsweise um einen Server des Herstellers des Prozessors des Sicherheitselements oder des Herstellers des mobilen Endgeräts mit dem darin eingebetteten Sicherheitselement handeln. Bei der Charge von signierten Personalisierungstoken kann es sich um eine Liste von individuellen Zufallszahlen und den digitalen Signaturen dieser Zufallszahlen handeln. FIG. 2 shows a preferred sequence according to the invention in the personalization of the security element 14 of FIG. 1. In a first step S 1 of FIG. 2, initialization data 17 and a batch of signed personalization tokens 17 a are provided to an initialization entity 30 by a personalization entity 40. The initialization data 17 may be, for example, parts of an operating system to be implemented on the security element 14, wherein the initialization data 17 may be the same for all security elements to be initialized. The initialization entity 30 may be, for example, a server of the manufacturer of the processor of the security element or of the manufacturer of the mobile terminal with the security element embedded therein. The batch of signed personalization tokens can be a list of individual random numbers and the digital signatures of those random numbers.
In Schritt S2 von Figur 2 werden in einer ersten Phase des erfindungsgemäßen Verfahrens zum Personalisieren des Sicherheitselements 14 die Initialisierungsdaten 17 zusammen mit einem signierten Personalisierungstoken 17a von der Initialisierungsinstanz 30 an das Sicherheitselement 14 bereitge- stellt bzw. übertragen. Dabei ist erfindungsgemäß denkbar, dass das Sicherheitselement 14 als ein einzelner Chip, ein Chipmodul, ein SIM oder dergleichen vorliegt. In Schritt S3 von Figur 2 werden die von der Initialisierungsinstanz 30 empfangenen Initialisierungsdaten 17 einschließlich des Persona- lisierungstokens 17a auf dem Sicherheitselement 14, vorzugsweise auf dem in Figur 1 gezeigten Speicher 16 davon abgelegt. In step S 2 of FIG. 2, in a first phase of the method according to the invention for personalizing the security element 14, the initialization data 17 together with a signed personalization token 17 a are provided by the initialization entity 30 to the security element 14. It is conceivable according to the invention that the security element 14 is present as a single chip, a chip module, a SIM or the like. In step S3 of FIG. 2, the initialization data 17 received from the initialization entity 30, including the persona Lisierungsstokens 17a stored on the security element 14, preferably on the memory 16 shown in Figure 1 thereof.
In einer zweiten Phase des erfindungsgemäßen Verfahrens zum Personali- sieren des Sicherheitselements 14 sendet in Schritt S4 von Figur 2 das Sicherheitselement 14 das Personalisierungstoken 17a vorzugsweise zusammen mit einem Identifier ID des Sicherheitselements 14, z.B. einer Chip-ID, an die Personalisierungsinstanz 40. In Schritt S5 von Figur 2 überprüft die Personalisierungsinstanz 40 die Gültigkeit des vom Sicherheitselement 14 empfangenen Personalisierungstoken 17a. Gemäß bevorzugter Ausführungsformen der Erfindung kann eine solche Überprüfung stattfinden, indem mittels einer Datenbank der Personalisierungsinstanz 40 überprüft wird, ob das vom Sicherheitselement 14 emp- fangene Personalisierungstoken 17a von der Personalisierungsinstanz 40 ausgeben worden ist (beispielsweise in Schritt Sl von Figur 2) und ob dieses Personalisierungstoken 17a nicht bereits für das Herunterladen von Persona- lisierungsdaten 18 verwendet worden ist, d.h. ob das Personalisierungstoken 17a noch gültig ist. In a second phase of the inventive method for personalizing the security element 14, in step S4 of FIG. 2 the security element 14 preferably sends the personalization token 17a together with an identifier ID of the security element 14, e.g. a chip ID, to the personalization entity 40. In step S5 of Figure 2, the personalization entity 40 checks the validity of the personalization token 17a received from the security element 14. According to preferred embodiments of the invention, such a check can take place by checking by means of a database of the personalization instance 40 whether the personalization token 17a received by the security element 14 has been output by the personalization entity 40 (for example in step S1 of FIG. 2) and if so Personalization token 17a has not already been used for downloading personalization data 18, ie whether the personalization token 17a is still valid.
Falls die Prüfung in Schritt S5 von Figur 2 erfolgreich ist, d.h. von der Personalisierungsinstanz 40 festgestellt wird, dass das vom Sicherheitselement 14 empfangene Personalisierungstoken 17a gültig ist, werden in Schritt S6 von Figur 2 über einen sicheren Kommunikationskanal sicherheitselementindivi- duelle Personalisierungsdaten 18 von der Personalisierungsinstanz 40 an das Sicherheitselement 14 bereitgestellt bzw. übertragen, wo diese in Schritt S7 von Figur 2 abgespeichert werden. Die von der Personalisierungsinstanz 40 an das Sicherheitselement 14 bereitgestellten Personalisierungsdaten 18 könnten Sicherheitselementindividuelle Subskriptionsberechtigungsdaten ("Subscription Credentials") 18a enthalten, wie beispielsweise eine IMSI (International Mobile Subscriber Identity) und/ oder einen Authentisierungs- schlüssel Ki, mit denen sich das Sicherheitselement 14 in Schritt S8 in das Mobilfunknetzwerk 20 einbuchen und über dieses kommunizieren kann. If the check in step S5 of FIG. 2 is successful, ie if the personalization entity 40 determines that the personalization token 17a received by the security element 14 is valid, in step S6 of FIG. 2 security-personalization data 18 is sent to the personalization entity via a secure communication channel 40 are provided to the security element 14 where they are stored in step S7 of Figure 2. The personalization data 18 provided to the security element 14 by the personalization entity 40 could be security element individual subscription authorization data (Subscription Credentials) 18a, such as an IMSI (International Mobile Subscriber Identity) and / or an authentication key Ki, with which the security element 14 in step S8 in the mobile network 20 and can communicate over this.
Vorliegend sind die Subskriptionsberechtigungsdaten 18a in verschlüsselter Form bereits Teil der Initialisierungsdaten 17. In diesem Fall umfassen die Personalisierungsdaten 18 im Wesentlichen lediglich einen Schlüssel zum Entschlüsseln der bereits auf dem Sicherheitselement 14 vorliegenden Sub- skriptionsberechtigungsdaten 18a. In the present case, the subscription authorization data 18a is already part of the initialization data 17 in encrypted form. In this case, the personalization data 18 basically comprises only one key for decrypting the subscription authorization data 18a already present on the security element 14.
Gemäß bevorzugter Ausführungsformen der Erfindung kann nach der erfolgreichen Überprüfung des vom Sicherheitselement 14 empfangenen Per- sonalisierungstoken 17a dieses in einer Datenbank der Personalisierungs- instanz 40 als ungültig bzw. bereits verwendet markiert werden. In Verbindung mit dem vom Sicherheitselement 14 empfangenen Personalisierungs- token 17a kann ferner der Identifier ID des Sicherheitselements 14 in der Datenbank der Personalisierungsinstanz 40 gespeichert werden, so dass die Personalisierungsinstanz 40 Informationen darüber hat, welche Sicherheit- selemente bereits mit Personalisierungsdaten versorgt worden sind. According to preferred embodiments of the invention, after the successful verification of the personalization token 17a received by the security element 14, it can be marked as invalid or already used in a database of the personalization entity 40. In conjunction with the personalization token 17a received by the security element 14, the identifier ID of the security element 14 can furthermore be stored in the database of the personalization entity 40 so that the personalization entity 40 has information about which security elements have already been provided with personalization data.
Gemäß bevorzugter Ausführungsformen der Erfindung erfolgt das Bereitstellen bzw. Übertragen der Personalisierungsdaten 18 von der Personalisierungsinstanz 40 an das Sicherheitselement 14 über einen sicheren Kommuni- kationskanal zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14. Physikalisch kann ein solcher Kanal zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14 beispielsweise zumindest teilweise über ein WiFi-Netzwerk ausgebildet werden, z.B. in einem Geschäft, in dem ein Kunde das mobile Endgerät 10 erwirbt. Wie dies in Figur 1 durch die Pfeile angedeutet ist, ist es erfindungsgemäß ebenfalls denkbar, dass die Personalisierungsinstanz 40 über die Initialisierungsinstanz 30 mit dem Sicherheitselement 14/ mobilen End gerät 10 kommuniziert. Vorzugsweise wird zum Aufbau eines sicheren Kommunikationskanals zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14 ein Sicherheitselementindividueller Schlüssel zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14 vereinbart, mit dem die Personali- sierungsdaten 18 gesichert werden. Gemäß bevorzugter Ausführungsformen der Erfindung basiert der sichere Kanal zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14 auf einer Public-Key- Infrastruktur. Bei diesen bevorzugten Ausführungsformen umfassen die Initialisierungsdaten 17, die an das Sicherheitselement 14 übertragen werden, vorzugsweise ein Zertifikat der Personalisierungsinstanz 40 mit einem öf- fentlichen Schlüssel der Personalisierungsinstanz 40. Vorzugsweise kann auf diesem Weg ein TLS-Kommunikationskanal (Transport Layer Security) zwischen der Personalisierungsinstanz 40 und dem Sicherheitselement 14 ausgebildet werden, wobei sich die Personalisierungsinstanz 40 gegenüber dem Sicherheitselement 14 authentifiziert. Dabei wird zwischen dem Sicherheit- selement 14 und der Personalisierungsinstanz ein Sitzungsschlüssel vereinbart, der von der Initialisierungsinstanz 30 nicht nachgerechnet werden kann. Die Authentifizierung des Sicherheitselements 14 gegenüber der Personalisierungsinstanz 40 erfolgt vorzugsweise über das Personalisierungsto- ken 17a. According to preferred embodiments of the invention, the personalization data 18 is provided or transmitted by the personalization entity 40 to the security element 14 via a secure communication channel between the personalization entity 40 and the security entity 14. Physically, such a channel may exist between the personalization entity 40 and the security entity 14 For example, at least partially be formed via a WiFi network, for example, in a shop in which a customer acquires the mobile device 10. As in FIG. 1 is indicated by the arrows, it is also conceivable according to the invention that the personalization entity 40 via the initialization entity 30 with the security element 14 / mobile end device 10 communicates. Preferably, to establish a secure communication channel between the personalization entity 40 and the security element 14, a security element-individual key is agreed between the personalization entity 40 and the security entity 14 with which the personalization data 18 is secured. According to preferred embodiments of the invention, the secure channel between the personalization entity 40 and the security element 14 is based on a public-key infrastructure. In these preferred embodiments, the initialization data 17 transmitted to the security element 14 preferably includes a certificate of the personalization entity 40 with a public key of the personalization entity 40. Preferably, in this way, a TLS (Transport Layer Security) communication channel may exist between the personalization entity 40 and the security element 14, whereby the personalization entity 40 authenticates itself to the security element 14. In this case, a session key is agreed between the security element 14 and the personalization instance, which can not be recalculated by the initialization entity 30. The authentication of the security element 14 with respect to the personalization entity 40 preferably takes place via the personalization key 17a.
Gemäß bevorzugter Ausführungsformen der Erfindung ist die Personalisierungsinstanz 40 dazu ausgestaltet, mittels weiterer Mechanismen die Gültigkeit des Personalisierungstokens 17a zu überprüfen, um den Missbrauch von Personalisierungstokens zu erkennen und ggf. abzulehnen. In diesem Zu- sammenhang ist denkbar, dass die Initialisierungsinstanz 30 (vorzugsweise der Hersteller des Sicherheitselements 14) der Personalisierungsinstanz 40 Informationen darüber liefern muss, welches Personalisierungstoken auf welches durch seinen Identifier identifiziertes Sicherheitselement 14 geladen worden ist. Ferner können Mechanismen zum Tracking von Personalisie- rungstokens vorgesehen sein. In diesem Fall kann der Weg des mobilen Endgeräts verfolgt werden, in dem das Sicherheitselement 14 verbaut ist. Es kann vorgesehen sein, dass die Verwendung eines Personalisierungstokens nur innerhalb eines gewissen Zeitfensters ab Bereitstellung eines Personali- sierungstokens möglich ist. According to preferred embodiments of the invention, the personalization entity 40 is configured to check the validity of the personalization token 17a by means of further mechanisms in order to recognize and possibly reject the misuse of personalization tokens. In this It is conceivable that the initialization entity 30 (preferably the manufacturer of the security element 14) of the personalization entity 40 must provide information about which personalization token has been loaded on which security element 14 identified by its identifier. Furthermore, mechanisms for tracking personalization tokens may be provided. In this case, the path of the mobile terminal in which the security element 14 is installed can be tracked. It can be provided that the use of a personalization token is only possible within a certain time window from the provision of a personalization token.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Personalisieren eines Sicherheitselements (14) für ein Endgerät (10) zur Kommunikation über ein Mobilfunknetzwerk (20), wobei das Verfahren die folgenden Schritte umfasst: A method of personalizing a security element (14) for a terminal (10) for communication over a cellular network (20), the method comprising the steps of:
- Bereitstellen von Initialisierungsdaten (17) von einer Initialisierungsinstanz (30) an das Sicherheitselement (14), wobei die Initialisierungsdaten (17) ein Personalisierungstoken (17a) umfassen;  - providing initialization data (17) from an initialization entity (30) to the security element (14), the initialization data (17) comprising a personalization token (17a);
- Bereitstellen des Personalisierungstoken (17a) vom Sicherheitselement (14) an eine Personalisierungsinstanz (40);  - providing the personalization token (17a) from the security element (14) to a personalization entity (40);
- Überprüfen der Gültigkeit des Personalisierungstokens (17a) durch die Personalisierungsinstanz (40); und  - checking the validity of the personalization token (17a) by the personalization entity (40); and
- nach erfolgreicher Überprüfung der Gültigkeit des Personalisierungstokens (17a), Bereitstellen von Personalisierungsdaten (18) von der Personalisierungsinstanz (40) an das Sicherheitselement (14);  after successfully checking the validity of the personalization token (17a), providing personalization data (18) from the personalization entity (40) to the security element (14);
wobei Berechtigungsdaten (18a) zur Authentifizierung des Sicherheitselements (14) in verschlüsselter Form bereits Teil der Initialisierungsdaten sind und die Personalisierungsdaten einen Schlüssel zum Entschlüsseln der Berechtigungsdaten (18a) umfassen. wherein authorization data (18a) for the authentication of the security element (14) in encrypted form is already part of the initialization data and the personalization data comprises a key for decrypting the authorization data (18a).
2. Verfahren nach Anspruch 1, wobei das Verfahren vor dem Schritt des Bereitstellens der Initialisierungsdaten (17) von der Initialisierungsinstanz (30) an das Sicherheitselement (14) den weiteren Schritt des Bereitstellens der Initialisierungsdaten (17) und einer Charge von Personalisierungstoken (17a) von der Personalisierungsinstanz (40) an die Initialisierungsinstanz (30) umfasst. 2. The method of claim 1, wherein prior to the step of providing the initialization data (17) from the initialization entity (30) to the security element (14) the method includes the further step of providing the initialization data (17) and a batch of personalization tokens (17a). from the personalization entity (40) to the initialization entity (30).
3. Verfahren nach Anspruch 2, wobei die Personalisierungstoken (17a) von der Personalisierungsinstanz (40) digital signiert sind. The method of claim 2, wherein the personalization tokens (17a) are digitally signed by the personalization entity (40).
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Personalisierungsdaten (18) von der Personalisierungsinstanz (40) an das Sicherheitselement (14) über einen sicheren Kommunika- tionskanal zwischen der Personalisierungsinstanz (40) und dem Sicherheitselement (14) erfolgt. 4. The method according to any one of the preceding claims, wherein providing the personalization data (18) from the personalization entity (40) to the security element (14) via a secure communication channel between the personalization entity (40) and the security element (14).
5. Verfahren nach Anspruch 4, wobei zum Aufbau eines sicheren Kommunikationskanals zwischen der Personalisierungsinstanz (40) und dem Si- cherheitselement (14) ein Sicherheitselementindividueller Schlüssel zwischen der Personalisierungsinstanz (40) und dem Sicherheitselement (14) vereinbart wird, mit dem die Personalisierungsdaten (18) gesichert werden. 5. The method of claim 4, wherein for establishing a secure communication channel between the personalization entity (40) and the security element (14) a security element individual key between the personalization entity (40) and the security element (14) is agreed, with the personalization data ( 18) are secured.
6. Verfahren nach Anspruch 4 oder 5, wobei der sichere Kommunikati- onskanal zwischen der Personalisierungsinstanz (40) und dem Sicherheitselement (14) auf einer Public-Key-Infrastruktur basiert und die Initialisierungsdaten (17), die an das Sicherheitselement (14) übertragen werden, ein Zertifikat der Personalisierungsinstanz (40) mit einem öffentlichen Schlüssel der Personalisierungsinstanz (40) umfassen. 6. The method according to claim 4 or 5, wherein the secure communication channel between the personalization entity (40) and the security element (14) is based on a public key infrastructure and the initialization data (17) transmitted to the security element (14) will include a certificate of the personalization entity (40) with a public key of the personalization entity (40).
7. Verfahren nach Anspruch 6, wobei zwischen der Personalisierungsinstanz (40) und dem Sicherheitselement (14) ein TLS-Kommunikationskanal ausgebildet wird. 7. The method of claim 6, wherein between the personalization entity (40) and the security element (14) a TLS communication channel is formed.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei das8. The method according to any one of the preceding claims, wherein the
Sicherheitselement (14) beim Schritt des Bereitstellens des Personalisierungs- tokens (17a) an die Personalisierungsinstanz (40) neben dem Personalisie- rungstoken (17a) einen Identifier des Sicherheitselements (14) an die Personalisierungsinstanz (40) überträgt. Security element (14) in the step of providing the personalization token (17a) to the personalization entity (40) next to the personalization token (17a) an identifier of the security element (14) to the personalization entity (40) transmits.
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei mehr als ein Personalisierungstoken (17a) auf dem Sicherheitselement (14) bereitgestellt wird. A method according to any one of the preceding claims, wherein more than one personalization token (17a) is provided on the security element (14).
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren nach dem Schritt der erfolgreichen Überprüfung der Gültigkeit des Personalisierungstokens (17a) den weiteren Schritt umfasst, das Personalisierungstoken (17a) auf der Personalisierungsinstanz (40) als ungültig zu markieren. The method of any one of the preceding claims, wherein after the step of successfully checking the validity of the personalization token (17a), the method comprises the further step of marking the personalization token (17a) on the personalization entity (40) as invalid.
11. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Personalisierungsinstanz (40) dazu ausgestaltet ist, mittels weiterer Mechanismen die Gültigkeit des Personalisierungstokens (17a) zu überprüfen. 11. The method according to any one of the preceding claims, wherein the personalization entity (40) is configured to check by means of further mechanisms, the validity of the Personalisierungstokens (17a).
12. System zum Personalisieren eines Sicherheitselements (14) für ein Endgerät (10) zur Kommunikation über ein Mobilfunknetzwerk (20), umfassend: A system for personalizing a security element (14) for a terminal (10) for communication over a cellular network (20), comprising:
eine Initialisierungsinstanz (30), die dazu ausgestaltet ist, Initialisie- rungsdaten (17) an das Sicherheitselement (14) bereitzustellen, wobei die Initialisierungsdaten (17) ein Personalisierungstoken (17a) umfassen; und eine Personalisierungsinstanz (40), die dazu ausgestaltet ist, das Personalisierungstoken (17a) vom Sicherheitselement (14) zu empfangen, die Gültigkeit des Personalisierungstokens (17a) zu überprüfen, und nach er- folgreicher Überprüfung der Gültigkeit des Personalisierungstokens (17a) Personalisierungsdaten (18) an das Sicherheitselement (14) bereitzustellen, wobei die Personalisierungsdaten (18) Berechtigungsdaten (18a) zur Authentifizierung des Sicherheitselements (14) in verschlüsselter Form bereits Teil der Initialisierungsdaten sind und die Personalisierungsdaten einen Schlüssel zum Entschlüsseln der Berechtigungsdaten (18a) umfassen. an initialization entity (30) configured to provide initialization data (17) to the security element (14), the initialization data (17) including a personalization token (17a); and a personalization entity (40) adapted to receive the personalization token (17a) from the security element (14), to check the validity of the personalization token (17a), and to have personalization data (17a) after successfully checking the validity of the personalization token (17a) 18) to the security element (14), wherein the personalization data (18) authorization data (18a) for authentication of the security element (14) in encrypted form already part of the initialization data and the personalization data include a key for decrypting the authorization data (18a).
13. System nach Anspruch 12, wobei die Berechtigungsdaten (18a) als Subskriptionsberechtigungsdaten zur Authentifizierung des Sicherheitselements (14) gegenüber dem Mobilfunknetzwerk vorgesehen sind. 13. System according to claim 12, wherein the authorization data (18a) are provided as subscription authorization data for authentication of the security element (14) with respect to the mobile radio network.
14. Sicherheitselement (14), wobei das Sicherheitselement (14) mittels des Verfahrens nach einem der Ansprüche 1 bis 11 personalisiert worden ist. 14. Security element (14), wherein the security element (14) has been personalized by the method according to one of claims 1 to 11.
15. Endgerät (10) mit einem Sicherheitselement (14) nach Anspruch 14. 15. Terminal (10) with a security element (14) according to claim 14.
EP15750252.7A 2014-09-30 2015-08-07 Method and system for personalizing a security element of a terminal Withdrawn EP3202174A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014014561.1A DE102014014561A1 (en) 2014-09-30 2014-09-30 Method and system for personalizing a security element of a mobile terminal
PCT/EP2015/001640 WO2016050333A1 (en) 2014-09-30 2015-08-07 Method and system for personalizing a security element of a terminal

Publications (1)

Publication Number Publication Date
EP3202174A1 true EP3202174A1 (en) 2017-08-09

Family

ID=53836535

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15750252.7A Withdrawn EP3202174A1 (en) 2014-09-30 2015-08-07 Method and system for personalizing a security element of a terminal

Country Status (6)

Country Link
US (1) US10397781B2 (en)
EP (1) EP3202174A1 (en)
KR (1) KR101879348B1 (en)
CN (1) CN107079291B (en)
DE (1) DE102014014561A1 (en)
WO (1) WO2016050333A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016009259A1 (en) * 2016-07-29 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Personalization of a security element
CN110622537B (en) * 2017-03-16 2023-08-22 诺基亚通信公司 Method and apparatus for updating settings of a distributed device
EP3684087A1 (en) * 2019-01-15 2020-07-22 Giesecke+Devrient Mobile Security GmbH On-demand provisioning of uiccs and server components
DE102019008643A1 (en) * 2019-12-13 2021-06-17 Giesecke+Devrient Mobile Security Gmbh Personalization of a secure identification element
DE102021001850A1 (en) * 2021-04-09 2022-10-13 Giesecke+Devrient Mobile Security Gmbh Procedure for personalizing a secure element
KR20250062024A (en) 2023-10-30 2025-05-08 이도현 How to provide a game with a comparison video
KR102646617B1 (en) 2023-11-03 2024-03-12 (주)대명 Multi functional hair brush device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
EP1650923B1 (en) * 2004-10-22 2011-05-18 Software AG Authentication method and devices
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
EP2622885B1 (en) * 2010-09-29 2020-06-03 Nokia Technologies Oy Methods and apparatuses for access credential provisioning
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2747466B1 (en) 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2016050333A1 *

Also Published As

Publication number Publication date
DE102014014561A1 (en) 2016-03-31
KR101879348B1 (en) 2018-07-17
US20170230830A1 (en) 2017-08-10
WO2016050333A1 (en) 2016-04-07
US10397781B2 (en) 2019-08-27
CN107079291B (en) 2020-09-22
CN107079291A (en) 2017-08-18
KR20170060100A (en) 2017-05-31

Similar Documents

Publication Publication Date Title
EP3198903B1 (en) Method and devices for providing a subscription profile on a mobile terminal
WO2016050333A1 (en) Method and system for personalizing a security element of a terminal
DE102017215230B4 (en) SECURE CONTROL OF PROFILE POLICY RULES
EP3257219B1 (en) Method for operating a security element
DE602004011554T2 (en) METHOD AND DEVICE FOR AUTHENTICATING IN WIRELESS COMMUNICATION
EP2575385B1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
EP3967066B1 (en) Method, mobile radio terminal, network access node and computer program product for configuring a radio connection
EP3085134B1 (en) Method and apparatuses for managing subscriptions on a security element
EP3276998A1 (en) Profile authorization server for download of sim profiles
DE102013013178A1 (en) Method and apparatus for changing a mobile radio network
EP3085132B1 (en) Method and devices for providing a subscription for communication via a mobile radio network
EP3085049B1 (en) Method and apparatuses for activating a subscription for communication in a mobile radio network
EP2952029A1 (en) Method for accessing a service of a server using an application of a terminal
WO2015185212A1 (en) Method and devices for managing subscriptions on a security element
EP2528364B1 (en) Method and device for providing an identification signal of an electronic end device
WO2016116270A1 (en) Method and devices for managing subscription profiles on a mobile terminal
DE102015011748A1 (en) Method and apparatus for managing subscriptions on a security element
EP2701359B1 (en) Method for obtaining subscriber identity data
WO2016037701A1 (en) Method and devices for testing a mobile terminal having a security element
EP3277004B1 (en) Subscriber identity module for access to mobile phone network
DE102024105342B3 (en) Providing an eUICC with profile data of at least one profile
DE102014018891A1 (en) Methods and apparatus for managing subscriptions on a security element
DE102015000693A1 (en) Method and apparatus for providing a subscription profile on a mobile terminal
DE102016000324A1 (en) Method for managing identification data of multiple applications
DE102018004996A1 (en) Checking location information

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20170502

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190904

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200603