Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICES FOR PROVIDING A SUBSCRIPTION FOR COMMUNICATION VIA A MOBILE RADIO NETWORK
Document Type and Number:
WIPO Patent Application WO/2015/090612
Kind Code:
A1
Abstract:
The invention relates to a method for providing a subscription on a security element, which security element can be inserted or is a permanently installed part of a mobile terminal. The invention further relates to such a security element. The method comprises the following steps: the subscription is provided on the security element of the mobile terminal of the user, wherein the subscription is kept available by a service provider or goods provider on a background system as a subscription of a plurality of subscriptions and enables the communication via the mobile radio network; and the security element accesses the mobile radio network by means of the subscription provided on the security element. While the security element accesses the mobile radio network, the position of the mobile terminal is determined at time intervals in order to check if the position of the mobile terminal falls in a predefined range of permitted positions, wherein the access of the security element to the mobile radio network is interrupted if the determined position of the mobile terminal does not fall in the predefined range of permitted positions.

Inventors:
GERSTENBERGER VOLKER (DE)
MORAWIETZ ANDREAS (DE)
NITSCH NILS (DE)
SCHNEIDER OLAF (DE)
WEBER TOM (DE)
Application Number:
PCT/EP2014/003449
Publication Date:
June 25, 2015
Filing Date:
December 19, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
International Classes:
H04W12/04; H04W12/08; H04L29/06; H04W4/02; H04W8/20; H04W48/04
Domestic Patent References:
WO2000018156A12000-03-30
Foreign References:
US20090253408A12009-10-08
US20050274793A12005-12-15
US20130281085A12013-10-24
US20100210304A12010-08-19
EP2464153A12012-06-13
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. Verfahren zum Bereitstellen einer Subskription (18B) auf einem Sicherheitselement (14), das einsetzbar oder fest verbaut Teil eines mobilen Endgeräts (12) eines Benutzers ist, wobei das Verfahren die folgenden Schritte umfasst:

das Bereitstellen der Subskription (18B) auf dem Sicherheitselement (14) des mobilen Endgeräts (12) des Benutzers, wobei die Subskription (18B) als eine Subskription einer Vielzahl von Subskriptionen durch einen Dienstoder Sachleister auf einem Hintergrundsystem (50) vorgehalten wird und die Kommunikation über ein Mobilfunknetz (40) ermöglicht; und

das Zugreifen des Sicherheitselements (14) auf das Mobilfunknetz (40) mittels der auf dem Sicherheitselement (14) bereitgestellten Subskription (18B),

wobei während des Zugreifens des Sicherheitselements (14) auf das Mobilfunknetz (40) in zeitlichen Abständen die Position des mobilen Endgeräts (12) bestimmt wird, um zu überprüfen, ob die Position des mobilen Endgeräts (12) in einen vordefinierten Bereich von erlaubten Positionen fällt, und

wobei, falls die ermittelte Position des mobilen Endgeräts (12) nicht in den vordefinierten Bereich von erlaubten Positionen fällt, der Zugriff des Sicherheitselements (14) auf das Mobilfunknetz (40) unterbrochen wird.

2. Verfahren nach Anspruch 1, wobei nach einem vordefinierten Zeitraum die auf dem Sicherheitselement (14) bereitgestellte Subskription (18B) deaktiviert wird.

3. Verfahren nach Anspruch 1, wobei der Dienst- oder Sachleister, der die Vielzahl von Subskriptionen vorhält, den Bereich von erlaubten Positionen für die Subskription (18B) vordefiniert. 4. Verfahren nach Anspruch 1, wobei der Bereich von erlaubten Positionen für die Vielzahl der vom Dienst- oder Sachleister vorgehaltenen Subskriptionen vordefiniert ist.

5. Verfahren nach Anspruch 1, wobei der Bereich von erlaubten Positio- nen durch Daten vordefiniert ist, die auf dem Hinter grundsystem (50) hinterlegt sind.

6. Verfahren nach Anspruch 1, wobei der Schritt des Überprüfens, ob die Position des mobilen Endgeräts (12) in den vordefinierten Bereich von er- laubten Positionen fällt, durch das Mobilfunknetz (40) oder das Hintergrundsystem (50) durchgeführt wird.

7. Verfahren nach Anspruch 1, wobei die Subskription (18B) dem Sicherheitselement (14) des mobilen Endgeräts (12) bereitgestellt wird, falls der Benutzer des mobilen Endgeräts (12) eine Dienst- oder Sachleistung des Dienst- oder Sachleisters in Anspruch nimmt.

8. Verfahren nach Anspruch 1, wobei die Subskription (18B) über ein weiteres Mobilfunknetz (30) auf das Sicherheitselement (14) heruntergeladen wird, über das das Sicherheitselement (14) mittels einer bereits vorhandenen weiteren Subskription (18A) kommunizieren kann.

9. Verfahren nach Anspruch 1, wobei die Subskription (18B) über ein WiFi-Netz des Dienst- oder Sachleisters auf dem Sicherheitselement (14) oder über einen anderen Kommunikationskanal, wie NFC, Bluetooth, RFID, DECT, ZigBee, Infrarot oder dergleichen, bereitgestellt wird.

10. Verfahren nach Anspruch 1, wobei die Position des mobilen Endge- räts (12) mittels Daten von einem globalen Navigationssatellitensystem, vorzugsweise GPS-Daten, ermittelt wird.

11. Verfahren nach Anspruch 1, wobei die Position des mobilen Endge- räts (12) bestimmt wird, indem die Mobilfunkzelle ermittelt wird, in der sich das mobile End gerät (12) befindet.

12. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Dienst- oder Sachleister um ein Kaufhaus, einen Supermarkt, ein Einzelhandelsgeschäft, ein Restaurant, einen Coffee-Shop, den Betreiber ei- nes öffentlichen Nahverkehrssystems, einen Freizeitpark, ein Hotel, einen Sportveranstalter, einen Konzertveranstalter oder dergleichen handelt.

13. Sicherheitselement (14), das einsetzbar oder fest verbaut Teil eines mobilen Endgeräts (12) ist, wobei das Sicherheitselement (14) dazu ausge- staltet ist, gemäß einem Verfahren nach einem der vorhergehenden Ansprüche mit einer Subskription (18B) bereitgestellt zu werden, um über ein Mobilfunknetz (40) kommunizieren zu können.

14. Mobiles Endgerät (12) mit einem Sicherheitselement (14) nach An- spruch 13.

15. Kommunikationssystem (10) mit einem Mobilfunknetz (40), einem Hintergrundsystem (50) und einem mobilen Endgerät (12) nach Anspruch 14.

Description:
Verfahren und Vorrichtungen zum Bereitstellen einer Subskription für die Kommunikation über ein Mobilfunknetz

Gebiet der Erfindung

Die Erfindung betrifft die Kommunikation über Mobilfunknetze im Allgemeinen und insbesondere Verfahren und Vorrichtungen zum Bereitstellen einer Subskription auf einem Sicherheitselement, wie beispielsweise einer SIM, einer eUICC/UICC oder dergleichen. Dabei ist das Sicherheitselement Teil eines mobilen Endgeräts, das dazu ausgestaltet ist, über ein Mobilfunk- netz zu kommunizieren.

Hintergrund der Erfindung

Das Kommunizieren mittels eines mobilen Endgeräts, beispielsweise einem Smartphone oder einem Mobiltelefon, über ein Mobilfunknetzwerk (auch als PLMN [Public Land Mobile Network] bezeichnet), das von einem Netzbetreiber (auch als MNO [Mobile Network Operator] bezeichnet) betrieben wird, erfordert in der Regel, dass das mobile Endgerät mit einem Sicherheitselement zum sicheren Speichern von Daten ausgestattet ist, die den Benutzer des mobilen Endgeräts gegenüber dem Mobilfunknetzwerk eindeutig identifizieren. Beispielsweise kommt bei einem mobilen Endgerät, das dazu ausgestaltet ist, gemäß dem GSM-Standard (Global System for Mobile Communications) zu kommunizieren, bei dem es sich zur Zeit um den auf der Welt am weitesten verbreiteten Mobilfunkstandard handelt, ein Sicherheitselement mit dem Namen SIM (Subscriber Identity Module) üblicher- weise in Form einer Chipkarte bzw. Smartcard zum Einsatz. Gemäß dem

GSM-Standard, dessen technische Merkmale in einer Vielzahl von miteinander verknüpften und voneinander abhängigen Spezifikationen definiert werden, enthält die SIM-Karte Teilnehmeridentifikationsdaten bzw. Sub- skriptionsberechtigungsdaten ("Subscription Credentials"), die Teil einer Subskription (auch Subskriptionsprofil genannt) sind, zum Identifizieren und Authentisieren des Benutzers bzw. Teilnehmers, einschließlich einer IMSI (International Mobile Subscriber Identity) und eines Authentisierungs- schlüssels Ki.

Eine solche Subskription ist in der Regel fest an ein Sicherheitselement ge- bunden. Es sind jedoch Szenarien denkbar, bei denen die Möglichkeit eines flexibleren Einsatzes einer Subskription wünschenswert wäre.

Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, verbesserte Verfahren und Vorrichtungen zum Bereitstellen einer Subskrip- tion auf einem Sicherheitselement vorzuschlagen.

Zusammenfassung der Erfindung

Die vorstehende Aufgabe wird gemäß der vorliegenden Erfindung durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst. Bevorzugte Ausgestaltungen der Erfindung werden in den abhängigen Ansprüchen definiert.

Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Bereitstellen einer Subskription auf einem Sicherheitselement vorgeschlagen, das einsetzbar oder fest verbaut Teil eines mobilen Endgeräts eines Benutzers ist. Dabei umfasst das Verfahren die folgenden Schritte: das Bereitstellen der Subskription auf dem Sicherheitselement des mobilen Endgeräts des Benutzers, wobei die Subskription als eine Subskription einer Vielzahl von Subskriptionen durch einen Dienst- oder Sachleister auf einem Hintergrundsys- tem vorgehalten wird und die Kommunikation über ein Mobilfunknetz ermöglicht; und das Zugreifen des Sicherheitselements auf das Mobilfunknetz mittels der auf dem Sicherheitselement bereitgestellten Subskription. Dabei wird während des Zugreifens des Sicherheitselements auf das Mobilfunknetz in zeitlichen Abständen die Position des mobilen Endgeräts bestimmt, um zu überprüfen, ob die Position des mobilen Endgeräts in einen vordefinierten Bereich von erlaubten Positionen fällt, wobei, falls die ermittelte Position des mobilen Endgeräts nicht in den vordefinierten Bereich von erlaubten Positionen fällt, der Zugriff des Sicherheitselements auf das Mobilfunk- netz unterbrochen wird.

Vorzugsweise kann vorgesehen sein, dass die auf dem Sicherheitselement bereitgestellte Subskription nach einem vordefinierten Zeitraum deaktiviert wird.

Gemäß bevorzugter Ausführungsformen der Erfindung wird der Bereich von erlaubten Positionen für die Subskription vom Dienst- oder Sachleister vordefiniert, der die Vielzahl von Subskriptionen vorhält. Vorzugsweise ist der Bereich von erlaubten Positionen für alle vom Dienstoder Sachleister vorgehaltenen Subskriptionen gleich vordefiniert.

Gemäß bevorzugter Ausführungsformen der Erfindung ist der Bereich von erlaubten Positionen durch Daten vordefiniert, die auf dem Hintergrundsys- tem hinterlegt sind.

Vorzugsweise wird der Schritt des Überprüfens, ob die Position des mobilen Endgeräts in den vordefinierten Bereich von erlaubten Positionen fällt, durch das Mobilfunknetz oder das Hintergrundsystem durchgeführt.

Gemäß bevorzugter Ausführungsformen der Erfindung wird die Subskription dem Sicherheitselement des mobilen Endgeräts bereitgestellt, falls der Benutzer des mobilen Endgeräts eine Dienst- oder Sachleistung des Dienstoder Sachleisters in Anspruch nimmt oder nehmen wird. Vorzugsweise wird die Subskription über ein weiteres Mobilfunknetz auf das Sicherheitselement heruntergeladen, über das das Sicherheitselement mittels einer bereits vorhandenen weiteren Subskription kommunizieren kann. Alternativ wird die Subskription über ein WiFi-Netz des Dienst- oder Sachleisters oder über einen anderen Kommunikationskanal, wie NFC, Bluetooth, RFID, DECT, ZigBee, Infrarot oder dergleichen, auf dem Sicherheitselement bereitgestellt.

Gemäß bevorzugter Ausführungsformen der Erfindung wird die Position des mobilen Endgeräts mittels Daten von einem globalen Navigationssatellitensystem, vorzugsweise GPS-Daten, bestimmt. Alternativ oder zusätzlich kann die Position des mobilen Endgeräts bestimmt werden, indem die Mobilfunkzelle ermittelt wird, in der sich das mobile Endgerät befindet.

Bei dem Dienst- oder Sachleister kann es sich um ein Kaufhaus, einen Supermarkt, ein Einzelhandelsgeschäft, ein Restaurant, einen Coffee-Shop, den Betreiber eines öffentlichen Nahverkehrssystems, einen Freizeitpark, ein Hotel, einen Sportveranstalter, einen Konzertyeranstalter oder dergleichen handeln.

Gemäß einem zweiten Aspekt der Erfindung wird ein Sicherheitselement bereitgestellt, das einsetzbar oder fest verbaut Teil eines mobilen Endgeräts ist und dazu ausgestaltet ist, nach einem Verfahren gemäß dem ersten Aspekt der Erfindung mit einer Subskription versehen zu werden, um über das Mobilfunknetz kommunizieren zu können.

Bei einem erfindungsgemäßen Sicherheitselement handelt es sich beispielsweise um einen in Hardware ausgestalteten Datenträger. Das Sicherheitselement ist beispielsweise als ein fest integrierter Bestandteil in einem mobi- len Endgerät angeordnet, wobei es entweder in der Form nicht vom Endgerät entnommen werden kann, beispielsweise als Teilnehmeridentifikationsmodul, M2M- Modul, Co-Prozessor, Trusted Base, Trusted Platform Module. Alternativ ist das Sicherheitselement als ein entnehmbares Modul mit dem mobilen Endgerät verbunden, beispielsweise als Chipkarte, insbesondere als Teilnehmeridentifikationsmodul, Smart Card, Massenspeicherkarte, USB- Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z.B. ein UMTS-Surf stick und/ oder als elektronisches Identitätsdokument, beispielsweise als elektronischer Personalausweis beziehungsweise Reisepass mit in einem Speicherbereich abgelegten maschinenlesbaren Identifikationsdaten einer Person.

Gemäß einer weiteren Alternative kann das Sicherheitselement als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauens- würdigen Teil eines Betriebssystems des Endgeräts ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung ("Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement kann dann beispielsweise innerhalb einer solchen gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets® ausgebildet sein.

Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d.h. im Rahmen des Verfahrens zum Bereitstellen einer Subskription, als auch im Rahmen des zweiten Aspekts der Erfindung, d.h. im Rahmen eines Sicherheitselements mit einer gemäß dem ersten Aspekt der Erfindung bereitgestellten Subskription, vorteilhaft implementieren.

Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Aus- führungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen:

Fig. 1 eine schematische Darstellung eines Kommunikationssystems mit einem mobilen Endgerät mit einem Sicherheitselement und einem Mobilfunksystem, die unterschiedliche Aspekte der vorliegenden Erfindung illustriert,

Fig. 2 eine schematische Darstellung eines erfindungsgemäß bevorzugten Ablaufs beim Bereitstellen einer Subskription auf dem Sicherheitselement des mobilen Endgeräts von Figur 1 und

Fig. 3 eine beispielhafte schematische Illustration eines Bereichs von Positionen des mobilen Endgeräts von Figur 1, in dem es gemäß bevorzugter Ausführungsformen der Erfindung möglich ist, mittels der gemäß Figur 2 bereitgestellten Subskription über ein Mobilfunknetz zu kommunizieren, sowie eines Bereichs von Positionen, in dem es gemäß bevorzugter Ausführungsformen der Erfindung nicht möglich ist, mittels der gemäß Figur 2 bereitgestellten Subskription über ein Mobilfunknetz zu kommunizieren.

Figur 1 zeigt eine schematische Darstellung der Komponenten eines Kommunikationssystems 10 sowie einige der Kommunikationsverbindungen zwischen diesen Komponenten, das unterschiedliche Aspekte der vorliegenden Erfindung illustriert.

Ein beispielhaftes mobiles Endgerät 12 ist in Figur 1 dargestellt, das ein Sicherheitselement ("Secure Element") 14 zum sicheren Speichern und Verarbeiten von Daten umfasst, die beispielsweise das mobile Endgerät 12 und/ oder dessen Benutzer eindeutig identifizieren. Wie dies in Figur 1 angedeutet ist, handelt es sich bei dem mobilen Endgerät 12 vorzugsweise um ein Mobiltelefon, ein Smartphone oder eine ähnliche Vorrichtung. Der Fachmann wird jedoch erkennen, dass das mobile Endgerät 12 gemäß der vorliegenden Erfindung ebenfalls in Form von anderen Vorrichtungen ausgestaltet sein kann, die dazu eingerichtet sind, über ein Mobilfunknetzwerk zu kommunizieren, wie beispielsweise ein Tablett-Computer, ein Notebook, ein beispielsweise mit einem M2M-Modul versehener PKW oder dergleichen.

Gemäß bevorzugter Ausführungsformen der Erfindung ist das Sicherheitselement 14 als eine eUICC (embedded Universal Integrated Circuit Card) mit einer darauf implementierten SIM- Applikation ausgestaltet, d.h. als ein Sicherheitselement, das fester Bestandteil des mobilen Endgeräts 12 ist und in einem Mobilfunknetzwerk für die eindeutige und sichere Identifizierung des Benutzers bzw. Teilnehmers und für die Bereitstellung unterschiedlicher Funktionen und Mehr wer tdienste verwendet wird. Alternativ kann das Sicherheitselement 14 als eine UICC (Universal Integrated Circuit Card) oder SIM-Karte (Subscriber Identity Module) ausgestaltet sein, die dem Fachmann als eine der zurzeit am häufigsten verwendeten Formen eines Sicherheitselements bekannt ist. Der Fachmann wird jedoch erkennen, dass andere Arten von Sicherheitselementen, die je nach Generation und Typ des zugrunde liegenden Mobilfunkstandards als USIM, R-UIM, ISIM und dergleichen bezeichnet werden, ebenfalls von der vorliegenden Erfindung umfasst werden.

Gemäß weiterer bevorzugter Ausführungsformen der Erfindung kann das Sicherheitselement 14 als eine Kombination aus Hard- und Softwarekomponenten in einem vertrauenswürdigen Teil eines Betriebssystems einer zentra- len Prozessoreinheit des mobilen Endgeräts 12 ausgebildet sein, die dem Fachmann auch als gesicherte Laufzeitumgebung ("Trusted Execution Environment"; TEE) bekannt ist. Das Sicherheitselement 14 kann dann beispielsweise innerhalb einer solchen gesicherten Lauf zeitumgebung des mo- bilen Endgeräts 12 in Form von darin ablaufenden Programmen, sogenannten Trustlets® ausgebildet sein.

Das mobile Endgerät 12 ist dazu ausgestaltet, über die Luftschnittstelle mit einem Mobilfunknetzwerk (auch kurz als "Mobilfunknetz" oder als "Public Land Mobile Network" [PLMN] bezeichnet) eines Mobilfunksystems 20 zu kommunizieren. In Figur 1 sind beispielhaft die Mobilfunknetze 30 und 40 dargestellt. Dabei ist es denkbar, dass das Mobilfunknetz 30 von einem ersten Mobilfunknetzbetreiber (auch als "Mobile Network Operator" oder MNO bezeichnet) und das zweite Mobilfunknetz 40 von einem zweiten Mobil- funknetzbetreiber betrieben wird. Gemäß bevorzugter Ausführungsformen der Erfindung werden das Mobilfunknetz 30 und/ oder das Mobilfunknetz 40 gemäß dem GSM-Standard ("Global Standard for Mobile Communications") betrieben. Nachstehend werden bevorzugte Ausführungsformen der Erfindung im Zusammenhang mit Mobilfunknetzwerken 30, 40 als Teil des Mobilfunksystems 20 gemäß dem GSM-Standard beschrieben, der in einer Vielzahl von ETSI-Spezifikationen spezifiziert ist. Der Fachmann wird jedoch erkennen, dass die vorliegende Erfindung auch im Zusammenhang mit anderen Mobil- funknetzen vorteilhaft eingesetzt werden kann. Derartige Netze umfassen

Mobilfunknetze der dritten Generation (3GPP), wie UMTS (Universal Mobile Telecommunications System), Mobilfunknetze der vierten Generation (4G), wie LTE (Long Term Evolution), sowie andere Mobilfunknetze, wie CDMA und dergleichen. Wie dies dem Fachmann bekannt ist, umf asst ein gemäß dem GSM-Standard aufgebautes Mobilfunknetz bzw. PLMN im Allgemeinen ein BSS ("Base Station Subsystem"), das aus einer Vielzahl von BTS ("Base Transceiver Station") besteht, die jeweilige Funkzellen des PLMN definieren und mit einem BSC ("Base Station Controller") verbunden sind. Üblicherweise handelt es sich bei dem BSC um einen einer Vielzahl von BSC, die mit einem gemeinsamen MSC ("Mobile Switching Center") kommunizieren. Häufig ist eine lokale Datenbank, die VLR ("Visitor Location Register") genannt wird, Teil des MSC, um Informationen über die Mobilfunkteilnehmer vorzuhalten, die sich mo- mentan in den Funkzellen befinden, die von einem MSC versorgt werden (d.h. der von einem MSC abgedeckte Bereich). Das MSC stellt im Wesentlichen dieselbe Funktionalität wie eine Vermittlungsstelle im Festnetz (public- switched telephone network; PSTN) bereit und steht in Kommunikation mit einem HLR ("Home Location Register"), bei dem es sich um die primäre Da- tenbank des PLMN handelt, in der Informationen zur Anmeldung bzw. Au- thentisierung der Mobilfunkteilnehmer gespeichert sind. Hierzu hat das HLR üblicherweise Zugriff auf ein AUC ("Authentication Center"). Wie dies dem Fachmann bekannt ist, können die Kommunikationsverbindungen zwischen den vorstehend beschriebenen Komponenten eines PLMNs auf proprietären und/ oder offenen Standards basieren. Die verwendeten Protokolle können beispielsweise SS7- oder IP-basiert sein. Wie die Netzwerkkomponenten als separate oder zusammengefasste Einheiten ausgebildet sind und wie die Schnittstellen zwischen diesen Komponenten ausgebildet sind, ist Sache des MNO, so dass die vorstehende Beschreibung lediglich als beispielhaft zu verstehen ist.

Der Fachmann wird erkennen, dass, obgleich die vorstehend beschriebenen Funktionseinheiten eines herkömmlichen Mobilfunknetzes gemäß dem GSM-Standard in anderen oder zukünftigen Mobilfunkstandards andere Namen aufweisen können, die zugrundeliegenden Prinzipien im Wesentlichen gleich sind und diese daher von der Erfindung ebenfalls umfasst werden. Der Übersichtlichkeit halber sind von den vorstehend beschriebenen Komponenten eines Mobilfunknetzes lediglich die folgenden in der schematischen Darstellung von Figur 1 gezeigt: zwei beispielhafte BTS 32A, 32B und ein HLR 34 für das Mobilfunknetz 30 sowie zwei beispielhafte BTS 42A, 42B und ein HLR 44 für das Mobilfunknetz 40. Wie sich dies Figur 1 entnehmen lässt, stehen das Mobilfunknetz 30 und das Mobilfunknetz 40 zumindest zeitweise in Kommunikation mit einem Hintergrundsystem 50, vorzugsweise in Form eines geeignet ausgestalteten Servers, wie dies nachstehend im Detail beschrieben wird. Das Mobilfunknetz 30 und/ oder das Mobilfunknetz 40 können neben weiteren dem Fachmann bekannte Funktionseinheiten bei- spielsweise jeweils ein SMS-C ("Short Message Service Center") zum Speichern, Weiterleiten, Konvertieren und Zustellen von SMS-Nachrichten aufweisen, mittels derer beispielsweise Daten vom Hintergrundsystem 50 an das Sicherheitselement 14 des mobilen Endgeräts 12 übertragen werden können.

Wie sich dies der vergrößerten Ansicht des Sicherheitselements 14 in Figur 1 entnehmen lässt, umfasst das Sicherheitselement 14 vorzugsweise eine zentrale Verarbeitungseinheit bzw. einen zentralen Prozessor ("central proces- sing unit"; CPU) 15. Vorzugsweise ist der Prozessor 15 derart ausgestattet, dass Applikationen auf dem Prozessor 15 ausgeführt werden können, wie beispielsweise eine Subskriptionsverwaltungsapplikation ("subscription ma- nagement applet"; SM Applet), die vorzugsweise zumindest einige der Features zum Verwalten von Subskriptionen auf dem Sicherheitselement 14 bereitstellt, wie dies nachstehend im Zusammenhang mit der Figur 2 detailliert beschrieben wird. Vorzugsweise ist die Subskriptionsverwaltungsapplikati- on 16 in Form eines Java Applets implementiert. Zur Bereitstellung einer entsprechenden Ausführungsumgebung für das SM Applet 16 kann vorzugsweise ein sicheres Betriebssystem (nicht in Figur 1 gezeigt) auf dem Pro- zessor 15 implementiert sein.

Das Sicherheitselement 14 umfasst vorzugsweise ferner eine Speichereinheit 17, die vorzugsweise als eine nicht-flüchtige, wiederbeschreibbare Speichereinheit, z.B. in Form eines Flash-Speichers, implementiert ist. Wie sich dies Figur 1 entnehmen lässt, ist eine erste Subskription 18A (SUB1) in der Speichereinheit 17 des Sicherheitselements 14 gespeichert. Vorzugsweise enthält die erste Subskription 18A Daten, die es dem Sicherheitselement 14 und dem mobilen Endgerät 12 ermöglichen, sich in das Mobilfunknetz 30 einzubuchen und über dieses zu kommunizieren, d.h. Daten, wie Subskriptionsberechti- gungsdaten ("Subscription Credentials"), einen MNO-spezifischen Authenti- sierungsalgorithmus und dergleichen. Vorzugsweise sind zumindest Teile der Speichereinheit 1 des Sicherheitselements 14 dazu ausgestaltet, sicher die Daten darin zu speichern, beispielsweise sensitive Subskriptionsberech- tigungsdaten, wie eine IMSI ("International Mobile Subscriber Identity") oder ein Authentisierungsschlüssel Ki, die Teil der Subskription 18A sind.

Wie dies in Figur 1 angedeutet ist, weist die Speichereinheit 17 vorzugsweise wenigstens einen weiteren "Slot" zum Unterbringen zusätzlicher Subskriptionen auf, wie beispielsweise zum Unterbringen der in Figur 1 dargestellten weiteren Subskription 18B (SUB2), die vorzugsweise von dem Hintergrundsystem 50 gemäß dem in Figur 2 dargestellten und nachstehend detaillierter beschriebenen Verfahren auf dem Sicherheitselement 14 bereitgestellt wird. In Schritt Sl von Figur 2 wird auf dem Sicherheitselement 14 eine Subskription 18B (SUB2) bereitgestellt, indem die Subskription 18B von einem Server des Hintergrundsystems 50 auf das Sicherheitselement 14 heruntergeladen wird. Beispielhaft erlaubt die vom Hintergrundsystem 50 bereitgestellte Sub- skription 18B die Kommunikation über das Mobilfunknetz 40.

Der Schritt Sl von Figur 2 wird vorzugsweise dadurch ausgelöst, dass der Benutzer des mobilen Endgeräts 12 eine Dienst- oder Sachleistung eines Dienst- oder Sachleisters in Anspruch nimmt. Bei einem solchen Dienst- oder Sachleister kann es sich erfindungsgemäß beispielsweise um ein Kaufhaus, einen Supermarkt, ein Einzelhandelsgeschäft, ein Restaurant, einen Coffee- Shop, den Betreiber eines öffentlichen Nahverkehrssystems, einen Freizeitpark, ein Hotel, einen Sportveranstalter, einen Konzertveranstalter oder dergleichen handeln. Dabei ist es denkbar, dass das erfindungsgemäße Verfah- ren zum Einsatz kommt, wenn ein Benutzer eines mobilen Endgeräts 12 beispielsweise ein Kaufhaus betritt, sich in einem Coffee-Shop bzw. Kaffeehaus ein Getränk kauft oder bei einem Betreiber eines öffentlichen Nahverkehrssystems eine Monatskarte erwirbt, was Beispiele für die Inanspruchnahme einer Dienst- oder Sachleistung eines Dienst- oder Sachleisters im Sinne der vorliegenden Erfindung sind.

Wie der Fachmann erkennen wird, kann der Schritt des Herunterladens der Subskription 18B auf das Sicherheitselement 14 des mobilen Endgeräts 12 auf vielerlei Arten und Weisen technisch realisiert werden. Erfindungsgemäß ist unter anderem denkbar, dass die Subskription 18B über das Mobilfunknetz 30 heruntergeladen wird, über welches das Sicherheitselement 14 aufgrund der bereits vorhandenen Subskription 18A kommunizieren kann. Alternativ könnte die Subskription 18 über ein WLAN- bzw. WiFi-Netz des Dienstoder Sachleisters auf das Sicherheitselement 14 heruntergeladen werden. Nachdem die Subskription 18B in Schritt Sl von Figur 2 auf das Sicherheitselement 14 des mobilen Endgeräts 12 heruntergeladen worden ist, kann das Sicherheitselement 14 in Schritt S2 von Figur 2 mittels der in Schritt 1 heruntergeladenen Subskription 18B auf das Mobilfunknetz 40 zugreifen, d.h. ins- besondere über dieses kommunizieren.

Erfindungsgemäß ist nun in einem Schritt S3 vorgesehen, dass vorzugsweise beim ersten Zugriff des Sicherheitselements 14 des mobilen Endgeräts 12 auf das Mobilfunknetz 40 und danach fortlaufend die aktuelle Position des mo- bilen Endgeräts 12 bestimmt wird, um damit fortlaufend überprüfen zu können, ob die Position des mobilen Endgeräts 12 in einen vordefinierten Bereich von erlaubten Positionen fällt. Bei den drei bereits vorstehend erwähnten Beispielen könnte dieser vordefinierte Bereich den Verkaufsräumen des Kaufhauses, dem Kundenbereich des Coffee-Shops oder dem Strecken- netz des Betreibers eines öffentlichen Nahverkehrssystems entsprechen.

Vorzugsweise sind entsprechende Daten, die den Bereich von erlaubten Positionen für die Subskription 18B definieren, auf einer Datenbank des Hintergrundsystems 50 hinterlegt, und zwar vorzugsweise im Zusammenhang mit der entsprechenden Subskription.

Die Bestimmung der Position des mobilen Endgeräts 12 kann dabei vorzugsweise durch das Mobilfunknetz 40 und/ oder das Hintergrundsystem 50 erfolgen. Gemäß einer bevorzugten Ausführungsform der Erfindung ist das mobile Endgerät 12 mit einem GPS-Modul oder mit einem Modul für ein anderes globales Navigationssatellitensystem ausgestattet, das dazu ausgestaltet ist, Daten zu liefern, anhand derer die aktuelle Position des mobilen Endgeräts 12 bestimmt werden kann. Alternativ oder zusätzlich kann die aktuelle Posi- tion des mobilen Endgeräts 12 anhand der Funkzelle des Mobilfunknetzes 40 bestimmt werden, in der sich das mobile Endgerät 12 befindet. Wie bereits vorstehend beschrieben, wird eine Funkzelle des Mobilfunknetzes 40 in der Regel durch ein BTS definiert, beispielsweise die in Figur 1 dargestellten bei- spielhaften BTS 42A und 42B.

Nachdem in Schritt S3 von Figur 2 die aktuelle Position des mobilen Endgeräts 12 bzw. Sicherheitselements 14 bestimmt worden ist, wird in einem Schritt S4 von Figur 2 überprüft, ob die in Schritt S3 bestimmte aktuelle Posi- tion des mobilen Endgeräts 12 bzw. Sicherheitselements 14 in den Bereich von vordefinierten erlaubten Positionen fällt. Wie vorstehend bereits beschrieben, ist vorzugsweise ein entsprechender Datensatz, der den Bereich von erlaubten Positionen definiert, im Hintergrundsystem 50 für die Subskription 18B hinterlegt.

Wird bei dieser Überprüfung in Schritt S4 festgestellt, dass die für das mobile Endgerät 12 bestimmte aktuelle Position, in den Bereich von erlaubten Positionen fällt, wird der Zugriff auf das Mobilfunknetz 40 mittels der Subskription 18B erlaubt. Wird hingegen festgestellt, dass die für das mobile Endgerät 12 bestimmte aktuelle Position, nicht in den Bereich von erlaubten Positionen fällt, ist erfindungsgemäß vorgesehenen, dass eine Kommunikation mittels der Subskription 18B über das Mobilfunknetz 40 nicht möglich ist. Hierdurch kann insbesondere verhindert werden, dass der Benutzer des mobilen Endgeräts 12 die vom Dienst- oder Sachleister bereitgestellte Sub- skription 18B außerhalb des vom Dienst- oder Sachleister definierten Bereichs von erlaubten Positionen verwendet.

Gemäß bevorzugter Ausführungsformen der Erfindung kann zusätzlich vorgesehen sein, dass die Verwendung der vom Dienst- oder Sachleister be- reitgestellten Subskription zeitlich begrenzt ist. Es ist beispielsweise, dass der Dienst- oder Sachleister vorgeben kann, dass die vom ihm bereitgestellte Subskription nur über einen Zeitraum von beispielsweise einer Stunde verwendet werden kann, indem entsprechende Vorgaben im Mobilfunknetz 40 und/ oder Hintergrundsystem 50 hinterlegt werden.

Figur 3 zeigt eine beispielhafte schematische Darstellung eines Bereichs von für die Verwendung der Subskription 18B erlaubten Positionen sowie eines Bereichs von für die Verwendung der Subskription 18B nicht erlaubten Posi- tionen des mobilen Endgeräts 12, wobei die zwei Bereiche jeweils durch entsprechende Mobilfunkzellen des Mobilfunknetzes 40 definiert werden, die ein bestimmtes räumliches Gebiet abdecken. Dabei wird beispielhaft ein erster Bereich dieses räumlichen Gebiets durch die Mobilfunkzellen A bis E, I, L und K (in Figur 3 schraffiert dargestellt) und ein zweiter Bereich durch die Mobilfunkzellen F, G und J definiert, wobei beispielhaft der zweite Bereich den Bereich erlaubter Positionen im Sinne der Erfindung darstellt, bei dem es sich beispielsweise um die Verkaufsräume eines Kaufhauses, den Kundenbereich eines Coffee-Shops, das Streckennetz eines Nahverkehrssystems und dergleichen handeln könnte. In diesem Fall wäre ein Versuch, die Subskrip- tion 18A zu verwenden, nur dann erfolgreich, wenn sich das mobile Endgerät 12 bzw. das Sicherheitselement 14 zum Zeitpunkt der entsprechenden Anfrage in dem durch die Mobilfunkzellen F, G und J definierten Bereich von erlaubten Positionen befindet. Falls sich das mobile Endgerät 12 bzw. das Sicherheitselement 14 beim Versuch, die Subskription 18B zu verwen- den, hingegen aktuell in dem durch die Mobilfunkzellen A bis E, I, L und K definierten Bereich von nicht erlaubten Positionen befindet, wird erfindungsgemäß die Verwendung der Subskription 18B verwehrt. Das vorstehend im Zusammenhang mit den Figuren 2 und 3 beschriebene Verfahren zum Bereitstellen einer Subskription auf einem Sicherheitselement kann von einem Dienst- oder Sachleister insbesondere dazu vorteilhaft eingesetzt werden, einen weiteren Anreiz für die Inanspruchnahme einer vom Dienst- oder Sachleister angebotenen Dienst- oder Sachleistung zu schaffen. Der Fachmann wird jedoch erkennen, dass das erfindungsgemäße Verfahren nicht auf den in Figur 2 dargestellten genauen Ablauf von Schritten beschränkt ist. Beispielsweise wird der Fachmann erkennen, dass eine erste Positionsüberprüfung des mobilen Endgeräts 12 auch vor dem Schritt Sl von Figur 2 erfolgen kann, d.h. bevor die Subskription 18B auf das Sicherheitselement 14 heruntergeladen wird.