DE102015206006B4 - Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM) - Google Patents

Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM) Download PDF

Info

Publication number
DE102015206006B4
DE102015206006B4 DE102015206006.3A DE102015206006A DE102015206006B4 DE 102015206006 B4 DE102015206006 B4 DE 102015206006B4 DE 102015206006 A DE102015206006 A DE 102015206006A DE 102015206006 B4 DE102015206006 B4 DE 102015206006B4
Authority
DE
Germany
Prior art keywords
esim
euicc
mno
type parameter
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015206006.3A
Other languages
English (en)
Other versions
DE102015206006A1 (de
Inventor
Li Li
Xiangying Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102015206006A1 publication Critical patent/DE102015206006A1/de
Application granted granted Critical
Publication of DE102015206006B4 publication Critical patent/DE102015206006B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/177Smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren (350) zum Schützen eines Typ-Parameters (312) eines elektronischen Teilnehmeridentitätsmoduls, eSIM, (216), das mit einem Betreiber mobiler Netzwerke, MNO, assoziiert ist, wobei das Verfahren (350) aufweist:
an einer eingebetteten Universal Integrated Circuit Card, eUICC (108):
Empfangen (352) einer Anfrage, das eSIM (216) innerhalb eines Speichers (212) zu speichern, der von der eUICC (108) zugreifbar ist; und
in Erwiderung auf die Anfrage:
Speichern (354) des eSIM (216) in dem Speicher (212),
Parsen (356) eines Datei-Systems (320) des eSIM (216), um den Typ-Parameter (312) zu identifizieren, und
Aktualisieren (358) einer Datei-Zugriffs-Eigenschaft des Typ-Parameters (312), um zu verhindern, dass der Typ-Parameter (312) durch den MNO geändert wird.

Description

  • Gebiet
  • Die beschriebenen Ausführungsformen legen verschiedene Techniken zum Schützen von Typ-Paremetern dar, die mit elektronischen Teilnehmeridentitätsmodulen („electronic Subscriber Identity Modules“, eSIM) assoziiert sind.
  • Hintergrund
  • Die meisten mobilen Vorrichtungen sind konfiguriert, entfernbare Universal Integrated Circuit Cards (UICCs) zu empfangen und zu betreiben, die den mobilen Vorrichtungen ermöglichen, auf Dienste zuzugreifen, die durch Betreiber mobiler Netzwerke („mobile network operators“, MNOs) bereitgestellt werden. Insbesondere umfasst jede UICC zumindest einen Mikroprozessor und einen Nur-Lese-Speicher („read-only memory“, ROM), wobei der ROM konfiguriert ist, verschiede Applets und Authentifizierungs-Daten zu speichern, die die mobile Vorrichtung verwenden kann, um sich zu registrieren und um mit den MNOs zu kommunizieren. Typischer Weise ist eine UICC als eine kleine entfernbare Karte (z.B. eine SIM-Karte) ausgestaltet, die konfiguriert ist, ein einzelnes MNO-Profil zu speichern und in eine UICC empfangende Kammer eingesetzt zu werden, die in einer mobilen Vorrichtung untergebracht ist. In den jüngeren Implementierungen jedoch sind die UICCs direkt in Systemboards mobiler Vorrichtungen eingebettet und sind konfiguriert, mehrere MNO-Profile zu speichern (z.B. elektronische SIMs (eSIMs)) - z.B. ein eSIM für einen lokalen MNO und ein anderes eSIM für einen internationalen MNO. Insbesondere stellen diese eingebetteten UICCs (eUICCs) verschiede Vorteile gegenüber traditionellen, entfernbaren UICCs bereit. Zum Beispiel umfassen einige eUICCs einen wiederbeschreibbaren Speicher, der eSIM-Aktualisierungen unterstützen kann, um auf erweiterte Eigenschaften zuzugreifen, die von den MNOs bereitgestellt werden. eUICCs können auch die Notwendigkeit eliminieren, die UICC empfangenden Kammern innerhalb der mobilen Vorrichtungen einzusetzen. Die Implementierung der eUICCs erhöht deswegen nicht nur die Flexibilität von mobilen Vorrichtungen, sondern vereinfacht auch deren Design und macht freien Platz für andere Komponenten.
  • Trotz der vorstehenden Vorteile, die durch die eUICCs bereitgestellt werden, entstehen weitere neue Herausforderungen hinsichtlich des Beibehaltens eines hohen Levels an Sicherheit und Robustheit beim gleichzeitigen Bereitstellen erhöhter Flexibilität. Zu betrachten ist zum Beispiel ein übliches Szenario, das eine neue, „out-of the-box“ mobile Vorrichtung umfasst, deren eUICC nur ein eSIM speichert. In diesem Beispiel ist das eSIM mit einem Typ-Parameter assoziiert, der der eUICC anzeigt, dass das eSIM ein eSIM vom Bootstrap-Typ ist, das verwendet werden kann, um auf einen begrenzten Dienst (z.B. einen Teilnehmer-Registrierungs-Dienst) zuzugreifen, der durch einen MNO bereitgestellt wird. Die eUICC aktiviert wiederum das eSIM vom Bootstrap-Typ und, wenn ein Benutzer der mobilen Vorrichtung den Teilnehmer-Registrierungs-Dienst beendet, wird ein eSIM vom Betreiber-Typ, das der mobilen Vorrichtung erlaubt, auf Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden (z.B. Sprach-Rufe und Internet), heruntergeladen und in der eUICC gespeichert. Es ist ferner zu beachten, dass zu einem nachfolgenden Zeitpunkt der MNO der eUICC eine Over-The-Air- (OTA) -Aktualisierung ausstellt, die den Typ-Parameter falsch aktualisiert, der mit dem eSIM vom Betreiber-Typ verknüpft ist, und verursacht, dass das eSIM vom Betreiber-Typ zu einem eSIM vom Bootstrap-Typ wird. Folglich, wenn die mobile Vorrichtung aus- und wieder eingeschaltet wird und sich an die eUICC ankoppelt, um Zugriff auf den MNO zu erhalten, werden nur zwei eSIMs vom Bootstrap-Typ durch die eUICC identifiziert, und die mobile Vorrichtung ist daran gehindert, auf die Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden. Dies erzeugt nicht nur Verwirrung für den Benutzer, sondern kann potentiell den Benutzer zurück zu dem Registrierungsprozess schicken, den er oder sie bereits abgeschlossen hat, dadurch die gemachten Erfahrungen des Benutzers degradierend.
  • EP 2 932 478 B1 beschreibt ein Verfahren zum Bereitstellen von Messdaten einer Wertdokumentbearbeitungsvorrichtung zur Bearbeitung von Wertdokumenten, bei dem einzelne Wertdokumente zugeführt und in Echtzeit mittels einer Sensoreinrichtung für die Wertdokumente Messdaten erfasst und in einem Zwischenspeicher gespeichert werden, wobei während des Zuführen einzelner Wertdokumente und/oder des Erfassen von Messdaten die momentane Auslastung des Zwischenspeichers mit einer vorgegebenen Grenzauslastung verglichen wird, in Abhängigkeit von dem Ergebnis des Vergleichens das Zuführen von Wertdokumenten unterbrochen und Messdaten aus dem Zwischenspeicher in einem permanenten Speicher dauerhaft gespeichert werden, und bei dem während des dauerhaften Speicherns und/oder nach dem dauerhaften Speichern der Messdaten in dem permanenten Speicher der Zwischenspeicher wieder freigegeben wird und nach Freigabe des Zwischenspeichers das Zuführen einzelner Wertdokumente und das Erfassen und Speichern von Messdaten für die zugeführten Wertdokumente in dem Zwischenspeicher wieder aufgenommen wird.
  • US 2014 / 0 073 375 A1 beschreibt eine Vorrichtung und ein Verfahren zum Verwalten und Teilen von Daten über mehrere Zugriffskontrollclients in Geräten. Die Zugangskontrollclients umfassen elektronische Teilnehmeridentitätsmodule (eSIMs), die auf einer eingebetteten Universal Integrated Circuit Card (eUICC) angeordnet sind. Jede eSIM enthält ihre eigenen Daten.
  • US 2008 / 0 293 411 A1 beschreibt ein Verwalten verschlechterter Benutzeridentitäten von Mobilgeräten.
  • WO 2013 / 124 689 A2 beschreibt ein Verfahren zum Zugreifen auf eine Partition auf einem mobilen Kommunikationsgerät umfassend das Empfangen von Daten, die eine Partition spezifizieren; Empfangen eines Identifikationscodes von einem Identifikationsmodul in oder in Verbindung mit dem Gerät; Bestimmen, basierend sowohl auf den Daten, die eine Partition spezifizieren, als auch auf dem Identifikationscode, ob der Zugriff auf die spezifizierte Partition erlaubt werden soll; und entsprechendes Erlauben oder Verweigern des Zugriffs auf die angegebene Partition.
  • Zusammenfassung
  • Die hierin dargelegten repräsentativen Ausführungsformen offenbaren verschiedene Techniken, die verhindern oder zumindest teilweise davor schützen, dass die Typ-Parameter von elektronischen Teilnehmeridentitätsmodulen („electronic Subscriber Identity Modules“, eSIMs), die innerhalb einer eingebetteten Universal Intergrated Circuit Card (eUICC) gespeichert sind, unpassend durch die Betreiber mobiler Netzwerke geändert werden.
  • Eine Ausführungsform legt ein Verfahren zum Schützen eines Typ-Parameters eines elektronischen Teilnehmeridentitätsmoduls („electronic Subscriber Identity Module“, eSIM) dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers zu speichern, der von der eUICC zugreifbar ist, und in Erwiderung auf die Anfrage: (1) Speichern des eSIM in dem Speicher, (2) Parsen eines Datei-Systems des eSIM, um den Typ-Parameter zu identifizieren, und (3) Aktualisieren einer Datei-Zugriffs-Eigenschaft des Typ-Parameters, um zu verhindern, dass der Typ-Parameter durch den MNO geändert wird.
  • Eine andere Ausführungsform legt ein anderes Verfahren zum Schützen eines Typ-Parameters eines eSIM dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers zu speichern, der von der eUICC zugreifbar ist, und in Erwiderung auf die Anfrage: (1) Einrichten eines logischen Containers für das eSIM innerhalb des Speichers, (2) Einrichten zumindest eines ersten logischen Unter-Containers und eines zweiten logischen Unter-Containers innerhalb des logischen Containers, wobei der erste logische Unter-Container von dem MNO zugreifbar ist und der zweite logische Unter-Container nicht von dem MNO zugreifbar ist, (3) Speichern des eSIM in dem ersten logischen Unter-Container, und (4) Speichern des Typ-Parameters in dem zweiten logischen Unter-Container.
  • Noch eine andere Ausführungsform legt ein anderes Verfahren zum Schützen eines Typ-Parameters eines eSIM dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers, der von der eUICC zugreifbar ist, zu speichern, und in Erwiderung auf die Anfrage: (1) Speichern des eSIM in dem Speicher, und (2) Speichern des Typ-Parameters in einem Betriebssystems- („Operating System“, OS) -Register, wobei das OS-Register von dem MNO nicht zugreifbar ist.
  • Diese Zusammenfassung wird lediglich zum Zwecke des Zusammenfassens einiger beispielhafter Ausführungsformen bereitgestellt, so dass ein grundlegendes Verständnis einiger Aspekte des hierin beschriebenen Gegenstands bereitgestellt wird. Entsprechend wird darauf hinzuweisen sein, dass die oben beschriebenen Merkmale lediglich Beispiele sind und nicht so auszulegen sein sollten, dass der Rahmen oder der Geist des hierin beschriebenen Gegenstands auf irgendeine Weise eingeengt wird. Andere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands werden aus der nachfolgenden detaillierten Beschreibung, den Figuren und den Ansprüchen ersichtlich werden.
  • Andere Aspekte und Vorteile der hierin beschriebenen Ausführungsformen werden aus der folgenden detaillierten Beschreibung ersichtlich werden in Verbindung mit den begleitenden Zeichnungen, welche beispielhaft die Prinzipien der beschriebenen Ausführungsformen darstellen.
  • Figurenliste
  • Die beigefügten Zeichnungen sind veranschaulichenden Zwecken bestimmt und dienen nur dazu, Beispiele möglicher Strukturen und Ausgestaltungen für die offenbarten erfinderischen Vorrichtungen und Verfahren zum Bereitstellen drahtloser rechnender Vorrichtungen bereitzustellen. Diese Zeichnungen beschränken in keiner Weise jegliche Änderungen in einer Form und auf einer Detailstufe, die durch den Fachmann hinsichtlich der Ausführungsformen ohne Abweichen von dem Geist und Rahmen der Ausführungsformen vorgenommen werden können. Diese Ausführungsformen werden durch die nachfolgende detaillierte Beschreibung in Verbindung mit den beigefügten Zeichnungen leicht zu verstehen sein, wobei gleiche Bezugszeichen gleiche strukturelle Elemente bezeichnen.
    • 1 veranschaulicht ein Blockdiagramm aus verschiedenen Komponenten eines Systems, das konfiguriert ist, die hierin beschriebenen verschiedenen Techniken zu implementieren, gemäß einiger Ausführungsformen.
    • 2 veranschaulicht ein Blockdiagramm einer detaillierteren Sicht bestimmter Komponenten des Systems der 1 gemäß einiger Ausführungsformen.
    • 3A veranschaulicht ein Blockdiagramm einer eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 3B veranschaulicht ein Verfahren für eine eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 4A veranschaulicht ein Blockdiagramm von logischen eSIM-Containern gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 4B veranschaulicht ein Verfahren zum Einrichten von logischen eSIM-Containern gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 5A veranschaulicht ein Blockdiagramm eines Betriebssystem- („Operating System“, OS) -basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 5B veranschaulicht ein Verfahren zum Bereitstellen eines Betriebssystem-(„Operating System“, OS) -basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
    • 6 veranschaulicht eine detaillierte Sicht auf eine rechnende Vorrichtung gemäß einiger Ausführungsformen, die verwendet werden kann, um die hierin beschriebenen verschiedenen Komponenten zu implementieren.
  • Detaillierte Beschreibung
  • In diesem Abschnitt werden repräsentative Anwendungen von Vorrichtungen und Verfahren gemäß der vorliegend beschriebenen Ausführungsformen bereitgestellt. Diese Beispiele werden nur bereitgestellt, um den Kontext hinzuzufügen und das Verständnis der beschriebenen Ausführungsformen zu fördern. Es wird dem Fachmann somit ersichtlich sein, dass die vorliegend beschriebenen Ausführungsformen ohne einige oder alle dieser spezifischen Details ausgeübt werden können. In anderen Beispielen wurden bekannte Verfahrensschritte nicht im Detail beschrieben, um ein unnötiges Unklar-Machen der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, so dass die nahfolgenden Beispiele nicht als beschränkend gesehen werden sollten.
  • Gemäß der verschiedenen hierin beschriebenen Ausführungsformen können die Begriffe „Vorrichtung drahtloser Kommunikation“, „drahtlose Vorrichtung“, „mobile Vorrichtung“, „mobile Station“ und „Benutzerausstattung“ („User Equipment“, UE) hierin austauschbar verwendet werden, um eine oder mehr allgemeine elektronische Verbraucher-Vorrichtungen zu beschreiben, die in der Lage sein können, Prozeduren auszuführen, die mit verschiedenen Ausführungsformen der Offenbarung assoziiert sind. Gemäß verschiedener Implementierungen kann jede der elektronischen Verbraucher-Vorrichtungen sich beziehen auf: ein Mobiltelefon oder ein Smart-Phone, ein Tablet-Computer, ein Laptop, ein Notebook, ein Personal Computer, ein Netbook-Computer, eine Medien-Player-Vorrichtung, eine elektronische Book-Vorrichtung („book device“), eine MiFi®-Vorrichtung, eine tragbare rechnende Vorrichtung, sowie eine elektronische Vorrichtung eines jeden anderen Typs, die eine Fähigkeit der drahtloser Kommunikation aufweist, die Kommunikation mittels eines oder weiterer Protokolle drahtloser Kommunikation umfasst, wie zum Beispiel Protokolle, die verwendet werden zur Kommunikation in: einem drahtlosen Weitverkehrsnetzwerk („Wireless Wide Area Network“, WWAN), einem drahtlosen Metroverkehrsnetzwerk („Wireless Metro Area Network“, WMAN), einem drahtlosen lokalen Netzwerk („Wireless Local Area Netowork“, WLAN), einem drahtlosen persönlichen Verkehrsnetzwerk („Wireless Personal Area Network“, WPAN), einer Nahbereichskommunikation („Near Field Communication“, NFC), einem drahtlosen Mobilnetzwerk („Cellular Wireless Network“), einem LTE vierter Generation (4G), LTE Advanced (LTE-A) und/oder 5G oder anderen vorliegenden oder in Zukunft entwickelten fortschrittlichen drahtlosen Mobilnetzwerken.
  • In einigen Ausführungsformen kann die Vorrichtung drahtloser Kommunikation auch als Teil eines drahtlosen Kommunikationssystems funktionieren, das einen Satz an Client-Vorrichtungen umfassen kann, die auch als Stationen, drahtlose Client-Vorrichtungen oder Client-Vorrichtungen drahtloser Kommunikation bezeichnet werden können, die mit einem Zugangspunkt („access point“, AP) verbunden sind, zum Beispiel als ein Teil eines WLAN, und/oder miteinander verbunden sind, z.B. als ein Teil eines WPAN und/oder eines drahtlosen „ad hoc“ -Netzwerks. In einigen Ausführungsformen kann die Client-Vorrichtung eine jede Vorrichtung drahtloser Kommunikation sein, die in der Lage ist, über eine WLAN-Technologie zu kommunizieren, z.B. gemäß eines Kommunikationsprotokolls eines drahtlosen lokalen Netzwerks („wireless local area network“). In einigen Ausführungsformen kann die WLAN-Technologie ein Untersystem drahtloser Kommunikation eines Wi-Fi (oder allgemeiner eines WLAN) oder einen Funk eines Wi-Fi (oder allgemeiner eines WLAN) umfassen, der Wi-Fi-Funk kann eine 802.11-Technologie des Institute of Electrical and Electronics Engineers (IEEE) implementieren, wie zum Beispiel eines oder weiterer der Folgenden: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder andere gegenwärtig oder zukünftig entwickelte IEEE 802.11-Technologien.
  • Zusätzlich sollte verstanden werden, dass die hierin beschriebenen UEs als Multimodus-Vorrichtungen drahtloser Kommunikation konfiguriert sein können, die auch in der Lage sind, über verschiedene RATs dritter Generation (3G) und/oder zweiter Generation (2G) zu kommunizieren. In diesen Szenarien kann eine Multimodus-UE konfiguriert sein, eine Anbindung an die LTE-Netzwerke vorzuziehen, die einen schnelleren Datenraten-Durchsatz im Vergleich zu anderen 3G-Legacy-Netzwerken anbieten, die niedrigeren Datenraten-Durchsatz anbieten. Zum Beispiel kann eine Multimodus-UE in einigen Implementierungen konfiguriert sein, auf ein 3G-Legacy-Netzwerk zurückzugreifen, zum Beispiel ein Evolved High Speed Packet Access (HSPA+) -Netzwerk oder ein Code Division Multiple Access (CDMA) 2000 Evolution-Data Only (EV-DO) -Netzwerk, wenn LTE- oder LTE-A-Netzwerke anderweitig nicht verfügbar sind.
  • Ein typisches eSIM umfasst durch den Weg der Standardisierungspraxis einen Typ-Parameter, der eine Weise anzeigt, auf der das eSIM durch eine mobile Vorrichtung verwendet werden sollte. Der Typ-Parameter eines eSIM kann eingestellt werden, um zum Beispiel anzuzeigen, dass das eSIM ein eSIM vom Bootstrap-Typ ist oder ein eSIM vom Betreiber-Typ ist. Ein eSIM vom Bootstrap-Typ kann durch die mobile Vorrichtung verwendet werden, um auf eingeschränkte Dienste - wie zum Beispiel einen Teilnehmer-Registrierungs-Dienst - zuzugreifen, die durch einen bestimmten MNO bereitgestellt werden. Im Gegensatz kann ein eSIM vom Betreiber-Typ von der mobilen Vorrichtung verwendet werden, um auf Standard-Dienste - wie zum Beispiel Sprach- und Daten-Dienste - zuzugreifen, die durch einen bestimmten MNO bereitgestellt werden. Gemäß der meisten Konfigurationen, wenn eine mobile Vorrichtung eingeschaltet wird, verbindet sich die mobile Vorrichtung mit der eUICC, um das am meisten geeignete eSIM zu identifizieren, das auszuwählen und zu aktivieren ist. Dementsprechend können Komplikationen auftreten, wenn der Typ-Parameter eines eSIM falsch aktualisiert wird, zum Beispiel durch eine beschädigte OTA-Aktualisierung, die von einem MNO stammt und die mehrere eSIMs vom Bootstrap-Typ ergibt.
  • Im Hinblick auf die vorstehenden Unzulänglichkeiten legen die hierin beschriebenen Ausführungsformen verschiedene Techniken zum Bereitstellen des Vorteils dar, um zu verhindern oder Typ-Parameter von eSIMs zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs unpassend geändert werden. Eine Ausführungsform legt eine eSIM-Dateisystem-Vorgehensweise dar, die verwendet werden kann, um den vorgenannten Vorteil zu erreichen. Insbesondere, wenn ein eSIM empfangen wird durch die und gespeichert wird innerhalb der eUICC, modifiziert die eUICC die Datei-Zugriffs-Eigenschaften für den Typ-Parameter des eSIM auf eine Weise, die ermöglicht, dass der Typ-Parameter durch den assoziierten MNO gelesen wird, durch den assoziierten MNO jedoch nicht aktualisiert oder gelöscht wird. Auf diese Weise, wenn eine durch den MNO ausgestellte OTA-Aktualisierung fehlerhaft versucht, den Typ-Parameter des eSIM zu modifizieren, wird der Typ-Parameter geschützt, und die Wahrscheinlichkeit für resultierende Komplikationen kann reduziert werden.
  • Eine andere Ausführungsform legt eine Vorgehensweise dar, die das Einrichten logischer Container eines eSIM umfasst, die verhindern oder zumindest teilweise davor schützen können, dass die Typ-Parameter von eSIMs falsch geändert werden. Insbesondere umfasst diese Ausführungsform ein Einrichten eines logischen Containers für ein eSIM, der durch die eUICC zu verwalten ist, innerhalb eines sicheren Bereichs eines Speichers, der durch die eUICC zugreifbar ist. Die Ausführungsform umfasst ferner ein Einrichten zumindest eines ersten logischen Unter-Containers und eines zweiten logischen Unter-Containers innerhalb des logischen Containers des eSIM. Der erste logische Unter-Container ist konfiguriert, das eSIM zu speichern, und repräsentiert im Allgemeinen eine Domäne, die durch den MNO zugreifbar ist (zum Beispiel, wenn OTA-Aktualisierungen ausgeführt werden). Im Gegensatz dazu ist der zweite logische Unter-Container konfiguriert, den Typ-Parameter des eSIM zu speichern, und repräsentiert eine Domäne, die durch den MNO nicht zugreifbar ist. Die Konfiguration der eUICC wird dann auf eine Weise aktualisiert, die bewirkt, dass der zweite logische Unter-Container referenziert wird, wenn versucht wird, den Typ-Parameter des eSIM zu identifizieren, der in dem ersten logischen Unter-Container gespeichert ist. Auf diese Weise kann die Integrität des Typ-Parameters intakt bleiben, selbst wenn der MNO eine OTA-Aktualisierung ausstellt, die ansonsten bewirken würde, dass der Typ-Parameter falsch aktualisiert wird.
  • Eine noch andere Ausführungsform stellt ein OS-basiertes Register dar, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch aktualisiert werden. Insbesondere umfasst diese Ausführungsform ein Aufrechterhalten eines OS-basierten Registers (zum Beispiel eines Registers, das durch ein OS verwaltet wird, das innerhalb der eUICC ausgeführt wird), das konfiguriert ist, Typ-Parameter für eSIMs zu speichern, die durch die eUICC verwaltet werden. Gemäß dieser Ausführungsform ist das OS-basierte Register konfiguriert, nicht durch die MNOs zugreifbar zu sein, mit denen die eSIMs assoziiert sind. Das OS-basierte Register wird mit den eSIMs synchronisiert gehalten, die durch die eUICC gespeichert werden, zum Beispiel wird das OS-basierte Register aktualisiert, wenn ein eSIM hinzugefügt oder gelöscht wird. Darüber hinaus ist eine Konfiguration der eUICC so eingestellt, dass das OS-basierte Register referenziert wird, wenn versucht wird, den Typ-Parameter eines eSIM zu identifizieren, der durch die eUICC verwaltet wird. Auf diese Weise wird es weniger wahrscheinlich, dass falsche OTA-Aktualisierungen, die durch die MNOs ausgestellt werden, die Korrektheit der verwalteten Typ-Parameter beeinflussen, da das OS eine logische Barriere zwischen dem OS-basierten Register und den MNOs aufrechterhält.
  • Entsprechend sind die vorstehenden Ausführungsformen darauf gerichtet, dass die MNOs verhindert werden, Typ-Parameter von eSIMs zu modifizieren. In einigen Fällen kann es jedoch wünschenswert sein, die MNOs selektiv zu befähigen, Typ-Parameter von eSIMs zu modifizieren, zum Beispiel wenn ein MNO wünscht, eine eSIM vom Bootstrap-Typ in eine eSIM vom Betreiber-Typ zu konvertieren. Dies kann vorteilhaft sein, zum Beispiel, wenn eine Maschine-zu-Maschine-Aktivierung auftritt, zum Beispiel wenn ein Fahrzeug gekauft wird oder ein Bord-Kommunikationssystem aktiviert wird, und es nicht gewünscht ist, dass das Vehikel ein neues eSIM herunterlädt/installiert. Gemäß einiger Ausführungsformen kann die eUICC diese Funktionalität durch ein Durchsetzen einer Sicherheits-Policy (oder Policies) implementieren, die zum Beispiel bestimmte MNOs identifiziert, die Lese-/Schreibe-Erlaubnisse für die Typ-Parameter aufweisen. Die Sicherheits-Policy kann zum Beispiel Geschäftsvereinbarungen reflektieren, die zwischen dem eUICC-Hersteller und den MNOs bestehen, sodass die eUICC auf eine geeignete Weise funktioniert.
  • Entsprechend stellen die vorstehenden Vorgehensweisen Techniken bereit zum Verhindern oder zum Schützen der Typ-Parameter von eSIMs zumindest teilweise davor, dass die Typ-Parameter von eSIMs modifiziert werden. Obwohl die hierin beschriebenen Techniken darauf gerichtet sind, zu verhindern, dass die Typ-Parameter manipuliert werden, ist anzumerken, dass dieselben Techniken auf einen jeden Daten-Parameter eines eSIM angewendet werden können. Zum Beispiel ist jede eSIM in den meisten Fällen mit einem Unique Identifier Parameter assoziiert, der für die eSIM spezifisch ist und der über die Lebenszeit der eSIM konstant bleiben sollte. Als Ergebnis kann auch wünschenswert sein, die hierin beschriebenen Manipulationsverhinderungs-Techniken hinsichtlich des Unique Identifier Parameters zusätzlich zu dem Typ-Parameter anzuwenden. Eine detailliertere Diskussion wird unten bereitgestellt und in Verbindung mit 1 bis 2, 3A bis 3B, 4A bis 4B, 5A bis 5B und 6 beschrieben, die detaillierte Diagramme verschiedener Systeme und Verfahren veranschaulichen, die verwendet werden können, um diese Techniken zu implementieren.
  • 1 veranschaulicht ein Blockdiagramm von verschiedenen Komponenten eines Systems 100 gemäß einiger Ausführungsformen, das konfiguriert ist, die hierin beschriebenen verschiedenen Techniken zu implementieren. Insbesondere veranschaulicht 1 eine High-Level-Übersicht des Systems 100, das, wie gezeigt, eine mobile Vorrichtung 102, eine oder mehr Basisstationen 112 und einen oder mehr MNOs 114 umfasst. Gemäß einer Ausführungsform repräsentiert die mobile Vorrichtung 102 eine Vorrichtung drahtloser Kommunikation (z.B. ein Smart-Phone, ein Tablet, ein Laptop usw.), die in der Lage ist, mit zumindest einem der MNOs 114 über zumindest eine der Basisstationen 112 zu kommunizieren. Wie in 1 gezeigt, kann die mobile Vorrichtung 102 einen Prozessor 104, einen Speicher 106, eine eUICC 108 und eine Basisband-Komponente 110 umfassen. Die eUICC 108 kann zum Beispiel eine Hardware-Komponente repräsentieren, die innerhalb eines Systemboards der mobilen Vorrichtung 102 eingebettet ist und die konfiguriert ist, eine flexiblere Umgebung als traditionelle, entfernbare UICCs (z.B. SIM-Karten) bereitzustellen. Wie detaillierter unten beschrieben, kann die eUICC 108 eine Vielzahl an Hardware-/Software-Komponenten umfassen, die die eUICC 108 befähigen, verschiedene Parameter (z.B. Typ-Parameter) der eSIMs gemäß der hierin beschriebenen Techniken zu verwalten.
  • 2 veranschaulicht eine detailliertere Sicht 200 der mobilen Vorrichtung 102 der 1 gemäß einer Ausführungsform. Wie in 2 gezeigt, kann ein OS 202 der mobilen Vorrichtung und eine oder mehr Anwendungen 204 auf der mobilen Vorrichtung 102 mittels des Prozessors 104 und des Speichers 106 ausgeführt werden. 2 veranschaulicht auch verschiedene Hardware-/Software-Komponenten, die von der eUICC 108 umfasst sein können. Insbesondere kann die eUICC 108 einen Prozessor 210 und einen Speicher 212 umfassen, die gemeinsam ein OS 214 der eUICC befähigen, innerhalb der eUICC 108 ausgeführt zu werden und ein oder mehr eSIMs 216 zu verwalten. Gemäß dieser Konfiguration können der Prozessor 104, der Prozessor 210 und die Basisband-Komponente 110 zusammen arbeiten, um die mobile Vorrichtung 102 zu befähigen, auf Dienste zuzugreifen, die von zumindest einem der MNOs 114 bereitgestellt werden.
  • 3A veranschaulicht en Blockdiagramm 300 einer eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 3A gezeigt, umfasst die eSIM-Dateisystem-Vorgehensweise ein Speichern innerhalb des Speichers 212 der eUICC 108 einer Master-Datei 301, die zumindest ein eSIM-Verzeichnis 302 für ein eSIM 216 umfasst, das durch die eUICC 108 verwaltet wird. Insbesondere stellt jedes eSIM-Verzeichnis 302 ein eSIM-Dateisystem 320 dar, das Unterverzeichnisse 304 umfassen kann, die konfiguriert sind, verschiedene Daten-Komponenten zu speichern, die das eSIM 216 ausmachen. Zum Beispiel speichert in 3A das Unterverzeichnis 304-1 verschiedene High-Level-Parameter für das eSIM 216, die umfassen einen Namens-Parameter 306, einen Spitzname-Parameter 308, einen Identifikations- (ID) - Parameter 310 und einen Typ-Parameter 312. Wie in 3A gezeigt, sind die Zugriffs-Eigenschaften für den Namens-Parameter 306, den Spitzname-Parameter 308 und den ID-Parameter 310 sowohl auf durch den MNO 114 lesbar als auch auf durch den MNO 114 änderbar eingestellt, wobei der MNO 114 mit der eSIM 216 assoziiert ist. Im Gegensatz sind die Datei-Zugriffs-Eigenschaften für den Typ-Parameter 312 auf durch Einheiten lesbar eingestellt, die hinsichtlich der eUICC 108 (z.B. der Basisband-Komponente 110, des MNO 114 usw.) extern sind, jedoch auf nicht durch die externen Einheiten änderbar eingestellt. Auf diese Weise, wenn eine OTA-Aktualisierung, die durch den MNO 114 herausgegeben ist, versucht, den Typ-Parameter 312 der eSIM 216 falsch zu modifizieren, ist der Typ-Parameter 312 geschützt, und die Wahrscheinlichkeit der resultierenden Komplikationen kann reduziert werden.
  • 3B veranschaulicht ein Verfahren 350 für eine eSIM-Datei-System- 320 - Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass Typ-Parameter 312 (wie in 3A gezeigt) von eSIMs 216 falsch aktualisiert werden. Wie in 3B gezeigt, startet das Verfahren 350 am Schritt 352, in dem das eUICC-OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu sichern ist. Insbesondere wird das eSIM 216 typischerweise von einem MNO 114 empfangen, obwohl die hierin dargelegten Ausführungsformen nicht darauf beschränkt sind. In Schritt 354 speichert das eUICC-OS 214 das eSIM 216 innerhalb der eUICC 108. In Schritt 356 parst das eUICC-OS 214 das eSIM-Datei-System 320 der eSIM 216, um den Typ-Parameter 312 der eSIM 216 zu identifizieren. In Schritt 358 aktualisiert das eUICC-OS 214 eine Datei-Zugriffs-Eigenschaft des Typ-Parameters 312, die ermöglicht, dass der Typ-Parameter 312 durch einen MNO 114, der mit dem eSIM 216 assoziiert ist, gelesen, jedoch nicht aktualisiert werden kann.
  • 4A veranschaulicht ein Blockdiagramm 400 logischer Container eines eSIM gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 4A gezeigt, kann der Speicher 212 verwendet werden, um zumindest einen logischen eSIM-Container 402 für ein eSIM 216 zu implementieren, das durch die eUICC 108 verwaltet wird. Insbesondere gibt es innerhalb eines jeden logischen eSIM-Containers 402 zumindest einen ersten logischen Unter-Container 404-1 und einen zweiten logischen Unter-Container 404-2. Wie ebenfalls in 4A gezeigt, ist der erste logische Unter-Container 404-1 konfiguriert, eSIM-Daten 406 zu speichern, die das eSIM 216 ausmachen. Insbesondere repräsentiert der erste logische Unter-Container 404-1 eine Domäne, die durch den MNO 114 zugreifbar ist (wie durch das Element 412 in 4A angezeigt), der mit dem eSIM 216 assoziiert ist, dessen eSIM-Daten 406 in dem ersten logischen Unter-Container 404-1 gespeichert sind. Im Gegensatz ist der zweite logische Unter-Container 404-2 konfiguriert, einen Typ-Parameter (bezeichnet als Typ-Parameter 410 in 4A) des eSIM 216 zu speichern. Insbesondere repräsentiert der zweite logische Unter-Container 404-2 eine Domäne, die nicht durch den MNO 114 zugreifbar ist (wie durch Element 414 in 4A angezeigt). Entsprechend ist die eUICC 108 so konfiguriert, dass der zweite logische Unter-Container 404-2 referenziert wird, wenn versucht wird, den Typ-Parameter 410 des eSIM 216 zu identifizieren, dessen eSIM-Daten 406 in dem ersten logischen Unter-Container 404-1 gespeichert sind. Auf diese Weise kann die Integrität des Typ-Parameters 410 intakt bleiben, selbst wenn der MNO 114 eine OTA-Aktualisierung ausstellt, die versucht, den Typ-Parameter 410 falsch zu aktualisieren.
  • 4B veranschaulicht ein Verfahren 450 zum Einrichten von logischen eSIM-Containern 402 gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter 410 von eSIMs 216 falsch aktualisiert werden. Wie in 4B gezeigt, startet das Verfahren 450 am Schritt 452, in dem das eUICC-OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu speichern ist. In Schritt 454 richtet das eUICC-OS 214 innerhalb der eUICC 108 einen logischen eSiM-Container 402 für das eSIM 216 ein. In Schritt 456 richtet das eUICC-OS 214 innerhalb des logischen eSIM-Containers 402 zumindest einen ersten logischen Unter-Container 404-1 und einen zweiten logischen Unter-Container 404-2 ein. In Schritt 458 speichert das eUICC-OS 214 das eSIM 216 (als eSIM-Daten 406) in dem ersten logischen Unter-Container 404-1, wobei der erste logische Unter-Container 404-1 von einem MNO 114 zugreifbar ist, der mit dem eSIM 216 assoziiert ist. In Schritt 460 identifiziert das eUICC-OS 214 den Typ-Parameter 410 des eSIM 216 und speichert den Typ-Parameter 410 in dem zweiten logischen Unter-Container 404-2, wobei der zweite logische Unter-Container 404-2 nicht von dem MNO 114 zugreifbar ist, der mit dem eSIM 216 assoziiert ist. In Schritt 462 aktualisiert das eUICC-OS 214 eine Konfiguration der eUICC 108, um den zweiten logischen Unter-Container 404-2 zu veranlassen, referenziert zu werden, wenn versucht wird, den Typ-Parameter 410 des eSIM 216 zu identifizieren.
  • 5A veranschaulicht ein Blockdiagramm 500 eines OS-basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 5A gezeigt, kann der Speicher 212 der eUICC 108 durch die eUICC OS 214 verwendet werden, um ein OS-Register 502 zu implementieren. Insbesondere ist das OS-Register 502 konfiguriert, Typ-Parameter 504 für eSIMs 216 zu speichern, deren eSIM-Daten 506 in einer Master-Datei 510 gespeichert sind, die durch die eUICC 108 verwaltet wird. Gemäß einer Ausführungsform ist das OS-Register 502 konfiguriert, nicht durch die MNOs 114 zugreifbar zu sein, mit denen die eSIMs 216 assoziiert sind. Insbesondere wird das OS-Register 502 mit den eSIMs 216 synchronisiert gehalten, die durch die eUICC 108 gespeichert werden, z.B. wird das OS-Register 502 aktualisiert, wenn ein eSIM 216 der Master-Datei 510 hinzugefügt wird oder von der Master-Datei 510 gelöscht wird. Darüber hinaus wird eine Konfiguration der eUICC 108 so eingestellt, dass das OS-Register 502 referenziert wird, wenn versucht wird, den Typ-Parameter 504 des eSIM 216 zu identifizieren, das durch die eUICC 108 verwaltet wird. Auf diese Weise wird weniger wahrscheinlich, dass fehlerhafte OTA-Aktualisierungen, die durch die MNOs 114 ausgegeben werden, die Richtigkeit der verwalteten Typ-Parametern 504 beeinflussen, da das eUICC OS 214 eine logische Barriere zwischen dem OS-Register 502 und den MNOs 114 unterhält.
  • 5B veranschaulicht ein Verfahren 550 gemäß einiger Ausführungsformen zum Bereitstellen eines OS-Registers 502, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter 504 von eSIMs 216 falsch geändert werden. Wie gezeigt, startet das Verfahren 550 mit dem Schritt 552, in dem das eUICC OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu speichern ist. In Schritt 554 speichert das eUICC OS 214 das eSIM 216 (als eSIM-Daten 506) innerhalb der eUICC 108. In Schritt 556 identifiziert das eUICC OS 214 einen Typ-Parameter 504 der eSIM 216. In Schritt 558 speichert das eUICC OS 214 den Typ-Parameter 504 in dem OS-Register 502, wobei das OS-Register 502 für einen MNO 114, der mit der eSIM 216 assoziiert ist, nicht zugreifbar ist. In Schritt 560 aktualisiert das eUICC OS 214 eine Konfiguration der eUICC 108, um zu veranlassen, dass das OS-Register 502 referenziert wird, wenn versucht wird, den Typ-Parameter 504 des eSIM 216 zu identifizieren.
  • 6 veranschaulicht eine detailliertere Sicht auf eine rechnende Vorrichtung 600 gemäß einiger Ausführungsformen, die verwendet werden kann, um die verschiedenen, hierin beschriebenen Komponenten zu implementieren. Insbesondere veranschaulicht die detaillierte Sicht verschiedene Komponenten, die in die mobile Vorrichtung 102 aufgenommen werden können, die in 1 veranschaulicht ist. Wie in 6 gezeigt, kann die rechnende Vorrichtung 600 einen Prozessor 602 umfassen, der einen Mikroprozessor oder eine Steuerung zum Steuern des Gesamtbetriebs der rechnenden Vorrichtung 600 repräsentiert. Die rechnende Vorrichtung 600 kann auch eine Benutzer-Eingabevorrichtung 608 umfassen, die einem Benutzer der rechnenden Vorrichtung 600 erlaubt, mit der rechnenden Vorrichtung 600 zu interagieren. Die Benutzer-Eingabevorrichtung 608 kann zum Beispiel eine Vielzahl von Formen einnehmen, zum Beispiel die Form einer Schaltfläche, einer Tastatur, einer Wählvorrichtung („dial“), eines Berührungsbildschirms, einer Audio-Eingabe-Schnittstelle, einer visuellen/Bild- Erfassungs-Eingabe-Schnittstelle, einer Eingabe in Form von Sensor-Daten usw. Überdies kann die rechnende Vorrichtung 600 noch eine Anzeige 610 (Bildschirm-Anzeige („screen display“)) umfassen, die durch den Prozessor 602 gesteuert werden kann, um Informationen dem Benutzer anzuzeigen. Ein Datenbus 616 kann eine Datenübertragung zumindest zwischen einer Speicher-Vorrichtung 640, dem Prozessor 602 und einer Steuerung 613 ermöglichen. Die Steuerung 613 kann verwendet werden, um an einen Ausrüstungs-Steuerungs-Bus 614 zu koppeln und um verschiedene Ausrüstung durch den Ausrüstungs-Steuerungs-Bus 614 zu steuern. Die rechnende Vorrichtung 600 kann auch eine Netzwerk-/Bus-Schnittstelle 611 umfassen, die an eine Daten-Verbindung 612 koppelt. Im Falle einer drahtlosen Kommunikation kann die Netzwerk-/Bus-Schnittstelle 611 einen drahtlosen Transceiver umfassen.
  • Die rechnende Vorrichtung 600 umfasst auch die Speicher-Vorrichtung 640, die eine einzelne Speicher-Vorrichtung oder mehrere Speicher-Vorrichtungen repräsentieren kann, und umfasst auch ein Speicher-Verwaltungs-Modul, das eine oder mehr Partitionen innerhalb der Speicher-Vorrichtung 640 verwaltet. In einigen Ausführungsformen kann die Speicher-Vorrichtung 640 einen Festkörperspeicher („solid state memory“) oder Ähnliches umfassen. Die rechnende Vorrichtung 600 kann auch einen Arbeitsspeicher („Random Access Memory“, RAM) 620 oder einen Nur-Lese-Speicher („Read-Only Memory“, ROM) 622 umfassen. Der ROM 622 kann Programme, Hilfsprogramme („utilities“) oder Prozesse speichern, die auf eine nichtflüchtige Weise ausgeführt werden. Der RAM 620 kann einen flüchtigen Daten-Speicher bereitstellen und speichert Instruktionen, die auf den Betrieb der verschiedenen, hierin beschriebenen Software-Prozesse bezogen sind. Wenn die rechnende Vorrichtung 600 eine mobile Vorrichtung 102 repräsentiert, kann die rechnende Vorrichtung 600 ferner ein sicheres Element („secure element“) 650 umfassen, das die eUICC 108 repräsentieren kann, die in 1 bis 2 veranschaulicht ist und hierin detailliert beschrieben ist.
  • Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in einer beliebigen Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können mittels Software, Hardware oder einer Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als ein Computer-lesbarer Code auf einem Computer-lesbaren Medium verkörpert werden. Das Computer-lesbare Medium ist eine beliebige Daten-Speicher-Vorrichtung, die Daten speichern kann, die danach durch ein Computer-System gelesen werden können. Beispiele des Computer-lesbaren Mediums umfassen einen Nur-Lese-Speicher („read-only memory“), einen Arbeitsspeicher („random-access memory“), CD-ROMs, DVDs, ein Datenband, Festplattenlaufwerke, Solid-State-Laufwerke und optische Daten-Speicher-Vorrichtungen. Der Computer-lesbare Code auf dem Computer-lesbaren Medium kann auch über Netzwerk-gekoppelte Computer-Systeme verteilt werden, sodass der Computer-lesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
  • Die vorstehende Beschreibung verwendete zum Zwecke der Erläuterung eine spezifische Nomenklatur, um ein eingehendes Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es wird jedoch dem Fachmann ersichtlich sein, dass die spezifischen Details nicht notwendig sind, um die beschriebenen Ausführungsformen zu betreiben. Somit sind die vorstehenden Beschreibungen der spezifischen Ausführungsformen zum Zwecke der Veranschaulichung und der Beschreibung präsentiert. Sie sind nicht vorgesehen, erschöpfend zu sein oder die beschriebenen Ausführungsformen auf die genauen beschriebenen Formen zu beschränken. Es wird für den Fachmann ersichtlich sein, dass im Lichte der obigen Lehren viele Modifikationen und Variationen möglich sind.

Claims (15)

  1. Verfahren (350) zum Schützen eines Typ-Parameters (312) eines elektronischen Teilnehmeridentitätsmoduls, eSIM, (216), das mit einem Betreiber mobiler Netzwerke, MNO, assoziiert ist, wobei das Verfahren (350) aufweist: an einer eingebetteten Universal Integrated Circuit Card, eUICC (108): Empfangen (352) einer Anfrage, das eSIM (216) innerhalb eines Speichers (212) zu speichern, der von der eUICC (108) zugreifbar ist; und in Erwiderung auf die Anfrage: Speichern (354) des eSIM (216) in dem Speicher (212), Parsen (356) eines Datei-Systems (320) des eSIM (216), um den Typ-Parameter (312) zu identifizieren, und Aktualisieren (358) einer Datei-Zugriffs-Eigenschaft des Typ-Parameters (312), um zu verhindern, dass der Typ-Parameter (312) durch den MNO geändert wird.
  2. Verfahren (350) nach Anspruch 1, wobei die eUICC (108) von einer mobilen Vorrichtung (102) umfasst ist, die konfiguriert ist, auf drahtlose Dienste zuzugreifen, die durch den MNO bereitgestellt werden.
  3. Verfahren (350) nach Anspruch 1, wobei der Speicher (212) innerhalb der eUICC (108) enthalten ist.
  4. Verfahren (350) nach Anspruch 1, wobei das Verfahren (350) ferner aufweist: Aktualisieren der Datei-Zugriffs-Eigenschaft des Typ-Parameters (312), um zu ermöglichen, dass der Typ-Parameter (312) durch den MNO lesbar ist.
  5. Verfahren (350) nach Anspruch 1, wobei im Anschluss auf das Aktualisieren der Datei-Zugriffs-Eigenschaft die eUICC (108) in der Lage verbleibt, den Typ-Parameter (312) zu ändern.
  6. Verfahren (350) nach Anspruch 2, wobei der Typ-Parameter (312) anzeigt, dass das eSIM (216) ein eSIM vom Bootstrap-Typ ist, das der mobilen Vorrichtung (102) erlaubt, sich bei Standard-Diensten anzumelden, die durch den MNO bereitgestellt werden.
  7. Verfahren (350) nach Anspruch 2, wobei der Typ-Parameter (312) anzeigt, dass das eSIM (216) ein eSIM vom Betreiber-Typ ist, das der mobilen Vorrichtung (102) erlaubt, auf Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden.
  8. Mobile Vorrichtung (102), die konfiguriert ist, einen Typ-Parameter (312) eines elektronischen Teilnehmeridentitätsmoduls, eSIM, (216) zu schützen, das mit einem Betreiber mobiler Netzwerke, MNO, assoziiert ist, wobei die mobile Vorrichtung (102) aufweist: eine eingebettete Universal Integrated Circuit Card, eUICC, (108), die konfiguriert ist: eine Anfrage zu empfangen (352), das eSIM (216) innerhalb eines Speichers (212) zu speichern, der von der eUICC (108) zugreifbar ist; und in Erwiderung auf die Anfrage: das eSIM (216) in dem Speicher (212) zu speichern (354), ein Datei-System (320) des eSIM (216) zu parsen (356), um den Typ-Parameter (312) zu identifizieren, und eine Datei-Zugriffs-Eigenschaft des Typ-Parameters (312) zu aktualisieren (358), um zu verhindern, dass der Typ-Parameter (312) durch den MNO geändert wird.
  9. Mobile Vorrichtung (102) nach Anspruch 8, wobei die eUICC (108) von der mobilen Vorrichtung (102) umfasst ist, die konfiguriert ist, auf drahtlose Dienste zuzugreifen, die durch den MNO bereitgestellt werden.
  10. Mobile Vorrichtung (102) nach Anspruch 8, wobei der Speicher (212) innerhalb der eUICC (108) enthalten ist.
  11. Mobile Vorrichtung (102) nach Anspruch 8, wobei die eUICC (108) ferner konfiguriert ist: die Datei-Zugriffs-Eigenschaft des Typ-Parameters (312) zu aktualisieren, um zu ermöglichen, dass der Typ-Parameter durch den MNO lesbar ist.
  12. Mobile Vorrichtung (102) nach Anspruch 8, wobei im Anschluss auf das Aktualisieren der Datei-Zugriffs-Eigenschaft die eUICC (108) in der Lage verbleibt, den Typ-Parameter (312) zu ändern.
  13. Mobile Vorrichtung (102) nach Anspruch 9, wobei der Typ-Parameter (312) anzeigt, dass das eSIM (216) ein eSIM vom Bootstrap-Typ ist, das der mobilen Vorrichtung (102) erlaubt, sich bei Standard-Diensten anzumelden, die durch den MNO bereitgestellt werden.
  14. Mobile Vorrichtung (102) nach Anspruch 9, wobei der Typ-Parameter (312) anzeigt, dass das eSIM (216) ein eSIM vom Betreiber-Typ ist, das der mobilen Vorrichtung (102) erlaubt, auf Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden.
  15. Mobile Vorrichtung (102) nach Anspruch 8, die ferner aufweist: ein Parsen des Datei-Systems (320) der eSIM (216), um einen Unique Identifier, ID, Parameter (310) zu identifizieren, der mit dem eSIM (216) assoziiert ist, und ein Aktualisieren einer Datei-Zugriffs-Eigenschaft des Unique ID Parameters (310), um zu verhindern, dass der Unique ID Parameter (310) durch den MNO geändert wird.
DE102015206006.3A 2014-04-04 2015-04-02 Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM) Active DE102015206006B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461975665P 2014-04-04 2014-04-04
US61/975,665 2014-04-04
US14/664,739 US9510186B2 (en) 2014-04-04 2015-03-20 Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US14/664,739 2015-03-20

Publications (2)

Publication Number Publication Date
DE102015206006A1 DE102015206006A1 (de) 2015-10-08
DE102015206006B4 true DE102015206006B4 (de) 2022-02-24

Family

ID=54210938

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015206006.3A Active DE102015206006B4 (de) 2014-04-04 2015-04-02 Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM)

Country Status (4)

Country Link
US (2) US9510186B2 (de)
JP (2) JP5948458B2 (de)
CN (1) CN105022969B (de)
DE (1) DE102015206006B4 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
DK3764678T3 (da) * 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
CN112566074A (zh) 2015-04-10 2021-03-26 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
US10187788B2 (en) 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
CN105827602B (zh) * 2016-03-14 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
CN105828317A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡的运营商服务选择方法、选择装置和终端
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
CN105975363B (zh) * 2016-04-29 2019-03-01 宇龙计算机通信科技(深圳)有限公司 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN106096344A (zh) * 2016-05-26 2016-11-09 南京酷派软件技术有限公司 业务执行方法、业务执行装置和终端
CN106484796B (zh) * 2016-09-22 2022-12-20 宇龙计算机通信科技(深圳)有限公司 文件管理方法、文件管理装置及移动终端
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080293411A1 (en) 2007-05-24 2008-11-27 Heather Maria Hinton Method and apparatus for managing obfuscated mobile device user identities
WO2013124689A2 (en) 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device
US20140073375A1 (en) 2012-09-12 2014-03-13 Li Li Methods and apparatus for managing data within a secure element
EP2932478B1 (de) 2012-12-13 2019-04-17 Giesecke+Devrient Currency Technology GmbH Verfahren zur bereitstellung von messdaten einer vorrichtung zur bearbeitung von wertdokumenten und wertdokumentbearbeitungsvorrichtung

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135407A (ja) * 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
KR101893934B1 (ko) * 2012-04-09 2018-08-31 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080293411A1 (en) 2007-05-24 2008-11-27 Heather Maria Hinton Method and apparatus for managing obfuscated mobile device user identities
WO2013124689A2 (en) 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device
US20140073375A1 (en) 2012-09-12 2014-03-13 Li Li Methods and apparatus for managing data within a secure element
EP2932478B1 (de) 2012-12-13 2019-04-17 Giesecke+Devrient Currency Technology GmbH Verfahren zur bereitstellung von messdaten einer vorrichtung zur bearbeitung von wertdokumenten und wertdokumentbearbeitungsvorrichtung

Also Published As

Publication number Publication date
US9510186B2 (en) 2016-11-29
JP6301395B2 (ja) 2018-03-28
JP2015201205A (ja) 2015-11-12
DE102015206006A1 (de) 2015-10-08
US20170078870A1 (en) 2017-03-16
CN105022969B (zh) 2018-04-13
CN105022969A (zh) 2015-11-04
US9736678B2 (en) 2017-08-15
JP5948458B2 (ja) 2016-07-06
JP2016212889A (ja) 2016-12-15
US20150289129A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
DE102015206006B4 (de) Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM)
DE102016201360B4 (de) VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs
DE102015209400B4 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE112013002437B4 (de) Bereitstellung eines eingebetteten Teilnehmeridentitätsmoduls
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE112015003902B4 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
US10187788B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
DE102016201361A1 (de) Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE102018208578A1 (de) Aktualisieren von profilen für sekundäre drahtlose vorrichtungen
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
DE102015206079A1 (de) Verfahren und System zum optimierten Abtasten in einem Mobilkommunikations-Terminal mit Einzel-/Multi-SIM-Karten mit einzelner RF
EP2987350B1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
DE102019216558A1 (de) Mechanismus zur Aktivierung und Verwaltung einer eigenständigen Vorrichtung für Mobilfunkdienste
DE102020207330A1 (de) Verbesserte RCC-Verfahrenssicherheit
DE102011076415A1 (de) Wechsel der Subskription in einem Identifizierungsmodul
EP2895985B1 (de) Inhalteverwaltung für mobilstation mit laufzeitumgebung
DE102016203788B4 (de) Verfahren und System zur Verwendung eines manuellen PLMN-Auswahlmodus
DE102012100307B4 (de) Funkvorrichtungen, Regulierungsserver und Verifikationsserver
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
DE102019106037A1 (de) Netzwerkkomponente, Netzwerkschalter, Zentrale, Basisstation, Datenspeicherung, Verfahren und Vorrichtung zum Verwalten von Daten, Computerprogramm, maschinenlesbare Speichervorrichtung und maschinenlesbares Medium

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final