-
Gebiet
-
Die beschriebenen Ausführungsformen legen verschiedene Techniken zum Schützen von Typ-Paremetern dar, die mit elektronischen Teilnehmeridentitätsmodulen („electronic Subscriber Identity Modules“, eSIM) assoziiert sind.
-
Hintergrund
-
Die meisten mobilen Vorrichtungen sind konfiguriert, entfernbare Universal Integrated Circuit Cards (UICCs) zu empfangen und zu betreiben, die den mobilen Vorrichtungen ermöglichen, auf Dienste zuzugreifen, die durch Betreiber mobiler Netzwerke („mobile network operators“, MNOs) bereitgestellt werden. Insbesondere umfasst jede UICC zumindest einen Mikroprozessor und einen Nur-Lese-Speicher („read-only memory“, ROM), wobei der ROM konfiguriert ist, verschiede Applets und Authentifizierungs-Daten zu speichern, die die mobile Vorrichtung verwenden kann, um sich zu registrieren und um mit den MNOs zu kommunizieren. Typischer Weise ist eine UICC als eine kleine entfernbare Karte (z.B. eine SIM-Karte) ausgestaltet, die konfiguriert ist, ein einzelnes MNO-Profil zu speichern und in eine UICC empfangende Kammer eingesetzt zu werden, die in einer mobilen Vorrichtung untergebracht ist. In den jüngeren Implementierungen jedoch sind die UICCs direkt in Systemboards mobiler Vorrichtungen eingebettet und sind konfiguriert, mehrere MNO-Profile zu speichern (z.B. elektronische SIMs (eSIMs)) - z.B. ein eSIM für einen lokalen MNO und ein anderes eSIM für einen internationalen MNO. Insbesondere stellen diese eingebetteten UICCs (eUICCs) verschiede Vorteile gegenüber traditionellen, entfernbaren UICCs bereit. Zum Beispiel umfassen einige eUICCs einen wiederbeschreibbaren Speicher, der eSIM-Aktualisierungen unterstützen kann, um auf erweiterte Eigenschaften zuzugreifen, die von den MNOs bereitgestellt werden. eUICCs können auch die Notwendigkeit eliminieren, die UICC empfangenden Kammern innerhalb der mobilen Vorrichtungen einzusetzen. Die Implementierung der eUICCs erhöht deswegen nicht nur die Flexibilität von mobilen Vorrichtungen, sondern vereinfacht auch deren Design und macht freien Platz für andere Komponenten.
-
Trotz der vorstehenden Vorteile, die durch die eUICCs bereitgestellt werden, entstehen weitere neue Herausforderungen hinsichtlich des Beibehaltens eines hohen Levels an Sicherheit und Robustheit beim gleichzeitigen Bereitstellen erhöhter Flexibilität. Zu betrachten ist zum Beispiel ein übliches Szenario, das eine neue, „out-of the-box“ mobile Vorrichtung umfasst, deren eUICC nur ein eSIM speichert. In diesem Beispiel ist das eSIM mit einem Typ-Parameter assoziiert, der der eUICC anzeigt, dass das eSIM ein eSIM vom Bootstrap-Typ ist, das verwendet werden kann, um auf einen begrenzten Dienst (z.B. einen Teilnehmer-Registrierungs-Dienst) zuzugreifen, der durch einen MNO bereitgestellt wird. Die eUICC aktiviert wiederum das eSIM vom Bootstrap-Typ und, wenn ein Benutzer der mobilen Vorrichtung den Teilnehmer-Registrierungs-Dienst beendet, wird ein eSIM vom Betreiber-Typ, das der mobilen Vorrichtung erlaubt, auf Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden (z.B. Sprach-Rufe und Internet), heruntergeladen und in der eUICC gespeichert. Es ist ferner zu beachten, dass zu einem nachfolgenden Zeitpunkt der MNO der eUICC eine Over-The-Air- (OTA) -Aktualisierung ausstellt, die den Typ-Parameter falsch aktualisiert, der mit dem eSIM vom Betreiber-Typ verknüpft ist, und verursacht, dass das eSIM vom Betreiber-Typ zu einem eSIM vom Bootstrap-Typ wird. Folglich, wenn die mobile Vorrichtung aus- und wieder eingeschaltet wird und sich an die eUICC ankoppelt, um Zugriff auf den MNO zu erhalten, werden nur zwei eSIMs vom Bootstrap-Typ durch die eUICC identifiziert, und die mobile Vorrichtung ist daran gehindert, auf die Standard-Dienste zuzugreifen, die durch den MNO bereitgestellt werden. Dies erzeugt nicht nur Verwirrung für den Benutzer, sondern kann potentiell den Benutzer zurück zu dem Registrierungsprozess schicken, den er oder sie bereits abgeschlossen hat, dadurch die gemachten Erfahrungen des Benutzers degradierend.
-
EP 2 932 478 B1 beschreibt ein Verfahren zum Bereitstellen von Messdaten einer Wertdokumentbearbeitungsvorrichtung zur Bearbeitung von Wertdokumenten, bei dem einzelne Wertdokumente zugeführt und in Echtzeit mittels einer Sensoreinrichtung für die Wertdokumente Messdaten erfasst und in einem Zwischenspeicher gespeichert werden, wobei während des Zuführen einzelner Wertdokumente und/oder des Erfassen von Messdaten die momentane Auslastung des Zwischenspeichers mit einer vorgegebenen Grenzauslastung verglichen wird, in Abhängigkeit von dem Ergebnis des Vergleichens das Zuführen von Wertdokumenten unterbrochen und Messdaten aus dem Zwischenspeicher in einem permanenten Speicher dauerhaft gespeichert werden, und bei dem während des dauerhaften Speicherns und/oder nach dem dauerhaften Speichern der Messdaten in dem permanenten Speicher der Zwischenspeicher wieder freigegeben wird und nach Freigabe des Zwischenspeichers das Zuführen einzelner Wertdokumente und das Erfassen und Speichern von Messdaten für die zugeführten Wertdokumente in dem Zwischenspeicher wieder aufgenommen wird.
-
US 2014 / 0 073 375 A1 beschreibt eine Vorrichtung und ein Verfahren zum Verwalten und Teilen von Daten über mehrere Zugriffskontrollclients in Geräten. Die Zugangskontrollclients umfassen elektronische Teilnehmeridentitätsmodule (eSIMs), die auf einer eingebetteten Universal Integrated Circuit Card (eUICC) angeordnet sind. Jede eSIM enthält ihre eigenen Daten.
-
US 2008 / 0 293 411 A1 beschreibt ein Verwalten verschlechterter Benutzeridentitäten von Mobilgeräten.
-
WO 2013 / 124 689 A2 beschreibt ein Verfahren zum Zugreifen auf eine Partition auf einem mobilen Kommunikationsgerät umfassend das Empfangen von Daten, die eine Partition spezifizieren; Empfangen eines Identifikationscodes von einem Identifikationsmodul in oder in Verbindung mit dem Gerät; Bestimmen, basierend sowohl auf den Daten, die eine Partition spezifizieren, als auch auf dem Identifikationscode, ob der Zugriff auf die spezifizierte Partition erlaubt werden soll; und entsprechendes Erlauben oder Verweigern des Zugriffs auf die angegebene Partition.
-
Zusammenfassung
-
Die hierin dargelegten repräsentativen Ausführungsformen offenbaren verschiedene Techniken, die verhindern oder zumindest teilweise davor schützen, dass die Typ-Parameter von elektronischen Teilnehmeridentitätsmodulen („electronic Subscriber Identity Modules“, eSIMs), die innerhalb einer eingebetteten Universal Intergrated Circuit Card (eUICC) gespeichert sind, unpassend durch die Betreiber mobiler Netzwerke geändert werden.
-
Eine Ausführungsform legt ein Verfahren zum Schützen eines Typ-Parameters eines elektronischen Teilnehmeridentitätsmoduls („electronic Subscriber Identity Module“, eSIM) dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers zu speichern, der von der eUICC zugreifbar ist, und in Erwiderung auf die Anfrage: (1) Speichern des eSIM in dem Speicher, (2) Parsen eines Datei-Systems des eSIM, um den Typ-Parameter zu identifizieren, und (3) Aktualisieren einer Datei-Zugriffs-Eigenschaft des Typ-Parameters, um zu verhindern, dass der Typ-Parameter durch den MNO geändert wird.
-
Eine andere Ausführungsform legt ein anderes Verfahren zum Schützen eines Typ-Parameters eines eSIM dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers zu speichern, der von der eUICC zugreifbar ist, und in Erwiderung auf die Anfrage: (1) Einrichten eines logischen Containers für das eSIM innerhalb des Speichers, (2) Einrichten zumindest eines ersten logischen Unter-Containers und eines zweiten logischen Unter-Containers innerhalb des logischen Containers, wobei der erste logische Unter-Container von dem MNO zugreifbar ist und der zweite logische Unter-Container nicht von dem MNO zugreifbar ist, (3) Speichern des eSIM in dem ersten logischen Unter-Container, und (4) Speichern des Typ-Parameters in dem zweiten logischen Unter-Container.
-
Noch eine andere Ausführungsform legt ein anderes Verfahren zum Schützen eines Typ-Parameters eines eSIM dar, das mit einem MNO assoziiert ist. Insbesondere ist das Verfahren an einer eUICC implementiert, die das eSIM speichert, und umfasst Schritte zum: Empfangen einer Anfrage, das eSIM innerhalb eines Speichers, der von der eUICC zugreifbar ist, zu speichern, und in Erwiderung auf die Anfrage: (1) Speichern des eSIM in dem Speicher, und (2) Speichern des Typ-Parameters in einem Betriebssystems- („Operating System“, OS) -Register, wobei das OS-Register von dem MNO nicht zugreifbar ist.
-
Diese Zusammenfassung wird lediglich zum Zwecke des Zusammenfassens einiger beispielhafter Ausführungsformen bereitgestellt, so dass ein grundlegendes Verständnis einiger Aspekte des hierin beschriebenen Gegenstands bereitgestellt wird. Entsprechend wird darauf hinzuweisen sein, dass die oben beschriebenen Merkmale lediglich Beispiele sind und nicht so auszulegen sein sollten, dass der Rahmen oder der Geist des hierin beschriebenen Gegenstands auf irgendeine Weise eingeengt wird. Andere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands werden aus der nachfolgenden detaillierten Beschreibung, den Figuren und den Ansprüchen ersichtlich werden.
-
Andere Aspekte und Vorteile der hierin beschriebenen Ausführungsformen werden aus der folgenden detaillierten Beschreibung ersichtlich werden in Verbindung mit den begleitenden Zeichnungen, welche beispielhaft die Prinzipien der beschriebenen Ausführungsformen darstellen.
-
Figurenliste
-
Die beigefügten Zeichnungen sind veranschaulichenden Zwecken bestimmt und dienen nur dazu, Beispiele möglicher Strukturen und Ausgestaltungen für die offenbarten erfinderischen Vorrichtungen und Verfahren zum Bereitstellen drahtloser rechnender Vorrichtungen bereitzustellen. Diese Zeichnungen beschränken in keiner Weise jegliche Änderungen in einer Form und auf einer Detailstufe, die durch den Fachmann hinsichtlich der Ausführungsformen ohne Abweichen von dem Geist und Rahmen der Ausführungsformen vorgenommen werden können. Diese Ausführungsformen werden durch die nachfolgende detaillierte Beschreibung in Verbindung mit den beigefügten Zeichnungen leicht zu verstehen sein, wobei gleiche Bezugszeichen gleiche strukturelle Elemente bezeichnen.
-
- 1 veranschaulicht ein Blockdiagramm aus verschiedenen Komponenten eines Systems, das konfiguriert ist, die hierin beschriebenen verschiedenen Techniken zu implementieren, gemäß einiger Ausführungsformen.
- 2 veranschaulicht ein Blockdiagramm einer detaillierteren Sicht bestimmter Komponenten des Systems der 1 gemäß einiger Ausführungsformen.
- 3A veranschaulicht ein Blockdiagramm einer eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 3B veranschaulicht ein Verfahren für eine eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 4A veranschaulicht ein Blockdiagramm von logischen eSIM-Containern gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 4B veranschaulicht ein Verfahren zum Einrichten von logischen eSIM-Containern gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 5A veranschaulicht ein Blockdiagramm eines Betriebssystem- („Operating System“, OS) -basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 5B veranschaulicht ein Verfahren zum Bereitstellen eines Betriebssystem-(„Operating System“, OS) -basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch geändert werden.
- 6 veranschaulicht eine detaillierte Sicht auf eine rechnende Vorrichtung gemäß einiger Ausführungsformen, die verwendet werden kann, um die hierin beschriebenen verschiedenen Komponenten zu implementieren.
-
Detaillierte Beschreibung
-
In diesem Abschnitt werden repräsentative Anwendungen von Vorrichtungen und Verfahren gemäß der vorliegend beschriebenen Ausführungsformen bereitgestellt. Diese Beispiele werden nur bereitgestellt, um den Kontext hinzuzufügen und das Verständnis der beschriebenen Ausführungsformen zu fördern. Es wird dem Fachmann somit ersichtlich sein, dass die vorliegend beschriebenen Ausführungsformen ohne einige oder alle dieser spezifischen Details ausgeübt werden können. In anderen Beispielen wurden bekannte Verfahrensschritte nicht im Detail beschrieben, um ein unnötiges Unklar-Machen der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, so dass die nahfolgenden Beispiele nicht als beschränkend gesehen werden sollten.
-
Gemäß der verschiedenen hierin beschriebenen Ausführungsformen können die Begriffe „Vorrichtung drahtloser Kommunikation“, „drahtlose Vorrichtung“, „mobile Vorrichtung“, „mobile Station“ und „Benutzerausstattung“ („User Equipment“, UE) hierin austauschbar verwendet werden, um eine oder mehr allgemeine elektronische Verbraucher-Vorrichtungen zu beschreiben, die in der Lage sein können, Prozeduren auszuführen, die mit verschiedenen Ausführungsformen der Offenbarung assoziiert sind. Gemäß verschiedener Implementierungen kann jede der elektronischen Verbraucher-Vorrichtungen sich beziehen auf: ein Mobiltelefon oder ein Smart-Phone, ein Tablet-Computer, ein Laptop, ein Notebook, ein Personal Computer, ein Netbook-Computer, eine Medien-Player-Vorrichtung, eine elektronische Book-Vorrichtung („book device“), eine MiFi®-Vorrichtung, eine tragbare rechnende Vorrichtung, sowie eine elektronische Vorrichtung eines jeden anderen Typs, die eine Fähigkeit der drahtloser Kommunikation aufweist, die Kommunikation mittels eines oder weiterer Protokolle drahtloser Kommunikation umfasst, wie zum Beispiel Protokolle, die verwendet werden zur Kommunikation in: einem drahtlosen Weitverkehrsnetzwerk („Wireless Wide Area Network“, WWAN), einem drahtlosen Metroverkehrsnetzwerk („Wireless Metro Area Network“, WMAN), einem drahtlosen lokalen Netzwerk („Wireless Local Area Netowork“, WLAN), einem drahtlosen persönlichen Verkehrsnetzwerk („Wireless Personal Area Network“, WPAN), einer Nahbereichskommunikation („Near Field Communication“, NFC), einem drahtlosen Mobilnetzwerk („Cellular Wireless Network“), einem LTE vierter Generation (4G), LTE Advanced (LTE-A) und/oder 5G oder anderen vorliegenden oder in Zukunft entwickelten fortschrittlichen drahtlosen Mobilnetzwerken.
-
In einigen Ausführungsformen kann die Vorrichtung drahtloser Kommunikation auch als Teil eines drahtlosen Kommunikationssystems funktionieren, das einen Satz an Client-Vorrichtungen umfassen kann, die auch als Stationen, drahtlose Client-Vorrichtungen oder Client-Vorrichtungen drahtloser Kommunikation bezeichnet werden können, die mit einem Zugangspunkt („access point“, AP) verbunden sind, zum Beispiel als ein Teil eines WLAN, und/oder miteinander verbunden sind, z.B. als ein Teil eines WPAN und/oder eines drahtlosen „ad hoc“ -Netzwerks. In einigen Ausführungsformen kann die Client-Vorrichtung eine jede Vorrichtung drahtloser Kommunikation sein, die in der Lage ist, über eine WLAN-Technologie zu kommunizieren, z.B. gemäß eines Kommunikationsprotokolls eines drahtlosen lokalen Netzwerks („wireless local area network“). In einigen Ausführungsformen kann die WLAN-Technologie ein Untersystem drahtloser Kommunikation eines Wi-Fi (oder allgemeiner eines WLAN) oder einen Funk eines Wi-Fi (oder allgemeiner eines WLAN) umfassen, der Wi-Fi-Funk kann eine 802.11-Technologie des Institute of Electrical and Electronics Engineers (IEEE) implementieren, wie zum Beispiel eines oder weiterer der Folgenden: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder andere gegenwärtig oder zukünftig entwickelte IEEE 802.11-Technologien.
-
Zusätzlich sollte verstanden werden, dass die hierin beschriebenen UEs als Multimodus-Vorrichtungen drahtloser Kommunikation konfiguriert sein können, die auch in der Lage sind, über verschiedene RATs dritter Generation (3G) und/oder zweiter Generation (2G) zu kommunizieren. In diesen Szenarien kann eine Multimodus-UE konfiguriert sein, eine Anbindung an die LTE-Netzwerke vorzuziehen, die einen schnelleren Datenraten-Durchsatz im Vergleich zu anderen 3G-Legacy-Netzwerken anbieten, die niedrigeren Datenraten-Durchsatz anbieten. Zum Beispiel kann eine Multimodus-UE in einigen Implementierungen konfiguriert sein, auf ein 3G-Legacy-Netzwerk zurückzugreifen, zum Beispiel ein Evolved High Speed Packet Access (HSPA+) -Netzwerk oder ein Code Division Multiple Access (CDMA) 2000 Evolution-Data Only (EV-DO) -Netzwerk, wenn LTE- oder LTE-A-Netzwerke anderweitig nicht verfügbar sind.
-
Ein typisches eSIM umfasst durch den Weg der Standardisierungspraxis einen Typ-Parameter, der eine Weise anzeigt, auf der das eSIM durch eine mobile Vorrichtung verwendet werden sollte. Der Typ-Parameter eines eSIM kann eingestellt werden, um zum Beispiel anzuzeigen, dass das eSIM ein eSIM vom Bootstrap-Typ ist oder ein eSIM vom Betreiber-Typ ist. Ein eSIM vom Bootstrap-Typ kann durch die mobile Vorrichtung verwendet werden, um auf eingeschränkte Dienste - wie zum Beispiel einen Teilnehmer-Registrierungs-Dienst - zuzugreifen, die durch einen bestimmten MNO bereitgestellt werden. Im Gegensatz kann ein eSIM vom Betreiber-Typ von der mobilen Vorrichtung verwendet werden, um auf Standard-Dienste - wie zum Beispiel Sprach- und Daten-Dienste - zuzugreifen, die durch einen bestimmten MNO bereitgestellt werden. Gemäß der meisten Konfigurationen, wenn eine mobile Vorrichtung eingeschaltet wird, verbindet sich die mobile Vorrichtung mit der eUICC, um das am meisten geeignete eSIM zu identifizieren, das auszuwählen und zu aktivieren ist. Dementsprechend können Komplikationen auftreten, wenn der Typ-Parameter eines eSIM falsch aktualisiert wird, zum Beispiel durch eine beschädigte OTA-Aktualisierung, die von einem MNO stammt und die mehrere eSIMs vom Bootstrap-Typ ergibt.
-
Im Hinblick auf die vorstehenden Unzulänglichkeiten legen die hierin beschriebenen Ausführungsformen verschiedene Techniken zum Bereitstellen des Vorteils dar, um zu verhindern oder Typ-Parameter von eSIMs zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs unpassend geändert werden. Eine Ausführungsform legt eine eSIM-Dateisystem-Vorgehensweise dar, die verwendet werden kann, um den vorgenannten Vorteil zu erreichen. Insbesondere, wenn ein eSIM empfangen wird durch die und gespeichert wird innerhalb der eUICC, modifiziert die eUICC die Datei-Zugriffs-Eigenschaften für den Typ-Parameter des eSIM auf eine Weise, die ermöglicht, dass der Typ-Parameter durch den assoziierten MNO gelesen wird, durch den assoziierten MNO jedoch nicht aktualisiert oder gelöscht wird. Auf diese Weise, wenn eine durch den MNO ausgestellte OTA-Aktualisierung fehlerhaft versucht, den Typ-Parameter des eSIM zu modifizieren, wird der Typ-Parameter geschützt, und die Wahrscheinlichkeit für resultierende Komplikationen kann reduziert werden.
-
Eine andere Ausführungsform legt eine Vorgehensweise dar, die das Einrichten logischer Container eines eSIM umfasst, die verhindern oder zumindest teilweise davor schützen können, dass die Typ-Parameter von eSIMs falsch geändert werden. Insbesondere umfasst diese Ausführungsform ein Einrichten eines logischen Containers für ein eSIM, der durch die eUICC zu verwalten ist, innerhalb eines sicheren Bereichs eines Speichers, der durch die eUICC zugreifbar ist. Die Ausführungsform umfasst ferner ein Einrichten zumindest eines ersten logischen Unter-Containers und eines zweiten logischen Unter-Containers innerhalb des logischen Containers des eSIM. Der erste logische Unter-Container ist konfiguriert, das eSIM zu speichern, und repräsentiert im Allgemeinen eine Domäne, die durch den MNO zugreifbar ist (zum Beispiel, wenn OTA-Aktualisierungen ausgeführt werden). Im Gegensatz dazu ist der zweite logische Unter-Container konfiguriert, den Typ-Parameter des eSIM zu speichern, und repräsentiert eine Domäne, die durch den MNO nicht zugreifbar ist. Die Konfiguration der eUICC wird dann auf eine Weise aktualisiert, die bewirkt, dass der zweite logische Unter-Container referenziert wird, wenn versucht wird, den Typ-Parameter des eSIM zu identifizieren, der in dem ersten logischen Unter-Container gespeichert ist. Auf diese Weise kann die Integrität des Typ-Parameters intakt bleiben, selbst wenn der MNO eine OTA-Aktualisierung ausstellt, die ansonsten bewirken würde, dass der Typ-Parameter falsch aktualisiert wird.
-
Eine noch andere Ausführungsform stellt ein OS-basiertes Register dar, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs falsch aktualisiert werden. Insbesondere umfasst diese Ausführungsform ein Aufrechterhalten eines OS-basierten Registers (zum Beispiel eines Registers, das durch ein OS verwaltet wird, das innerhalb der eUICC ausgeführt wird), das konfiguriert ist, Typ-Parameter für eSIMs zu speichern, die durch die eUICC verwaltet werden. Gemäß dieser Ausführungsform ist das OS-basierte Register konfiguriert, nicht durch die MNOs zugreifbar zu sein, mit denen die eSIMs assoziiert sind. Das OS-basierte Register wird mit den eSIMs synchronisiert gehalten, die durch die eUICC gespeichert werden, zum Beispiel wird das OS-basierte Register aktualisiert, wenn ein eSIM hinzugefügt oder gelöscht wird. Darüber hinaus ist eine Konfiguration der eUICC so eingestellt, dass das OS-basierte Register referenziert wird, wenn versucht wird, den Typ-Parameter eines eSIM zu identifizieren, der durch die eUICC verwaltet wird. Auf diese Weise wird es weniger wahrscheinlich, dass falsche OTA-Aktualisierungen, die durch die MNOs ausgestellt werden, die Korrektheit der verwalteten Typ-Parameter beeinflussen, da das OS eine logische Barriere zwischen dem OS-basierten Register und den MNOs aufrechterhält.
-
Entsprechend sind die vorstehenden Ausführungsformen darauf gerichtet, dass die MNOs verhindert werden, Typ-Parameter von eSIMs zu modifizieren. In einigen Fällen kann es jedoch wünschenswert sein, die MNOs selektiv zu befähigen, Typ-Parameter von eSIMs zu modifizieren, zum Beispiel wenn ein MNO wünscht, eine eSIM vom Bootstrap-Typ in eine eSIM vom Betreiber-Typ zu konvertieren. Dies kann vorteilhaft sein, zum Beispiel, wenn eine Maschine-zu-Maschine-Aktivierung auftritt, zum Beispiel wenn ein Fahrzeug gekauft wird oder ein Bord-Kommunikationssystem aktiviert wird, und es nicht gewünscht ist, dass das Vehikel ein neues eSIM herunterlädt/installiert. Gemäß einiger Ausführungsformen kann die eUICC diese Funktionalität durch ein Durchsetzen einer Sicherheits-Policy (oder Policies) implementieren, die zum Beispiel bestimmte MNOs identifiziert, die Lese-/Schreibe-Erlaubnisse für die Typ-Parameter aufweisen. Die Sicherheits-Policy kann zum Beispiel Geschäftsvereinbarungen reflektieren, die zwischen dem eUICC-Hersteller und den MNOs bestehen, sodass die eUICC auf eine geeignete Weise funktioniert.
-
Entsprechend stellen die vorstehenden Vorgehensweisen Techniken bereit zum Verhindern oder zum Schützen der Typ-Parameter von eSIMs zumindest teilweise davor, dass die Typ-Parameter von eSIMs modifiziert werden. Obwohl die hierin beschriebenen Techniken darauf gerichtet sind, zu verhindern, dass die Typ-Parameter manipuliert werden, ist anzumerken, dass dieselben Techniken auf einen jeden Daten-Parameter eines eSIM angewendet werden können. Zum Beispiel ist jede eSIM in den meisten Fällen mit einem Unique Identifier Parameter assoziiert, der für die eSIM spezifisch ist und der über die Lebenszeit der eSIM konstant bleiben sollte. Als Ergebnis kann auch wünschenswert sein, die hierin beschriebenen Manipulationsverhinderungs-Techniken hinsichtlich des Unique Identifier Parameters zusätzlich zu dem Typ-Parameter anzuwenden. Eine detailliertere Diskussion wird unten bereitgestellt und in Verbindung mit 1 bis 2, 3A bis 3B, 4A bis 4B, 5A bis 5B und 6 beschrieben, die detaillierte Diagramme verschiedener Systeme und Verfahren veranschaulichen, die verwendet werden können, um diese Techniken zu implementieren.
-
1 veranschaulicht ein Blockdiagramm von verschiedenen Komponenten eines Systems 100 gemäß einiger Ausführungsformen, das konfiguriert ist, die hierin beschriebenen verschiedenen Techniken zu implementieren. Insbesondere veranschaulicht 1 eine High-Level-Übersicht des Systems 100, das, wie gezeigt, eine mobile Vorrichtung 102, eine oder mehr Basisstationen 112 und einen oder mehr MNOs 114 umfasst. Gemäß einer Ausführungsform repräsentiert die mobile Vorrichtung 102 eine Vorrichtung drahtloser Kommunikation (z.B. ein Smart-Phone, ein Tablet, ein Laptop usw.), die in der Lage ist, mit zumindest einem der MNOs 114 über zumindest eine der Basisstationen 112 zu kommunizieren. Wie in 1 gezeigt, kann die mobile Vorrichtung 102 einen Prozessor 104, einen Speicher 106, eine eUICC 108 und eine Basisband-Komponente 110 umfassen. Die eUICC 108 kann zum Beispiel eine Hardware-Komponente repräsentieren, die innerhalb eines Systemboards der mobilen Vorrichtung 102 eingebettet ist und die konfiguriert ist, eine flexiblere Umgebung als traditionelle, entfernbare UICCs (z.B. SIM-Karten) bereitzustellen. Wie detaillierter unten beschrieben, kann die eUICC 108 eine Vielzahl an Hardware-/Software-Komponenten umfassen, die die eUICC 108 befähigen, verschiedene Parameter (z.B. Typ-Parameter) der eSIMs gemäß der hierin beschriebenen Techniken zu verwalten.
-
2 veranschaulicht eine detailliertere Sicht 200 der mobilen Vorrichtung 102 der 1 gemäß einer Ausführungsform. Wie in 2 gezeigt, kann ein OS 202 der mobilen Vorrichtung und eine oder mehr Anwendungen 204 auf der mobilen Vorrichtung 102 mittels des Prozessors 104 und des Speichers 106 ausgeführt werden. 2 veranschaulicht auch verschiedene Hardware-/Software-Komponenten, die von der eUICC 108 umfasst sein können. Insbesondere kann die eUICC 108 einen Prozessor 210 und einen Speicher 212 umfassen, die gemeinsam ein OS 214 der eUICC befähigen, innerhalb der eUICC 108 ausgeführt zu werden und ein oder mehr eSIMs 216 zu verwalten. Gemäß dieser Konfiguration können der Prozessor 104, der Prozessor 210 und die Basisband-Komponente 110 zusammen arbeiten, um die mobile Vorrichtung 102 zu befähigen, auf Dienste zuzugreifen, die von zumindest einem der MNOs 114 bereitgestellt werden.
-
3A veranschaulicht en Blockdiagramm 300 einer eSIM-Dateisystem-Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 3A gezeigt, umfasst die eSIM-Dateisystem-Vorgehensweise ein Speichern innerhalb des Speichers 212 der eUICC 108 einer Master-Datei 301, die zumindest ein eSIM-Verzeichnis 302 für ein eSIM 216 umfasst, das durch die eUICC 108 verwaltet wird. Insbesondere stellt jedes eSIM-Verzeichnis 302 ein eSIM-Dateisystem 320 dar, das Unterverzeichnisse 304 umfassen kann, die konfiguriert sind, verschiedene Daten-Komponenten zu speichern, die das eSIM 216 ausmachen. Zum Beispiel speichert in 3A das Unterverzeichnis 304-1 verschiedene High-Level-Parameter für das eSIM 216, die umfassen einen Namens-Parameter 306, einen Spitzname-Parameter 308, einen Identifikations- (ID) - Parameter 310 und einen Typ-Parameter 312. Wie in 3A gezeigt, sind die Zugriffs-Eigenschaften für den Namens-Parameter 306, den Spitzname-Parameter 308 und den ID-Parameter 310 sowohl auf durch den MNO 114 lesbar als auch auf durch den MNO 114 änderbar eingestellt, wobei der MNO 114 mit der eSIM 216 assoziiert ist. Im Gegensatz sind die Datei-Zugriffs-Eigenschaften für den Typ-Parameter 312 auf durch Einheiten lesbar eingestellt, die hinsichtlich der eUICC 108 (z.B. der Basisband-Komponente 110, des MNO 114 usw.) extern sind, jedoch auf nicht durch die externen Einheiten änderbar eingestellt. Auf diese Weise, wenn eine OTA-Aktualisierung, die durch den MNO 114 herausgegeben ist, versucht, den Typ-Parameter 312 der eSIM 216 falsch zu modifizieren, ist der Typ-Parameter 312 geschützt, und die Wahrscheinlichkeit der resultierenden Komplikationen kann reduziert werden.
-
3B veranschaulicht ein Verfahren 350 für eine eSIM-Datei-System- 320 - Vorgehensweise gemäß einiger Ausführungsformen, die implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass Typ-Parameter 312 (wie in 3A gezeigt) von eSIMs 216 falsch aktualisiert werden. Wie in 3B gezeigt, startet das Verfahren 350 am Schritt 352, in dem das eUICC-OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu sichern ist. Insbesondere wird das eSIM 216 typischerweise von einem MNO 114 empfangen, obwohl die hierin dargelegten Ausführungsformen nicht darauf beschränkt sind. In Schritt 354 speichert das eUICC-OS 214 das eSIM 216 innerhalb der eUICC 108. In Schritt 356 parst das eUICC-OS 214 das eSIM-Datei-System 320 der eSIM 216, um den Typ-Parameter 312 der eSIM 216 zu identifizieren. In Schritt 358 aktualisiert das eUICC-OS 214 eine Datei-Zugriffs-Eigenschaft des Typ-Parameters 312, die ermöglicht, dass der Typ-Parameter 312 durch einen MNO 114, der mit dem eSIM 216 assoziiert ist, gelesen, jedoch nicht aktualisiert werden kann.
-
4A veranschaulicht ein Blockdiagramm 400 logischer Container eines eSIM gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 4A gezeigt, kann der Speicher 212 verwendet werden, um zumindest einen logischen eSIM-Container 402 für ein eSIM 216 zu implementieren, das durch die eUICC 108 verwaltet wird. Insbesondere gibt es innerhalb eines jeden logischen eSIM-Containers 402 zumindest einen ersten logischen Unter-Container 404-1 und einen zweiten logischen Unter-Container 404-2. Wie ebenfalls in 4A gezeigt, ist der erste logische Unter-Container 404-1 konfiguriert, eSIM-Daten 406 zu speichern, die das eSIM 216 ausmachen. Insbesondere repräsentiert der erste logische Unter-Container 404-1 eine Domäne, die durch den MNO 114 zugreifbar ist (wie durch das Element 412 in 4A angezeigt), der mit dem eSIM 216 assoziiert ist, dessen eSIM-Daten 406 in dem ersten logischen Unter-Container 404-1 gespeichert sind. Im Gegensatz ist der zweite logische Unter-Container 404-2 konfiguriert, einen Typ-Parameter (bezeichnet als Typ-Parameter 410 in 4A) des eSIM 216 zu speichern. Insbesondere repräsentiert der zweite logische Unter-Container 404-2 eine Domäne, die nicht durch den MNO 114 zugreifbar ist (wie durch Element 414 in 4A angezeigt). Entsprechend ist die eUICC 108 so konfiguriert, dass der zweite logische Unter-Container 404-2 referenziert wird, wenn versucht wird, den Typ-Parameter 410 des eSIM 216 zu identifizieren, dessen eSIM-Daten 406 in dem ersten logischen Unter-Container 404-1 gespeichert sind. Auf diese Weise kann die Integrität des Typ-Parameters 410 intakt bleiben, selbst wenn der MNO 114 eine OTA-Aktualisierung ausstellt, die versucht, den Typ-Parameter 410 falsch zu aktualisieren.
-
4B veranschaulicht ein Verfahren 450 zum Einrichten von logischen eSIM-Containern 402 gemäß einiger Ausführungsformen, die implementiert werden können, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter 410 von eSIMs 216 falsch aktualisiert werden. Wie in 4B gezeigt, startet das Verfahren 450 am Schritt 452, in dem das eUICC-OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu speichern ist. In Schritt 454 richtet das eUICC-OS 214 innerhalb der eUICC 108 einen logischen eSiM-Container 402 für das eSIM 216 ein. In Schritt 456 richtet das eUICC-OS 214 innerhalb des logischen eSIM-Containers 402 zumindest einen ersten logischen Unter-Container 404-1 und einen zweiten logischen Unter-Container 404-2 ein. In Schritt 458 speichert das eUICC-OS 214 das eSIM 216 (als eSIM-Daten 406) in dem ersten logischen Unter-Container 404-1, wobei der erste logische Unter-Container 404-1 von einem MNO 114 zugreifbar ist, der mit dem eSIM 216 assoziiert ist. In Schritt 460 identifiziert das eUICC-OS 214 den Typ-Parameter 410 des eSIM 216 und speichert den Typ-Parameter 410 in dem zweiten logischen Unter-Container 404-2, wobei der zweite logische Unter-Container 404-2 nicht von dem MNO 114 zugreifbar ist, der mit dem eSIM 216 assoziiert ist. In Schritt 462 aktualisiert das eUICC-OS 214 eine Konfiguration der eUICC 108, um den zweiten logischen Unter-Container 404-2 zu veranlassen, referenziert zu werden, wenn versucht wird, den Typ-Parameter 410 des eSIM 216 zu identifizieren.
-
5A veranschaulicht ein Blockdiagramm 500 eines OS-basierten Registers gemäß einiger Ausführungsformen, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter von eSIMs 216 falsch aktualisiert werden. Wie in 5A gezeigt, kann der Speicher 212 der eUICC 108 durch die eUICC OS 214 verwendet werden, um ein OS-Register 502 zu implementieren. Insbesondere ist das OS-Register 502 konfiguriert, Typ-Parameter 504 für eSIMs 216 zu speichern, deren eSIM-Daten 506 in einer Master-Datei 510 gespeichert sind, die durch die eUICC 108 verwaltet wird. Gemäß einer Ausführungsform ist das OS-Register 502 konfiguriert, nicht durch die MNOs 114 zugreifbar zu sein, mit denen die eSIMs 216 assoziiert sind. Insbesondere wird das OS-Register 502 mit den eSIMs 216 synchronisiert gehalten, die durch die eUICC 108 gespeichert werden, z.B. wird das OS-Register 502 aktualisiert, wenn ein eSIM 216 der Master-Datei 510 hinzugefügt wird oder von der Master-Datei 510 gelöscht wird. Darüber hinaus wird eine Konfiguration der eUICC 108 so eingestellt, dass das OS-Register 502 referenziert wird, wenn versucht wird, den Typ-Parameter 504 des eSIM 216 zu identifizieren, das durch die eUICC 108 verwaltet wird. Auf diese Weise wird weniger wahrscheinlich, dass fehlerhafte OTA-Aktualisierungen, die durch die MNOs 114 ausgegeben werden, die Richtigkeit der verwalteten Typ-Parametern 504 beeinflussen, da das eUICC OS 214 eine logische Barriere zwischen dem OS-Register 502 und den MNOs 114 unterhält.
-
5B veranschaulicht ein Verfahren 550 gemäß einiger Ausführungsformen zum Bereitstellen eines OS-Registers 502, das implementiert werden kann, um zu verhindern oder zumindest teilweise davor zu schützen, dass die Typ-Parameter 504 von eSIMs 216 falsch geändert werden. Wie gezeigt, startet das Verfahren 550 mit dem Schritt 552, in dem das eUICC OS 214 ein eSIM 216 empfängt, das innerhalb der eUICC 108 zu speichern ist. In Schritt 554 speichert das eUICC OS 214 das eSIM 216 (als eSIM-Daten 506) innerhalb der eUICC 108. In Schritt 556 identifiziert das eUICC OS 214 einen Typ-Parameter 504 der eSIM 216. In Schritt 558 speichert das eUICC OS 214 den Typ-Parameter 504 in dem OS-Register 502, wobei das OS-Register 502 für einen MNO 114, der mit der eSIM 216 assoziiert ist, nicht zugreifbar ist. In Schritt 560 aktualisiert das eUICC OS 214 eine Konfiguration der eUICC 108, um zu veranlassen, dass das OS-Register 502 referenziert wird, wenn versucht wird, den Typ-Parameter 504 des eSIM 216 zu identifizieren.
-
6 veranschaulicht eine detailliertere Sicht auf eine rechnende Vorrichtung 600 gemäß einiger Ausführungsformen, die verwendet werden kann, um die verschiedenen, hierin beschriebenen Komponenten zu implementieren. Insbesondere veranschaulicht die detaillierte Sicht verschiedene Komponenten, die in die mobile Vorrichtung 102 aufgenommen werden können, die in 1 veranschaulicht ist. Wie in 6 gezeigt, kann die rechnende Vorrichtung 600 einen Prozessor 602 umfassen, der einen Mikroprozessor oder eine Steuerung zum Steuern des Gesamtbetriebs der rechnenden Vorrichtung 600 repräsentiert. Die rechnende Vorrichtung 600 kann auch eine Benutzer-Eingabevorrichtung 608 umfassen, die einem Benutzer der rechnenden Vorrichtung 600 erlaubt, mit der rechnenden Vorrichtung 600 zu interagieren. Die Benutzer-Eingabevorrichtung 608 kann zum Beispiel eine Vielzahl von Formen einnehmen, zum Beispiel die Form einer Schaltfläche, einer Tastatur, einer Wählvorrichtung („dial“), eines Berührungsbildschirms, einer Audio-Eingabe-Schnittstelle, einer visuellen/Bild- Erfassungs-Eingabe-Schnittstelle, einer Eingabe in Form von Sensor-Daten usw. Überdies kann die rechnende Vorrichtung 600 noch eine Anzeige 610 (Bildschirm-Anzeige („screen display“)) umfassen, die durch den Prozessor 602 gesteuert werden kann, um Informationen dem Benutzer anzuzeigen. Ein Datenbus 616 kann eine Datenübertragung zumindest zwischen einer Speicher-Vorrichtung 640, dem Prozessor 602 und einer Steuerung 613 ermöglichen. Die Steuerung 613 kann verwendet werden, um an einen Ausrüstungs-Steuerungs-Bus 614 zu koppeln und um verschiedene Ausrüstung durch den Ausrüstungs-Steuerungs-Bus 614 zu steuern. Die rechnende Vorrichtung 600 kann auch eine Netzwerk-/Bus-Schnittstelle 611 umfassen, die an eine Daten-Verbindung 612 koppelt. Im Falle einer drahtlosen Kommunikation kann die Netzwerk-/Bus-Schnittstelle 611 einen drahtlosen Transceiver umfassen.
-
Die rechnende Vorrichtung 600 umfasst auch die Speicher-Vorrichtung 640, die eine einzelne Speicher-Vorrichtung oder mehrere Speicher-Vorrichtungen repräsentieren kann, und umfasst auch ein Speicher-Verwaltungs-Modul, das eine oder mehr Partitionen innerhalb der Speicher-Vorrichtung 640 verwaltet. In einigen Ausführungsformen kann die Speicher-Vorrichtung 640 einen Festkörperspeicher („solid state memory“) oder Ähnliches umfassen. Die rechnende Vorrichtung 600 kann auch einen Arbeitsspeicher („Random Access Memory“, RAM) 620 oder einen Nur-Lese-Speicher („Read-Only Memory“, ROM) 622 umfassen. Der ROM 622 kann Programme, Hilfsprogramme („utilities“) oder Prozesse speichern, die auf eine nichtflüchtige Weise ausgeführt werden. Der RAM 620 kann einen flüchtigen Daten-Speicher bereitstellen und speichert Instruktionen, die auf den Betrieb der verschiedenen, hierin beschriebenen Software-Prozesse bezogen sind. Wenn die rechnende Vorrichtung 600 eine mobile Vorrichtung 102 repräsentiert, kann die rechnende Vorrichtung 600 ferner ein sicheres Element („secure element“) 650 umfassen, das die eUICC 108 repräsentieren kann, die in 1 bis 2 veranschaulicht ist und hierin detailliert beschrieben ist.
-
Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in einer beliebigen Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können mittels Software, Hardware oder einer Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als ein Computer-lesbarer Code auf einem Computer-lesbaren Medium verkörpert werden. Das Computer-lesbare Medium ist eine beliebige Daten-Speicher-Vorrichtung, die Daten speichern kann, die danach durch ein Computer-System gelesen werden können. Beispiele des Computer-lesbaren Mediums umfassen einen Nur-Lese-Speicher („read-only memory“), einen Arbeitsspeicher („random-access memory“), CD-ROMs, DVDs, ein Datenband, Festplattenlaufwerke, Solid-State-Laufwerke und optische Daten-Speicher-Vorrichtungen. Der Computer-lesbare Code auf dem Computer-lesbaren Medium kann auch über Netzwerk-gekoppelte Computer-Systeme verteilt werden, sodass der Computer-lesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
-
Die vorstehende Beschreibung verwendete zum Zwecke der Erläuterung eine spezifische Nomenklatur, um ein eingehendes Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es wird jedoch dem Fachmann ersichtlich sein, dass die spezifischen Details nicht notwendig sind, um die beschriebenen Ausführungsformen zu betreiben. Somit sind die vorstehenden Beschreibungen der spezifischen Ausführungsformen zum Zwecke der Veranschaulichung und der Beschreibung präsentiert. Sie sind nicht vorgesehen, erschöpfend zu sein oder die beschriebenen Ausführungsformen auf die genauen beschriebenen Formen zu beschränken. Es wird für den Fachmann ersichtlich sein, dass im Lichte der obigen Lehren viele Modifikationen und Variationen möglich sind.