DE102015209400A1 - Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule - Google Patents

Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule Download PDF

Info

Publication number
DE102015209400A1
DE102015209400A1 DE102015209400.6A DE102015209400A DE102015209400A1 DE 102015209400 A1 DE102015209400 A1 DE 102015209400A1 DE 102015209400 A DE102015209400 A DE 102015209400A DE 102015209400 A1 DE102015209400 A1 DE 102015209400A1
Authority
DE
Germany
Prior art keywords
esim
euicc
application
aid
esims
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015209400.6A
Other languages
English (en)
Other versions
DE102015209400B4 (de
Inventor
Li Li
Xiangying Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/503,048 external-priority patent/US9439062B2/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102015209400A1 publication Critical patent/DE102015209400A1/de
Application granted granted Critical
Publication of DE102015209400B4 publication Critical patent/DE102015209400B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ausführungsformen werden beschrieben zum Identifizieren und Zugreifen auf ein elektronisches Teilnehmeridentitätsmodul (electronic subscriber identity module, eSIM) und auf verknüpften Inhalt des eSIM in einer Mehr-eSIM-Konfiguration. Eine eingebettete universelle integrierte Schaltungskarte (embedded universal integrated circuit card, eUICC) kann mehrere eSIMs beinhalten, wobei jedes eSIM ihre eigenen Dateistrukturen und Anwendungen beinhalten kann. Einige Ausführungsformen beinhalten einen Prozessor einer mobilen Vorrichtung, der einen speziellen Befehl an die eUICC überträgt, einschließlich einer Identifikation, die ein eSIM in der eUICC eindeutig identifiziert. Nach dem Auswählen des eSIM kann der Prozessor auf Dateistrukturen und Anwendungen auf dem ausgewählten eSIM zugreifen. Der Prozessor kann dann bestehende Befehle verwenden, um auf Inhalt in dem ausgewählten eSIM zuzugreifen. Der spezielle Befehl kann die eUICC anweisen, Inhalt, der mit dem ausgewählten eSIM verknüpft ist, zu aktivieren oder zu deaktivieren. Andere Ausführungsformen beinhalten ein eUICC-Plattformbetriebssystem, das mit den eSIMs interagiert, das mit logischen Kanälen verknüpft sind, um Identifikation von und Zugriff auf Dateistrukturen und Anwendungen der eSIMs zu ermöglichen.

Description

  • Gebiet
  • Die beschriebenen Ausführungsformen beziehen sich im Allgemeinen auf eingebettete universelle integrierte Schaltungskarten (embedded universal integrated circuit cards, eUICC) und elektronische Teilnehmerindentitätsmodule (eSIMs). Inbesondere schließen die beschriebenen Ausführungsformen ein Ermöglichen einer mobilen Vorrichtung ein auf eSIM-Inhalt in einer Mehr-eSIM-Umgebung zuzugreifen.
  • Hintergrund
  • Die meisten mobilen Vorrichtungen sind eingerichtet, um entfernbare universelle integrierte Schaltungskarten (universal integrated circuit card, UICC) zu empfangen und zu betreiben, die es den mobilen Vorrichtungen ermöglichen, auf Dienste zuzugreifen, die von Betreibern mobiler Netzwerke (mobile network operator, MNO) bereitgestellt werden. Insbesondere beinhaltet jede UICC mindestens einen Mikroprozessor und einen Nurlesespeicher (read only memory, ROM), wobei der ROM eingerichtet ist, unterschiedliche Minianwendungen und Authentifikationsdaten zu speichern, die die mobile Vorrichtung verwenden kann, um sich bei den MNOs zu registrieren und um mit ihnen zu interagieren. Typischerweise nimmt eine UICC die Form einer kleinen entfernbaren Karte an (z. B. eine SIM-Karte), die eingerichtet ist, ein einzelnes MNO-Profil zu speichern, und die eingerichtet ist, um in eine UICC-empfangende Einbuchtung eingefügt zu werden, die in einer mobilen Vorrichtung beinhaltet ist. In neueren Implementierungen werden UICCs jedoch direkt in Systemplatinen mobiler Vorrichtungen eingebettet und sind konfiguriert, um mehrere MNO-Profile zu speichern, auf die hierin als elektronische SIMs (eSIMs) Bezug genommen wird. Zum Beispiel kann eine eingebettete UICC (eUICC) ein eSIM für einen lokalen MNO speichern und ein anderes eSIM für einen internationalen MNO. Insbesondere stellen diese eUICCs einige Vorteile gegenüber traditionellen, entfernbaren UICCs bereit. Zum Beispiel beinhalten einige eUICCs einen wiederbeschreibbaren Speicher, der eSIM-Aktualisierungen zum Zugreifen auf erweiterte Merkmale, die von den MNOs bereitgestellt werden, ermöglichen kann. Die eUICCs beseitigen ebenso die Notwendigkeit UICC-empfangende Einbuchtungen innerhalb mobiler Vorrichtungen zu beinhalten. Die Implementierung von eUICCs erhöht demzufolge nicht nur die Flexibilität mobiler Vorrichtungen sondern vereinfacht ebenso ihren Entwurf und gibt Raum frei für andere Komponenten.
  • Obwohl eUICCs viele Vorteile gegenüber traditionellen, entfernbaren UICCs bereitstellen können, stellt das Implementieren von eUICCs neue Herausforderungen hinsichtlich wie auf eSIM-Inhalt durch mobile Vorrichtungen zugegriffen wird, bereit. Zum Beispiel teilen MNOs viele derselben Eigenschaften wie ein anderer und als ein Ergebnis können eSIMs oft Anwendungen beinhalten, die denselben Anwendungsidentifikator (application identifier, AID) teilen. Folglich kann eine mobile Vorrichtung, deren eUICC zwei oder mehr eSIMS beinhaltet, die Ähnlichkeiten teilen, nicht in der Lage sein, erfolgreich eine Anwendung eines bestimmten einen der zwei oder mehr eSIMs auszuwählen und darauf zuzugreifen. Genauer beziehen bestehende Protokolle zum Zugreifen auf Anwendungen ein Bezugnehmen nur auf den AID ein, was für die mobile Vorrichtung nicht ausreichend ist, um auf eine Anwendung eines bestimmten eSIMs zuzugreifen, weil der AID alleine die Anwendung des bestimmten eSIM nicht eindeutig identifizieren kann, der die Anwendung beinhaltet. Demzufolge besteht ein Bedarf, es einer mobilen Vorrichtung zu ermöglichen – insbesondere einem Prozessor, der in einer mobilen Vorrichtung beinhaltet ist – auf spezifischen eSIM-Inhalt zuzugreifen, wie z. B. eine Anwendung eines bestimmten eSIM in einer Mehr-eSIM-Umgebung.
  • Zusammenfassung
  • Eine eUICC kann mehrere eSIMs speichern und jedes eSIM kann seinen eigenen Inhalt (z. B. Anwendungen und Dateistrukturen) speichern. Mit dieser Konfiguration mehrerer eSIMs auf der eUICC entsteht jedoch ein Problem: wie der Inhalt unterschiedlicher eSIMs, die auf derselben eUICC gespeichert sind, zu identifizieren ist und wie auf ihn zuzugreifen ist. Zum Beispiel, wenn die mobile Vorrichtung eine bestehende Schnittstelle verwendet, um einen Lesebefehl für eine Datei zu senden, die durch einen Dateiidentifikator (file identifier, FID) identifiziert wird, kann es einen Konflikt geben, weil derselbe FID innerhalb mehrerer eSIMs existieren kann. Folglich kann die eUICC nicht in der Lage sein, auf die Datei für ein spezifisches eSIM unter Verwendung von nur dem FID zuzugreifen. Die Ausführungsformen, die hierin dargelegt werden, gehen dieses Problem an durch Einführen eines speziellen Befehls, der an die eUICC von der mobilen Vorrichtung übertragen werden kann. Insbesondere beinhaltet der spezielle Befehl einen Identifikator, der ein eSIM, das auszuwählen ist, eindeutig identifiziert, und der die eUICC anweisen kann, Inhalt, der in dem eSIM beinhaltet ist, zu aktivieren oder zu deaktivieren. Nach dem Auswählen eines eSIM kann die mobile Vorrichtung den Inhalt (z. B. Anwendungen und Dateistrukturen) des eSIM betrachten. Auf diese Weise kann die mobile Vorrichtung auf den Inhalt eines spezifischen eSIM zugreifen, das durch eine eUICC gespeichert wird, selbst wenn Ähnlichkeiten mit anderen eSIMs existieren, die von der eUICC gespeichert werden.
  • Zusätzlich können Konflikte in der eUICC auftreten, wenn versucht wird, auf eine Anwendung nur auf der Grundlage eines Anwendungsidentifikators (application identifier, AID) zuzugreifen, der mit der Anwendung verknüpft ist. Um diesen Mangel zu beheben, können logische Kanäle verwendet werden, um die Weise zu trennen, auf die auf eSIMs durch die eUICC zugegriffen wird. Logische Kanäle sind in bestehenden Standards definiert, so dass die mobile Vorrichtung mehrere logische Kanäle öffnen kann, um auf unterschiedliche Anwendungen eines eSIM zuzugreifen. Genauer schreiben die bestehenden Standards vor, dass eine Anwendung eines eSIM zuerst auf einem logischen Kanal ausgewählt sein muss, bevor auf die Anwendung zugegriffen werden kann. Demzufolge kennt ein Betriebssystem (operating system, OS), dass auf der eUICC ausgeführt wird, bereits das eSIM, das auf einem logischen Kanal ausgewählt wird. Die Ausführungsformen, die hierin dargelegt werden, erweitern diese Funktionalität, um die Auswahl unterschiedlicher eSIMs zu ermöglichen auf unterschiedlichen logischen Kanälen (im Gegensatz zu den Anwendungen selber). Nachfolgend kann jede Anwendung eindeutig durch den Befehl SELECT (eSIM ID, AID) eindeutig identifiziert werden. Terminals einer mobilen Vorrichtung (z. B. Basisbandprozessoren), die mit der eUICC interagieren, können sich der unterschiedlichen eSIMs, die von der eUICC verwaltet werden, bewusst sein, z. B. durch Verwalten der verschiedenen eSIM-IDs. Auf diese Weise kann der Prozessor in der mobilen Vorrichtung gleichzeitig auf spezifische Anwendungen aus mehreren eSIMs in der eUICC zugreifen.
  • Diese Zusammenfassung wird nur für Zwecke des Zusammenfassen einiger beispielhafter Ausführungsformen bereitgestellt, um so ein grundlegendes Verständnis einiger Aspekte des Gegenstandes, der hierin beschrieben wird, bereitzustellen. Dementsprechend wird es verstanden werden, dass die zuvor beschriebenen Merkmale nur Beispiele sind und nicht ausgelegt werden sollten, den Umfang oder Geist des Gegenstandes, der hierin beschrieben wird, auf irgendeine Weise zu beschränken. Andere Merkmale, Aspekte und Vorteile des Gegenstandes, der hierin beschrieben wird, werden aus der folgenden detaillierten Beschreibung, den Figuren und Ansprüchen offensichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • Die beinhalteten Zeichnungen sind für illustrative Zwecke und dienen nur zum Bereitstellen von Beispielen möglicher Strukturen und Anordnungen der offenbarten erfinderischen Vorrichtungen und Verfahren zum Bereitstellen drahtloser Rechenvorrichtungen. Diese Zeichnungen beschränken auf keine Weise irgendwelche Änderungen der Form und von Details, die an den Ausführungsformen durch den Fachmann vorgenommen werden können, ohne sich vom Geist und dem Umfang der Ausführungsformen zu entfernen. Die Ausführungsformen werden sogleich verstanden werden durch die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen, wobei gleiche Bezugszeichen ähnliche strukturelle Elemente bezeichnen.
  • 1 veranschaulicht ein Blockdiagramm unterschiedlicher Komponenten eines drahtlosen Systems, das einen MNO, eine Basisstation und eine mobile Vorrichtung beinhaltet, das eingerichtet ist, um die verschiedenen Techniken, die hierin beschrieben werden, gemäß einiger Ausführungsformen zu implementieren.
  • 2 veranschaulicht ein Blockdiagramm einer detaillierteren Ansicht bestimmter Komponenten des Systems der 1 gemäß einiger Ausführungsformen.
  • 3A veranschaulicht ein Blockdiagramm eines eSIM gemäß einiger Ausführungsformen.
  • 3B veranschaulicht ein Blockdiagramm einer eUICC, die mehrere eSIMs speichert gemäß einiger Ausführungsformen.
  • 3C veranschaulicht eine detaillierte Ansicht einer Dateistruktur einer Anwendung gemäß einiger Ausführungsformen.
  • 4 veranschaulicht ein Zeitablaufdiagramm zum Auswählen einer Anwendung eines spezifischen eSIM, das in einer eUICC beinhaltet ist, gemäß einiger Ausführungsformen.
  • 5A veranschaulicht ein Zeitablaufdiagramm zum Auswählen und zum Zugreifen auf eine Anwendung eines eSIM aus mehreren eSIMs, die die Anwendungen beinhalten, gemäß einiger Ausführungsformen.
  • 5B veranschaulicht eine Rahmenstruktur, die das Zeitablaufdiagramm der 5A unterstützt, gemäß einiger Ausführungsformen.
  • 5C veranschaulicht ein Flussdiagramm für ein Verfahren, das sich auf 5A und 5B bezieht, gemäß einiger Ausführungsformen.
  • 6A veranschaulicht ein Blockdiagramm einer eUICC, die mehrere eSIMs mehrerer eSIM-Anbieter, gemäß einiger Ausführungsformen speichert.
  • 6B veranschaulicht ein Blockdiagramm einer eUICC, die mehrere eSIMs speichert, die durch einen Terminal unter Verwendung logischer Kanäle ausgewählt werden, gemäß einiger Ausführungsformen.
  • 6C veranschaulicht ein Flussdiagramm für ein Verfahren, das sich auf die 6A und die 6B bezieht, gemäß einiger Ausführungsformen.
  • 7 veranschaulicht ein detaillierte Ansicht einer Rechenvorrichtung, die verwendet werden kann, um die verschiedenen Komponenten, die hierin beschrieben werden, gemäß einiger Ausführungsformen zu implementieren.
  • Detaillierte Beschreibung
  • Repräsentative Anwendungen von Vorrichtungen und Verfahren gemäß der gegenwärtig beschriebenen Ausführungsformen werden in diesem Abschnitt bereitgestellt. Diese Beispiele werden nur bereitgestellt, um Kontext und Hilfe beim Verständnis der beschriebenen Ausführungsformen hinzuzufügen. Es wird demzufolge dem Fachmann offensichtlich werden, dass die gegenwärtig beschriebenen Ausführungsformen ohne einige oder alle dieser spezifischen Details ausgeführt werden können. In anderen Fällen wurden sehr bekannte Verfahrensschritte nicht im Detail beschrieben, um unnötiges Verschleiern der gegenwärtig beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, so dass die folgenden Beispiele nicht als beschränkend aufgefasst werden sollten.
  • Eine UICC ist eine Chipkarte, die in mobilen Terminals für zelluläre Netzwerke verwendet wird, einschließlich Universal Mobile Telecommunications Systems (UMTS) und Long Term Evolution (LTE) Netzwerke. Speziell, authentifiziert eine UICC einen Teilnehmer gegenüber einem zellulären Netzwerk, während sie die Integrität und Sicherheit der persönlichen Daten des Teilnehmers sicherstellt. Die UICC speichert ebenso Anwendungen für sowohl den MNO als auch für Verwendungen durch den Endbenutzer für den korrekten Einsatz mobiler Dienste. Die UICC ist eine generische Mehranwendungsplattform, die fähig ist, mehrere Anwendungen parallel zu beherbergen.
  • Die IUCC beinhaltet ein SIM, das eine integrierte Schaltung ist, welches eine internationale mobile Teilnehmeridentität (international mobile subscriber identity, IMSI) und einen darauf bezogenen Schlüssel, der verwendet wird, um einen Teilnehmer auf einer mobilen Telefonvorrichtung (wie z. B. ein Mobiltelefon) zu identifizieren und zu authentifizieren, speichert. In anfänglichen Implementierungen ist eine SIM-Schaltung in eine entfernbare Plastikkarte eingebettet. Diese Plastikkarte kann als eine „SIM-Karte” bezeichnet werden und kann zwischen unterschiedlichen mobilen Vorrichtungen übertragen werden. Eine SIM-Karte beinhaltet eine eindeutige Seriennummer, eine integrierte Schaltungskarte-ID (integrated circuit card ID, ICCID), eine internationale mobile Teilnehmeridentität (international mobile subscriber identity, IMSI), Sicherheitsauthentifikations- und Chiffrierungsinformationen, temporäre Informationen, die sich auf das lokale Netzwerk beziehen, eine Liste der Dienste, auf die der Benutzer Zugriff hat und Authentifikationsinformationen (z. B. Passwörter).
  • Mit der Zeit hat sich die Rolle der UICC weiter entwickelt und sie ist das einzige vom MNO besessene Teil des Netzwerks geworden, das in den Händen der Teilnehmer angesiedelt ist. Demzufolge kann die UICC ein nützliches Werkzeug für einen MNO sein, um Dienste den Teilnehmern sicher bereitzustellen. Und, aufgrund ihrer Tragbarkeit und Fähigkeit, in vielen mobilen Handgeräten zu arbeiten, ermöglicht es die UICC dem MNO netzwerkspezifische Dienste und Anpassungen anzubieten ungeachtet des verwendeten Mobiltelefons. Diese Einzigartigkeit der UICC erlaubt eine Vielzahl neuer erweiterter Merkmale, alle zum Vorteil des MNO und des Teilnehmers.
  • Wie zuvor erwähnt, sind UICCs direkt in Systemplatinen eingebettet (d. h. eUICCs) von mobilen Vorrichtungen und können eingerichtet sein, um mehrere elektronische SIMs (eSIMs) zu verwalten, z. B. ein eSIM für einen lokalen MNO und ein anderes eSIM für einen internationalen MNO. Diese eUICCs können zahlreiche Vorteile gegenüber traditionellen, entfernbaren UICCs bereitstellen. Zum Beispiel beinhalten einige eUICCs einen wiederbeschreibbaren Speicher, der eSIM-Aktualisierungen zum Zugreifen auf erweiterte Merkmale, die von den MNOs bereitgestellt werden, ermöglicht. Insbesondere kann jedes eSIM seine eigene Dateistruktur und Anwendungen aufweisen. Das zu lösende Problem ist demzufolge, wie Inhalt mehrerer eSIMs auf derselben eUICC zu identifizieren und auf ihn zuzugreifen ist. Zum Beispiel, falls die mobile Vorrichtung eine bestehende Schnittstelle zum Senden eines Lesebefehls für eine Datei, die durch einen FID identifiziert wird, verwendet, kann ein Konflikt bestehen, da derselbe FID innerhalb eines anderen eSIM existieren könnte und für ein anderes eSIM relevant sein könnte. Folglich kann die eUICC nicht wissen, wie auf die bestimmte Datei, die durch den FID identifiziert wird, zuzugreifen ist.
  • Einige andere Berücksichtigungen beinhalten das Folgende: Standards für UICC-Implementierungen spezifizieren, dass AIDs verwendet werden, um Anwendungen zu identifizieren, die auf den SIMs installiert sind. Ein AID beinhaltet einen 5-Byte Anwendungsanbieter-ID und einen 11-Byte (oder weniger) geschützten AID. Der AID wird während dem Kartenbereitstellen bestimmt, z. B. während eines Herstellungsverfahrens durch einen Verkäufer. Ein Problem mit der eUICC-Implementierung betrifft die Mehrdeutigkeit der AIDs in einer Mehr-eSIM-Umgebung. Wie zuvor hierin dargelegt, kann eine eUICC mehrere eSIMs beinhalten. Insbesondere können diese eSIMs aus unterschiedlichen nichtkoordinierten Quellen stammen, z. B. AT&T und T-Mobile. In einigen Fällen können die unterschiedlichen Quellen denselben AID verwenden, sodass die Einzigartigkeit des AID nicht über die unterschiedlichen eSIMs bewahrt wird. Demzufolge kann ein Konflikt auftreten, falls die eUICC mehrere eSIMs beinhaltet, deren Anwendungen einen gemeinsamen AID teilen.
  • Um die zuvor erwähnten Probleme anzugehen, legen die hierin beschriebenen Ausführungsformen eine Technik dar, wodurch die mobile Vorrichtung einen speziellen Befehl an die eUICC senden kann, der einen Identifikator beinhaltet, der eindeutig ein eSIM identifiziert, das von der eUICC verwaltet wird. Speziell kann der spezielle Befehl die eUICC anweisen, den Inhalt, der in dem eSIM beinhaltet ist, zu aktivieren oder zu deaktivieren. Nachdem das eSIM ausgewählt ist, kann auf die Dateistrukturen und die Anwendungen des eSIM durch die mobile Vorrichtung zugegriffen werden unter Verwendung bestehender Befehle (z. B. READ). Die mobile Vorrichtung kann ein unterschiedliches eSIM auswählen durch zuerst Deaktivieren des aktiven eSIM und dann Aktivieren des unterschiedlichen eSIM. Die vorangehende Technik kann ebenso Kompatibilitätsvorteile bereitstellen, wie z. B., dass eine eUICC mit einem aktiven eSIM in einer alten Vorrichtung installiert werden kann und erfolgreich in der alten Vorrichtung betrieben werden kann. Für diese Funktionalität muss die eUICC das zuletzt augewählte eSIM speichern und wenn ein Hochfahren der alten Vorrichtung ausgeführt wird, kann die eUICC automatisch das zuvor ausgewählte eSIM auswählen.
  • Wie zuvor hierin dargelegt, werden logische Kanäle in bestehenden Standards definiert, so dass die mobile Vorrichtung unterschiedliche logische Kanäle öffnen kann, um auf unterschiedliche Anwendungen in einem eSIM zuzugreifen. Die Ausführungsformen, die hierin dargelegt werden, erweitern die Funktionalität, um eine Auswahl unterschiedlicher eSIMs (im Gegensatz zu ihren Anwendungen) auf unterschiedlichen logischen Kanälen zu erlauben. Dieses Merkmal kann es den mobilen Vorrichtungen erlauben, gleichzeitig auf mehrere eSIMs und ihre verknüpften Inhalte zuzugreifen. Relativ zum Zugreifen auf dieselbe Anwendung in einer Mehr-eSIM-Umgebung kann eine Lösung definiert werden, die die externen Einheitenkoordinationsprinzipien der Standards verwendet. Die Prinzipien beinhalten: 1) AIDs innerhalb desselben eSIM sind eindeutig, d. h. durch den eSIM-Verkäufer garantiert (ähnlich zu bestehenden UICC-Standards) und 2) AIDs unterschiedlicher eSIM-Verkäufer können auf der eUICC vervielfältigt werden.
  • Mit der eUICC-OS-Handhabung kann eine mobile Vorrichtung mehrere logische Kanäle zu einer eUICC öffnen und kann AID-Konflikte vermeiden. Speziell wir das verknüpfte eSIM der Anwendung zuerst mit einem gegebenen logischen Kanal verknüpft, bevor die Anwendung ausgewählt werden kann. Demzufolge kann das eUICC OS wissen, welches eSIM mit einem AID auf einem gegebenen logischen Kanal verknüpft ist. Jede Anwendung kann eindeutig durch den Befehl SELECT (eSIM ID, AID) identifiziert werden. Terminals (d. h. Basisbandprozessoren) können sich der unterschiedlichen eSIMS, die von der eUICC verwaltet werden, bewusst sein, z. B. durch Verwalten der verschiedenen eSIM IDs. Diese Lösung kann ohne große Änderungen an der Schnittstelle implementiert werden.
  • Entsprechend stellen die vorangegangenen Ansätze Techniken Systeme bereit, um Inhalt unterschiedlicher eSIMS in einer eUICC zu identifizieren und darauf zuzugreifen. Eine detailliertere Diskussion wird nachfolgend dargelegt und beschrieben in Verbindung mit den 1 bis 2, 3A, 3B, 3C, 4, 5A, 5B, 5C, 6A, 6B, 6C und 7, welche detaillierte Diagramme von Systemen und Verfahren veranschaulichen, die verwendet werden können, um diese Techniken zu implementieren.
  • Begriffe, die für die hierin dargelegten Ausführungsformen relevant sind, werden wie folgt beschrieben.
    • • AID – Anwendungsidentifikator, der eine Anwendung innerhalb einer UICC identifiziert. Der AID kann einen registrierten Anwendungsanbieteridentifikator (registered application provider identifier, RID) mit 5 Bytes und eine geschützte Anwendungsidentifikatorerweiterung (proprietary application identifier extension, PIX) von bis zu 11 Bytes beinhalten. Der AID einer Anwendung kann auf einer gegebenen UICC eindeutig sein. Der AID wird während der Kartenbereitstellung bestimmt, z. B. durch ein Herstellungsverfahren bei einem Verkäufer.
    • • APDU – Anwendungsprotokolldateneinheit (Application Protocol Data Unit).
    • • EUM – ein eUICC Hersteller (eUICC Manufacturer).
    • • ICCID – Integrierte-Schaltungskarte-ID – eine eindeutige Zahl, um ein eSIM innerhalb einer eUICC zu identifizieren.
    • • IMSI – internationale mobile Teilnehmeridentität (International Mobile Subscriber Identity). Die IMSI ist ein eindeutiger Identifikator, der von den MNOs besessen und ausgegeben wird, die einen Benutzer identifiziert und die es mobilen Vorrichtungen ermöglicht, sich an ein Netzwerk anzuhängen und Dienste zu verwenden.
    • • MCC – mobiler Ländercode (Mobile Country Code).
    • • MNO – mobiler Netzwerkbetreiber (Mobile Netzwork Operator). Ein MNO ist eine Einheit, die Zugriffsfähigkeit und Kommunikationsdienste Kunden durch eine mobile Netzwerkinfrastruktur bereitstellt.
    • • OTA Plattform – Durch-Die-Luftplattform (Over the Air Platform). Eine MNO-basierte Plattform, die für entfernte Verwaltung der UICCs und aktivierte eSIMs auf eUICCs verwendet wird.
    • • SIM – Teilnehmeridentitätsmodul (Subscriber Identity Module).
    • • eSIM – elektronisches SIM. Ein eSIM ist ein software-basiertes SIM oder „soft SIM”. Das eSIM kann eine Kombination einer Datenstruktur, Daten und Anwendungen sein, die auf einer eUICC bereit zu stellen sind oder auf ihr vorhanden sind. Speziell erlaubt ein eSIM, wenn aktiviert, Zugriff auf eine spezifische mobile Netzwerkinfrastruktur.
    • • SM-SR – Teilnahmeverwalter sicheres Leiten (Subscription Manager Secure Routing).
    • • UICC – universelle integrierte Schaltungskarte (Universal Integrated Circuit Card).
    • • eUICC – eine eingebettete UICC (Embedded UICC).
    • • USIM – universelles Teilnehmeridentitätsmodul (Universal Subscriber Identity Module). Ein USIM ist eine Netzwerkzugriffsanwendung (Network Access Application, NAA) für ein UMTS. Das USIM auf einer UICC kann Informationen beinhalten, die einen Teilnehmer identifizieren.
  • In Übereinstimmung mit verschiedenen Ausführungsformen, die hierin beschrieben werden, können die Begriffe „drahtlose Kommunikationsvorrichtung”, „drahtlose Vorrichtung”, „mobile Vorrichtung”, „mobile Station” und „Benutzerausrüstung” (user equipment, UE) hierin austauschbar verwendet werden, um eine oder mehrere übliche elektronische Verbrauchervorrichtungen zu beschreiben, die fähig sein können, Verfahren auszuführen, die mit verschiedenen Ausführungsformen der Offenbarung verknüpft sind. In Übereinstimmung mit verschiedenen Implementierungen, kann sich irgendeine dieser elektronischen Verbrauchervorrichtungen beziehen auf: ein Mobiltelefon oder ein Smartphone, ein Tablet-Computer, ein Laptop-Computer, ein Notebook-Computer, ein persönlicher Computer, ein Netbook-Computer, eine Medienwiedergabevorrichtung, eine elektronische Buchvorrichtung, eine MiFi®-Vorrichtung, eine tragbare Rechenvorrichtung sowie irgend ein anderer Typ elektronischer Rechenvorrichtung, die drahtlose Kommunikationsfähigkeit aufweist, die Kommunikation über eines oder mehrere drahtlose Kommunikationsprotokolle beinhalten kann, wie z. B. verwendet für Kommunikation über: ein drahtloses Weitverbundnetz (wireless wide area network, WWAN), ein drahtloses Regionalnetz (wireless metro area network, WMAN), ein drahtloses lokales Netzwerk (wireless local area network, WLAN), ein drahtloses persönliches Netzwerk (wireless personal area network, WPAN), eine Nahfeldkommunikation (near field communication, NFC), ein zelluläres drahtloses Netzwerk, ein fortgeschrittenes zelluläres drahtloses Netzwerk der vierten Generation (fourth generation, 4G), LTE, LTE Advanced (LTE-A) und/oder ein 5G oder anderes gegenwärtiges oder zukünftig entwickeltes fortgeschrittenes zelluläres drahtloses Netzwerk.
  • Die drahtlose Kommunikationsvorrichtung kann in einigen Ausführungsformen ebenso als Teil eines drahtlosen Kommunikationssystems betrieben werden, welches einen Satz von Client-Vorrichtungen beinhalten kann, auf die ebenso als Stationen, drahtlose Client-Vorrichtungen oder drahtlose Client-Kommunikationsvorrichtungen Bezug genommen werden kann, die mit einem Zugangspunkt (access point, AP) gekoppelt sind, z. B. als Teil eines WLAN, und/oder miteinander, z. B. als Teil eines WPAN und/oder ein „ad hoc” drahtloses Netzwerk. In einigen Ausführungsformen kann die Client-Vorrichtung irgendeine drahtlose Kommunikationsvorrichtung sein, die fähig ist, über eine WLAN-Technologie zu kommunizieren, z. B. in Übereinstimmung mit einem drahtlosen Lokalnetzwerkkommunikationsprotokoll. In einigen Ausführungsformen kann die WLAN-Technologie ein WiFi (oder allgemeiner ein WLAN) drahtloses Kommunikationsuntersystem oder eine Funkeinrichtung beinhalten, wobei die WiFi-Funkeinrichtung eine Institute of Electrical and Electronics Engineers (IEEE) 802.11 Technologie implementieren kann, wie z. B. eine oder mehrere von: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder andere gegenwärtige oder zukünftig entwickelte IEEE 802.11 Technologien.
  • Zusätzlich sollte es verstanden werden, dass die UEs, die hierin beschrieben werden, als multimodale drahtlose Kommunikationsvorrichtungen konfiguriert sein können, die ebenso fähig sind, über unterschiedliche RATs der dritten Generation (3G) und/oder der zweiten Generation (2G) zu kommunizieren. In diesen Szenarien kann eine multimodale UE eingerichtet sein, ein Anhängen an LTE-Netzwerke, die schnelleren Datenratendurchsatz bieten, zu bevorzugen im Vergleich zu anderen alten 3G-Netzwerken, die niedrigere Datenratendurchsätze bieten. Zum Beispiel kann in einigen Implementierungen eine multimodale UE eingerichtet sein, auf ein altes 3G-Netzwerk zurückzufallen, z. B. ein Evolved High Speed Packet Access (HSPA+) Netzwerk oder ein Code Division Multiple Access (CDMA) 2000 Evolution-Data Only (EV-DO) Netzwerk, wenn LTE- und LTE-A-Netzwerke ansonsten nicht verfügbar sind.
  • 1 veranschaulicht ein Blockdiagramm unterschiedlicher Komponenten eines Systems 100, welches eingerichtet ist, um die verschiedenen Techniken, die hierin beschrieben werden, zu implementieren, gemäß einiger Ausführungsformen. Genauer veranschaulicht 1 eine allgemeine Übersicht des Systems 100, welches, wie gezeigt, eine mobile Vorrichtung 102, eine oder mehrere Basisstationen 112 und einen oder mehrere MNOs 114 beinhaltet. Gemäß einer Ausführungsform stellt die mobile Vorrichtung 102 eine drahtlose Kommunikationsvorrichtung dar (z. B. ein Smartphone, ein Tablet, ein Laptop, usw.), die fähig ist, mit mindestens einem der MNOs 114 über mindestens eine der Basisstationen 112 zu kommunizieren. Wie in 1 gezeigt, kann die mobile Vorrichtung 102 einen Prozessor 104, einen Speicher 106, eine eUICC 108 und einen Basisbandprozessor 110 beinhalten. Die eUICC 108 kann z. B. eine Hardwarekomponente darstellen, die innerhalb einer Systemplatine der mobilen Vorrichtung 102 eingebettet ist, und die eingerichtet ist, um eine flexiblere Umgebung bereitzustellen als traditionelle, entfernbare UICCs. Wie nachfolgend mit mehr Detail beschrieben, kann die eUICC 108 eine Vielzahl von Hardware-/Software-Komponenten beinhalten, die es der eUICC 108 ermöglichen, eSIMs gemäß der hierin beschriebenen Techniken zu verwalten.
  • 2 veranschaulicht eine detailliertere Ansicht 200 der mobilen Vorrichtung 102 der 1 gemäß einer Ausführungsform. Wie in 2 gezeigt, können ein OS der mobilen Vorrichtung 202 und eine oder mehrere Anwendungen 204 auf der mobilen Vorrichtung 102 durch den Prozessor 104 und den Speicher 106 ausgeführt werden. 2 veranschaulicht ebenso die verschiedenen Hardware/Software-Komponenten, die zuvor beschrieben wurden, die in der eUICC 108 beinhaltet sind. Genauer kann die eUICC 108 einen Prozessor 210 und einen Speicher 212 beinhalten, die es dem eUICC OS 214 ermöglichen, innerhalb der eUICC 108 ausgeführt zu werden und es ihm ermöglichen, ein oder mehr eSIMs 216 zu verwalten. Gemäß dieser Konfiguration können der Prozessor 104, der Prozessor 210 und der Basisbandprozessor 110 in Verbindung miteinander arbeiten, um es der mobilen Vorrichtung 102 zu ermöglichen, auf Dienste zuzugreifen, die von mindestens einem der MNOs 114 bereitgestellt werden.
  • 3A veranschaulicht ein Blockdiagramm 300 eines eSIM 302, welches eine Anwendungsdatenstruktur 304 sowie eine Anwendung_1 306 und eine Anwendung_2 308 beinhaltet. Wie in 3A veranschaulicht, werden die Anwendung_1 306 und die Anwendung_2 308 jeweils durch die Anwendungsidentifikatoren AID_1 307 und AID_2 309 identifiziert. Die Anwendung_1 306 und die Anwendung_2 308 können unterschiedliche Anwendungen darstellen, die von dem MNO, der mit dem eSIM 302 verknüpft ist, bereitgestellt werden. Über die Anwendungsidentifikatoren AID_1 307 und AID_2 309 kann die mobile Vorrichtung 102 eindeutig entweder auf die Anwendung_1 306 oder die Anwendung_2 308 zugreifen. Wie nachfolgend mit mehr Detail in Verbindung mit 3C beschrieben, ermöglicht es diese Zugriffsfähigkeit der mobilen Vorrichtung 102 angemessen auf die Anwendungsdatenstruktur 304 zuzugreifen.
  • 3B veranschaulicht ein Blockdiagramm 350 einer eUICC 352, die mehrere eSIMs 216 speichert, die in 3B als eSIM_1 354 und eSIM_2 356 dargestellt sind. In dieser Ausführungsform sind die Anwendungen (nicht in 2B veranschaulicht), die mit dem eSIM_1 354 und dem eSIM_2 356 verknüpft sind, durch denselben Anwendungsidentifikator AID_1 307 identifiziert. Demzufolge kann eine Anwendung in eSIM_1 354 und eSIM_2 356 dieselbe Anwendung sein und die Anwendung kann von unterschiedlichen MNOs bereitgestellt sein. Mit Bezug zu 3B ist der ICCID für eSIM_1 354 und eSIM_2 356 derselbe. Es kann ein Konflikt bestehen, falls der Basisbandprozessor 110 den ICCID liest, da ein eindeutiger Anwendungsidentifikator (demzufolge Anwendung) nicht identifiziert werden kann. Dementsprechend kann die Anwendungsdatenstruktur 304 nicht ordentlich identifiziert werden.
  • 3C veranschaulicht eine detailliertere Ansicht 370 der Anwendungsdatenstruktur 304 für das eSIM 302 der 3A. Der Dateiidentifikator (file identifier; FID) wird verwendet, um eine spezifische Datei zu adressieren oder zu identifizieren. Die Dateitypen, die in 3C beinhaltet sind, beinhalten:
    • • Zweckbestimmte Datei (Dedicated File, DF): Datei, die Zugriffsbedingungen und optional grundlegende Dateien (Elementary Files, EFs) oder andere zweckbestimmte Dateien (DFs) beinhaltet. DFs werden durch FIDs referenziert.
    • • Zweckbestimmte Anwendungsdatei (Application Dedicated File, ADF): Eingangspunkt für eine Anwendung. Speziell ist eine Anwendungs-DF (ADF) eine bestimmte DF, die all die DFs und EFs einer Anwendung beinhaltet.
    • • Grundlegende Dateien (Elementary Files, EFs): der gültige IMSI-Wert muss standardmäßig in der grundlegenden Datei der IMSI (EF IMSI) in dem SIM bei der Herstellung der SIM-Karte vorhanden sein.
    • • Master-Datei (Master File, MF).
  • Anwendungen werden eindeutig durch AIDs identifiziert und aus der EFDIR abgerufen. Die AIDs werden verwendet, um die Anwendung auszuwählen. EFDIR, EFPL und EFICCID können vorgeschrieben sein und können direkt unter der MF abgelegt sein. DFTELECOM kann optional sein und, falls vorhanden, liegt sie unter der MF. DFTELECOM kann anwendungsunabhängige Informationen beinhalten.
  • 4 veranschaulicht ein Zeitablaufdiagramm 400 zum Auswählen einer Anwendung eines spezifischen eSIM, das in einer eUICC beinhaltet ist. Das Verfahren beginnt mit dem Basisbandprozessor 110 der mobilen Vorrichtung 102, der einen Kanal für Kommunikation anfordert. Die eUICC antwortet mit einer Kanalauswahl, z. B. Kanal 1. Der Basisbandprozessor 110 sendet dann einen SELECT (AID) Befehl, der Zugriff auf die Anwendung anfordert, die mit dem spezifizierten AID verknüpft ist. Der Basisbandprozessor 110 kann dann das Verfahren wiederholen, um auf eine andere Anwendung zuzugreifen; demzufolge können zwei parallele Sitzungen aktiv sein. Das Verfahren kann erfolgreich sein, die richtige Anwendung in einem eSIM mit der Struktur, die in 3A beschrieben worden ist, auszuwählen. Jedoch für den Fall, dass mehrere eSIMs in einer eUICC vorhanden sind (z. B. 3B) kann ein Konflikt auftreten, da die Anwendungen dieselben sein können. Die Anwendung kann durch unterschiedliche MNOs ausgegeben worden sein und die eSIMs können denselben ICCID aufweisen. Folglich kann das Verfahren der 4 nicht die richtige Anwendungsdateistruktur identifizieren, da die Anwendungsidentifikatoren dieselben sein können, z. B. AID_1 307.
  • 5A veranschaulicht ein Zeitablaufdiagramm 500 zum Auswählen von und Zugreifen auf eine Anwendung eines eSIM aus mehreren eSIMs, die die Anwendung beinhalten. Um zu beginnen, überträgt das Basisband 110 einen SELECT (eSIM ID) Befehl an die eUICC, der ein eSIM identifiziert und der Zugriff auf das eSIM anfordert. In Antwort kann die eUICC eine Bestätigungsnachricht (z. B. OK) übertragen, die einen aktiven Status angibt. Falls die mobile Vorrichtung 102 inaktiv ist, kann der Basisbandprozessor 110 nicht auf das eSIM zugreifen. Auf der Grundlang von MNO-Beschränkungen, kann nur ein eSIM zu einem Zeitpunkt aktiv sein. Der SELECT (eSIM ID) kann das bestimmte eSIM auswählen, z. B. eSIM_1 354 oder eSIM_2 356. Das P1/P2, das in 5B veranschaulicht wird, und nachfolgend mit mehr Detail beschrieben werden wird, kann Werte beinhalten, die den Typ des SELECT Befehls spezifizieren, z. B. eSIM-Auswahl. Um zwischen eSIM_1 354 und eSIM_2 356 zu wechseln, kann der Basisbandprozessor 110 einen „Abwählen”-Befehl ausgeben, dann eine neue Auswahl treffen. Zum Beispiel kann SELECT (P1, P2) angeben, ein erstes eSIM abzuwählen und SELECT (P3, P4) kann angeben, ein zweites eSIM auszuwählen.
  • Wenn das eSIM aktiv ist, kann der Basisbandprozessor 110 mit einem SELECT (AID_1 307) Befehl antworten, welcher eine Anfrage für eine spezifische Anwendung (und Anwendungsdateistruktur 304) darstellt. Nach einer positiven Antwort von der eUICC kann der Basisbandprozessor 110 einen SELECT (ICCID) senden, um die spezifische Anwendung auszuwählen. Nach einer positiven Antwort von der eUICC, kann der Basisbandprozessor 110 einen READ BINARY Befehl an die eUICC senden. Die Read-Binary-Antwortnachricht kann (einen Teil von dem) den Inhalt einer EF mit transparenter Struktur beinhalten. Zusätzlich kann das eSIM eine Unterstützungssperre beinhalten, die verhindert, dass eine eUICC programmiert wird, um einen bestimmten MNO auszuwählen. Die Unterstützungssperre kann die MCC-MNC-Auswahl beschränken.
  • 5B veranschaulicht die Rahmenstruktur 550, die das Zeitablaufdiagramm 500 unterstützt. Wie in 5B gezeigt, beinhaltet die Rahmenstruktur 550 einen APDU-Header und einen eSIM ID. Der APDU-Header beinhaltet die folgenden Rahmen: SELECT CLASS, INS (instruction code, Anweisungscode), P2/P2 und LEN (length, Länge). Der APDU-Header ist in den Standards für eUICC-Betrieb beinhaltet. Dieselben INS-Codes, wie in den Standards beinhaltet, werden in dem Zeitablaufdiagramm 500 verwendet. Für Ausführungsformen, die hierin dargelegt werden, um eindeutige Identifikationen der Anwendungen bereitzustellen, werden P1/P2-Rahmen bestimmte Werte zugewiesen, die nicht in den Standards beinhaltet sind. Über dieses P1/P2-Programmieren, ist der Basisbandprozessor 110 in der Lage, das Kommunikationsverfahren, das in dem Zeitablaufdiagramm 500 beschrieben wird, zu implementieren. Demzufolge kann der Basisbandprozessor 110 die Datei, die mit der Anwendung von Interesse verbunden ist, auswählen und auf sie zugreifen. Wie zuvor erwähnt, ist der eSIM ID eine Kombination einer Dateistruktur, von Daten und Anwendungen, die auf einer eUICC bereitzustellen sind oder auf ihr vorhanden sind und welcher den Zugriff auf eine spezifische mobile Netzwerkinfrastruktur erlaubt, wenn aktiviert.
  • 5C veranschaulicht ein Flussdiagramm 570 für ein Verfahren, das sich auf 5A und 5B bezieht. Speziell sind die Schritte in dem Flussdiagramm durch den Basisbandprozessor 110 implementiert und werden wie folgt ausgeführt:
    • 1. Übertragen eines SELECT (eSIM ID) Befehls an eine eUICC, um ein eSIM zu identifizieren – 572
    • 2. Nach dem Empfangen einer Bestätigung, Übertragen eines SELECT (AID1) Befehls an die eUICC, um eine Anwendung auszuwählen, die mit dem Identifikator „AID1” verknüpft ist. – 574
    • 3. Nach dem Empfangen einer Bestätigung, Übertragen eines SELECT (ICCID) Befehls, um den ICCID zu bestätigen und um ein eSIM auszuwählen, einschließlich ihrer Dateistruktur (z. B. die Anwendungdateistruktur 304). – 576
    • 4. Nach dem Empfangen einer Bestätigung, Übertragen eines READ BINARY Befehls, der an eine spezifische Datei gerichtet ist. – 578
    • 5. Empfangen der spezifischen Datei. – 580
  • Insbesondere ist dieses Verfahren rückwärtskompatibel (transparent) mit eUICCs, die nach Standards entworfen sind. Spezielle kann das eUICC OS sich an das zuletzt ausgewählte eSIM erinnern, wobei der eSIM ID das eSIM auswählt und wobei die P1/P2-Kodierung den bestimmten Typ des SELECT Befehls bestimmt, z. B. ein Auswahl-Befehl, um ein eSIM auszuwählen.
  • 6A veranschaulicht ein Blockdiagramm 600 einer eUICC 602, die ein eSIM_1 604 und ein eSIM_2 606 beinhaltet. Wie in 6A gezeigt, beinhaltet jedes des eSIM_1 604 und des eSIM_2 606 eine Anwendung, deren AID „n” ist, was Problem veranschaulicht, die auftreten können, wenn eUICCs implementiert werden. Speziell können die unterschiedlichen eSIMs aus unterschiedlichen nicht koordinierten Quellen stammen, was durch den eSIM-Anbieter #1 (z. B. AT&T) und den eSIM-Anbieter #2 (z. B. T-Mobile) veranschaulicht wird. Die unterschiedlichen Quellen können dieselben AIDs für Anwendungen verwenden, die in den eSIMs beinhaltet sind, was, wie hierin beschrieben, Konflikte verursachen kann, wenn auf eine bestimmte Anwendung über ihren AID zugegriffen wird. Demzufolge kann ein Konflikt auftreten, falls die eUICC mehrere eSIMs aufweist mit denselben Anwendungen, die von unterschiedlichen Quellen bereitgestellt wurden.
  • Eine Lösung für das zuvor erwähnte Problem wird als Blockdiagramm 650 in 6B veranschaulicht. Wie in 6B gezeigt, beinhaltet das Blockdiagramm 650 eine eUICC 672, die ein eSIM_1 674 und ein eSIM_2 676 beinhaltet. Jedes dieser eSIMs unterstützt dieselbe Anwendung und AID, d. h. gemäß 6B: APP, AID = n. Hier ist das eUICC OS 678 eingerichtet, um die Übertragung von Anwendungsinformationen an einen Terminal 680 (z. B. der Basisbandprozessor 110 in 1) durch den Identifikator des eSIM (z. B. eSIM ID) und den Identifikator der Anwendung (AID) zu koordinieren. Genauer ist das eUICC OC 678 eingerichtet, um einen logischen Kanal einzurichten unter Verwendung von (eSIM ID, AID). Diese logischen Kanäle beseitigen die potentiellen Konflikte, die hierin dargelegt werden, die ansonsten auftreten würden.
  • Die Ausführungsform des Blockdiagramms 650 kann eine Anzahl von Merkmalen unterstützen. AIDs innerhalb desselben eSIM sind eindeutig, d. h. durch den eSIM-Anbieter garantiert, ähnlich zu alten UICC. Jedoch können AIDs unterschiedlicher eSIMs auf der eUICC unter unterschiedlichen eSIMs vervielfältigt sein. AID-Konflikte können mit der eUICC OS 678 Handhabung vermieden werden. Für eine Anwendung muss zuerst ihr verknüpftes eSIM auf einem gegebenen logischen Kanal ausgewählt werden, bevor die Anwendungen ausgewählt werden können. Demzufolge kann das eUICC OS 678 wissen, welches eSIM mit diesem AID auf einem gegebenen logischen Kanal verknüpft ist. Jede Anwendung wird eindeutig identifiziert durch den Befehl (eSIM ID, AID). Terminals sind sich der unterschiedlichen eSIMs auf der eUICC über einen eSIM ID bewusst. In einer anderen Ausführungsform können mehrere eSIMs auf einer eUICC aktiviert sein unter Verwendung mehrerer logischer Kanäle. Jeder logische Kanal kann gleichzeitig einen unterschiedlichen MNO auswählen. Demzufolge kann die mobile Vorrichtung 102 auf zwei oder mehr MNOs zu derselben Zeit zugreifen.
  • 6C veranschaulicht ein Flussdiagramm 670 für ein Verfahren, das sich auf 6A und 6B bezieht. Das Verfahren beinhaltet die folgenden Schritte, welche durch das eUICC OS 678 der 6B ausgeführt werden:
    • 1. Verknüpfen eines eSIM mit einem spezifischen logischen Kanal. – 672
    • 2. Verknüpfen eines AID mit dem eSIM. – 674
    • 3. Anweisen eines mobilen Terminal (z. B. der mobile Terminal 680 der 6B) auf den AID über den logischen Kanal mit dem {eSIM ID, AID} Befehl, der hierin dargelegt wird, zuzugreifen. Das Terminal 680 kann das Äquivalent des Basisbandprozessors 110, der in 1 veranschaulicht wird und zuvor im Detail beschrieben wurde, sein. – 676
  • 7 veranschaulicht eine detaillierte Ansicht einer Rechenvorrichtung 700, die verwendet werden kann, um die verschiedenen Komponenten, die hierin beschrieben werden, gemäß einiger Ausführungsformen zu implementieren. Insbesondere veranschaulicht die detaillierte Ansicht verschiedene Komponenten, die in der mobilen Vorrichtung 102, die in 1 veranschaulicht wird, beinhaltet sein können. Wie in 7 gezeigt, kann die Rechenvorrichtung 700 einen Prozessor 702 beinhalten, der einen Mikroprozessor oder eine Steuerung zum Steuern des gesamten Betriebs der Rechenvorrichtung 700 darstellt. Die Rechenvorrichtung 700 kann ebenso eine Benutzereingabevorrichtung 708 beinhalten, die es einem Benutzer der Rechenvorrichtung 700 erlaubt, mit der Rechenvorrichtung 700 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 708 eine Vielzahl von Formen annehmen, wie z. B. eine Taste, Tastatur (keypad), Drehschalter, Touchscreen, Audioeingabeschnittstelle, visuelle-/Bild-erfassungseingabeschnittstelle, Eingabe in der Form von Sensordaten usw. Noch weiter kann die Rechenvorrichtung 700 eine Anzeige 710 (Bildschirmanzeige) beinhalten, die durch den Prozessor 702 gesteuert werden kann, um dem Benutzer Informationen anzuzeigen. Ein Datenbus 716 kann Datenübertragung zwischen zumindest einer Speichervorrichtung 740, dem Prozessor 702 und einer Steuerung 713 ermöglichen. Die Steuerung 713 kann verwendet werden, um mit unterschiedlicher Ausrüstung durch einen Ausrüstungssteuerungsbus 714 zu koppeln und diese zu steuern. Die Rechenvorrichtung 700 kann ebenso eine Netzwerk-/Bus-Schnittstelle 711 beinhalten, die mit einem Datenlink 712 koppelt. Im Falle einer drahtlosen Verbindung kann die Netzwerk-/Bus-Schnittstelle 711 einen drahtlosen Sendeempfänger beinhalten.
  • Die Rechenvorrichtung 700 beinhaltet ebenso eine Speichervorrichtung 740, welche eine einzelne Speichervorrichtung oder eine Vielzahl von Speichervorrichtungen umfassen kann, und beinhaltet ein Speicherverwaltungsmodul, das eine oder mehrere Partitionen innerhalb der Speichervorrichtung 740 verwaltet. In einigen Ausführungsformen kann die Speichervorrichtung 740 Flash-Speicher, Halbleiter-(Festkörper)-Speicher oder Ähnliches beinhalten. Die Rechenvorrichtung 700 kann ebenso einen Zufallszugriffsspeicher (Random Access Memory, RAM) 720 und einen Nurlesespeicher (Read Only Memory, ROM) 722 beinhalten. Der ROM 722 kann Programme, Hilfsprogramme oder Verfahren, die auf eine nichtflüchtige Weise auszuführen sind, speichern. Der RAM 720 kann flüchtigen Datenspeicher bereitstellen und speichert Anweisungen, die sich auf den Betrieb der unterschiedlichen Softwareverfahren, die hierin beschrieben werden, beziehen. Die Rechenvorrichtung 700 kann weiter ein sicheres Element 750 beinhalten, welches die eUICC 108 darstellen kann, die in 1 und 2 veranschaulicht wird und hierin im Detail beschrieben wird.
  • Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können getrennt oder in irgendeiner Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination von Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können ebenso als computerlesbarer Code auf einem computerlesbaren Medium ausgeführt sein. Das computerlesbare Medium ist irgendeine Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Rechensystem gelesen werden können. Beispiele computerlesbarer Medien beinhalten Nurlesespeicher, Zufallszugriffsspeicher, CD-ROMs, DVDs, magnetisches Band, Festplattenlaufwerke, Festkörper-Laufwerke und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann ebenso über netzwerkgekoppelte Computersysteme verteilt werden, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
  • Die vorangegangene Beschreibung verwendete zum Zwecke der Erklärung eine spezifische Nomenklatur, um ein gründliches Verständnis der beschriebenen Ausführungsformen bereitzustellen. Jedoch wird es dem Fachmann offensichtlich werden, dass spezifische Details nicht notwendig sind, um die beschriebenen Ausführungsformen auszuüben. Demzufolge werden die vorangegangenen Beschreibungen der spezifischen Ausführungsformen zum Zwecke der Veranschaulichung und Beschreibung dargestellt. Sie sind nicht beabsichtigt abschließend zu sein oder die beschriebenen Ausführungsformen auf die offenbarten präzisen Formen zu beschränken. Es wird für den Fachmann offensichtlich sein, dass viele Modifikationen und Variationen hinsichtlich der vorangegangenen Lehren möglich sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Institute of Electrical and Electronics Engineers (IEEE) 802.11 [0033]
    • IEEE 802.11a [0033]
    • IEEE 802.11b [0033]
    • IEEE 802.11g [0033]
    • IEEE 802.11-2007 [0033]
    • IEEE 802.11n [0033]
    • IEEE 802.11-2012 [0033]
    • IEEE 802.11ac [0033]
    • IEEE 802.11 [0033]

Claims (15)

  1. Verfahren zum Zugreifen auf Anwendungen elektronischer Teilnehmeridentitätsmodule (electronic subscriber identity modules, eSIMs), die von einer eingebetteten universellen integrierten Schaltungskarte (embedded universal integrated circuit card, eUICC) verwaltet werden, wobei das Verfahren umfasst: bei der eUICC: Empfangen, von einem Basisbandprozessor, einer Anfrage auf eine Anwendung einer ersten eSIM zuzugreifen, die von der eUICC verwaltet wird, wobei die Anwendung mit einem Anwendungsidentifikator (application identifier, AID) verknüpft ist, der von einer Anwendung einer zweiten eSIM geteilt wird; und in Antwort auf die Anfrage: Zuweisen, zu dem ersten eSIM, eines logischen Kanals, der sowohl entspricht: einem eSIM-Identifikator (eSIM ID), der mit dem ersten eSIM verknüpft ist, als auch dem AID; und Ermöglichen des Basisbandprozessors auf die Anwendung des ersten eSIM über den logischen Kanal zuzugreifen.
  2. Verfahren nach Anspruch 1, wobei jede Anwendung des ersten eSIM mit einem eindeutigen AID verknüpft ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei jedes eSIM, das durch die eUICC verwaltet wird, mit einem eindeutigen eSIM ID verknüpft ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei, um auf die Anwendung des ersten eSIM zuzugreifen, der Basisbandprozessor über den logischen Kanal einen SELECT (eSIM ID, AID) Befehl ausgibt, der einen Anwendungsprotokoll-Dateneinheits-(application protol data unit, APDU)-Header beinhaltet und wobei der APDU-Header P1- und P2-Felder umfasst, die ein Element bestimmen, das auszuwählen ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei mindestens zwei eSIMs innerhalb der eUICC gleichzeitig aktiv sind
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei, der Basisbandprozessor gleichzeitig auf Anwendungen der unterschiedlichen aktiven eSIMs innerhalb der eUICC zugreift unter Verwendung unterschiedlicher logischer Kanäle.
  7. Mobile Vorrichtung, umfassend: Eine eingebettete universelle integrierte Schaltungskarte (universal integrated circuit card, eUICC), die elektronische Teilnehmeridentitätsmodule (electronic subscriber identity modules, eSIMs) verwaltet; einen Basisbandprozessor; mindestens einen Speicher, der eingerichtet ist, um Anweisungen zu speichern, die, wenn sie von dem Basisbandprozessor ausgeführt werden, den Basisbandprozessor veranlassen, Schritte auszuführen, die beinhalten: Anweisen der eUICC, einen ersten logischen Kanal einem ersten eSIM zuzuweisen und einen zweiten logischen Kanal einem zweiten eSIM zuzuweisen, wobei jedes aus dem ersten eSIM und dem zweiten eSIM eine Anwendung beinhaltet, die mit einem gleichen Anwendungsidentifikator (application identifier, AID) verknüpft ist; Ausgeben eines Befehls an die eUICC, der sowohl beinhaltet: einen eSIM-Identifikator (eSIM ID), der mit dem ersten eSIM-verknüpft ist, als auch den AID; und Zugreifen, unter Verwendung des ersten logischen Kanals, auf die Anwendung, die in dem ersten eSIM beinhaltet ist.
  8. Mobile Vorrichtung nach Anspruch 7, wobei der AID eindeutig unter anderen AIDs ist, die mit unterschiedlichen Anwendungen von jedem von dem ersten eSIM und dem zweiten eSIM verknüpft sind.
  9. Mobile Vorrichtung nach einem der Ansprüche 7 oder 8, wobei jedes eSIM, das von der eUICC verwaltet wird, mit einem eindeutigen eSIM ID verknüpft ist.
  10. Mobile Vorrichtung nach einem der Ansprüche 7 bis 9, wobei der Befehl einen SELECT (eSIM ID, AID) Befehl umfasst.
  11. Mobile Vorrichtung nach Anspruch 10, wobei der Befehl SELECT (eSIM ID, AID) einen Anwendungs-Protokoll-Dateneinheits-(application protocol data unit, APDU)-Header beinhaltet, der P1- und P2-Felder umfasst, die ein Element innerhalb der eUICC bestimmen, das auszuwählen ist.
  12. Mobile Vorrichtung nach irgendeinem der Ansprüche 7 bis 11, wobei mindestens zwei eSIMs innerhalb der eUICC gleichzeitig aktiv sind.
  13. Mobile Vorrichtung nach einem der Ansprüche 7 bis 12, wobei der Basisbandprozessor gleichzeitig auf Anwendungen unterschiedlicher aktiver eSIMs innerhalb der eUICC zugreift unter Verwendung unterschiedlicher logischer Kanäle.
  14. Nichtflüchtiges, computerlesbares Speichermedium, das eingerichtet ist, Anweisungen zu speichern, die, wenn sie durch einen Basisbandprozessor ausgeführt werden, der in einer mobilen Vorrichtung beinhaltet ist, Befehle veranlassen, die von dem Basisbandprozessor ausgegeben werden, um an spezifische elektronische Teilnehmeridentitätsmodule (electronic subscriber identity modules, eSIMs) geleitet zu werden, die von einer eingebetteten universellen integrierten Schaltungskarte (embedded universal integrated circuit card, eUICC), verwaltet werden, die in der mobilen Vorrichtung beinhaltet ist, durch Ausführen von Schritten, die beinhalten: Anweisen der eUICC, einen ersten logischen Kanal einem ersten eSIM zuzuweisen und einen zweiten logischen Kanal einem zweiten eSIM zuzuweisen, wobei jedes von dem ersten eSIM und dem zweiten eSIM eine Anwendung beinhaltet, die mit einem gleichen Anwendungsidentifikator (application identifier, AID) verknüpft ist; Ausgeben an die eUICC eines Befehls, der sowohl beinhaltet: einen eSIM-Identifikator (eSIM ID), der mit dem ersten eSIM verknüpft ist, als auch den AID; und Zugreifen unter Verwendung des ersten logischen Kanals auf die Anwendung, die in dem ersten eSIM beinhaltet ist.
  15. Nichtflüchtiges, computerlesbares Speichermedium nach Anspruch 14, wobei: der AID unter anderen AIDs eindeutig ist, die mit unterschiedlichen Anwendungen von sowohl dem ersten eSIM als auch dem zweiten eSIM verknüpft sind; und der Befehl einen SELECT (eSIM ID, AID) Befehl umfasst, der einen Anwendungsprotokoll-Dateneinheits-(application protocol date unit, APDU)-Header beinhaltet, der P1- und P2-Felder umfasst, die ein Element innerhalb der eUICC bestimmen, das auszuwählen ist.
DE102015209400.6A 2014-05-30 2015-05-22 Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule Active DE102015209400B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462005872P 2014-05-30 2014-05-30
US62/005,872 2014-05-30
US14/503,048 US9439062B2 (en) 2014-05-30 2014-09-30 Electronic subscriber identity module application identifier handling
US14/503,048 2014-09-30

Publications (2)

Publication Number Publication Date
DE102015209400A1 true DE102015209400A1 (de) 2015-12-17
DE102015209400B4 DE102015209400B4 (de) 2022-05-12

Family

ID=54707004

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015209400.6A Active DE102015209400B4 (de) 2014-05-30 2015-05-22 Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule

Country Status (3)

Country Link
JP (1) JP6231044B2 (de)
CN (1) CN105162748B (de)
DE (1) DE102015209400B4 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959930A (zh) * 2016-04-25 2016-09-21 宇龙计算机通信科技(深圳)有限公司 一种eSIM卡绑定处理的方法、装置以及终端
US10178544B2 (en) * 2016-12-15 2019-01-08 Qualcomm Incorporated Obtaining multiple subscription services from an embedded universal integrated circuit card
CN108260119B (zh) * 2016-12-28 2020-11-27 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
CN108260120B (zh) * 2016-12-28 2021-08-24 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
CN109660979B (zh) * 2017-10-11 2022-04-29 中国移动通信有限公司研究院 物联网空中开卡方法及装置、计算设备和存储介质
WO2019119544A1 (zh) * 2017-12-18 2019-06-27 华为技术有限公司 嵌入式sim卡的数据访问的方法和设备
CN110430574B (zh) * 2018-04-26 2020-12-25 华为技术有限公司 终端应用激活方法、装置、系统及存储介质
CN108966205B (zh) * 2018-07-04 2021-08-27 高新兴物联科技有限公司 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质
CN110892379B (zh) * 2018-07-05 2023-12-05 联发科技股份有限公司 用于通用集成电路卡操作的方法及用户设备
CN109219040B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219039B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置
CN110933665B (zh) * 2019-12-13 2022-08-19 紫光展讯通信(惠州)有限公司 通用集成电路卡、控制方法及装置
WO2021142010A1 (en) * 2020-01-07 2021-07-15 Visa International Service Association Unified contactless kernel system and method
CN112153628B (zh) * 2020-09-29 2023-12-05 恒宝股份有限公司 码号资源的激活管理、指令处理、重启管理方法、装置
US20220329372A1 (en) * 2021-04-13 2022-10-13 Apple Inc. LOGICAL CHANNEL MANAGEMENT FOR MULTIPLE eSIM PROFILES
CN113723576A (zh) * 2021-08-06 2021-11-30 银盛通信有限公司 一种给iccid设置设备号的方法、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110010755A1 (en) * 2007-12-13 2011-01-13 Jukka Tapio Virtanen Interaction between secured and unsecured environments
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US8560015B2 (en) 2011-07-18 2013-10-15 Nokia Corporation Application selection for multi-SIM environment
CN103797827B (zh) 2011-09-16 2017-12-19 诺基亚技术有限公司 用于访问虚拟智能卡的方法和装置
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.11-2007
IEEE 802.11-2012
IEEE 802.11a
IEEE 802.11ac
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
Institute of Electrical and Electronics Engineers (IEEE) 802.11

Also Published As

Publication number Publication date
JP2016029791A (ja) 2016-03-03
JP6231044B2 (ja) 2017-11-15
CN105162748A (zh) 2015-12-16
DE102015209400B4 (de) 2022-05-12
CN105162748B (zh) 2018-06-12

Similar Documents

Publication Publication Date Title
DE102015209400B4 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102016201360B4 (de) VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
US9699642B2 (en) Electronic subscriber identity module selection
DE102015206006B4 (de) Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM)
US9439062B2 (en) Electronic subscriber identity module application identifier handling
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE112013002437B4 (de) Bereitstellung eines eingebetteten Teilnehmeridentitätsmoduls
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE102018208578A1 (de) Aktualisieren von profilen für sekundäre drahtlose vorrichtungen
DE102017212994B3 (de) INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102016201361A1 (de) Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE202013012872U1 (de) Freigabeendgerät zum Halten der Subscriber Identity Module-Karte im Standby-Zustand
US10901716B2 (en) Implicit file creation in APDU scripts
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
EP2506612B1 (de) Konfiguration eines in einem Mobilfunknetz mit einem Mobilfunkteilnehmeridentifikationsmodul betreibbaren mobilen Endgerätes
DE102019114530A1 (de) Verfahren zur verwaltung von netzwerkrichtlinien für vordergrundanwendungen
DE102011007534A1 (de) Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
DE102022204571A1 (de) Offline-profilbereitstellung für drahtlose vorrichtungen
EP2701359B1 (de) Verfahren zum Erhalten von Teilnehmeridentitätsdaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final