DE102016201361A1 - Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen - Google Patents

Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen Download PDF

Info

Publication number
DE102016201361A1
DE102016201361A1 DE102016201361.0A DE102016201361A DE102016201361A1 DE 102016201361 A1 DE102016201361 A1 DE 102016201361A1 DE 102016201361 A DE102016201361 A DE 102016201361A DE 102016201361 A1 DE102016201361 A1 DE 102016201361A1
Authority
DE
Germany
Prior art keywords
firmware
euicc
backup
updated
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016201361.0A
Other languages
English (en)
Inventor
Li Li
Najeeb M. Abdulrahiman
Arun G. Mathias
Jerrold Von Hauck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102016201361A1 publication Critical patent/DE102016201361A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Hierin offenbart ist eine Technik zum Aktualisieren von Firmware einer eingebetteten universellen integrierten Schaltungskarte (embedded Universal Integrated Circuit Card, eUICC), die in einer mobilen Vorrichtung beinhaltet ist. Die Technik beinhaltet Schritte von (i) Empfangen, von einem Firmwareanbieter, eines Hinweises, dass eine aktualisierte Firmware für die eUICC verfügbar ist, (2) in Antwort auf den Hinweis, Bereitstellen an den Firmwareanbieter (i) eine eindeutige Kennung (ID), die mit der eUICC assoziiert ist, und (ii) eines Nonce-Wertes (3) nachfolgend zu dem Bereitstellen, Empfangen von dem Firmwareanbieter, eines Firmware-Aktualisierungspaketes, wobei das Firmware-Aktualisierungspaket (i) Authentifizierungsinformationen und (ii) die aktualisierte Firmware beinhaltet, (4) nachfolgend zu einem Verifizieren der Authentifizierungsinformationen, andauerndes Speichern auf einen Speicher, der in der mobilen Vorrichtung beinhaltet ist, eines Hashwertes, der der aktualisierten Firmware entspricht und (5) Installieren der aktualisierten Firmware auf der eUICC.

Description

  • Gebiet
  • Die beschriebenen Ausführungsformen legen eine Technik dar zum Verwalten von Firmware-Updates für integrierte Komponenten, wie beispielsweise eingebettete universelle integrierte Schaltungskarten (embedded Universal Integrated Circuit Cards, eUICCs), die konfiguriert sind zum Verwalten von elektronischen Teilnehmeridentitätsmodulen (eSIMs), innerhalb von mobilen Vorrichtungen.
  • Hintergrund
  • Die meisten mobilen Vorrichtungen sind konfiguriert zum Empfangen von entfernbaren universelle integrierte Schaltungskarten (Universal Integrated Circuit Cards, UICCs), die es den mobilen Vorrichtungen ermöglichen auf Dienste zuzugreifen, die durch die Mobilfunknetzwerkbetreiber (mobile network operators, MNOs) bereit gestellt werden. Insbesondere beinhaltet jede UICC zumindest einen Mikroprozessor und einen Nur-Lesespeicher (read-only memory, ROM), wobei der ROM konfiguriert ist, um ein MNO-Profil zu speichern, welches die mobile Vorrichtung verwenden kann, um sich bei dem MNO zu registrieren und mit diesem zu interagieren. Typischer Weise hat eine UICC die Form einer kleinen entfernbaren Karte (gewöhnlicher Weise bezeichnet als SIM-Karte), die konfiguriert ist, um in eine UICC-Empfangsöffnung, die in einer mobilen Vorrichtung enthalten ist, eingefügt zu werden. In aktuelleren Implementierungen werden UICCs jedoch direkt in die Systemplatine von mobilen Vorrichtungen eingebettet. Insbesondere können diese eingebetteten UICCs (eUICCs) einige Vorteile gegenüber traditionellen, entfernbaren UICCs bereitstellen. Zum Beispiel können eUICCs einen wiederbeschreibbaren Speicher beinhalten, der eSIM-Aktualisierungen erleichtert, um auf erweiterte Funktionen, die durch die MNO bereitgestellt werden, zuzugreifen. Auch können eUICCs die Notwendigkeit der UICC-Empfangsöffnungen innerhalb von mobilen Vorrichtungen beseitigen. Die Einführung von eUICCs erhöht dadurch nicht nur die Flexibilität von mobilen Vorrichtungen, sondern vereinfacht auch ihr Design und macht Raum für andere Komponenten frei.
  • In einigen Fällen kann es wünschenswert sein, eine Firmware einer eUICC zu aktualisieren, so dass die eUICC neue oder verbesserte Dienste einem Benutzer der mobilen Vorrichtung, die die eUICC beinhaltet, bereitstellen kann. Allerdings können Firmware-Aktualisierungen ziemlich riskant sein, da Hardware-Komponenten für immer funktionsunfähig werden können, wenn Firmware-Aktualisierungen nicht richtig durchgeführt werden. Dieser Nachteil ist insbesondere maßgeblich bei eUICCs, da diese im Inneren von mobilen Vorrichtungen eingebettet sind und nicht leicht ausgetauscht werden können, falls eine Firmware-Beschädigung auftreten würde.
  • Zusammenfassung
  • Repräsentative Ausführungsformen, die hierin dargestellt sind, offenbaren verschiedene Techniken zum Verwalten von Firmware einer eUICC, die in einer mobilen Vorrichtung beinhaltet ist. Insbesondere ist die eUICC konfiguriert zum Verwalten einer primären Firmware und einer Backup-Firmware und zum Implementieren eines Firmwareladers, um aktuelle und funktionsfähige Firmware innerhalb der eUICC intakt zu halten. Wenn die primäre Firmware funktionsfähig ist und innerhalb der eUICC aktiviert ist, kann der Firmwarelader eine primäre Firmware-Aktualisierung erhalten und durchführen. Wenn die primäre Firmware nicht funktionsfähig ist – zum Beispiel wenn die primäre Firmware während einem regulären Betrieb beschädigt wird, oder wenn eine Aktualisierung der primären Firmware nicht richtig durchgeführt wurde – kann der Firmwarelader die Backup-Firmware erhalten und die primäre Firmware durch die Backup-Firmware ersetzen. Im Gegenzug kann die Backup-Firmware verwendet werden, um die eUICC wieder funktionsfähig zu machen, woraufhin der Firmwarelader versuchen kann, eine funktionsfähige primäre Firmware innerhalb der eUICC wieder herzustellen. In einigen Fällen kann es wünschenswert sein, die Backup-Firmware zu aktualisieren, so ist der Firmwarelader auch konfiguriert, um eine aktualisierte Backup-Firmware innerhalb der eUICC zu empfangen und zu installieren. Es ist zu berücksichtigen, dass die vorangegangenen Firmware-Verwaltungstechniken implementiert werden können ohne andere Daten zu beeinflussen (z. B. eSIMs), die durch die eUICC verwaltet werden, welches ferner zu der Förderung von einer robusten Funktionsfähigkeit der eUICC beiträgt.
  • Eine Ausführungsform stellt ein Verfahren zum Aktualisieren von Firmware einer eingebetteten universellen integrierten Schaltungskarte (embedded Universal Integrated Circuit Card, eUICC), welche in einer mobilen Vorrichtung beinhaltet ist, dar. Insbesondere ist das Verfahren durch die eUICC implementiert und beinhaltet die Schritte von (i) Empfangen, von einem Firmware-Anbieter, einen Hinweis, dass eine aktualisierte Firmware für die eUICC verfügbar ist, (2) in Antwort auf den Hinweis, Bereitstellen an den Firmware-Anbieter (i) eine eindeutige Kennung (Unique Identifier, ID), die mit der eUICC assoziiert ist, und (ii) einen Nonce-Wert, (3) nach dem Bereitstellen, Empfangen von dem Firmware-Anbieter, eines Firmware-Aktualisierungspakets, wobei das Firmware-Aktualisierungspaket beinhaltet (i) Authentifizierungsinformationen und (ii) die aktualisierte Firmware, (4) nach dem Überprüfen der Authentifizierungsinformationen, andauernd Speichern (persisting) in einen Speicher, der in der mobilen Vorrichtung beinhaltet ist, eines Hashwertes, der der aktualisierten Firmware entspricht, und (5) Installieren der aktualisierten Firmware auf der eUICC.
  • Eine andere Ausführungsform stellt eine eingebettete universelle integrierte Schaltungskarte (embedded Universal Integrated Circuit Card, eUICC) dar, die konfiguriert ist zum Durchführen eines Firmware-Wiederherstellungsverfahrens. Insbesondere beinhaltet die eUICC einen nichtflüchtigen Speicher und einen Prozessor, der konfiguriert ist, um die Schritte auszuführen, die beinhalten: (1) Detektieren eines Fehlers einer primären Firmware der eUICC, (2) Erhalten von dem nichtflüchtigen Speicher, einer Backup-Firmware für die eUICC, und (3) Austauschen der primären Firmware durch die Backup-Firmware, wobei die Backup-Firmware eine nachfolgende Installation einer unterschiedlichen primären Firmware ermöglicht.
  • Noch eine andere Ausführungsform legt eine mobile Vorrichtung dar, die eine eUICC beinhaltet, die konfiguriert ist, um eine Firmware-Aktualisierung durchzuführen. Insbesondere ist die eUICC konfiguriert, um Schritte durchzuführen, die beinhalten: (i) Empfangen von einem Firmware-Anbieter, eines Hinweises, dass eine aktualisierte Backup-Firmware für die eUICC verfügbar ist, (2) in Antwort auf den Hinweis Bereitstellen an den Firmware-Anbieter, (i) eine eindeutige Kennung (Unique Identifier, ID), die mit der eUICC assoziiert ist, und (ii) eines Nonce-Wertes, (3) Empfangen von dem Firmware-Anbieter eines Firmware-Aktualisierungspakets, wobei das Firmware-Aktualisierungspaket beinhaltet (i) Authentifizierungsinformationen und (ii) die aktualisierte Backup-Firmware, und (4) nach einem Überprüfen der Authentifizierungsinformationen: andauernd Speichern in einen Speicher, der in der mobilen Vorrichtung beinhaltet ist, (i) die aktualisierte Backup-Firmware, und (ii) einen Hashwert, basierend auf der aktualisierten Backup-Firmware.
  • Diese Zusammenfassung dient lediglich dem Zwecke des Zusammenfassens einiger Beispielausführungsformen, um so ein grundlegendes Verständnis von einigen Aspekten des Gegenstandes bereitzustellen, der hierin beschrieben ist. Dementsprechend ist zu verstehen, dass die oben beschriebenen Merkmale nur Beispiele sind und nicht verwendet werden sollen, um den Umfang oder Geist des Gegenstandes, der hierin beschrieben ist, in irgendeinem Wege zu beschränken. Andere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands werden aus der nachfolgenden detaillierten Beschreibung, den Figuren und den Ansprüchen klar werden.
  • Andere Aspekte und Vorteile der hierin beschriebenen Ausführungsformen werden offensichtlich werden aus der nachfolgenden detaillierten Beschreibung, zusammengenommen mit den begleitenden Zeichnungen, welche beispielhaft die Prinzipien der beschriebenen Ausführungsformen veranschaulichen.
  • Kurze Beschreibung der Zeichnungen
  • Die beinhalteten Zeichnungen sind zum Zwecke der Veranschaulichung und dienen nur zur Bereitstellung von Beispielen von möglichen Strukturen und Anordnungen für die offenbarten erfinderischen Vorrichtungen und Verfahren zum Bereitstellen drahtloser Rechenvorrichtungen. Diese Zeichnungen limitieren auf keine Art irgendwelche Änderungen in der Form und Detail, die ein Fachmann an den Ausführungsformen machen könnte, ohne von dem Geist und dem Umfang der Ausführungsformen abzuweichen. Die Ausführungsformen werden leicht verstanden durch die nachfolgend detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen, wobei gleiche Bezugszeichen gleiche strukturelle Elemente angeben.
  • 1 veranschaulicht ein Blockdiagramm von unterschiedlichen Komponenten eines Systems, das konfiguriert ist, um die verschiedenen Techniken, die hierin beschrieben sind, entsprechend einiger Ausführungsformen zu implementieren.
  • 2 veranschaulicht ein Blockdiagramm in einer detaillierteren Ansicht von bestimmten Komponenten des Systems aus 1 entsprechend einiger Ausführungsformen.
  • 3 veranschaulicht ein Flussdiagramm eines Verfahrens zum Aktualisieren einer primären Firmware einer eUICC, die in einer mobilen Vorrichtung beinhaltet ist, entsprechend einer Ausführungsform.
  • 4 veranschaulicht ein Flussdiagramm eines Verfahrens zum Verwenden einer Backup-Firmware der eUICC, um eine Wiederherstellungstechnik durchzuführen, wenn die primäre Firmware der eUICC beschädigt wird, entsprechend einer Ausführungsform.
  • 5 veranschaulicht ein Flussdiagramm eines Verfahrens zum Aktualisieren der Backup-Firmware der eUICC entsprechend einer Ausführungsform.
  • 6 veranschaulicht ein Verfahren für eine Technik auf einer hohen Ebene, das verschiedene Techniken implementiert, die in Verbindung mit 3 bis 5 beschrieben wurden, um aktuelle und funktionsfähige Firmware intakt zu halten innerhalb der eUICC entsprechend einer Ausführungsform.
  • 7 veranschaulicht eine detaillierte Ansicht einer Rechenvorrichtung, die verwendet werden kann, um verschiedene Komponenten, die hierin beschrieben werden, entsprechend einiger Ausführungsformen zu implementieren.
  • Detaillierte Beschreibung
  • Repräsentative Anwendungen von Vorrichtungen und Verfahren entsprechend den vorliegend beschriebenen Ausführungsformen werden in diesem Abschnitt bereitgestellt. Diese Beispiele werden nur bereitgestellt, um einen Kontext und Hilfe in dem Verständnis der beschriebenen Ausführungsformen hinzuzufügen. Daher wird dem Fachmann klar sein, dass die vorliegend beschriebenen Ausführungsformen ausgeführt werden können ohne einige oder alle dieser spezifischen Details. In anderen Fällen wurden allgemein bekannte Verfahrensschritte nicht im Detail beschrieben, um ein notwendiges Unklarmachen der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, so dass die vorliegenden Beispiele nicht als beschränkend anzunehmen sind.
  • Die hierin dargestellten Ausführungsformen stellen verschiedene Techniken zum Verwalten von Firmware einer eUICC bereit, die in einer mobilen Vorrichtung beinhaltet ist. Entsprechend einer Ausführungsform ist die eUICC konfiguriert zum Implementieren eines Firmwareladers, der eine aktuelle und funktionsfähige Firmware innerhalb der eUICC intakt hält. Um das Vorhergehende zu erreichen, ist der Firmwarelader konfiguriert zum Verwalten einer primären Firmware und einer Backup-Firmware. Die primäre Firmware stellt die Firmware dar, die durch die eUICC verwendet wird, wenn die eUICC in einem normalen Modus betrieben wird und verschiedene Funktionalitäten der mobilen Vorrichtung bereitstellt, in welcher die eUICC beinhaltet ist. Im Gegenzug stellt die Backup-Firmware die Firmware dar, die durch die eUICC verwendet wird, wenn die primäre Firmware nicht mehr funktionsfähig wird (z. B. wenn eine Beschädigung der primären Firmware auftritt), wobei die Backup-Firmware die Funktionsfähigkeit der eUICC wieder herstellt und der eUICC ermöglicht, einen neuen Versuch einer Installation einer primären Firmware durchzuführen. Entsprechend einiger Ausführungsformen kann der Firmwarelader konfiguriert sein, um sowohl die primäre als auch die Backup-Firmware zu aktualisieren und die Firmware-Aktualisierungen innerhalb der eUICC durchzuführen. Dies kann beispielsweise eine Schnittstelle mit einer externen Einheit involvieren – wie beispielsweise einem Hersteller oder einer Verwaltungseinheit der eUICC/mobilen Vorrichtung – und ein sicheres Herunterladen von Firmware-Aktualisierungen involvieren, die spezifisch für die eUICC/mobile Vorrichtung sind.
  • Wenn die primäre Firmware funktionsfähig ist und aktiviert ist innerhalb der eUICC, kann der Firmwarelader eine primäre Firmware-Aktualisierung erhalten und durchführen. Wenn die primäre Firmware nicht funktionsfähig ist – z. B. wenn die primäre Firmware während einem gewöhnlichen Betrieb beschädigt wird oder wenn eine Aktualisierung der primären Firmware nicht richtig durchgeführt wurde – kann der Firmwarelader die Backup-Firmware erhalten und die primäre Firmware durch die Backup-Firmware ersetzen. Im Gegenzug kann die Backup-Firmware verwendet werden, um die eUICC wieder funktionsfähig zu machen, woraufhin der Firmwarelader versuchen kann, eine funktionsfähige primäre Firmware innerhalb der eUICC wieder herzustellen. In einigen Fällen kann es wünschenswert sein, die Backup-Firmware zu aktualisieren, so ist der Firmwarelader auch konfiguriert, um eine aktualisierte Backup-Firmware innerhalb der eUICC zu empfangen und zu installieren. Die vorangehenden Techniken werden unten detaillierter in Verbindung mit den 1 bis 7 beschrieben.
  • In Übereinstimmung mit verschiedenen Ausführungsformen, die hierin beschrieben sind, können die Begriffe „drahtlose Kommunikationsvorrichtung”, „drahtlose Vorrichtung”, „mobile Vorrichtung”, „mobile Station” und „Benutzerausrüstung” (user equipment, UE) austauschbar hierin verwendet werden, um eine oder mehrere geläufige elektronische Verbrauchervorrichtungen zu beschreiben, die in der Lage sein können, die Verfahren, die mit verschiedenen Ausführungsformen der Offenbarung assoziiert sind, durchzuführen. In Übereinstimmung mit verschiedenen Implementierungen kann irgendeine dieser elektronischen Verbrauchervorrichtungen sich beziehen auf: ein zellulares Telefon oder ein Smartphone, ein Tabletcomputer, ein Laptopcomputer, ein Notebookcomputer, ein persönlicher Computer, ein Netbookcomputer, eine Medienspielervorrichtung, eine elektronische Buchvorrichtung, eine MiFi®-Vorrichtung, eine am Körper tragbare Rechenvorrichtung, sowie irgendeine andere Art von elektronischer Rechenvorrichtung, welche eine drahtlose Kommunikationsfähigkeit aufweist, die Kommunikation über ein oder mehrere drahtlose Kommunikationsprotokolle beinhalten kann, die beispielsweise für eine Kommunikation verwendet werden auf: einem drahtlosen Weitverbundnetzwerk (wireless wide are network, WWAN), einem Wireless-Metro-Netzwerk (wireless metro area network, WMAN), einem drahtlosen lokalen Netzwerk (wireless local area network, WLAN), einem drahtlosen persönlichen Netzwerk (wireless personal area network, WPAN), einer Nahfeldkommunikation (near field communication, NFC), einem zellularen drahtlosen Netzwerk, einem LTE-Netzwerk vierter Generation (4G), einem LTE Advanced-Netzwerk (LTE-A) und/oder einem 5G–Netzwerk oder anderen gegenwärtigen oder in der Zukunft entwickelten fortschrittlichen zellularen drahtlosen Netzwerken.
  • Die drahtlose Kommunikationsvorrichtung kann in einigen Ausführungsformen als Teil eines drahtlosen Kommunikationssystems betrieben werden, welches einen Satz von Clientvorrichtungen beinhalten kann, welche auch als Stationen, drahtlose Clientvorrichtungen oder drahtlose Clientkommunikationsvorrichtungen, die mit einem Zugriffpunkt (access point, AP) verbunden sind, bezeichnet werden, wie beispielsweise als Teil eines WLAN und/oder miteinander, z. B. als Teil eines WPAN und/oder eines „ad-hoc” drahtlosen Netzwerks. In einigen Ausführungsformen kann die Clientvorrichtung irgendeine drahtlose Kommunikationsvorrichtung sein, die in der Lage ist, zum Kommunizieren über eine WLAN-Technologie, z. B. in Übereinstimmung mit einem drahtlosen lokalen Netzwerkkommunikationsprotokoll. In einigen Ausführungsformen kann die WLAN-Technologie ein WiFi (oder allgemeiner ein WLAN) drahtloses Kommunikationssubsystem oder Funkeinrichtung beinhalten, wobei die WiFi-Funkeinrichtung eine 802.11-Technologie des Institutes of Electrical and Electronics Engineers (IEEE) implementieren kann, wie beispielsweise eine oder mehrere von: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder anderen gegenwärtigen oder in der Zukunft entwickelten IEEE 802.11-Technologien.
  • Zusätzlich soll verstanden werden, dass die hierin beschriebenen UEs als Multimodus drahtlose Kommunikationsvorrichtungen konfiguriert sein können, die auch in der Lage sind, über unterschiedliche RATs der dritten Generation (3G) und/oder der zweiten Generation (2G) zu kommunizieren. In diesen Szenarien kann eine Multimodus-UE konfiguriert sein, um eine Anbindung an LTE-Netzwerke, die einen schnelleren Datenratendurchsatz anbieten als andere 3G-Altnetzwerke, die einen niedrigeren Datenratendurchsatz anbieten, zu bevorzugen. Zum Beispiel in einigen Implementierungen kann eine Multimodus-UE konfiguriert sein, um auf ein 3G-Altnetzwerk zurückzufallen, z. B. ein Evolved High Speed Packet Access(HSPA+)-Netzwerk oder ein Code Division Multiple Access(CDMA)-2000 Evolution-Data Only(EV-DO)-Netzwerk, wenn LTE und LTE-A-Netzwerke anderweitig nicht verfügbar sind.
  • 1 veranschaulicht ein Blockdiagramm von unterschiedlichen Komponenten eines Systems 100, das konfiguriert ist zum Implementieren der verschiedenen Techniken, die hierin beschrieben sind, entsprechend einiger Ausführungsformen. Insbesondere veranschaulicht 1 eine Übersicht des Systems 100 auf hoher Ebene, welches, wie gezeigt, eine mobile Vorrichtung 102, eine Gruppe von Basisstationen 112, die durch unterschiedliche MNOs 114 verwaltet werden, und einen Firmwareanbieter 116 beinhaltet. Entsprechend der Veranschaulichung der 1 kann die mobile Vorrichtung 102 eine mobile Rechenvorrichtung darstellen (z. B. ein iPhone® oder ein iPad® von Apple®), die Basisstationen 112 können unterschiedliche Funktürme darstellen, die konfiguriert sind zum Kommunizieren mit der mobilen Vorrichtung 102 und die MNOs 114 können unterschiedliche drahtlose Dienstanbieter bereitstellen, welche spezifische Dienste (z. B. Sprache und Daten), für die sich die mobile Vorrichtung 102 anmelden kann, bereitstellt. Zudem kann der Firmwareanbieter 116, wie auch detaillierter unten beschrieben, einen oder mehrere Server darstellen, die konfiguriert sind zum Kommunizieren mit der mobilen Vorrichtung 102 und zum Bereitstellen von Firmware-Aktualisierungen an die mobile Vorrichtung 102 auf eine sichere Art und Weise.
  • Wie in 1 gezeigt, kann die mobile Vorrichtung 102 einen Prozessor 104, einen Speicher 106, eine eUICC 108 und ein Basisbandmodul 110 beinhalten. Diese Komponenten arbeiten zusammen, um der mobilen Vorrichtung 102 zu ermöglichen, nützliche Funktionen einem Benutzer der mobilen Vorrichtung 102 bereitzustellen, wie beispielsweise ortsbezogenes Rechnen, ortsbezogene Dienste und Internetanbindung. Wie unten detaillierter beschrieben, kann die eUICC 108 konfiguriert sein zum Speichern mehrerer eSIMs, um auf die unterschiedlichen MNOs 114 über die Basisstationen 112 zuzugreifen. Zum Beispiel kann die eUICC 108 konfiguriert sein zum Speichern einer eSIM 208 für jeden MNO 114, an welchem die mobile Vorrichtung 102 angemeldet ist. Wie auch detaillierter unten beschrieben wird, kann die mobile Vorrichtung 102 – insbesondere die eUICC 108, die in der mobilen Vorrichtung 102 beinhaltet ist – konfiguriert sein zum Empfangen und Verarbeiten von Firmware-Aktualisierungen von dem Firmwareanbieter 116 in Übereinstimmung mit den verschiedenen Techniken, die hierin dargestellt werden.
  • 2 veranschaulicht ein Blockdiagramm einer detaillierteren Ansicht 200 von bestimmten Komponenten der mobilen Vorrichtung 102 aus 1 entsprechend einiger Ausführungsformen. Wie in 2 gezeigt, kann der Prozessor 104 in Verbindung mit dem Speicher 106 ein Hauptbetriebssystem (operating system, OS) 202 implementieren, welches konfiguriert ist zum Ausführen von Anwendungen (z. B. nativen OS-Anwendungen und Benutzeranwendungen). Entsprechend einer Ausführungsform kann das Haupt-OS 202 konfiguriert sein zum Ausführen eines eUICC-Firmware-Aktualisierungsüberprüfers 204, der konfiguriert ist zum Ermöglichen von Firmware-Aktualisierungen zwischen dem Firmwareanbieter 116 und der eUICC 108. Insbesondere kann der eUICC-Firmware-Aktualisierungsüberprüfer 204 konfiguriert sein zum periodischen Abfragen des Firmwareanbieters 116, um zu erkennen, wann Firmware-Aktualisierungen für die eUICC 108 verfügbar sind. Dies kann beispielsweise involvieren, dass der eUICC-Firmware-Aktualisierungsüberprüfer 204 Versionsinformationen der Firmware bereitstellt, welche derzeit von der eUICC 108 verwendet wird, so dass der Firmwareanbieter 116 erfolgreich bestimmen kann, ob eine Firmware-Aktualisierung für die eUICC 108 verfügbar ist. In einigen Ausführungsformen kann der eUICC-Firmware-Aktualisierungsüberprüfer 204 konfiguriert sein zum Empfangen von Pushbenachrichtigungen von dem Firmwareanbieter 116, um die Effizienz, in welcher Firmware-Aktualisierungsinformationen zwischen dem eUICC-Firmware-Aktualisierungsüberprüfer 204 und dem Firmwareanbieter 116 kommuniziert werden, zu verbessern.
  • Wie in 2 gezeigt kann die eUICC 108 konfiguriert sein zum Implementieren eines eUICC OS 206, das konfiguriert ist zum Verwalten der Hardwareressourcen der eUICC 108 (z. B. eines Prozessors, eines Speichers mit wahlfreiem Zugriff (random access memory, RAM), eines nichtflüchtigen Speichers, nicht in 2 gezeigt). Das eUICC OS 206 kann konfiguriert sein zum Verwalten von eSIMs 208, die von der eUICC 108 gespeichert werden, z. B. durch Aktivieren der eSIMs 208 innerhalb der eUICC 108 und Bereitstellen des Basisbandmoduls 110 mit Zugriff auf die eSIMs 208. Entsprechend der Veranschaulichung, die in 2 gezeigt ist, kann jede eSIM 208 mit einer eindeutigen Kennung assoziiert werden und kann mehrere Applets beinhalten, welche die Art definieren, in welcher die eSIM 208 betrieben wird. Zum Beispiel kann/können ein oder mehrere der Applets, wenn sie durch das Basisbandmodul 110 und die eUICC 108 implementiert sind, konfiguriert sein, um der mobilen Vorrichtung 102 zu ermöglichen mit einem MNO 114 zu kommunizieren, um Funktionen (z. B. Telefonanrufe und Internet) der mobilen Vorrichtung 102 zu aktivieren.
  • Wie in 2 gezeigt, kann die eUICC 108 einen Firmwarelader 210 implementieren, der konfiguriert ist zum Ausführen der verschiedenen Firmware-Aktualisierungstechniken, die hierin dargestellt sind. Insbesondere kann der Firmwarelader 210 konfiguriert sein, um mit dem eUICC Firmware-Aktualisierungsüberprüfer 204 eine Schnittstelle zu bilden und Informationen zum sicheren Ausführen von einer Übertragung und Verarbeitung von Firmware-Aktualisierungen für die eUICC bereitzustellen/zu empfangen (veranschaulicht als eUICC-Aktualisierungspakete 220 in 2). Zum Beispiel und wie detaillierter unten beschrieben wird, kann der Firmwarelader 210 konfiguriert sein, um durch den eUICC-Firmware-Aktualisierungsüberprüfer 204 benachrichtigt zu werden, wenn Firmware-Aktualisierungen für die eUICC 108 verfügbar werden. Es ist zu berücksichtigen, dass in einigen Ausführungsformen, die Funktionalität, die durch den eUICC-Firmware-Aktualisierungsüberprüfer 204 bereitgestellt wird, stattdessen durch den Firmwarelader 210 bereitgestellt werden kann, so dass der Firmwarelader 210 konfiguriert ist, um direkt mit dem Firmwareanbieter 116 eine Schnittstelle zu bilden.
  • Wie unten detaillierter beschrieben werden wird kann der Firmwarelader 210 beim Empfang eines Hinweises, dass eine Firmware-Aktualisierung verfügbar ist, konfiguriert sein zum Bereitstellen (i) einer eindeutigen Kennung, die mit der eUICC 108 assoziiert ist und (ii) eines Nonce-Wertes, welcher durch den Firmwareanbieter 116 verwendet werden kann, wenn er eine Firmware-Aktualisierung, die spezifisch für die eUICC 108 ist, erzeugt wird. Im Gegenzug liefert der Firmenanbieter 116 die Firmware-Aktualisierung an den Firmwarelader 210 aus, woraufhin der Firmwarelader 210 Komponenten der Firmware-Aktualisierung analysieren kann (z. B. digitale Signaturen), um sicherzustellen, dass der Firmwareanbieter 116 – und die Firmware-Aktualisierung selbst – echt sind und dass ihnen von der eUICC 108 vertraut werden kann. Wie unten detaillierter beschrieben werden wird, kann der Firmwarelader 210 auch konfiguriert sein, um Hashwerte 216 und Zertifikate 218 zu verwalten, um ferner dem Firmwarelader 210 zu ermöglichen, das Firmware-Aktualisierungsverfahren sicher durchzuführen.
  • Zusätzlich und auch in 2 gezeigt, kann das Basisbandmodul 110 der mobilen Vorrichtung 102 ein Basisband OS 222 beinhalten, das konfiguriert ist zum Verwalten der unterschiedlichen Hardwareressourcen – in 2 als Komponenten 224 veranschaulicht – z. B. ein Prozessor, ein Speicher, unterschiedliche Funkübertrager/Empfänger, usw. – des Basisbandmoduls 110. Entsprechend einer Ausführungsform kann das Basisband OS 222 konfiguriert sein zum Implementieren verschiedener Dienste, die in Übereinstimmung mit einer oder mehreren aus den eSIMS 208, die durch die eUICC verwaltet werden, instanziiert werden können. Zum Beispiel kann das Basisband OS 222 konfiguriert sein zum Verwalten unterschiedlicher Verbindungen, die zwischen der mobilen Vorrichtung 102 und den MNOs 114, die den unterschiedlichen eSIMS 208 entsprechen, die durch die Verwendung der mobilen Vorrichtung 102 aktiviert sind, verwalten.
  • 3 veranschaulicht ein Flussdiagramm eines Verfahrens 300 zum Aktualisieren der primären eUICC Firmware 212, die in 2 veranschaulicht ist, entsprechend einer Ausführungsform. Vor dem Schritt 302 wird die eUICC 108 in einem normalen Modus betrieben, zum Beispiel betreibt die eUICC 108 die primäre eUICC Firmware 212 und stellt typische Funktionalität der mobilen Vorrichtung 102 bereit. Wie gezeigt, beginnt das Verfahren 300 bei Schritt 302, in welchem der Firmwareanbieter 116 eine Verfügbarkeit einer aktualisierten primären Firmware angibt, die die primäre eUICC Firmware 212 ersetzen kann. Entsprechend einer Ausführungsform stellt der Firmwareanbieter 116 diesen Hinweis der mobilen Vorrichtung 102 – insbesondere dem eUICC Firmware-Aktualisierungsüberprüfer 204 – bereit, woraufhin der eUICC Firmware-Aktualisierungsüberprüfer 204 den Hinweis der eUICC 108 bereitstellt (z. B. durch einen oder mehrere Befehle). In einer alternativen Ausführungsform kann der eUICC Firmware-Aktualisierungsüberprüfer 204 weggelassen werden und der Firmwareanbieter 116 kann direkt mit dem Firmwarelader 210 kommunizieren.
  • Im Gegenzug bei Schritt 304 stellt die eUICC 108 – insbesondere der Firmwarelader 210 der innerhalb der eUICC ausgeführt wird – an den eUICC-Firmware-Aktualisierungsüberprüfer 204 (i) eine eindeutige Kennung der eUICC 108 („EUICC ID” in 3) und (ii) einen Nonce-Wert („NONCE” in 3) bereit. Die eindeutige Kennung kann jede Form annehmen, die verwendet werden kann, um die eUICC 108 eindeutig zu identifizieren (z. B. eine alphanumerische Seriennummer) und ermöglicht dem Firmwareanbieter 116 zumindest teilweise zu identifizieren, dass die mobile Vorrichtung 102 echt ist. Zum Beispiel kann der Firmwareanbieter 116 die eindeutige Kennung mit Hilfe einer Datenbank von bekannten eUICC-Kennungen überprüfen, um zu bestimmen, ob die eindeutige Kennung erkannt wird oder nicht. Der Nonce-Wert kann jede Form annehmen, die verwendet werden kann, um einen Einmalwert (z. B. eine große Ganzzahl) zu kommunizieren zum Absichern einer Übermittlung der aktualisierten primären Firmware von dem Firmwareanbieter 116 zu dem Firmwarelader 210. Insbesondere kann der Nonce-Wert verwendet werden, um dabei zu helfen, gegen Replay-Angriffe abzusichern, die potentiell durch böswillige Parteien verwendet werden könnten, um korrupte aktualisierte primäre Firmware an die eUICC 108 auszuliefern, ohne detektiert zu werden. Um die zuvor genannten Vorteile zu erreichen und wie detaillierter beschrieben werden wird, kann der Firmwareanbieter 116 der aktualisierten primären Firmware digitale Signaturen beifügen, die durch den Firmwarelader 120 verifiziert werden können, wobei die digitalen Signaturen auf einer oder mehreren der eindeutigen Kennung und der Nonce basieren. Die digitalen Signaturen können durch unterschiedliche Einheiten bereitgestellt werden, die mit der mobilen Vorrichtung 102 assoziiert sind, wie beispielsweise ein Hersteller oder Verwalter der mobilen Vorrichtung 102, ein Hersteller oder Verwalter der eUICC 108, und ähnlichen. Auf diese Weise kann der Firmwarelader 210 verifizieren basierend auf den digitalen Signaturen, dass die aktualisierte primäre Firmware, die durch den Firmwareanbieter 116 ausgeliefert wurde, authentisch ist und spezifisch für die eUICC 108 ist.
  • Bei Schritt 306 generiert der Firmwareanbieter 116 ein primäres Firmware-Aktualisierungspaket in Übereinstimmung mit der eindeutigen Kennung und dem Nonce-Wert. Entsprechend einer Ausführungsform und wie hier dargestellt, kann das primäre Firmware-Aktualisierungspaket verschiedene Komponenten beinhalten, die eine sichere Übermittlung der aktualisierten primären Firmware fördern. Zum Beispiel kann das primäre Firmware-Aktualisierungspaket digitale Berechtigungsnachweise eines Besitzers der aktualisierten primären Firmware (z. B. eines Herstellers oder einer Verwaltungseinheit der eUICC 108, eines Anbieters des eUICC OS 206, usw.), digitale Berechtigungsnachweise eines Auslieferers (z. B. der Firmwareanbieter 116, ein Hersteller der mobilen Vorrichtung 102, usw.) des primären Firmware-Aktualisierungspakets, die aktualisierte primäre Firmware selbst und ähnliches beinhalten. Wie zuvor hierin beschrieben, kann der Firmwarelader 210 verschiedene Zertifikate 218 verwalten, die verschiedene Einheiten einrichten, denen von der eUICC 108 vertraut wird, und die Echtheit der digitalen Signaturen, die innerhalb des primären Firmware-Aktualisierungspakets beinhaltet sind, kann durch Überprüfen der digitalen Signaturen mit einem oder mehreren der Zertifikate 218 verifiziert werden. Entsprechend einigen Ausführungsformen kann das primäre Firmware-Aktualisierungspaket verschlüsselt zwischen dem Firmwareanbieter 116 und dem Firmwarelader 210 durch ein oder mehrere Zertifikate 218 übermittelt werden.
  • Bei Schritt 308 empfängt der Firmwarelader 210 das primäre Firmware-Aktualisierungspaket und verifiziert die zuvor genannten Komponenten, die in dem primären Firmware-Aktualisierungspaket beinhaltet sind. Angenommen es gibt keine Unstimmigkeiten, dann fährt das Verfahren 300 bei Schritt 310 fort, in welchem der Firmwarelader 210 einen Hashwert 216 der aktualisierten primären Firmware auf den einen nichtflüchtigen Speicher andauernd speichert, welcher für den Firmwarelader 210 zugreifbar ist. In einigen Ausführungsformen kann eine Media Access Control(MAC)-Adresse, die mit der eUICC 108 assoziiert ist (oder anderen Komponenten, die in der mobilen Vorrichtung 102 beinhaltet sind), den Hashwert 216 ersetzen oder begleiten. Wie unten detaillierter beschrieben werden wird, ermöglicht das andauernde Speichern des Hashwerts 216 auf den nichtflüchtigen Speicher, dass die eUICC 108 eine kalte Zurücksetzung (cold reset) erfahren kann, welche anderweitig ein Löschen des Hashwertes 216 verursachen würde, falls er in einem flüchtigen Speicher gespeichert werden würde (z. B. einem RAM der eUICC 108). Wie auch unten detaillierter beschrieben werden wird, wird dieser andauernde Hashwert 216 durch den Firmwarelader 210 verwendet, um zu verifizieren, dass die aktualisierte primäre Firmware, die schlussendlich installiert wird, tatsächlich dieselbe aktualisierte primäre Firmware ist, die in dem primären Firmware-Aktualisierungspaket, welches durch den Firmwarelader 210 bei Schritt 308 verifiziert wurde, beinhaltet ist.
  • Bei Schritt 312 erfährt die eUICC 108 eine kalte Zurücksetzung und geht in einen Wiederherstellungsmodus, der dem Firmwarelader 210 ermöglicht, die primäre Firmware-Aktualisierung durchzuführen. Bei Schritt 314 ersetzt der Firmwarelader 210 die primäre eUICC Firmware 212 durch die aktualisierte primäre Firmware, welche in dem primären Firmware-Aktualisierungspaket beinhaltet ist, wodurch eine neue primäre eUICC Firmware 212 innerhalb der eUICC 108 wiedergegeben wird. Als nächstes bei Schritt 316 greift der Firmwarelader 210 auf den Hashwert 216 zu, welcher in dem nichtflüchtigen Speicher bei Schritt 310 andauernd gespeichert wurde, um zu bestimmen, ob die neue primäre eUICC Firmware 212 dem Hashwert 216 entspricht.
  • In dem Fall, in dem die neue primäre eUICC Firmware 212 nicht dem Hashwert 216 entspricht, bleibt die eUICC 108 in dem Wiederherstellungsmodus und der Firmwarelader 210 führt eine Wiederherstellungstechnik unter Verwendung der Backup eUICC Firmware 214 durch, welches unten detaillierter in Verbindung mit 4 beschrieben werden wird. Im Gegenzug in dem Fall, in dem die neue eUICC Firmware 212 dem Hashwert 216 entspricht, erfährt die eUICC 108 eine kalte Zurücksetzung und geht zurück in einen normalen Modus, der es der eUICC 108 erlaubt, die neue primäre eUICC Firmware 212 zu betreiben und typische Funktionalität der mobilen Vorrichtung 102 bereitzustellen.
  • Dementsprechend stellt 3 eine Technik dar zum Aktualisieren der primären eUICC Firmware 212 auf eine sichere Weise. In einigen Fällen und worauf vorhin hierin hingewiesen wurde, können Situationen auftreten, in welchen die primäre eUICC Firmware 212 beschädigt werden kann und die eUICC 108 funktionsunfähig machen kann. Um diesen Mangel zu beheben, beinhalten die Ausführungsformen, die hierin dargestellt sind, eine Technik, die es dem Firmwarelader 210 ermöglicht, sich von dem Beschädigungsereignis wieder herzustellen durch Laden der Backup eUICC Firmware 214. Insbesondere stellt die Backup eUICC Firmware 214 einen Weg bereit, um die eUICC 108 wieder herzustellen und eine primäre eUICC Firmware 212 wieder herzustellen, welches unten detaillierter in Verbindung mit 4 beschrieben werden wird.
  • 4 veranschaulicht ein Flussdiagramm eines Verfahrens 400 zum Wiederherstellen von einem primären eUICC Firmware 212 Beschädigungsereignis entsprechend einer Ausführungsform. Wie in 4 gezeigt, beginnt das Verfahren 400 bei Schritt 402, in welchem eine Beschädigung der primären eUICC Firmware 212 detektiert wird. In Antwort wird die eUICC 108 bei Schritt 404 kalt zurückgesetzt und geht in den Wiederherstellungsmodus, welcher oben in Verbindung mit 3 beschrieben wurde. Bei Schritt 406 erhält die eUICC 108 – insbesondere der Firmwarelader 210 – die Backup eUICC Firmware 214 von dem nichtflüchtigen Speicher, der durch den Firmwarelader 210 zugreifbar ist. Entsprechend einer Ausführungsform wird die Backup eUICC Firmware 214 in einem geschützten/zusätzlichen Bereich des nichtflüchtigen Speichers gespeichert und ein Ort der Backup eUICC Firmware 214 ist dem Firmwarelader 210 bekannt. Außerdem wird ein Hashwert 216, der der Backup eUICC Firmware 214 entspricht auch in dem nichtflüchtigen Speicher gespeichert und ein Ort des Hashwerts 216 ist dem Firmwarelader 210 bekannt. Wie unten detaillierter beschrieben werden wird, ermöglicht dies dem Firmwarelader 210 eine wiederhergestellte primäre eUICC Firmware 212 zu verifizieren, nachdem die beschädigte primäre eUICC Firmware 212 durch die Backup eUICC Firmware 214 ersetzt wurde.
  • Bei Schritt 408 ersetzt der Firmwarelader 210 die primäre eUICC Firmware 212 mit der Backup eUICC Firmware 214, um eine primäre Wiederherstellungs eUICC Firmware 212 zu produzieren. Bei Schritt 410 verifiziert der Firmwarelader 210 die primäre Wiederherstellungs eUICC Firmware 212 unter Verwendung des Hashwertes 216, der andauernd in dem nichtflüchtigen Speicher gespeichert ist. Anschließend, unter der Annahme, dass die Verifizierung erfolgreich ist, erfährt die eUICC 108 eine kalte Zurücksetzung und geht in den normalen Modus, der in Verbindung mit 3 beschrieben wurde. Folglich, bei Schritt 414, kann der Firmwarelader 210 die Technik erfahren, die in 3 dargestellt wurde, um eine primäre eUICC Firmware 212, die nicht beschädigt ist, abzurufen und zu installieren.
  • Dementsprechend stellt 4 eine Technik dar, die es dem Firmwarelader 210 ermöglicht, sich wiederherzustellen in dem Fall, in dem die primäre eUICC Firmware 212 beschädigt wird. In einigen Fällen kann es wünschenswert sein, der Backup eUICC Firmware 214 zu ermöglichen mit einer unterschiedlichen Version der Backup eUICC Firmware 214 aktualisiert zu werden. Dementsprechend kann der Firmwarelader 210 ferner konfiguriert sein, um eine Technik zu implementieren zum Aktualisieren der Backup eUICC Firmware 214, welche unten detaillierter in Verbindung mit 5 beschrieben wird.
  • 5 veranschaulicht ein Flussdiagramm eines Verfahrens 500 zum Aktualisieren der Backup eUICC Firmware 214, die in 2 veranschaulicht wird entsprechend einer Ausführungsform. Vor dem Schritt 502 wird die eUICC 108 in einem normalen Modus betrieben, d. h. betreibt die eUICC 108 die primäre eUICC Firmware 212 und stellt typische Funktionalitäten der mobilen Vorrichtung 102 bereit. Zu bemerken ist, dass das Aktualisieren der Backup eUICC Firmware 214 nicht erfordert, dass die eUICC 108 in den Wiederherstellungsmodus geht, da die Backup eUICC Firmware 214 eigentlich nicht für eine aktive Verwendung innerhalb der eUICC 108 installiert ist. Stattdessen wird die existierende Backup eUICC Firmware 214, die in dem nichtflüchtigen Speicher gespeichert ist, durch eine aktualisierte Backup eUICC Firmware 214, die durch den Firmwareanbieter 116 bereitgestellt wird, ersetzt und der existierende Hashwert 216, der der existierenden Backup eUICC Firmware 214 entspricht, wird durch einen aktualisierten Hashwert 216, der der aktualisierten Backup eUICC Firmware 214 entspricht, aktualisiert. Auf diese Weise und entsprechend den zuvor hierin beschriebenen Techniken in Verbindung mit 4, kann der Firmwarelader 210 die aktualisierte Backup eUICC Firmware 214 ordnungsgemäß installieren und verifizieren, in dem Fall, indem die primäre eUICC Firmware 212 beschädigt wird.
  • Wie gezeigt, beginnt das Verfahren 500 bei Schritt 502, bei welchem der Firmwareanbieter 116 angibt, dass eine aktualisierte Backup Firmware verfügbar ist, welche die Backup eUICC Firmware 214 ersetzen kann. Wie zuvor hierin dargestellt, kann der Firmwareanbieter 116 konfiguriert sein, um diesen Hinweis der mobilen Vorrichtung 102 bereitzustellen – insbesondere dem eUICC Firmware-Aktualisierungsüberprüfer 204 – woraufhin der eUICC Firmware-Aktualisierungsüberprüfer 204 den Hinweis der eUICC 108 bereitstellt (z. B. durch einen oder mehrere Befehle). In einer alternativen Ausführungsform kann der eUICC Firmware-Aktualisierungsüberprüfer 204 weggelassen werden und der Firmwareanbieter 116 kann direkt mit dem Firmwarelader 210 kommunizieren.
  • Im Gegenzug bei Schritt 504, stellt die eUICC 108 – insbesondere der Firmwarelader 210, der innerhalb der eUICC 108 ausgeführt wird – dem eUICC Firmware-Aktualisierungsüberprüfer 204 (i) eine eindeutige Kennung der eUICC 108 („eUICC ID” in 5) und (ii) einen Nonce-Wert („NONCE” in 5) bereit. Bei Schritt 506 generiert der Firmwareanbieter 116 ein Backup-Firmware-Aktualisierungspaket in Übereinstimmung mit der eindeutigen Kennung und dem Nonce-Wert. Entsprechend einer Ausführungsform und wie oben dargestellt kann das Backup-Firmware-Aktualisierungspaket die gleichen Komponenten wie das primäre Firmware-Aktualisierungspaket beinhalten, welches oben in Verbindung mit 3 beschrieben wurde – z. B. digitale Berechtigungsnachweise eines Besitzers der aktualisierten Backup-Firmware, digitale Berechtigungsnachweise eines Auslieferers des Backup-Firmware-Aktualisierungspakets, der aktualisierten Backup-Firmware selbst und ähnlichem –, um eine sichere Übermittlung der aktualisierten Backup Firmware zu fördern.
  • Bei Schritt 508 empfingt der Firmwarelader 210 das Backup-Firmware-Aktualisierungspaket und verifiziert die zuvor genannten Komponenten, welche in dem Backup-Firmware-Aktualisierungspaket beinhaltet sind. Angenommen, es gibt keine Unstimmigkeiten, fährt das Verfahren 500 bei Schritt 510 fort, bei welchem der Firmwarelader 210 einen Hashwert 216 der aktualisierten Backup-Firmware auf den nichtflüchtigen Speicher andauernd speichert, der durch den Firmwarelader 210 zugreifbar ist. Bei Schritt 512 speichert der Firmwarelader 210 die Backup-Firmware selbst andauernd auf den nichtflüchtigen Speicher. Einen Ort des andauernden Hashwertes 216 – sowie der andauernden Backup-Firmware – wird durch den Firmwarelader 210 vermerkt, so dass der Firmwarelader 210 das Wiederherstellungsverfahren, welches oben in Verbindung mit 4 beschrieben wurde, in dem Fall, in dem eine Beschädigung der primären eUICC Firmware 212 auftritt, ordnungsgemäß durchführen kann.
  • Abschließend bei Schritt 514 fährt die eUICC 108 fort, in dem normalen Modus betrieben zu werden, welches involviert, dass die eUICC 108 die primäre eUICC Firmware 212 betreibt und typische Funktionalität der mobilen Vorrichtung 102 bereitstellt. Dementsprechend stellt 5 eine Technik zum Aktualisieren der Backup eUICC Firmware 214 auf eine sichere Weise dar.
  • 6 veranschaulicht ein Verfahren 600 für eine Technik einer hohen Ebene, das verschiedene Techniken implementiert, die in Verbindung mit 3 bis 5 beschrieben sind, um eine aktuelle und funktionsfähige Firmware innerhalb der eUICC 108 intakt zu halten entsprechend einer Ausführungsform. Wie gezeigt beginnt das Verfahren 600 bei Schritt 602, bei welchem die eUICC 108 bestimmt, ob die primäre eUICC Firmware 212 funktionsfähig ist. Falls bei Schritt 602 die eUICC 108 bestimmt, dass die primäre eUICC Firmware 212 funktionsfähig ist, wiederholt das Verfahren dann den Schritt 602 bis ein unterschiedlicher Zustand auftritt. Wenn bei Schritt 602 die eUICC 108 bestimmt, dass die primäre eUICC Firmware 212 nicht funktionsfähig ist, fährt das Verfahren 600 bei Schritt 604 fort.
  • Bei Schritt 604 erhält die eUICC 108 – insbesondere der Firmwarelader 210 – die Backup eUICC Firmware 214 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 4 beschrieben wurden. Bei Schritt 606 installiert der Firmwarelader 210 die Backup eUICC Firmware 214 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 4 beschrieben wurden. Bei Schritt 608 aktiviert der Firmwarelader 210 die Backup eUICC Firmware 214 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 4 beschrieben wurden, woraufhin die Verfahrensschritte 612 bis 618 durch den Firmwarelader 210 durchgeführt werden können in einem Versuch, die funktionsfähige primäre eUICC Firmware 212 innerhalb der eUICC 108 wiederherzustellen.
  • Nun zurückbezogen auf Schritt 610, falls der Firmwarelader 210 bestimmt, dass eine aktualisierte primäre eUICC Firmware 212 verfügbar ist, dann fährt das Verfahren 600 bei Schritt 612 fort, bei welchem der Firmwarelader 210 die aktualisierte primäre eUICC Firmware 212 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 3 beschrieben wurden, erhält. Bei Schritt 614 verifiziert der Firmwarelader 210 die aktualisierte primäre eUICC Firmware 212 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 3 beschrieben wurden. Bei Schritt 616 installiert der Firmwarelader 210 die aktualisierte primäre eUICC Firmware 212 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 3 beschrieben wurden. Abschließend bei Schritt 618 aktiviert der Firmwarelader 210 die aktualisierte primäre eUICC Firmware 212 in Übereinstimmung mit den Techniken, die oben in Verbindung mit 3 beschrieben wurden.
  • 7 veranschaulicht eine detaillierte Ansicht einer Computervorrichtung 700, die verwendet werden kann, um verschiedene Komponenten, die hierin beschrieben werden, entsprechend einiger Ausführungsformen zu implementieren. Insbesondere veranschaulicht die detaillierte Ansicht verschiedene Komponenten, die in die mobile Vorrichtung 102, die in 1 veranschaulicht wird, eingeschlossen werden können. Wie in 7 gezeigt, kann die Rechenvorrichtung 700 einen Prozessor 702 beinhalten, der einen Mikroprozessor oder eine Steuerung zum Steuern der gesamten Operation der Rechenvorrichtung 700 darstellt. Die Rechenvorrichtung 700 kann auch eine Benutzereingabevorrichtung 708 beinhalten, die es einem Benutzer der Rechenvorrichtung 700 erlaubt, mit der Rechenvorrichtung 700 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 708 verschiedene Formen annehmen, wie beispielsweise ein Knopf, ein Keypad, eine Wahlscheibe, ein Berührungsbildschirm, eine Toneingabeschnittstelle, visuelle/Bild-Aufnahmeeingabeschnittstelle, Eingabe in Form von Sensordaten, usw. Noch weiter kann die Rechenvorrichtung 700 eine Anzeige 710 (eine Bildschirmanzeige) beinhalten, die durch den Prozessor 702 gesteuert werden kann, um Informationen dem Benutzer anzuzeigen. Ein Datenbus 716 kann einen Datentransfer zwischen zumindest einer Speichervorrichtung 740, dem Prozessor 702 und einer Steuerung 713 ermöglichen. Die Steuerung 713 kann verwendet werden, um mit unterschiedlicher Ausrüstung durch einen Ausrüstungssteuerungsbus 714 eine Schnittstelle zu bilden und diese zu steuern. Die Rechenvorrichtung 700 kann auch eine Netzwerk/Busschnittstelle 711 beinhalten, die an einen Datenlink 712 koppelt. In dem Fall einer drahtlosen Verbindung kann die Netzwerk/Busschnittstelle 711 einen drahtlosen Sendeempfänger beinhalten.
  • Die Rechenvorrichtung 700 kann auch eine Speichervorrichtung 740 beinhalten, welche eine einzelne Disk oder eine Vielzahl von Disks umfassen kann (z. B. Harddisks) und ein Speicherverwaltungsmodul beinhaltet, das eine oder mehrere Partitionen innerhalb der Speichervorrichtung 740 verwaltet. In einigen Ausführungsformen kann die Speichervorrichtung 740 Flashspeicher, Halbleiter(Festkörper)-Speicher oder ähnliches beinhalten. Die Rechenvorrichtung 700 kann auch einen Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM) 720 und einen Nur-lese-Speicher (Read-Only Memory, ROM) 722 beinhalten. Der ROM 722 kann Programme, Dienstprogramme oder Prozesse, die auszuführen sind, in einer nichtflüchtigen Weise speichern. Der RAM 720 kann einen flüchtigen Datenspeicher bereitstellen und speichert Anweisungen, die sich auf den Betrieb der Rechenvorrichtung 700 beziehen. Die Rechenvorrichtung 700 kann ferner ein Sicherungselement 750 beinhalten, welches den eUICC 108, der in 1 bis 2 veranschaulicht ist und der hierin beschrieben wurde, darstellen.
  • Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können getrennt oder kombiniert verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder einer Kombination von Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium ausgebildet sein. Computerlesbares Medium ist jede Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele des computerlesbaren Mediums beinhalten Nur-Lese-Speicher, Speicher mit wahlfreiem Zugriff, CD-ROMSs, DVDs, magnetische Bänder, Festplatten, Festkörperplatten und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann über Netzwerk gekoppelte Computersysteme verteilt werden, sodass der computerlesbare Code auf eine verteilte Art gespeichert und ausgeführt wird.
  • Die vorangegangene Beschreibung verwendet zum Zwecke der Erklärung spezifische Fachbegriffe, um ein tiefes Verständnis der beschriebenen Ausführungsformen bereitzustellen. Allerdings wird dem Fachmann klar sein, dass spezifische Details nicht erforderlich sind, um die beschriebenen Ausführungsformen auszuführen. Somit sind die vorangegangenen Beschreibungen von spezifischen Ausführungsformen nur zum Zwecke der Veranschaulichung und der Beschreibung dargestellt. Sie sind nicht dazu gedacht allumfassend zu sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen zu beschränken. Es wird dem Fachmann klar sein, dass viele Modifikationen und Variationen hinsichtlich der vorangegangenen Lehren möglich sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11a [0022]
    • IEEE 802.11b [0022]
    • IEEE 802.11g [0022]
    • IEEE 802.11-2007 [0022]
    • IEEE 802.11n [0022]
    • IEEE 802.11-2012 [0022]
    • IEEE 802.11ac [0022]
    • IEEE 802.11-Technologien [0022]

Claims (15)

  1. Verfahren zum Aktualisieren von Firmware einer eingebetteten universellen integrierten Schaltungskarte (embedded Universal Integrated Circuit Card, eUICC), die in einer mobilen Vorrichtung beinhaltet ist, das Verfahren umfassend: an der eUICC: Empfangen von einem Firmwareanbieter eines Hinweises, dass eine aktualisierte Firmware für die eUICC verfügbar ist; in Antwort auf den Hinweis, Bereitstellen an den Firmwareanbieter (i) eine eindeutige Kennung (ID), die mit der eUICC assoziiert ist und (ii) einen Nonce-Wert; nachfolgend zu dem Bereitstellen, Empfangen, von dem Firmwareanbieter, eines Firmware-Aktualisierungspakets, wobei das Firmware-Aktualisierungspaket (i) Authentifizierungsinformationen und (ii) die aktualisierte Firmware beinhaltet; nachfolgend zu einem Verifizieren der Authentifizierungsinformationen, andauerndes Speichern auf einen Speicher, der in der mobilen Vorrichtung beinhaltet ist, eines Hashwertes, der der aktualisierten Firmware entspricht; und Installieren der aktualisierten Firmware auf der eUICC.
  2. Verfahren nach Anspruch 1, ferner umfassend: nachfolgend zu dem Installieren der aktualisierten Firmware, Versuchen, die aktualisierte Firmware unter Verwendung des Hashwertes, der andauernd in dem Speicher gespeichert ist, zu verifizieren.
  3. Verfahren nach Anspruch 2, ferner umfassend: wenn die aktualisierte Firmware verifiziert ist: Aktivieren der aktualisierten Firmware.
  4. Verfahren nach Anspruch 2, ferner umfassend: wenn die aktualisierte Firmware nicht verifiziert ist: Erhalten einer Backup-Firmware von dem Speicher; und Installieren der Backup-Firmware auf der eUICC.
  5. Verfahren nach Anspruch 4, ferner umfassend: nachfolgend zu dem Installieren der Backup-Firmware, Versuchen die Backup-Firmware unter Verwendung eines existierenden Hashwertes, der in dem Speicher vorgespeichert ist und auf der Backup-Firmware basiert, die Backup-Firmware zu verifizieren.
  6. Verfahren nach Anspruch 5, ferner umfassend, wenn die Backup-Firmware verifiziert ist: Aktivieren der Backup-Firmware, wobei die Backup-Firmware ein nachfolgendes Wiederherstellen und Installieren einer unterschiedlichen aktualisierten Firmware ermöglicht.
  7. Verfahren nach Anspruch 1, wobei der Speicher ein nichtflüchtiger Speicher ist und der nichtflüchtige Speicher lokal für die eUICC ist.
  8. Verfahren nach Anspruch 1, wobei die Authentifizierungsinformationen eine digitale Signatur beinhalten, die durch den Firmwareanbieter produziert wird und auf einem oder mehreren aus der eindeutigen ID und dem Nonce-Wert basiert.
  9. Verfahren nach Anspruch 8, wobei der Firmwareanbieter die digitale Signatur in Übereinstimmung mit einem öffentlichen Schlüssel/privaten Schlüsselpaar produziert, wobei der öffentliche Schlüssel in dem Speicher der eUICC vorgespeichert ist und die eUICC die digitale Signatur unter Verwendung des öffentlichen Schlüssels verifiziert.
  10. Mobile Vorrichtung, die eine eUICC beinhaltet, die konfiguriert ist, um eine Firmware-Aktualisierung durchzuführen, wobei die mobile Vorrichtung umfasst: die eUICC, wobei die eUICC konfiguriert ist, um Schritte auszuführen, die beinhalten: Empfangen von einem Firmwareanbieter, eines Hinweises, dass eine aktualisierte Backup-Firmware für die eUICC verfügbar ist; in Antwort auf den Hinweis, Bereitstellen an den Firmwareanbieter (i) eine eindeutige Kennung (ID), die mit der eUICC assoziiert ist, und (ii) eines Nonce-Wertes; Empfangen von dem Firmwareanbieter eines Firmware-Aktualisierungspakets, wobei das Firmware-Aktualisierungspaket (i) Authentifizierungsinformationen und (ii) die aktualisierte Backup-Firmware beinhaltet; und nachfolgend zu einem Verifizieren der Authentifizierungsinformationen: andauerndes Speichern auf einem Speicher, der in der mobilen Vorrichtung beinhaltet ist, (i) der aktualisierten Backup-Firmware und (ii) eines Hashwertes, der auf der aktualisierten Backup-Firmware basiert.
  11. Mobile Vorrichtung nach Anspruch 10, wobei nachfolgend zu dem andauernden Speichern des Hashwertes auf den Speicher, die eUICC fortfährt, eine primäre Firmware zu betreiben, die unterschiedlich von der aktualisierten Backup-Firmware ist.
  12. Mobile Vorrichtung nach Anspruch 11, ferner umfassend, nachfolgend zu dem andauernden Speichern des Hashwertes auf den Speicher und nach einem Detektieren, dass die primäre Firmware nicht funktionsfähig ist: Installieren der Backup-Firmware auf der eUICC; und nachfolgend zu dem Installieren der Backup-Firmware, Versuchen die Backup-Firmware basierend auf dem Hashwert zu verifizieren.
  13. Mobile Vorrichtung nach Anspruch 12, ferner umfassend: wenn die Backup-Firmware verifiziert ist: Aktivieren der Backup-Firmware, wobei die Backup-Firmware ein nachfolgendes Abrufen und Installieren einer unterschiedlichen primären Firmware ermöglicht.
  14. Mobile Vorrichtung nach Anspruch 10, wobei die Authentifizierungsinformationen eine digitale Signatur beinhalten, die durch den Firmwareanbieter bereitgestellt ist, und auf einem oder mehreren aus der eindeutigen ID und dem Nonce-Wert basiert.
  15. Mobile Vorrichtung nach Anspruch 14, bei der der Firmwareanbieter die digitale Signatur in Übereinstimmung mit einem öffentlichen Schlüssel/privaten Schlüsselpaar produziert und die eUICC den öffentlichen Schlüssel in dem Speicher speichert und die digitale Signatur unter Verwendung des öffentlichen Schlüssels verifiziert.
DE102016201361.0A 2015-02-23 2016-01-29 Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen Pending DE102016201361A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/629,388 2015-02-23
US14/629,388 US9524158B2 (en) 2015-02-23 2015-02-23 Managing firmware updates for integrated components within mobile devices

Publications (1)

Publication Number Publication Date
DE102016201361A1 true DE102016201361A1 (de) 2016-08-25

Family

ID=56577739

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016201361.0A Pending DE102016201361A1 (de) 2015-02-23 2016-01-29 Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen

Country Status (3)

Country Link
US (1) US9524158B2 (de)
CN (1) CN105916133B (de)
DE (1) DE102016201361A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020001809A1 (de) * 2018-06-27 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Effiziente firmware-updates
EP3668132A1 (de) * 2018-12-14 2020-06-17 Giesecke+Devrient Mobile Security GmbH Inkrementelles aktualisieren einer firmware
DE102020213464A1 (de) 2020-10-26 2022-04-28 Lenze Se Verfahren zum Authentifizieren einer Nutz-Datei und System
DE102017215230B4 (de) 2016-09-16 2024-03-21 Apple Inc. Sichere kontrolle von profilrichtlinienregeln

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102621499B1 (ko) * 2015-11-13 2024-01-09 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
JP6350570B2 (ja) * 2016-03-15 2018-07-04 オムロン株式会社 電子機器、無線通信システム
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
CN106802813B (zh) * 2016-12-06 2020-04-17 智车优行科技(北京)有限公司 用于空中固件升级的方法、装置及车辆
EP3579592B1 (de) * 2017-03-21 2020-12-23 Huawei Technologies Co., Ltd. Verfahren und vorrichtung zur aktualisierung eines betriebssystems
CN107147519B (zh) * 2017-04-10 2021-03-26 北京德威特电气科技股份有限公司 设备升级的方法、装置和系统
US9949113B1 (en) * 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
EP3975600A1 (de) 2017-06-07 2022-03-30 Huawei Technologies Co., Ltd. Verfahren zur authentifizierung und aktualisierung einer euicc-firmwareversion und zugehörige vorrichtung
EP4171088A1 (de) * 2017-07-28 2023-04-26 Huawei Technologies Co., Ltd. Verfahren und endgerät zur aktualisierung von authentifizierungsinformationen für netzwerkzugangsanwendungen
FR3070081B1 (fr) * 2017-08-10 2021-04-09 Safran Identity & Security Procede d'ecriture d'un programme dans une memoire non-volatile tenant compte de l'usure de ladite memoire
WO2019041166A1 (zh) * 2017-08-30 2019-03-07 华为技术有限公司 更新固件的方法及相关装置
US11256494B2 (en) * 2017-10-02 2022-02-22 Red Bend Ltd. ECU and peripherals update using central dispatch unit
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
US11449327B2 (en) * 2018-11-30 2022-09-20 Paccar Inc Error-resilient over-the-air software updates for vehicles
CN109739540B (zh) * 2019-01-03 2022-03-18 中国联合网络通信集团有限公司 数据更新方法、数据更新装置及eUICC模组的数据更新系统
KR20200089939A (ko) * 2019-01-18 2020-07-28 에스케이하이닉스 주식회사 메모리 시스템 및 그 동작 방법
US11580226B2 (en) * 2019-02-21 2023-02-14 Cisco Technology, Inc. Hybrid firmware code protection
JP7318264B2 (ja) * 2019-03-28 2023-08-01 オムロン株式会社 コントローラシステム
KR102513435B1 (ko) * 2019-06-10 2023-03-23 구글 엘엘씨 펌웨어의 보안 검증
US11483137B2 (en) 2020-01-22 2022-10-25 Micron Technology, Inc. Dynamic command extension for a memory sub-system
CN111404678B (zh) * 2020-03-10 2022-09-13 中国联合网络通信集团有限公司 证书的重写方法、装置、存储介质、设备及系统
US11728997B2 (en) * 2020-09-08 2023-08-15 Micron Technology, Inc. Cloud-based creation of a customer-specific symmetric key activation database
US20220407714A1 (en) * 2021-06-18 2022-12-22 Dell Products L.P. System and method of authenticating updated firmware of an information handling system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
KR20120005050A (ko) * 2008-04-07 2012-01-13 인터디지탈 패튼 홀딩스, 인크 보안 세션 키 발생
JP5113700B2 (ja) * 2008-09-24 2013-01-09 株式会社日立ソリューションズ ファームウェア更新装置及び方法
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
CN101854442B (zh) * 2009-04-01 2013-06-05 鸿富锦精密工业(深圳)有限公司 网络设备及其固件更新方法
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8732527B2 (en) * 2011-08-16 2014-05-20 Google Inc. Secure recovery apparatus and method
US20150019800A1 (en) * 2012-02-23 2015-01-15 Hewlett-Packard Development Company L.P. Firmware Package to Modify Active Firmware
EP2704053B1 (de) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Verfahren und System zur Aktualisierung einer Firmware eines Sicherheitsmoduls
US8898654B2 (en) * 2012-08-29 2014-11-25 Microsoft Corporation Secure firmware updates
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10064240B2 (en) * 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-2007
IEEE 802.11-2012
IEEE 802.11ac
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
IEEE 802.11-Technologien

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017215230B4 (de) 2016-09-16 2024-03-21 Apple Inc. Sichere kontrolle von profilrichtlinienregeln
WO2020001809A1 (de) * 2018-06-27 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Effiziente firmware-updates
US11748483B2 (en) * 2018-06-27 2023-09-05 Giesecke+Devrient Mobile Security Gmbh Efficient firmware updates
EP3668132A1 (de) * 2018-12-14 2020-06-17 Giesecke+Devrient Mobile Security GmbH Inkrementelles aktualisieren einer firmware
DE102020213464A1 (de) 2020-10-26 2022-04-28 Lenze Se Verfahren zum Authentifizieren einer Nutz-Datei und System

Also Published As

Publication number Publication date
CN105916133A (zh) 2016-08-31
US20160246585A1 (en) 2016-08-25
CN105916133B (zh) 2019-06-14
US9524158B2 (en) 2016-12-20

Similar Documents

Publication Publication Date Title
DE102016201361A1 (de) Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
DE102016201360B4 (de) VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
DE102015206006B4 (de) Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM)
US10433235B2 (en) Method and apparatus for self organizing networks
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE102018208578A1 (de) Aktualisieren von profilen für sekundäre drahtlose vorrichtungen
DE112016003280B4 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE102017212994B3 (de) INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
DE102016206488A1 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE102015209400A1 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
EP2693789A1 (de) Verschlüsselungsverfahren für mobile endgeräte, hardwareverschlüsselungsvorrichtung und mobiles endgerät
CN104918244A (zh) 一种终端及终端通信方法
CN111182536A (zh) Sim卡状态检测方法、装置、网络设备及存储介质
ES2831384T3 (es) Método de comunicación entre un servidor y un elemento seguro
CN105095702B (zh) 一种超级用户权限控制方法及装置
EP3051771B1 (de) Verfahren zum entsperren eines mobilen endgerätes
US20240089732A1 (en) Techniques for managing communication with wireless devices flagged for certain activity
DE102022204571A1 (de) Offline-profilbereitstellung für drahtlose vorrichtungen
CN114760711A (zh) 门锁接入物联网平台方法、装置、存储介质及终端设备
CN103856935A (zh) 一种防止软sim被非法使用的方法及其装置
CN111246501A (zh) 网络连接方法、网络装置及计算机可读存储介质
WO2018015018A1 (de) Chipset mit gesicherter firmware

Legal Events

Date Code Title Description
R012 Request for examination validly filed