DE102022204571A1 - Offline-profilbereitstellung für drahtlose vorrichtungen - Google Patents

Offline-profilbereitstellung für drahtlose vorrichtungen Download PDF

Info

Publication number
DE102022204571A1
DE102022204571A1 DE102022204571.8A DE102022204571A DE102022204571A1 DE 102022204571 A1 DE102022204571 A1 DE 102022204571A1 DE 102022204571 A DE102022204571 A DE 102022204571A DE 102022204571 A1 DE102022204571 A1 DE 102022204571A1
Authority
DE
Germany
Prior art keywords
euicc
bpp
encrypted
server
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022204571.8A
Other languages
English (en)
Inventor
Li Li
Jean-Marc Padova
Najeeb M. Abdulrahiman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102022204571A1 publication Critical patent/DE102022204571A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Diese Anmeldung beschreibt einen stufenweisen Ansatz zur Bereitstellung von eSIM-Profilen für drahtlose Vorrichtungen. Die Berechtigungsnachweise werden während der Herstellung der eUICC auf diese vorgeladen und anschließend verwendet, um eSIM-Profile auf die eUICC zu laden, ohne dass eine aktive Echtzeitverbindung zu einem MNO-Bereitstellungsserver erforderlich ist. Mehrere gebundene Profilpakete (BPPs) können von MNO-Bereitstellungsservern für eine eUICC vorab erstellt und verschlüsselt und an einen BPP-Aggregatorserver übertragen werden, bevor die eUICC in eine entsprechende drahtlose Vorrichtung eingebaut wird. Ein lokaler Bereitstellungsserver in einer Produktionsstätte authentifiziert sich jeweils und stellt eine Verbindung zum BPP-Aggregatorserver her, um ein oder mehrere verschlüsselte BPPs für die spätere Installation auf der eUICC herunterzuladen und zu speichern. Der lokale Bereitstellungsserver authentifiziert sich anschließend jeweils und stellt eine Verbindung zur eUICC her, um mindestens eines der vorab erstellten, verschlüsselten BPPs während der Montage und/oder Prüfung der drahtlosen Vorrichtung auf die eUICC zu laden.

Description

  • GEBIET
  • Die beschriebenen Ausführungsformen stellen Techniken für die Bereitstellung von eSIM-Profilen (Electronic Subscriber Identity Module) für eine drahtlose Vorrichtung vor, einschließlich eines phasenweisen Ansatzes für die Bereitstellung von Bootstrap- und/oder voll funktionsfähigen eSIM-Profilen.
  • HINTERGRUND
  • Viele drahtlose Mobilvorrichtungen sind dazu konfiguriert, entfernbare universelle Karten mit integrierter Schaltung (Universal Integrated Circuit Cards, UICCs) zu verwenden, mit denen die drahlosen Mobilvorrichtungen in der Lage sind, auf Dienste zuzugreifen, die von Mobilfunknetzbetreibern (Mobile Network Operators, MNOs) bereitgestellt werden. Insbesondere schließt jede UICC mindestens einen Mikroprozessor und einen Nur-Lese-Speicher (Read-Only Memory, ROM) ein, wobei der ROM dazu konfiguriert ist, ein MNO-Profil zu speichern, das die drahtlose Vorrichtung verwenden kann, um sich bei einem MNO zu registrieren und mit diesem zu interagieren, um Drahtlosdienste über ein zellulares Drahtlosnetzwerk zu erhalten. Ein Profil kann auch als Teilnehmeridentitätsmodul (SIM) bezeichnet werden. Üblicherweise hat eine UICC die Form einer kleinen entnehmbaren Karte, die üblicherweise als SIM-Karte bezeichnet wird, die in eine UICC-Aufnahmebucht einer mobilen drahtlosen Vorrichtungen gesteckt wird. In neueren Implementierungen werden UICCs als eingebettete UICCs (eUICCs) direkt in Systemplatinen drahtloser Vorrichtungen eingebettet, was Vorteile gegenüber herkömmlichen, herausnehmbaren UICCs bereitstellen kann. Die eUICCs können einen wiederbeschreibbaren Speicher einschließen, der die Installation, Modifizierung und/oder Löschung eines oder mehrerer elektronischer SIMs (eSIMs) auf der eUICC erleichtert, wobei die eSIMs neue und/oder unterschiedliche Dienste und/oder Updates für den Zugriff auf erweiterte Funktionen bereitstellen können, die von MNOs angeboten werden. Eine eUICC kann eine Anzahl von MNO-Profilen - hierin auch als eSIMs bezeichnet - speichern und kann das Erfordernis beseitigen, UICC-Aufnahmeschächte in drahtlose Vorrichtungen einzuschließen. Darüber hinaus unterstützen einige zellularfähige drahtlose Vorrichtungen, wie tragbare drahtlose Vorrichtungen, drahtlose Internet-of-Things (IoT)-Vorrichtungen für die Heimautomatisierung und zellular ausgestattete Fahrzeuge möglicherweise keine UICCs.
  • Profile, einschließlich Bootstrap-Profilen mit eingeschränkter Funktionalität und eSIM-Profilen mit voller Fähigkeit zum zellularen Dienst, können als verschlüsseltes gebundenes Profilpaket (BPP) von einem netzwerkbasierten Server auf eine eUICC einer mobilen Vorrichtung heruntergeladen werden. Das Vorladen von Profilen auf eine eUICC vor dem Zusammenbau kann undurchführbar oder unpraktisch sein, da das Ziel der drahtlosen Vorrichtung zum Zeitpunkt der Herstellung der eUICC unbekannt sein kann; und da die Herstellung der eUICC lange vor der Montage und Herstellung der drahtlosen Zielvorrichtung erfolgen kann, können vorinstallierte Bootstrap-Profile auf der eUICC, die für das spätere Herunterladen voll funktionsfähiger Profile verwendet werden, veraltet und schwer zu ändern sein, wenn die eUICC hergestellt und an eine Produktionsstätte für die drahtlose Vorrichtung geliefert wurde. Die Verschlüsselung und Verteilung von Profilen in Echtzeit nach dem Kauf einer drahtlosen Vorrichtung, z. B. während der Initialisierung durch einen Benutzer, kann eine verfügbare Datenverbindung erfordern und die Ersteinrichtung verzögern, was zu einem suboptimalen Benutzererlebnis führt. Ein stufenweiser Ansatz, der die Offline-Bereitstellung von Profilen ermöglicht, kann die Anpassung der drahtlosen Vorrichtung an den Benutzer verbessern.
  • Figurenliste
  • Die Offenbarung wird leicht durch die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden, in denen gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen.
    • 1 veranschaulicht ein Blockdiagramm von verschiedenen Komponenten eines beispielhaften Systems, das zum Implementieren der verschiedenen hierin beschriebenen Techniken gemäß einigen Ausführungsformen konfiguriert ist.
    • 2 veranschaulicht ein Blockdiagramm einer detaillierteren Ansicht von beispielhaften Komponenten des Systems von 1 gemäß einigen Ausführungsformen.
    • 3 veranschaulicht ein Blockdiagramm eines beispielhaften Prozesses zur Offline-Bereitstellung eines eSIM für eine drahtlose Vorrichtung gemäß einiger Ausführungsformen.
    • 4A und 4B veranschaulichen Flussdiagramme eines Beispiels für die schrittweise Offline-Bereitstellung eines eSIM für eine drahtlose Vorrichtung gemäß einiger Ausführungsformen.
    • 4C veranschaulicht ein Flussdiagramm eines Beispiels für zusätzliche Aktionen, die nach oder während der Initialisierung der drahtlosen Vorrichtung gemäß einiger Ausführungsformen auftreten können.
    • 5 veranschaulicht ein Blockdiagramm von beispielhaften Elementen einer mobilen drahtlosen Vorrichtung gemäß einiger Ausführungsformen.
  • DETAILLIERTE BESCHREIBUNG
  • Stellvertretende Anwendungen von Verfahren und Einrichtungen gemäß der vorliegenden Anmeldung werden in diesem Abschnitt beschrieben. Diese Beispiele werden lediglich bereitgestellt, um Kontext hinzuzufügen und beim Verständnis der beschriebenen Ausführungsformen zu helfen. Es ist daher für den Fachmann ersichtlich, dass die beschriebenen Ausführungsformen ohne manche oder alle dieser spezifischen Details ausgeführt werden können. In anderen Fällen wurden allgemein bekannte Prozessschritte nicht detailliert beschrieben, um ein unnötiges Verschleiern der beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, sodass die folgenden Beispiele nicht als einschränkend verstanden werden sollten.
  • In der nachfolgenden detaillierten Beschreibung erfolgen Bezugnahmen auf die begleitenden Zeichnungen, die einen Teil der Beschreibung bilden und in denen in veranschaulichender Weise spezifische Ausführungsformen gemäß den beschriebenen Ausführungsformen gezeigt werden. Obwohl diese Ausführungsformen in ausreichendem Detail beschrieben sind, um einem Fachmann ein Umsetzen der beschriebenen Ausführungsformen zu ermöglichen, versteht es sich, dass diese Beispiele nicht einschränkend sind; so dass andere Ausführungsformen verwendet werden können und Änderungen vorgenommen werden können, ohne vom Geist und Umfang der beschriebenen Ausführungsformen abzuweichen.
  • Die beschriebenen Ausführungsformen beschreiben Techniken für die Bereitstellung von eSIM-Profilen (Electronic Subscriber Identity Module) für eine drahtlose Vorrichtung, einschließlich eines stufenweisen Ansatzes zur Bereitstellung von Bootstrap-eSIM-Profilen und/oder voll funktionsfähigen eSIM-Profilen für eine drahtlose Vorrichtung. Drahtlose Vorrichtungen, die elektronisch herunterladbare Profile unterstützen, z. B. i) eSIMs auf Abruf oder ii) ein oder mehrere eSIMs mit eingeschränkter Funktionalität zur Initialisierung und zum anschließenden Laden voll funktionsfähiger zellularer eSIMs auf eine eUICC, setzen sich immer mehr durch. Es gibt Bestrebungen, die Verteilung von Profilen auf drahtlosen Vorrichtungen mit Hilfe eines mehrphasigen Ansatzes zu standardisieren, der eine erste Phase während der Herstellung und Firmware-Konfiguration einer eUICC für eine drahtlose Vorrichtung und eine zweite Phase während der Montage und/oder Prüfung der eUICC in der drahtlosen Vorrichtung in einer Einrichtung zur Herstellung von Vorrichtungen einschließt. Ein Originalausrüstungshersteller (OEM) der drahtlosen Vorrichtung kann während der Herstellung, der Montage und/oder der Prüfung der drahtlosen Vorrichtung in einer OEM-Fertigungsstätte flexibel Bootstrap-eSIM-Profile und/oder eSIM-Profile des Mobilfunknetzbetreibers (MNO) laden. Mehrere Sätze von Transaktionsnachweisen können während der Herstellung der eUICC auf die eUICC der drahtlosen Vorrichtung vorgeladen werden, und mindestens ein Abschnitt der Transaktionsnachweise kann anschließend verwendet werden, um ein oder mehrere Bootstrap-Profile und/oder voll funktionsfähige eSIM-Profile des zellularen Dienstes auf die eUICC der drahtlosen Vorrichtung zu laden, ohne dass eine aktive Echtzeitverbindung zu einem Bereitstellungsserver eines Mobilfunknetzbetreibers erforderlich ist. Mehrere gebundene Profilpakete (BPPs) können von verschiedenen Bereitstellungsservern der Mobilfunknetzbetreiber (MNO), z. B. SM-DP+-Servern (Subscription Management Data Preparation), für jede eUICC vorab erstellt und verschlüsselt und zur sicheren Speicherung an einen oder mehrere BPP-Aggregator-Server übertragen werden, bevor die eUICCs, die mit den verschlüsselten BPPs verbunden sind, in ihren jeweiligen drahtlosen Vorrichtungen in einer zugehörigen Produktionsstätte zusammengesetzt werden. Ein lokaler Bereitstellungsserver in der Produktionsstätte kann sich gegenseitig authentifizieren und eine sichere Verbindung zu mindestens einem der einen oder mehreren BPP-Aggregator-Servern herstellen, um eine oder mehrere der verschlüsselten BPPs herunterzuladen und zu speichern, um sie später auf den jeweiligen eUICCs zu installieren, mit denen die verschlüsselten BPPs bei der Vorerstellung verknüpft wurden. Der lokale Bereitstellungsserver in der Produktionsstätte kann sich anschließend gegenseitig authentifizieren und eine sichere Verbindung zu einer eUICC einer drahtlosen Vorrichtung herstellen, um mindestens eine der vorgenerierten, verschlüsselten BPPs während der Montage und/oder Prüfung der drahtlosen Vorrichtung auf die eUICC zu laden. Ein Root-Zertifikat des lokalen Bereitstellungsservers im Server der Produktionsstätte kann während der Chip-Herstellung der eUICC auf diese vorgeladen und später von der eUICC zur Authentifizierung des lokalen Bereitstellungsservers verwendet werden. Die eUICC kann die Authentifizierung des lokalen Bereitstellungsservers verlangen, bevor sie verschlüsselte BPPs auf die eUICC herunterlädt. Der lokale Bereitstellungsserver kann die eUICC auch authentifizieren, indem er z. B. von der eUICC empfangene signierte Nutzdaten überprüft, um eine Zertifikatskette anhand eines standardisierten, vor Ort bereitgestellten Stammzertifikats zu validieren, und indem er die Signaturen der eUICC überprüft, die die signierten Nutzdaten begleiten. Die Authentifizierung der eUICC durch den lokalen Bereitstellungsserver kann erforderlich sein, um das Laden verschlüsselter BPPs auf die ordnungsgemäß zugeordnete und authentische eUICC zu gewährleisten. Die eUICC kann eine Installationsbenachrichtigung für ein eSIM-Profil erstellen, nachdem das eSIM-Profil aus dem BPP extrahiert und in der eUICC der drahtlosen Vorrichtung installiert wurde. Die Installationsbenachrichtigung kann anschließend an einen mit dem eSIM-Profil verknüpften MNO SM-DP+-Server gesendet werden, z. B. wenn die drahtlose Vorrichtung nach dem Kauf durch einen Benutzer der drahtlosen Vorrichtung initialisiert wird. Mehrere eSIM-Profile von mehreren BPPs können auf der eUICC installiert werden, und während (und/oder nach) der Initialisierung der drahtlosen Vorrichtung, die die eUICC einschließt, auf der die eSIM-Profile installiert sind, können mehrere Benachrichtigungen über die Installation der eSIM-Profile gesendet werden. Unterschiedliche Typen von Profilen können mit derselben eUICC verbunden sein, wie beispielsweise Bereitstellungsprofile, MNO-spezifische Profile, unterschiedliche Revisionen von MNO-spezifischen Profilen und dergleichen. Die SM-DP+-Server müssen nicht direkt mit dem lokalen Bereitstellungsserver in der Produktionsstätte kommunizieren, sondern können stattdessen über eine oder mehrere standardisierte Schnittstellen mit einem BPP-Aggregator-Server kommunizieren. Die Sicherheit des verschlüsselten BPPs kann dadurch gewährleistet werden, dass kryptografische Schlüsselpaare zur einmaligen Verwendung erforderlich sind, wobei die geheimen (privaten) Schlüssel von der eUICC bzw. der SM-DP+ verwaltet werden und die entsprechenden öffentlichen Schlüssel einander zur sicheren Ver- und Entschlüsselung der verschlüsselten BPPs, in die die eSIM-Profile eingeschlossen sind, bereitgestellt werden.
  • Diese und weitere Ausführungsformen werden im Folgenden unter Bezugnahme auf 1-5 erläutert; für den Fachmann wird jedoch leicht ersichtlich sein, dass die hierin in Hinblick auf diese Figuren gegebene detaillierte Beschreibung nur erklärenden Zwecken dient und nicht als einschränkend aufgefasst werden soll.
  • 1 stellt ein Blockdiagramm verschiedener Komponenten eines Systems 100, das zum Implementieren der verschiedenen hierin beschriebenen Techniken konfiguriert ist, gemäß einigen Ausführungsformen dar. Insbesondere veranschaulicht 1 eine grobe Übersicht des Systems 100, das, wie gezeigt, eine mobile drahtlose Vorrichtung 102, die auch als eine drahtlose Vorrichtung bezeichnet werden kann, eine drahtlose Vorrichtung, eine mobile Vorrichtung, eine Benutzerausrüstung (UE) und dergleichen, eine Gruppe von Basisstationen 112-1 bis 112-N, die von verschiedenen Mobilfunknetzbetreibern (MNOs) 114 verwaltet werden, und einen Satz von Bereitstellungsservern 116, die mit den MNOs 114 in Kommunikation stehen, einschließt. Zusätzliche MNO-Infrastrukturserver, die beispielsweise für die Kontoverwaltung und Abrechnung verwendet werden, werden nicht angezeigt. Die drahtlose mobile Vorrichtung 102 kann eine mobile Rechenvorrichtung (z. B. ein iPhone® oder ein iPad® von AppleOO) oder eine tragbare Vorrichtung mit Mobilfunkfähigkeiten (z. B. eine Apple Watch) darstellen, die Basisstationen 112-1 bis 112-n können Einheiten eines zellularen drahtlosen Netzwerks darstellen, einschließlich weiterentwickelter NodeBs (eNodeBs oder eNBs) und/oder NodeBs der nächsten Generation (gNodeBs oder gNBs), die so konfiguriert sind, dass sie mit der mobilen drahtlosen Vorrichtung 102 kommunizieren, und die MNOs 114 können unterschiedliche Anbieter von drahtlosen Diensten darstellen, die bestimmte zellulare drahtlose Dienste (z. B. Sprache und Daten) bereitstellen, die die mobile drahtlose Vorrichtung 102 abonnieren kann, beispielsweise über ein Abonnementkonto für einen Benutzer der mobilen drahtlosen Vorrichtung 102.
  • Wie in 1 dargestellt, kann die mobile drahtlose Vorrichtung 102 eine Verarbeitungsschaltung einschließen, die einen oder mehrere Prozessor(en) 104 und eine Speicherlogik 106, eine eingebettete universelle integrierte Schaltungskarte (eUICC) 108 und eine drahtlose Basisbandschaltung 110 für die Übertragung und den Empfang von zellularen drahtlosen Hochfrequenzsignalen verwendet. Die drahtlose Basisbandschaltung 110 kann sowohl analoge Hardwarekomponenten wie Antennen und Verstärker als auch digitale Verarbeitungskomponenten wie Signalprozessoren (und/oder allgemeine/begrenzte Prozessoren) und zugehörige Prozesse einschließen. In einigen Ausführungsformen schließt die mobile drahtlose Vorrichtung 102 eine oder mehrere physikalische UICCs 118, die auch als Teilnehmeridentitätsmodul-Karten (SIM) bezeichnet werden, zusätzlich oder als Ersatz für die eUICC 108 ein. Die Komponenten der mobilen drahtlosen Vorrichtung 102 arbeiten zusammen um der mobilen drahtlosen Vorrichtung 102 zu ermöglichen, einem Benutzer der mobilen drahtlosen Vorrichtung 102 nützliche Merkmale bereitzustellen, wie etwa einen drahtlosen zellularen Netzwerkzugang, einen nicht-zellularen drahtlosen Netzwerkzugang, lokalisierte Datenverarbeitung, ortsbasierte Dienste, und Internetverbindung. Die eUICC 108 kann so konfiguriert werden, dass sie mehrere elektronische SIMs (eSIMs) für den Zugriff auf zellulare drahtlose Dienste speichert, die von unterschiedlichen MNOs 114 bereitgestellt werden, indem sie sich über die Basisstationen 112-1 bis 112-N mit deren jeweiligen zellularen drahtlosen Netzwerken verbindet. Die eUICC 108 kann zum Beispiel so konfiguriert werden, dass sie eine oder mehrere eSIMs für einen oder mehrere MNOs 114 für unterschiedliche Abonnements speichert und verwaltet, mit denen die drahtlose mobile Vorrichtung 102 verbunden ist. Um den Zugriff auf die von einem MNO 114 bereitgestellten Dienste zu ermöglichen, wird ein eSIM für den anschließenden Download und die Installation auf der eUICC 108 reserviert. In einigen Ausführungsformen erhält die eUICC 108 ein oder mehrere eSIMs von einem oder mehreren zugehörigen Bereitstellungsservern 116. Die Bereitstellungsserver 116 können von einem Hersteller der drahtlosen mobilen Vorrichtung 102, den MNOs 114, dritten Einheiten und dergleichen unterhalten werden. Die Kommunikation von eSIM-Daten zwischen einem MNO-Bereitstellungsserver 116 und der eUICC 108 (oder zwischen dem MNO-Bereitstellungsserver 116 und der Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 außerhalb der eUICC 108, z. B. dem Prozessor 104) kann einen sicheren Kommunikationskanal verwenden. In einigen Ausführungsformen fasst ein Server einen Satz von einem oder mehreren verschlüsselten gebundenen Profilpaketen (BPPs) für eine eUICC 108 zusammen, wobei jedes BPP ein für die eUICC 108 bestimmtes Profil einschließt. In einigen Ausführungsformen erhält ein lokaler Bereitstellungsserver in einer Produktionsstätte mindestens eine der verschlüsselten BPPs, um sie während der Herstellung einer zugehörigen drahtlosen mobilen Vorrichtung 102, in die die eUICC 108 eingebaut wird, in die eUICC 108 zu laden. In einigen Ausführungsformen werden während der Herstellung, Montage oder Prüfung der drahtlosen mobilen Vorrichtung 102 ein oder mehrere bereitstellende eSIMs und/oder voll funktionsfähige eSIMs auf die eUICC 108 der drahtlosen mobilen Vorrichtung 102 vorgeladen. In einigen Ausführungsformen wird mindestens ein eSIM-Profil mit eingeschränktem Funktionsumfang und Bootstrap-Bereitstellung während der Herstellung nach dem Einbau der eUICC 108 in die drahtlose mobile Vorrichtung 102 auf die eUICC 108 der mobilen drahtlosen Vorrichtung 102 vorgeladen. In einigen Ausführungsformen wird mindestens ein voll funktionsfähiges eSIM während der Herstellung nach dem Einbau des eUICC 108 in die mobile drahtlose Vorrichtung 102 in die eUICC 108 der drahtlosen Vorrichtung 102 vorgeladen. In einigen Ausführungsformen wird mindestens ein voll funktionsfähiges eSIM in die eUICC 108 der drahtlosen mobilen Vorrichtung 102 geladen, nachdem es von einem Benutzer der drahtlosen mobilen Vorrichtung 102 empfangen wurde, z. B. während der Ersteinrichtung der drahtlosen mobilen Vorrichtung 102 oder nach einer Rücksetzung und Neuinitialisierung der drahtlosen mobilen Vorrichtung 102. Das mindestens eine voll funktionsfähige eSIM kann der eUICC 108 der drahtlosen mobilen Vorrichtung in einigen Ausführungsformen über eine sichere Datenverbindung bereitgestellt werden, die unter Verwendung eines auf der eUICC 108 vorgeladenen eSIM-Profils für die Bootstrap-Bereitstellung hergestellt wird.
  • 2 veranschaulicht ein Blockdiagramm einer detaillierteren Ansicht 200 von bestimmten Komponenten der mobilen drahtlosen Vorrichtung 102 von 1 gemäß einiger Ausführungsformen. Wie in 2 gezeigt, kann/können der/die Prozessor(en) 104 in Verbindung mit dem Speicher 106 ein Hauptbetriebssystem (OS) 202 implementieren, das so konfiguriert ist, dass es Anwendungen 204 (z. B. native OS-Anwendungen und Benutzeranwendungen) ausführt. Wie in 2 gezeigt, kann die eUICC 108 so konfiguriert werden, dass sie ein eUICC-Betriebssystem 206 implementiert, das die Hardwareressourcen der eUICC 108 verwaltet (z. B. einen Prozessor und einen Speicher, die in die eUICC 108 eingebettet sind). Das eUICC-Betriebssystem 206 kann auch so konfiguriert werden, dass es die von der eUICC 108 gespeicherten eSIMs 208 verwaltet, z. B. durch Herunterladen, Installieren, Löschen, Aktivieren, Deaktivieren, Ändern oder anderweitiges Verwalten der eSIMs 208 innerhalb der eUICC 108 und Bereitstellen einer drahtlosen Basisbandschaltung 110 mit Zugriff auf die eSIMs 208, um der drahtlosen mobilen Vorrichtung 102 Zugang zu drahtlosen Diensten bereitzustellen. Die eUICC 108 OS kann einen eSIM-Manager 210 einschließen, der Verwaltungsfunktionen für verschiedene eSIMs 208 ausführen kann. Gemäß der in 2 gezeigten Darstellung kann jedes eSIM 208 eine Anzahl von Applets 212 einschließen, die die Weise bestimmen, in der das eSIM 208 arbeitet. Zum Beispiel kann eines oder mehrere der Applets 212, wenn sie in Verbindung mit der drahtlosen Basisbandschaltung 110 und der eUICC 108 implementiert sind, so konfiguriert werden, dass die drahtlose mobile Vorrichtung 102 mit einem MNO 114 kommunizieren kann und einem Benutzer der drahtlosen mobilen Vorrichtung 102 nützliche Funktionen (z. B. Telefonanrufe und Internetzugriff) bereitstellt.
  • Wie ebenfalls in 2 gezeigt, kann die drahtlose Basisbandschaltung 110 der drahtlosen mobilen Vorrichtung 102 ein Basisband-Betriebssystem 214 einschließen, das so konfiguriert ist, dass es die Hardwareressourcen der drahtlosen Basisbandschaltung 110 verwaltet (z. B. einen Prozessor, einen Speicher, unterschiedliche Funkkomponenten usw.). Gemäß einigen Ausführungsformen kann die drahtlose Basisbandschaltung 110 einen Basisbandmanager 216 implementieren, der so konfiguriert ist, dass er eine Schnittstelle mit der eUICC 108 bildet, um einen sicheren Kanal mit einem MNO-Bereitstellungsserver 116 einzurichten und Informationen (wie z. B. eSIM-Daten) von dem MNO-Bereitstellungsserver 116 zum Zwecke der Verwaltung der eSIMs 208 zu erhalten. Der Basisbandmanager 216 kann zum Implementieren von Diensten 218 konfiguriert sein, die eine Sammlung von Softwaremodulen darstellen, die durch verschiedene Applets 212 von aktivierten eSIMs 208 instanziiert werden, die in der eUICC 108 eingeschlossen sind. Zum Beispiel können die Dienste 218 zum Verwalten von verschiedenen Verbindungen zwischen der mobilen drahtlosen Vorrichtung 102 und den MNOs 114 gemäß den verschiedenen eSIMs 208, die in der eUICC 108 aktiviert sind, konfiguriert sein.
  • 3 veranschaulicht ein Blockdiagramm 300 eines beispielhaften Prozesses der Offline-Bereitstellung eines eSIM für eine drahtlose mobile Vorrichtung 102. Die Herstellung einer eUICC 108 für eine drahtlose mobile Vorrichtung 102, einschließlich des Ladens der Firmware auf die eUICC 108, kann getrennt (in Zeit und Standort) von der Herstellung der drahtlosen mobilen Vorrichtung 102 erfolgen. Ein Hardware (Chip)-Lieferant 302 kann eine bestimmte Anzahl von eUICCs 108 herstellen und Firmware von einem Software (Firmware)-Lieferanten 304 in die hergestellten eUICCs 108 laden. Jeder eUICC 108 kann ein eindeutiger eUICC-Identifizierungswert (EID) zugewiesen werden, der vom Softwareanbieter 304 an den Hardwareanbieter 302 als eine Reihe von EID-Werten kommuniziert werden kann, wobei jeder EID-Wert individuell mit einer hergestellten eUICC 108 verbunden werden kann. Der Softwareanbieter 304 kann den Satz von EID-Werten auch an einen lokalen Bereitstellungsserver 310 kommunizieren, der sich an einem Standort in einer Auftragsfertigung (Fabrik) befindet, in der drahtlose mobile Vorrichtungen 102 hergestellt, montiert, mit Firmware/Software vorgeladen und/oder geprüft werden. Der Softwareanbieter 304 kann einen oder mehrere Sätze von Berechtigungsnachweisen erstellen und den einen oder die mehreren Sätze von Berechtigungsnachweisen mit einem eindeutigen EID-Wert verknüpfen, der einer bestimmten eUICC 108 zugewiesen wird, die später in der Produktionsstätte zu einer drahtlosen mobilen Vorrichtung 102 zusammengesetzt wird. Jeder Satz von Berechtigungsnachweisen kann einen Transaktionsidentifizierungswert (xID) und ein einmalig zu verwendendes öffentliches/privates eUICC-Schlüsselpaar {otPK.eUICC.ECKA, otSK.eUICC.ECKA} einschließen, das speziell für die Verwendung durch die durch den zugehörigen EID-Wert identifizierte eUICC 108 erstellt wurde. Für denselben EID-Wert können mehrere Sätze von Berechtigungsnachweisen erstellt werden. Der oder die Berechtigungsnachweise können vom Softwareanbieter 304 sicher an den Hardwareanbieter 302 kommuniziert und vom Hardwareanbieter 302 auf die eUICC 108 geladen werden. Darüber hinaus kann der Softwareanbieter 304 dem Hardwareanbieter 302 ein Stammzertifikat für den lokalen Bereitstellungsserver 310 bereitstellen, z. B. CERT.HSM.ECDSA, das dieser in die eUICC 108 lädt, um es später zur Authentifizierung des lokalen Bereitstellungsservers 310 durch die eUICC 108 zu verwenden. Der Softwareanbieter 304 kann ferner EID-Werte und für jeden EID-Wert zugehörige xID-Werte und einmalig verwendete öffentliche eUICC-Schlüssel (otPK.eUICC.ECKA(s)) an einen Server des Aggregators 306 für gebundene Profilpakete (BPP) kommunizieren. Die privaten Schlüssel für die einmalige Verwendung der eUICC (otSK.eUICC.ECKA(s)) werden nur dem Hardwareanbieter 302 zum sicheren Laden in die eUICC 108 bereitgestellt und anderen Einheiten nicht zugänglich gemacht, um die Geheimhaltung der privaten Schlüssel für die einmalige Verwendung der eUICC zu gewährleisten und die Sicherheit der Verschlüsselung sicherzustellen.
  • Der BPP-Aggregatorserver 306 kommuniziert mit einem oder mehreren Bereitstellungsservern, z. B. SM-DP+ 308-Servern, eines oder mehrerer Mobilfunknetzbetreiber, um einen oder mehrere verschlüsselte BPPs für eine eUICC 108 zu erhalten, die mit einem EID-Wert verbunden sind. Der BPP-Aggregatorserver 306 kann dem einen oder mehreren SM-DP+ 308-Servern den EID-Wert der eUICC 108 zusammen mit einem oder mehreren zugehörigen Transaktionskennungswerten (xID), einmalig verwendeten öffentlichen eUICC-Schlüsseln (otPK.eUICC.ECKA(s)) und in einigen Fällen einem oder mehreren bevorzugten Profiltypen (profileType(s)) bereitstellen. Jeder bestimmte xID-Wert für eine eUICC 108 wird nur an einen der SM-DP+ 308-Server gesendet, zusammen mit einem zugehörigen öffentlichen eUICC-Schlüssel zur einmaligen Verwendung otPK.eUICC.ECKA und optional einem angeforderten profileType-Wert. Beispielwerte für profileType können ein allgemeines Bereitstellungsprofil, ein Bereitstellungsprofil für einen bestimmten MNO, ein eS IM-Profil eines bestimmten Standards (z. B. 4G-LTE, 5G usw.), ein eSIM-Profil einer bestimmten Revision usw. einschließen. Die ein oder mehreren SM-DP+ 308-Server können verschlüsselte BPPs erstellen und zurücksenden. Jedes verschlüsselte BPP kann von einem SM-DP+308-Server unter Verwendung eines eindeutigen, einmalig zu verwendenden öffentlichen eUICC-Schlüssels, otPK.eUICC.ECKA, und eines einmalig zu verwendenden privaten Serverschlüssels, otSK.DP.ECKA, erstellt werden, der vom SM-DP+ 308-Server generiert wird. Der SM-DP+ 308-Server, der das verschlüsselte BPP erstellt hat, kann dem BPP-Aggregatorserver 306 das verschlüsselte BPP zusammen mit einem öffentlichen Schlüssel für die einmalige Verwendung des Servers, otPK.DP.ECKA, zurückgeben, der dem privaten Schlüssel für die einmalige Verwendung des Servers, otSK.DP.ECKA, entspricht, der für die Verschlüsselung des BPP verwendet wurde. Da das verschlüsselte BPP, das dem BPP-Aggregatorserver 306 bereitgestellt wird, mit dem öffentlichen Schlüssel otPK.eUICC.ECKA für die einmalige Verwendung verschlüsselt wird und der BPP-Aggregatorserver 306 keinen Zugriff auf den entsprechenden privaten Schlüssel otSK.eUICC.ECKA für die einmalige Verwendung hat, der von der zugehörigen eUICC 108 geheim gehalten wird, kann der BPP-Aggregatorserver 306 die verschlüsselten BPP-Daten nicht lesen. Einige Metadaten aus dem BPP können vom SM-DP+ 308 in einem unverschlüsselten (lesbaren) Format zusammen mit dem verschlüsselten BPP an den BPP-Aggregatorserver 306 bereitgestellt werden, wie beispielsweise ein Wert für eine integrierte Schaltungskarte (ICCID), der in den BPP eingeschlossen ist und dazu verwendet wird, das Profil im BPP zu identifizieren. Der BPP-Aggregatorserver 306 kann die von den SM-DP+ 308-Servern erhaltenen Informationen speichern, um sie später abzurufen und auf einen lokalen Bereitstellungsserver 310 hochzuladen, der sie auf die jeweilige eUICC 108 hochladen kann.
  • Berechtigungsnachweise und verschlüsselte BPPs für eine eUICC 108 können bereits vor dem Einbau der eUICC 108 in eine drahtlose mobile Vorrichtung 102 erstellt werden, was Zeit spart, wenn eine oder mehrere BPPs auf die eUICC 108 der drahtlosen mobilen Vorrichtung 102 geladen werden. Der BPP-Aggregatorserver 306 kann einen oder mehrere BPPs an den lokalen Bereitstellungsserver 310 übertragen, entweder auf Anforderung, als Reaktion auf eine Anforderung des lokalen Bereitstellungsservers 310 oder ausgelöst durch den BPP-Aggregatorserver 306 selbst. In einigen Ausführungsformen können andere Einheiten des MNO-Netzwerks als und/oder zusätzlich zu den SM-DP+ 308-Servern mit dem BPP-Aggregatorserver 306 zusammenarbeiten, um eUICC-Informationen zu erhalten, z. B. eID-Werte, xID-Werte, öffentliche eUICC-Schlüssel zur einmaligen Verwendung und Profiltypen, um verschlüsselte BPPs bestimmter Profiltypen zu erstellen und dem BPP-Aggregatorserver 306 bereitzustellen.
  • In einer Produktionsstätte, in der die eUICC 108 in eine drahtlose mobile Vorrichtung 102 eingebaut wird, kann der lokale Bereitstellungsserver 310 vor der Montage und/oder Prüfung der eUICC 108 in einer mobilen drahtlosen Vorrichtung 102 einen Satz verschlüsselter BPPs erhalten, die mit dem eID-Wert und den xID-Werten der eUICC 108 verbunden sind. Eine Echtzeitverschlüsselung von BPPs durch die MNO SM-DP+ 308-Bereitstellungsserver während der Montage, Konfiguration und/oder Prüfung der drahtlosen mobilen Vorrichtung 102 ist nicht erforderlich, da mindestens ein Abschnitt der Anmeldeinformationen für die eUICC 108 im Voraus über den BPP-Aggregatorserver 306 an die SM-DP+ 308-Bereitstellungsserver bereitgestellt wird. Darüber hinaus kann der BPP-Aggregatorserver 306 die von den SM-DP+ 308-Bereitstellungsservern erhaltenen verschlüsselten BPPs dem lokalen Bereitstellungsserver 310 in der Produktionsstätte bereitstellen, bevor die eUICC 108 in die drahtlose mobile Vorrichtung 102 eingebaut wird. Tatsächlich können verschlüsselte BPPs getrennt von und vor der Lieferung der zugehörigen eUICCs 108 an die Produktionsstätte erstellt und verfügbar gemacht werden. Nach (oder in Verbindung mit) der Montage der eUICC 108 in die drahtlose mobile Vorrichtung 102 kann die Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 einen zugehörigen EID-Wert für die eUICC 108 und einen Satz verfügbarer (unbenutzter) xID-Werte erhalten, die in der eUICC 108 gespeichert (und/oder mit ihr verbunden) sind. Die Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 kann eine Bereitstellungssitzung mit dem lokalen Bereitstellungsserver 310 initiieren, der sich in einigen Ausführungsformen in der Produktionsstätte befinden kann, wo der lokale Bereitstellungsserver 310 zuvor EID-Werte für eUICCs 108 vom Softwareanbieter 304 erhalten hat. In einigen Ausführungsformen authentifiziert der lokale Bereitstellungsserver 310 die von der drahtlosen mobilen Vorrichtung 102 empfangene Kommunikation, indem er signierte Nutzdaten überprüft, die von der eUICC 108 stammen. Der lokale Bereitstellungsserver 310 kann zum Beispiel eine Zertifikatskette gegen ein vor Ort eingesetztes GSMA-Root-Zertifikat sowie eine von der eUICC bereitgestellte Signatur validieren. Der lokale Bereitstellungsserver 310 kann überprüfen, ob der von der Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 erhaltene EID-Wert mit einem EID-Wert übereinstimmt, der zuvor vom Softwareanbieter (Firmware) 304 erhalten wurde. Der lokale Bereitstellungsserver 310 kann einen oder mehrere der xID-Werte auswählen und einen oder mehrere verschlüsselte BPPs mit zugehörigen öffentlichen SM-DP+ Server-Schlüsseln zur einmaligen Verwendung, otPK.DP.ECKA(s), anwendbaren Metadaten, z. B. ICCID-Werten, den ausgewählten xID-Werten, dem EID-Wert der eUICC 108 der drahtlosen mobilen Vorrichtung 102 und zugehörigen profileType-Werten für die in den verschlüsselten BPPs enthaltenen Profile an die Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 zurücksenden. Die Verarbeitungsschaltung der drahtlosen mobilen Vorrichtung 102 kann alle (oder mindestens einige) der vom lokalen Bereitstellungsserver 310 erhaltenen Informationen an die eUICC 108 bereitstellen. Die eUICC 108 kann die Informationen verwenden, um ein oder mehrere eSIM-Profile zu authentifizieren, zu validieren und/oder zu installieren, die durch die Entschlüsselung der BPPs mit den öffentlichen Schlüsseln des SM-DP+-Servers, otPK.DP.ECKA(s), für den einmaligen Gebrauch erhalten wurden in Verbindung mit einmalig zu verwendenden privaten eUICC-Schlüsseln, otSK.eUICC.ECKA(s), die den einmalig zu verwendenden öffentlichen eUICC-Schlüsseln, otPK.eUICC.ECKA(s), entsprechen, die von dem/den SM-DP+ 308-Server(n) zur Verschlüsselung der BPPs verwendet werden.
  • In einigen Ausführungsformen schließen ein oder mehrere eSIM-Profile, die von den verschlüsselten BPPs installiert werden, mindestens ein eSIM 208-Profil mit eingeschränkter Funktionalität ein, das so konfiguriert ist, dass es später ein voll funktionsfähiges eSIM 208-Profil für einen bestimmten MNO erhält. In einigen Ausführungsformen schließen die verschlüsselten BPPs mindestens ein voll funktionsfähiges eSIM 208-Profil ein, das für den zellularen Dienst mit einem bestimmten MNO konfiguriert werden kann. In einigen Ausführungsformen kann ein Benutzer der drahtlosen mobilen Vorrichtung 102 die drahtlose mobile Vorrichtung 102 initialisieren und mindestens ein voll funktionsfähiges eSIM 208-Profil für den zellularen Dienst mit einem bestimmten MNO auswählen und konfigurieren, ohne eine drahtgebundene oder drahtlose Datenverbindung zu verwenden, um das mindestens eine voll funktionsfähige eSIM 208-Profil auf der eUICC 108 der drahtlosen mobilen Vorrichtung 102 zu aktivieren. In einigen Ausführungsformen arbeiten eine oder mehrere Schnittstellen zwischen dem BPP-Aggregatorserver 306 und einem oder mehreren SM-DP+ 308-Bereitstellungsservern gemäß einem oder mehreren GSMA-Standards (Global System for Mobile Association). In einigen Ausführungsformen arbeiten eine oder mehrere Schnittstellen zwischen dem BPP-Aggregatorserver 306 und dem Softwareanbieter (Firmware) 304 und/oder dem lokalen Bereitstellungsserver 310 in der Produktionsstätte nach einem nicht standardisierten, proprietären Protokoll. In einigen Ausführungsformen schließt die drahtlose mobile Vorrichtung 102 keinen Empfangsschacht für eine UICC 118 ein.
  • In einigen Ausführungsformen werden ein oder mehrere verschlüsselte BPPs für eine eUICC 108 vom lokalen Bereitstellungsserver 310 verworfen und durch einen oder mehrere neu verschlüsselte BPPs ersetzt, die von einem oder mehreren MNO SM-DP+ 308-Bereitstellungsservern über den BPP-Aggregatorserver 306 bezogen werden. Das Ersetzen von verschlüsselten BPPs für die eUICC 108 kann erfolgen, bevor die verschlüsselten BPPs auf die eUICC 108 geladen werden, um beispielsweise die in den verschlüsselten BPPs enthaltenen Informationen zu aktualisieren und/oder die Funktionalität der eSIM-Profile einzuschließen. In einigen Ausführungsformen kommuniziert der lokale Bereitstellungsserver 310 mit dem BPP-Aggregatorserver 306, um ein oder mehrere BPPs neu zu erstellen, die neue und/oder aktualisierte eSIM-Inhalte einschließen, wobei der BPP-Aggregatorserver 306 mit den entsprechenden MNO SM-DP+ 308-Bereitstellungsservern kommuniziert, um die aktualisierten verschlüsselten BPPs zu erhalten. Wenn die verworfenen BPPs noch nicht in der eUICC 108 installiert wurden, können die SM-DP+ 308-Bereitstellungsserver in einigen Ausführungsformen die zuvor verwendeten öffentlichen eUICC-Schlüssel zur einmaligen Verwendung, otPK.eUICC.ECKA(s), und die zugehörigen xIDs wiederverwenden, wenn sie die neu aktualisierten BPPs neu erstellen. In einigen Ausführungsformen können die SM-DP+ 308-Bereitstellungsserver die zuvor verwendeten privaten Serverschlüssel zur einmaligen Verwendung, otSK.DP.ECKA(s), wiederverwenden, wenn sie die neu aktualisierten BPPs neu erstellen. In einigen Ausführungsformen verwendet der SM-DP+ 308-Bereitstellungsserver einen oder mehrere neue einmalige private Serverschlüssel, otSK.DP.ECKA(s), wenn er die neu aktualisierten BPPs neu generiert und stellt die entsprechenden neuen öffentlichen Serverschlüssel, otPK.DP.ECKA(s), mit den regenerierten, neu aktualisierten BPPs dem BPP-Aggregatorserver 306 bereit, um sie dem lokalen Bereitstellungsserver 310 zum anschließenden Hochladen auf die eUICC 108 der drahtlosen mobilen Vorrichtung 102 bereitzustellen.
  • In einigen Ausführungsformen werden ein oder mehrere verschlüsselte BPPs, die auf eine eUICC 108 einer drahtlosen mobilen Vorrichtung 102 geladen wurden (und/oder eSIM-Profile, die aus den verschlüsselten BPPs extrahiert wurden), von der eUICC 108 gelöscht, z. B. durch den lokalen Bereitstellungsserver 310, während sich die drahtlose mobile Vorrichtung 102 in der Produktionsstätte befindet, und durch ein oder mehrere neu verschlüsselte BPPs ersetzt, die von einem oder mehreren MNO SM-DP+ 308-Bereitstellungsservern über den BPP-Aggregatorserver 306 bezogen wurden. eSIM-Profile, die zuvor von BPPs installiert und dann gelöscht wurden, können durch neue eSIM-Profile ersetzt werden, die aus den neu verschlüsselten BPPs für die eUICC 108 extrahiert wurden. Das Löschen und Ersetzen von BPPs und/oder eSIM-Profilen auf der eUICC 108, während sich die drahtlose mobile Vorrichtung 102 in der Produktionsstätte befindet, kann dazu verwendet werden, die darin enthaltenen Informationen zu aktualisieren und/oder die Funktionalität der in die eUICC 108 geladenen eS IM-Profile zu ändern. In einigen Ausführungsformen kommuniziert der lokale Bereitstellungsserver 310 mit dem BPP-Aggregatorserver 306, um ein oder mehrere BPPs neu zu erstellen, die neue und/oder aktualisierte eSIM-Inhalte einschließen. Dabei kommuniziert der BPP-Aggregatorserver 306 mit entsprechenden MNO SM-DP+ 308-Bereitstellungsservern, um neue und/oder aktualisierte eS IM-Profile zu erhalten, die in aktualisierte verschlüsselte BPPs eingeschlossen sind. Da die verworfenen Profile in der eUICC 108 installiert wurden, können die SM-DP+ 308-Bereitstellungsserver die zuvor verwendeten öffentlichen eUICC-Schlüssel, otPK.eUICC.ECKA(s), und die zugehörigen xIDs nicht wiederverwenden, wenn sie die neu aktualisierten BPPs erstellen. Stattdessen kann der lokale Bereitstellungsserver 310 mit dem BPP-Aggregatorserver 306 kommunizieren, um einen oder mehrere MNO SM-DP+ 308-Bereitstellungsserver zu veranlassen, neu aktualisierte BPPs zu erstellen, die neue Sätze von Berechtigungsnachweisen verwenden, die mit derselben eUICC 108 verbunden sind, z. B. unterschiedliche xID-Werte und öffentliche/private eUICC-Schlüsselpaare als die zuvor verwendeten. In einigen Ausführungsformen bleiben einige der eUICC-Zugangsdaten, die der Softwareanbieter 304 zuvor für die eUICC 108 erstellt hat, zur Verwendung durch den BPP-Aggregatorserver 306 verfügbar, um sie den SM-DP+ 308-Bereitstellungsservern zur Erstellung der neu aktualisierten BPPs bereitzustellen. In einigen Ausführungsformen verwendet der SM-DP+ 308-Bereitstellungsserver einen oder mehrere neue einmalige private Serverschlüssel, otSK.DP.ECKA(s), wenn er die neu aktualisierten BPPs generiert und stellt die entsprechenden neuen öffentlichen Serverschlüssel, otPK.DP.ECKA(s), mit den regenerierten, neu aktualisierten BPPs dem BPP-Aggregatorserver 306 bereit, um sie dem lokalen Bereitstellungsserver 310 zum anschließenden Hochladen auf die eUICC 108 der drahtlosen mobilen Vorrichtung 102 bereitzustellen.
  • 4A und 4B veranschaulichen die Flussdiagramme 400, 460 eines beispielhaften offline eSIM-Bereitstellungsflusses für die Beschaffung und Installation eines oder mehrerer Bereitstellungs-Bootstrap-eSIMs 208 und/oder voll funktionsfähiger eSIMs 208 auf einer eUICC 108 einer drahtlosen mobilen Vorrichtung 102. Bei 404 kann die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 eine Nachricht GetProvisioningProfilesInfo an die eUICC 108 senden. Bei 406 kann die eUICC 108 einen EID-Wert für die eUICC 108 und einen Satz von einem oder mehreren verfügbaren (unbenutzten) xID-Werten zurückgeben. Bei 408 kann die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 die Offline-Bereitstellung des eSIM einleiten, indem sie eine Nachricht StartProvisioningSession an den lokalen Bereitstellungsserver 310 sendet, der sich, wie in 3 gezeigt, in der Produktionsstätte befindet. Die Nachricht StartProvisioningSession kann den EID-Wert der eUICC 108, mindestens einen der verfügbaren (unbenutzten) xID-Werte und einen ProfileType für ein eSIM 208-Profil einschließen, das für die eUICC 108 der drahtlosen mobilen Vorrichtung 102 bereitgestellt werden soll. Beispielhafte ProfileType-Werte schließen Folgendes ein: i) ein Bootstrap-Bereitstellungsprofil, das spezifisch für einen bestimmten MNO, für einen oder mehrere MNOs oder allgemein für mehrere MNOs sein kann, und ii) ein voll funktionsfähiges zellulares Dienst-eSIM für einen bestimmten MNO, wie AT&T, Verizon usw. Bei 410 kann der lokale Bereitstellungsserver 310 auf der Grundlage des EID-Werts der eUICC 108 prüfen, ob BPPs des in der Nachricht StartProvisioningSession angezeigten Profiltyps ausstehen. Wenn mindestens ein ausstehendes BPP des Profiltyps für die eUICC 108 verfügbar ist, das mit dem EID-Wert verknüpft ist, kann der lokale Bereitstellungsserver 310 bei 410 einen der xID-Werte auswählen und anschließend bei 412 eine Nachricht an die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 senden, wobei die Nachricht einen DeviceIdentifier-Wert, z. B. einen IMEI-Wert (International Mobile Equipment Identifier) oder eine Hardware-Seriennummer für die drahtlose mobile Vorrichtung 102 einschließt. Die Nachricht schließt auch den EID-Wert für die eUICC 108 und den vom lokalen Bereitstellungsserver 310 ausgewählten xID-Wert ein. Die Nachricht wird auf der Basis eines GSMA-Root-Zertifikats des lokalen Bereitstellungsservers signiert, z. B. eines Hardware-Sicherheitsmodul (HSM)-Root-Zertifikats, CERT.HSM.ECDSA. Der lokale Bereitstellungsserver verwendet ein HSM, um seinen eigenen privaten Schlüssel zum Signieren von Nachrichten zu verwenden, die an die eUICC 108 gesendet werden. Bei 414 sendet die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 eine AuthenticateProvSession-Nachricht an die eUICC 108, die die signierte Nachricht vom lokalen Bereitstellungsserver 310 einschließt, die den DeviceIdentifier-Wert, den EID-Wert und den ausgewählten xID-Wert sowie das Stammzertifikat CERT.HSM.ECDSA enthält. Bei 416 validiert die eUICC 108 das Stammzertifikat CERT.HSM.ECSDA und die Signatur der signierten Nachricht auf der Basis des Zertifikats CERT.HSM.ECDSA. Es ist zu beachten, dass das Root-Zertifikat CERT.HSM.ECDSA zuvor vom Hardwareanbieter 302 in die eUICC 108 eingespeist wurde, bevor die eUICC 108 der Produktionsstätte zur Montage in die drahtlose mobile Vorrichtung 102 bereitgestellt wurde. Bei 418 validiert die eUICC 108 den empfangenen EID-Wert. Bei 420 validiert die eUICC 108 den empfangenen ausgewählten xID-Wert. Wenn alle Validierungen bei 416, 418 und 420 erfolgreich verlaufen sind, sendet die eUICC 108 eine OK-Nachricht an die Verarbeitungsschaltung 402 der Vorrichtung. Die OK-Nachricht schließt den EID-Wert und den ausgewählten xID-Wert ein, um der Verarbeitungsschaltung der Vorrichtung 402 die Erlaubnis zu erteilen, mit der Offline-Bereitstellung der eSIM fortzufahren.
  • Bei 424 sendet die Verarbeitungsschaltung der Vorrichtung 402 eine Nachricht an den lokalen Bereitstellungsserver 310, um ein BPP zu erhalten, das ein eSIM-Profil einschließt, z. B. kann die Nachricht eine GetProvisioningBPP-Nachricht sein, die den DeviceIdentifier-Wert, den EID-Wert und den zuvor ausgewählten xID-Wert einschließt. Der lokale Bereitstellungsserver 310 kann bei 426 eine Nachricht an die Verarbeitungsschaltung der Vorrichtung 402 zurücksenden, die den ausgewählten xID-Wert, Metadateninformationen, wie beispielsweise einen ICCID-Wert, des eSIM-Profils, das in dem verschlüsselten BPP enthalten ist, der in der Rückmeldung enthalten ist, und einen einmalig verwendeten öffentlichen SM-DP+-Schlüssel, otPK.DP.ECKA, enthält, der einem einmalig verwendeten privaten SM-DP+-Schlüssel, otSK.DP.ECKA, entspricht, der zuvor für die Verschlüsselung des BPP durch den Bereitstellungsserver SM-DP+ 308 des Mobilfunkanbieters verwendet wurde. Der xID-Wert, die Metadaten und der einmalig verwendete öffentliche SM-DP+-Schlüssel können mit dem Zertifikat CERT.HSM.ECDSA signiert werden, von dem ebenfalls eine Kopie in der Rückmeldung bereitgestellt wird. Die Rückmeldung schließt ferner das mit CERT.HSM.ECDSA signierte verschlüsselte BPP ein. Bei 428 kann die Verarbeitungsschaltung der Vorrichtung 402 mindestens einen Abschnitt der empfangenen Metadaten speichern, z. B. den ICCID-Wert. Bei 430 stellt die Verarbeitungsschaltung der Vorrichtung 402 der eUICC 108 den xID-Wert, Metadaten, z. B. den ICCID-Wert, und den einmalig verwendeten öffentlichen SM-DP+-Schlüssel, otPK.DP.ECKA, in einer signierten Key Exchange-Nachricht bereit. Bei 432 validiert die eUICC 108 den xID-Wert. Bei 434 berechnet die eUICC 108 einen Sitzungsschlüssel für die Bereitstellung des eSIM-Profils auf der Basis des einmalig verwendeten öffentlichen SM-DP+-Schlüssels otPK.DP.ECKA, der vom SM-DP+ 308-Bereitstellungsserver erstellt, transparent an den BPP-Aggregatorserver 306 und dann an den lokalen Bereitstellungsserver 310 weitergeleitet und schließlich von der eUICC 108 verbraucht wurde. Bei 438 empfängt die eUICC 108 Daten von der Verarbeitungsschaltung der Vorrichtung 402, wobei die Daten mindestens den verschlüsselten BPP einschließen, aus dem die eUICC 108 das Profil des eSIM 208 nach der Entschlüsselung des BPP extrahieren kann. Bei 440 bestätigt die eUICC 108 den Empfang der Daten von der Verarbeitungsschaltung der Vorrichtung 402. Bei 442 installiert die eUICC 108 das aus dem BPP extrahierte eSIM 208-Profil, wobei das eSIM 208-Profil i) ein Bereitstellungs-eSIM 208-Profil mit eingeschränkter Funktionalität sein kann, um anschließend eine Verbindung zu einem SM-DP+ 308-Server herzustellen und ein voll funktionsfähiges eSIM 208-Profil herunterzuladen, oder ii) ein voll funktionsfähiges (nach entsprechender Konfiguration) eSIM 208-Profil für den Zugriff auf zellulare drahtlose Dienste eines mit dem SM-DP+ 308-Bereitstellungsserver verbundenen Mobilfunkanbieters. Bei 444 erzeugt die eUICC 108 eine Benachrichtigungsnachricht über die Installation, die später an den SM-DP+ 308-Bereitstellungsserver gesendet werden kann, der das BPP erstellt hat, das das installierte eSIM 208-Profil einschließt, so dass der SM-DP+ 308-Bereitstellungsserver erfährt, dass das eSIM 208-Profil erfolgreich auf der eUICC 108 installiert wurde. Bei 446 löscht die eUICC 108 den xID-Wert (da er nun verwendet wurde) und löscht auch das einmalig verwendete Paar aus öffentlichem und privatem eUICC-Schlüssel (das auch bei der Offline-Bereitstellung des eSIM verwendet wurde). Bei 448 verlässt die eUICC 108 den Bereitstellungszustand und sendet bei 450 an die Verarbeitungsschaltung der Vorrichtung 402 eine Anzeige über den Abschluss der Installation des eSIM 208-Profils. Bei 462 sendet die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 eine Nachricht GetProfilesInfo an die eUICC 108 und erhält als Antwort bei 464 Informationen über eSIM 208-Profile, die auf der eUICC 108 der drahtlosen mobilen Vorrichtung 102 installiert sind. Bei 466 validiert die Verarbeitungsschaltung der Vorrichtung 402 den ICCID-Wert, der zu dem BPP gehörte, aus dem das eSIM 208-Profil extrahiert wurde, und den erfolgreichen Bereitstellungsstatus des eSIM 208-Profils auf der eUICC 108. Bei 468 sendet die Verarbeitungsschaltung der Vorrichtung 402 eine LPASignReq-Nachricht an die eUICC 108 und erhält als Antwort bei 470 eine Nachricht, die in ihrer Nutzlast eine Anzeige eines Satzes von einem oder mehreren eSIMs 208, einschließlich ihrer jeweiligen ICCID-Werte, auf der eUICC 108 einschließt, wobei die Nachricht von der eUICC 108 signiert ist. Bei 472 leitet die Verarbeitungsschaltung der Vorrichtung 402 die signierte Nachricht, die die installierten eSIMs 208 auf der eUICC 108 anzeigt, an den lokalen Bereitstellungsserver 310 weiter. Bei 474 kann der lokale Bereitstellungsserver 310 die von der eUICC 108 signierte und von der Verarbeitungsschaltung der Vorrichtung 402 weitergeleitete Nachricht validieren und einen oder mehrere verschlüsselte BPPs löschen, die ein oder mehrere auf der eUICC 108 installierte eSIMs 208 einschlossen und in der Nachricht angezeigt wurden. Bei 476 sendet der lokale Bereitstellungsserver 310 eine Bestätigungsnachricht an die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102.
  • 4C veranschaulicht ein Flussdiagramm 470 eines Beispiels für zusätzliche Aktionen, die nach oder während der Initialisierung der drahtlosen mobilen Vorrichtung 102 stattfinden können, z. B. nach dem Einschalten der drahtlosen mobilen Vorrichtung 102 nach (oder während) dem Kauf durch einen Benutzer. Die Verarbeitungsschaltung der Vorrichtung 402 der drahtlosen mobilen Vorrichtung 102 kann bei 482 eine Nachricht an die eUICC 108 senden, um eine Benachrichtigungsnachricht für installierte eSIMs 208 abzurufen, einschließlich eingeschränkter Funktionalität, Bootstrap-eSIMs 208 und/oder voll funktionsfähige eSIMs 208 auf der eUICC 108. Bei 484 kann die eUICC 108 die eSIM-Benachrichtigungsliste an die Verarbeitungsschaltung der Vorrichtung 402 zurückgeben, die Benachrichtigungen für ein oder mehrere eSIMs 208 einschließen kann, die mit einem oder mehreren SM-DP+ 308-Bereitstellungsservern von einem oder mehreren Mobilfunkanbietern verbunden sind. Die Verarbeitungsschaltung der Vorrichtung 402 kann einzelne Benachrichtigungen für ein oder mehrere der in der eSIM-Benachrichtigungsliste angegebenen eSIMs 208 abrufen und die Benachrichtigungen an den entsprechenden, zugehörigen MNO SM-DP+ 308-Bereitstellungsserver senden. Wie in 4C dargestellt, sendet die Verarbeitungsschaltung der Vorrichtung 402 zum Beispiel bei 486 eine Nachricht an die eUICC 108, um eine eSIM-Benachrichtigung für einen ersten MNO SM-DP+ 308-1-Bereitstellungsserver zu erhalten, empfängt die eSIM-Benachrichtigung von der eUICC 108 bei 488 und leitet die eSIM-Benachrichtigung bei 490 an den ersten MNO DM-DP+ 308-1-Bereitstellungsserver weiter. Bei 490 sendet die Verarbeitungsschaltung der Vorrichtung 402 eine Nachricht an die eUICC 108, um eine eSIM-Benachrichtigung für einen zweiten MNO SM-DP+ 308-2-Bereitstellungsserver zu erhalten, empfängt die eSIM-Benachrichtigung von der eUICC 108 bei 494 und leitet die eSIM-Benachrichtigung bei 496 an den zweiten MNO DM-DP+ 308-2-Bereitstellungsserver weiter. Die Verarbeitungsschaltung der Vorrichtung 402 kann den Abruf und die Weiterleitung von Benachrichtigungen für mehrere auf der eUICC 108 installierte eSIMs 208 wiederholen, um Benachrichtigungen für die installierten eSIMs an mehrere MNO SM-DP+ 308-Bereitstellungsserver bereitzustellen. Die von der Verarbeitungsschaltung der Vorrichtung 402 empfangenen eSIM-Benachrichtigungen können Netzwerkadressen, z. B. URL-Werte (Universal Resource Locator), für die entsprechenden MNO SM-DP+ 308-Bereitstellungsserver einschließen, an die die eSIM-Benachrichtigungen weitergeleitet werden sollen.
  • Wenn der Ablauf der Offline-Bereitstellung des eSIM 208-Profils die Installation eines Bootstrap-eSIM 208-Profils mit eingeschränkter Funktionalität einschließt, kann die eUICC 108 des drahtlosen mobilen Vorrichtung 102 später das Bootstrap-eSIM 208-Profil verwenden, um eine sichere Datenverbindung mit einem entsprechenden SM-DP+ 308-Bereitstellungsserver herzustellen, um ein voll funktionsfähiges eSIM 208-Profil für den Zugriff auf die zellularen Dienste eines mit dem SM-DP+ 308-Server verbundenen Mobilfunkanbieters zu erhalten und zu installieren. In einigen Ausführungsformen kann das voll funktionsfähige eSIM 208-Profil über das Bootstrap-eSIM 208-Profil installiert werden und dieses ersetzen.
  • 5 veranschaulicht eine Detailansicht einer typischen Rechenvorrichtung 500, die zum Implementieren von verschiedenen hierin beschriebenen Verfahren verwendet werden kann, gemäß einigen Ausführungsformen. Insbesondere veranschaulicht die Detailansicht verschiedene Komponenten, die in der mobilen drahtlosen Vorrichtung 102 eingeschlossen sein können. Wie in 5 gezeigt, kann die Rechenvorrichtung 500 einen Prozessor 502 einschließen, der einen Mikroprozessor oder eine Steuerung zum Steuern des gesamten Betriebs der Rechenvorrichtung 500 darstellt. Die Rechenvorrichtung 500 kann außerdem eine Benutzereingabevorrichtung 508 einschließen, die es einem Benutzer der Rechenvorrichtung 500 ermöglicht, mit der Rechenvorrichtung 500 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 508 eine Vielzahl an Formen annehmen, wie eine Taste, ein Tastenfeld, eine Wählscheibe, einen Berührungsbildschirm, eine Audioeingabeschnittstelle, eine visuelle/Bildaufnahmeeingabeschnittstelle, Eingabe in Form von Sensordaten usw. Darüber hinaus schließt die Rechenvorrichtung 500 eine Anzeige 510 ein, die durch den Prozessor 502 gesteuert werden kann, um den Benutzer Informationen anzuzeigen. Ein Datenbus 516 kann eine Datenübertragung zwischen mindestens einer Speichervorrichtung 540, dem Prozessor 502 und einer Steuerung 513 unterstützen. Die Steuerung 513 kann verwendet werden, um durch einen Ausrüstungssteuerbus 514 eine Verbindung zu anderer Ausrüstung herzustellen und diese zu steuern. Die Rechenvorrichtung 500 kann auch eine Netzwerk-/Busschnittstelle 511 einschließen, die kommunikativ mit einer Datenverbindung 512 gekoppelt ist. Im Fall einer drahtlosen Verbindung kann die Netzwerk-/Busschnittstelle 511 einen drahtlosen Transceiver einschließen.
  • Die Rechenvorrichtung 500 schließt auch eine Speichervorrichtung 540 ein, die einen einzigen Datenträger oder eine Vielzahl von Datenträgern (z. B. Festplatten) umfassen kann, und schließt ein Speicherverwaltungsmodul ein, das eine oder mehrere Partitionen innerhalb der Speichervorrichtung 540 verwaltet. In einigen Ausführungsformen kann die Speichervorrichtung 540 einen Flash-Speicher, einen Halbleiter-(Festkörper-) Speicher oder dergleichen einschließen. Die Rechenvorrichtung 500 kann auch einen Speicher mit wahlfreiem Zugriff (Random Access Memory (RAM)) 520 und einen Nur-Lese-Speicher (Read-Only Memory (ROM)) 522 einschließen. Der ROM 522 kann Programme, Dienstprogramme oder Prozesse, die auf eine nichtflüchtige Art und Weise auszuführen sind, speichern. Der RAM 520 kann eine flüchtigen Datenspeicherung bereitstellen und speichert Befehle im Zusammenhang mit dem Betrieb der Rechenvorrichtung 500. Die Rechenvorrichtung 500 schließt ferner ein sicheres Element 524 ein, das eine eUICC 108 einschließen kann, auf der ein oder mehrere eSIMs 208 und/oder eine UICC 118 (physische SIM-Karte) gespeichert werden können.
  • Drahtlose Terminologie
  • Gemäß verschiedener hierin beschriebener Ausführungsformen können die Begriffe „Drahtloskommunikationsvorrichtung“, „drahtlose Vorrichtung“, „mobile drahtlose Vorrichtung“, „mobile Station“ und „Benutzerausrüstung“ (User Equipment, UE) hierin austauschbar verwendet werden, um eine oder mehrere gängige elektronische Verbrauchervorrichtungen zu beschreiben, die in der Lage sein können, Verfahren, die mit verschiedenen Ausführungsformen der Offenbarung assoziiert sind, durchzuführen. Gemäß verschiedener Implementierungen kann sich irgendeine dieser elektronischen Verbrauchervorrichtungen beziehen auf: ein Mobiltelefon oder ein Smartphone, ein Tablet, einen Laptop, ein Notebook, einen persönlichen Computer, ein Netbook, eine Medienwiedergabe-Vorrichtung, eine e-Book-Vorrichtung, eine MiFi®-Vorrichtung, eine tragbare Rechenvorrichtung sowie irgendeine andere Art von elektronischer Rechenvorrichtung mit einer drahtloser Kommunikationsfähigkeit, die eine Kommunikation über ein oder mehrere Protokolle für drahtlose Kommunikation einschließen kann, wie sie etwa verwendet wird für Kommunikationen über: ein drahtloses Großraumnetzwerk (Wireless Wide Area Network, WWAN), ein drahtloses Metronetzwerk (Wireless Metro Area Network, WMAN), ein drahtloses lokales Netzwerk (Wireless Local Area Network, WLAN), ein drahtloses persönliches Netzwerk (Wireless Personal Area Network, WPAN), eine Nahfeldkommunikation (Near Field Communication, NFC), ein Mobilfunknetz, ein Long Term Evolution (LTE) der vierten Generation (4G), LTE Advanced (LTE-A) und/oder einer fünften Generation (5G) oder andere vorliegende oder in der Zukunft entwickelte erweiterte Mobilfunknetze.
  • Die Drahtloskommunikationsvorrichtung kann in einigen Ausführungsformen auch als Teil eines Systems für drahtlose Kommunikation betrieben werden, welches einen Satz von Clientvorrichtungen beinhalten kann, welche auch als Stationen, drahtlose Clientvorrichtungen oder drahtlose Clientkommunikationsvorrichtungen bezeichnet werden können, die mit einem Zugriffspunkts (access point, AP) verbunden sind, z. B. als Teil eines WLAN und/oder miteinander, z. B. als Teil eines WPAN und/oder eines „ad hoc“ drahtlosen Netzwerks. In einigen Ausführungsformen kann die Clientvorrichtung irgendeine Drahtloskommunikationsvorrichtung sein, die zum Kommunizieren über eine WLAN-Technologie, z. B. in Übereinstimmung mit einem Protokoll für drahtlose Kommunikation für lokale Netzwerke, in der Lage ist. In einigen Ausführungsformen kann die WLAN-Technologie ein WiFi (oder allgemeiner ein WLAN) System für drahtlose Kommunikation oder eine Funkvorrichtung sein, wobei die WiFi-Funkvorrichtung eine Technologie des Institute of Electrical and Electronics Engineers (IEEE) 802.11 implementieren kann, wie beispielsweise eines oder mehrere von: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder andere gegenwärtige oder zukünftig entwickelte IEEE 802.11-Technologien.
  • Außerdem sollte es sich verstehen, dass einige hierin beschriebenen UEs als drahtlose Multimodus-Kommunikationsvorrichtungen konfiguriert sein können, die zudem zu einer Kommunikation über unterschiedliche RATs der dritten Generation (3G) und/oder der zweiten Generation (2G) fähig sind. In diesen Szenarios kann eine Multimodus-UE konfiguriert sein, eine Anbindung an LTE-Netze zu bevorzugen, die verglichen mit anderen 3G-Altbestandsnetzen, die niedrigere Datenübertragungsgeschwindigkeits-Durchsätze bieten, einen schnelleren Datenübertragungsgeschwindigkeits-Durchsatz bieten. Zum Beispiel kann in einigen Implementierungen eine Multimodus-UE dazu konfiguriert sein, auf ein altes 3G-Netzwerk zurückzufallen, z. B. ein Evolved High Speed Packet Access (HSPA+)-Netzwerk oder ein Code Division Multiple Access (CDMA) 2000 Evolution-Data Only (EV-DO)-Netzwerk, wenn LTE und LTE-A-Netzwerke anderweitig nicht verfügbar sind.
  • Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in beliebiger Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem nichtflüchtigen computerlesbaren Medium ausgebildet werden. Das nichtflüchtige computerlesbare Medium ist eine beliebige Datenspeichervorrichtung, welche Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele des nichtflüchtigen computerlesbaren Mediums schließen einen Nur-Lese-Speicher, Speicher mit wahlfreiem Zugriff, CD-ROMs, HDDs, DVDs, Magnetband und optische Datenspeichervorrichtungen ein. Das nichtflüchtige computerlesbare Medium kann auch über netzwerkgekoppelte Computersysteme verteilt werden, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
  • Hinsichtlich der vorliegenden Offenbarung versteht es sich, dass die Verwendung persönlich identifizierbarer Informationen Datenschutzvorschriften und Praktiken folgen sollte, von denen allgemein anerkannt wird, dass sie Industrie- oder Regierungsanforderungen zum Aufrechterhalten der Privatsphäre von Benutzern erfüllen oder überschreiten. Insbesondere sollten persönlich identifizierbare Informationsdaten so verwaltet und gehandhabt werden, dass Risiken eines unbeabsichtigten oder unautorisierten Zugangs oder einer unbeabsichtigten oder unautorisierten Benutzung minimiert werden, und die Art einer autorisierten Verwendung sollte den Benutzern klar angezeigt werden.
  • Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es ist jedoch für den Fachmann ersichtlich, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorhergehenden Beschreibungen spezifischer Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie sollen nicht erschöpfend sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen begrenzen. Es ist für den Fachmann ersichtlich, dass viele Modifikationen und Variationen angesichts der vorstehenden Lehren möglich sind.

Claims (15)

  1. Verfahren für die Bereitstellung eines elektronischen Teilnehmeridentitätsmoduls (Electronic Subscriber Identity Module, eSIM) für eine drahtlose Vorrichtung, wobei das Verfahren umfasst: durch einen netzwerkbasierten gebundenes Profilpaket (BPP)-Aggregator-Server: Empfangen, von einem eingebetteten universellen integrierten Schaltungskarte (eUICC)-Softwarelieferanten, eines Satzes von Berechtigungsnachweisen für eine eUICC; Bereitstellen, an einen Bereitstellungsserver eines Mobilfunknetzbetreibers (MNO), der einem ersten MNO zugehörig ist, eines ersten Abschnitts des Satzes von Berechtigungsnachweisen für die eUICC; Erhalten, von dem MNO-Bereitstellungsserver, eines verschlüsselten BPP für die eUICC, wobei das verschlüsselte BPP der eUICC zugehörig ist, basierend auf dem ersten Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC; Empfangen, von einem lokalen Bereitstellungsserver, einer Nachricht, die die eUICC identifiziert; und Bereitstellen des verschlüsselten BPP für nachfolgendes Laden auf die eUICC in der drahtlosen Vorrichtung an den lokalen Bereitstellungsserver.
  2. Verfahren nach Anspruch 1, wobei der erste Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC einen eUICC-Identifizierungswert (EID-Wert) für die eUICC, mindestens einen Transaktionsidentifizierungswert (xID-Wert) und einen öffentlichen eUICC-Schlüssel für die einmalige Verwendung einschließt.
  3. Verfahren nach Anspruch 2, wobei das von dem MNO-Bereitstellungsserver erhaltene verschlüsselte BPP basierend auf dem öffentlichen eUICC-Schlüssel für die einmalige Verwendung verschlüsselt ist.
  4. Verfahren nach Anspruch 2, wobei die Nachricht vom lokalen Bereitstellungsserver den EID-Wert für die eUICC und einen xID-Wert einschließt, der durch den lokalen Bereitstellungsserver für eine Transaktion ausgewählt wurde, um den verschlüsselten BPP zu erhalten.
  5. Verfahren nach Anspruch 1, ferner umfassend: durch den netzwerkbasierten BPP-Aggregator-Server: Bereitstellen, an den MNO-Bereitstellungsserver, eines Profiltyp-Werts mit dem ersten Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC, wobei das von dem MNO-Bereitstellungsserver erhaltene verschlüsselte BPP dem Profiltyp-Wert entspricht.
  6. Verfahren nach Anspruch 5, wobei der Profiltyp-Wert einen eSIM-Profiltyp mit eingeschränkter Funktionalität umfasst.
  7. Verfahren nach Anspruch 1, ferner umfassend: durch den netzwerkbasierten BPP-Aggregator-Server: Bereitstellen eines zweiten Abschnitts des Satzes von Berechtigungsnachweisen für die eUICC an einen zweiten MNO-Bereitstellungsserver, der einem zweiten MNO zugehörig ist, der sich von dem ersten MNO unterscheidet; Erhalten, von dem zweiten MNO-Bereitstellungsserver, eines zweiten verschlüsselten BPP für die eUICC, wobei das zweite verschlüsselte BPP der eUICC zugehörig ist, basierend auf dem zweiten Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC; und Bereitstellen, an den lokalen Bereitstellungsserver, des zweiten verschlüsselten BPP für das nachfolgende Laden auf die eUICC in der drahtlosen Vorrichtung. wobei die von dem lokalen Bereitstellungsserver empfangene Nachricht mindestens einen ersten Transaktionsidentifizierungswert (xID-Wert) zum Erhalten des verschlüsselten BPP von dem ersten MNO-Bereitstellungsserver und einen zweiten xID-Wert zum Erhalten des zweiten verschlüsselten BPP aus dem zweiten MNO-Bereitstellungsserver einschließt.
  8. Verfahren nach Anspruch 7, wobei der zweite Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC einen eUICC-Identifizierungswert (EID-Wert) für die eUICC, den zweiten xID-Wert und einen zweiten öffentlichen eUICC-Schlüssel zur einmaligen Verwendung einschließt.
  9. Verfahren nach Anspruch 8, wobei das zweite verschlüsselte BPP basierend dem zweiten öffentlichen eUICC-Schlüssel zur einmaligen Verwendung verschlüsselt ist.
  10. Netzwerkbasierter gebundenes Profilpaket (BPP)-Aggregator-Server umfassend einen oder mehrere Prozessoren und einen Speicher, der Anweisungen speichert, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den netzwerkbasierten BPP-Aggregator-Server zu Folgendem veranlassen: Empfangen, von einem eingebetteten universellen integrierten Schaltungskarte (eUICC)-Softwarelieferanten, eines Satzes von Berechtigungsnachweisen für eine eUICC; Bereitstellen, an einen Bereitstellungsserver eines Mobilfunknetzbetreibers (MNO), der einem ersten MNO zugehörig ist, eines ersten Abschnitts des Satzes von Berechtigungsnachweisen für die eUICC; Erhalten, von dem MNO-Bereitstellungsserver, eines verschlüsselten BPP für die eUICC, wobei das verschlüsselte BPP der eUICC zugehörig ist, basierend auf dem ersten Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC; Empfangen, von einem lokalen Bereitstellungsserver, einer Nachricht, die die eUICC identifiziert; und Bereitstellen des verschlüsselten BPP für nachfolgendes Laden auf die eUICC in der drahtlosen Vorrichtung an den lokalen Bereitstellungsserver.
  11. Netzwerkbasierter BPP-Aggregator-Server nach Anspruch 10, wobei der erste Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC einen eUICC-Identifizierungswert (EID-Wert) für die eUICC, mindestens einen Transaktionsidentifizierungswert (xID-Wert) und einen öffentlichen eUICC-Schlüssel für die einmalige Verwendung einschließt.
  12. Netzwerkbasierter BPP-Aggregator-Server nach Anspruch 11, wobei das von dem MNO-Bereitstellungsserver erhaltene verschlüsselte BPP basierend auf dem öffentlichen eUICC-Schlüssel für die einmalige Verwendung verschlüsselt ist.
  13. Netzwerkbasierter BPP-Aggregator-Server nach Anspruch 11, wobei die Nachricht vom lokalen Bereitstellungsserver den EID-Wert für die eUICC und einen xID-Wert einschließt, der durch den lokalen Bereitstellungsserver für eine Transaktion ausgewählt wurde, um den verschlüsselten BPP zu erhalten.
  14. Netzwerkbasierter BPP-Aggregator-Server nach Anspruch 10, wobei die Ausführung der Anweisungen ferner den netzwerkbasierten BPP-Aggregator-Server zu Folgendem veranlasst: Bereitstellen, an den MNO-Bereitstellungsserver, eines Profiltyp-Werts mit dem ersten Abschnitt des Satzes von Berechtigungsnachweisen für die eUICC, wobei das von dem MNO-Bereitstellungsserver erhaltene verschlüsselte BPP dem Profiltyp-Wert entspricht.
  15. Netzwerkbasierter BPP-Aggregator-Server nach Anspruch 14, wobei der Profiltyp-Wert einen eSIM-Profiltyp mit eingeschränkter Funktionalität umfasst.
DE102022204571.8A 2021-05-10 2022-05-10 Offline-profilbereitstellung für drahtlose vorrichtungen Pending DE102022204571A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202163186716P 2021-05-10 2021-05-10
US63/186,716 2021-05-10

Publications (1)

Publication Number Publication Date
DE102022204571A1 true DE102022204571A1 (de) 2022-11-10

Family

ID=83692102

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022204571.8A Pending DE102022204571A1 (de) 2021-05-10 2022-05-10 Offline-profilbereitstellung für drahtlose vorrichtungen

Country Status (3)

Country Link
US (2) US20220360978A1 (de)
CN (1) CN115334492A (de)
DE (1) DE102022204571A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4391620A1 (de) * 2022-12-20 2024-06-26 Kigen (UK) Limited Installation einer gebundenen verpackung auf einem sicherheitsmodul
FR3144341A1 (fr) * 2022-12-21 2024-06-28 STMicroelectronics (Grand Ouest) SAS Procédé de configuration

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107211026B (zh) * 2015-03-22 2021-01-08 苹果公司 用于移动设备中的用户认证和人类意图验证的方法和装置
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
EP3346637B1 (de) * 2015-08-31 2019-10-23 Samsung Electronics Co., Ltd. Verfahren und vorrichtung zum herunterladen eines profils in einem kommunikationssystem
US10396981B2 (en) * 2015-09-30 2019-08-27 Apple Inc. Pre-personalization of electronic subscriber identity modules
US10057760B2 (en) * 2015-11-02 2018-08-21 Apple Inc. Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US9831903B1 (en) * 2016-07-28 2017-11-28 Apple Inc. Update of a trusted name list
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US10735944B2 (en) * 2017-09-26 2020-08-04 T-Mobile Usa, Inc. Framework for eSIM profile management
KR102462366B1 (ko) * 2018-04-06 2022-11-04 삼성전자주식회사 eUICC 버전을 협상하는 방법 및 장치
US11265715B2 (en) * 2019-06-20 2022-03-01 Samsung Electronics Co., Ltd. Method and apparatus for providing communication service
US11129013B2 (en) * 2019-10-21 2021-09-21 Google Llc Instant eSIM test profile generator
US11736948B2 (en) * 2020-01-13 2023-08-22 Apple Inc. Electronic subscriber identity module transfer eligibility checking
US10880711B1 (en) * 2020-02-25 2020-12-29 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) management platform
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
US20220141642A1 (en) * 2020-10-30 2022-05-05 Dell Products, Lp System and method of distribution of esim profiles to a plurality of enterprise endpoint devices

Also Published As

Publication number Publication date
US20230020828A1 (en) 2023-01-19
US20220360978A1 (en) 2022-11-10
CN115334492A (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102016201360B4 (de) VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs
DE102017212994B3 (de) INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102015209400B4 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE102018214850A1 (de) Verwaltung einer eingebetteten universellen integrierten Schaltkarten (EUICC)-Bereitstellung mit mehreren Zertifikatsausstellern (CIS)
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102018208578A1 (de) Aktualisieren von profilen für sekundäre drahtlose vorrichtungen
DE112013002437T5 (de) Bereitstellung eines eingebetteten Teilnehmeridentitätsmoduls
DE102022204571A1 (de) Offline-profilbereitstellung für drahtlose vorrichtungen
EP3276518B1 (de) Mobiles kommunikationsgerät mit mehrzahl über eine pin freischaltbarer anwendungen
WO2021031051A1 (en) Mobile device authentication without electronic subscriber identity module (esim) credentials
EP3939344B1 (de) Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE112019005795T5 (de) Zeitstempelbasiertes Einbindungsverfahren für Drahtlosgeräte
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
EP2654365A1 (de) Konfiguration eines Endgerätes für einen Zugriff auf ein leitungsloses Kommunikationsnetz
DE102011076415A1 (de) Wechsel der Subskription in einem Identifizierungsmodul
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE112021000866T5 (de) Benutzergerät, authentifizierung-autorisierung-abrechnung-server eines nicht-öffentlichen netzes, authentifizierungsserverfunktionsentität
EP2538707B1 (de) Verfahren zum Hochladen von Teilnehmerberechtigungen und zugehöriges Gerät
WO2012140101A1 (de) Verfahren und system zur datenübermittlung zu einem identifizierungsmodul in einem mobilfunkendgerät
US20220232385A1 (en) Designing and generating a subscriber identity profile within a secure wireless communication network and providing the profile to a wireless device for use thereby in obtaining wireless services via the wireless communication network

Legal Events

Date Code Title Description
R012 Request for examination validly filed