DE112013004444T5 - Method and device for managing data in a secure element - Google Patents

Method and device for managing data in a secure element Download PDF

Info

Publication number
DE112013004444T5
DE112013004444T5 DE112013004444.7T DE112013004444T DE112013004444T5 DE 112013004444 T5 DE112013004444 T5 DE 112013004444T5 DE 112013004444 T DE112013004444 T DE 112013004444T DE 112013004444 T5 DE112013004444 T5 DE 112013004444T5
Authority
DE
Germany
Prior art keywords
access control
secure element
request
access
data component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013004444.7T
Other languages
German (de)
Inventor
Li Li
Ben-Heng Juang
Arun G. Mathias
Jerrold Von Hauck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/612,641 external-priority patent/US8983543B2/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112013004444T5 publication Critical patent/DE112013004444T5/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

Vorrichtung und Verfahren zum Verwalten und Teilen von Daten über mehrere Zugriffssteuerungsclienten in Vorrichtungen sind hierin offenbart. Bei einem Ausführungsbeispiel weisen die Zugriffssteuerungsclienten elektronische Subscriber Identity Module (eSIMs) auf, die auf einer eingebetteten Universal Integrated Circuit Card (eUICC) angeordnet sind. Jedes eSIM enthält seine eigenen Daten. Eine Advanced Subscriber Identity Toolkit-Anwendung, die in der eUICC gehalten wird, erleichtert das Verwalten und Teilen von Daten mehrerer eSIMs für verschiedene Zwecke wie z. B. Teilen von Telefonbuch-Kontakten oder Erleichtern des automatischen Umschaltens zwischen den mehreren eSIMs (wie z. B. basierend auf Benutzerkontext).Apparatus and methods for managing and sharing data across multiple access control clients in devices are disclosed herein. In one embodiment, the access control clients include Electronic Subscriber Identity Modules (eSIMs) arranged on an embedded Universal Integrated Circuit Card (eUICC). Each eSIM contains its own data. An Advanced Subscriber Identity Toolkit application maintained in the eUICC makes it easy to manage and share data from multiple eSIMs for different purposes, such as: Sharing phone book contacts or facilitating automatic switching between the multiple eSIMs (such as based on user context).

Description

Gebiet der ErfindungField of the invention

Die vorliegende Erfindung bezieht sich allgemein auf das Gebiet der Kommunikationssysteme und insbesondere in einem beispielhaften Aspekt darauf, das Teilen von Daten zwischen mehreren Benutzerzugriffsclienten auf einer oder mehreren mobilen Vorrichtungen zu erleichtern.The present invention relates generally to the field of communication systems and, more particularly, in an exemplary aspect, to facilitate sharing of data between multiple user access clients on one or more mobile devices.

Beschreibung der verwandten TechnologieDescription of the related technology

Eine Zugriffssteuerung ist für die sichere Kommunikation in den meisten drahtlosen Funkkommunikationssystemen des Standes der Technik erforderlich. Beispielsweise kann ein einfaches Zugriffssteuerungsschema aufweisen: (i) Verifizieren der Identität einer kommunizierenden Partei, und (ii) Gewähren eines Zugriffsniveaus, das der verifizierten Identität entspricht. Im Kontext eines beispielhaften zellularen Systems (z. B. Universal Mobile Telecommunications System (UMTS)), wird die Zugriffssteuerung durch einen Zugriffssteuerungsclienten geregelt, der als ein Universal Subscriber Identity Module (USIM) bezeichnet wird, das auf einer physikalischen Universal Integrated Circuit Card (UICC) (auch als ”SIM-Karte” bezeichnet) abläuft. Der USIM-Zugriffssteuerungsclient authentifiziert den Teilnehmer gegenüber dem zellularen UMTS-Netzwerk. Nach einer erfolgreichen Authentifizierung wird dem Teilnehmer erlaubt, auf das zellulare Netzwerk zuzugreifen. Wie hiernach verwendet bezieht sich der Begriff ”Zugriffssteuerungsclient” im Allgemeinen auf eine logische Einheit, die entweder in Hardware oder Software oder Kombinationen davon ausgeführt ist, geeignet zum Steuern des Zugriffs einer ersten Vorrichtung auf ein Netzwerk. Bekannte Beispiele von Zugriffssteuerungsclienten umfassen das zuvor erwähnte USIM, CDMA Subscriber Identification Modul (CSIM), IP Multimedia Services Identity Modul (ISIM), Subscriber Identity Modul (SIM), Removable User Identity Modul (RUIM) usw. Traditionellerweise setzt die UICC eine vertrauenswürdige Grenze für einen oder mehrere USIM(oder allgemeiner ”SIM”)-Zugriffssteuerungsclienten. Die UICC wird hergestellt und ”fest codiert” mit einem SIM, d. h. einmal programmiert kann die UICC nicht neu programmiert werden. Wenn ein Benutzer sich bei einem zellularen Netzwerk unter Verwendung eines anderen SIM authentifizieren will, muss der Benutzer die SIM-Karte physisch in der Vorrichtung gegen eine unterschiedliche SIM-Karte austauschen. In Antwort auf diese physikalischen Beschränkungen sind einige Vorrichtungen entwickelt worden, die zwei SIM-Karten gleichzeitig aufzunehmen können, bekannt als Dual-SIM-Telefone. Dual-SIM-Telefone adressieren jedoch nicht die fundamentalen physikalischen Beschränkungen von SIM-Kartenvorrichtungen. Beispielsweise kann die Information, die innerhalb einer SIM-Karte gespeichert ist, nicht einfach mit Information zusammengeführt werden, die innerhalb einer anderen SIM-Karte gespeichert ist. Existierende Dual-SIM-Vorrichtungen können nicht auf die Inhalte beider SIM-Karten gleichzeitig zugreifen. Schließlich erfordert das Zugreifen auf eine SIM-Karte eine merkliche und nicht triviale Zeitdauer für den Benutzer; das Wechseln zwischen SIM-Karten, um Information zu übertragen, ist unerwünscht und reduziert das Benutzererlebnis und diese Einschränkung liegt sowohl bei traditionellen als auch Dual-SIM-Vorrichtungen vor.Access control is required for secure communication in most prior art wireless radio communication systems. For example, a simple access control scheme may include: (i) verifying the identity of a communicating party, and (ii) granting an access level corresponding to the verified identity. In the context of an exemplary cellular system (e.g., Universal Mobile Telecommunications System (UMTS)), access control is governed by an access control client referred to as a Universal Subscriber Identity Module (USIM) operating on a Universal Universal Integrated Circuit Card (FIG. UICC) (also referred to as "SIM card") expires. The USIM Access Control Client authenticates the subscriber to the UMTS cellular network. After a successful authentication, the subscriber is allowed to access the cellular network. As used herein, the term "access control client" generally refers to a logical entity embodied either in hardware or software or combinations thereof, capable of controlling the access of a first device to a network. Known examples of access control clients include the aforementioned USIM, CDMA Subscriber Identification Module (CSIM), IP Multimedia Services Identity Module (ISIM), Subscriber Identity Module (SIM), Removable User Identity Module (RUIM), etc. Traditionally, the UICC sets a trusted limit for one or more USIM (or more generally "SIM") access control clients. The UICC is manufactured and "hard-coded" with a SIM, i. H. Once programmed, the UICC can not be reprogrammed. If a user wants to authenticate to a cellular network using another SIM, the user must physically exchange the SIM card in the device for a different SIM card. In response to these physical limitations, some devices have been developed that can simultaneously accommodate two SIM cards, known as dual SIM phones. However, dual-SIM phones do not address the fundamental physical limitations of SIM card devices. For example, the information stored within a SIM card can not simply be merged with information stored within another SIM card. Existing dual-SIM devices can not access the contents of both SIM cards simultaneously. Finally, accessing a SIM card requires a significant and non-trivial amount of time for the user; switching between SIM cards to transfer information is undesirable and reduces the user experience, and this limitation exists in both traditional and dual SIM devices.

Demgemäß werden neue Lösungen benötigt, um die Flexibilität beim Zugreifen auf mehrere Zugriffssteuerungsclienten zu erhöhen. Idealerweise sollten solche Lösungen das Teilen gemeinsamer Benutzerdaten zwischen den mehreren Zugriffssteuerungsclienten erlauben, um das Erlebnis des Benutzers zu verbessern. Außerdem sollten die verbesserten Verfahren und Vorrichtungen ein nahtloses Umschalten zwischen den mehreren Zugriffssteuerungsclienten erlauben, um den Zugriff eines Benutzers und die Benutzung von zellularen Diensten zu verbessern.Accordingly, new solutions are needed to increase the flexibility of accessing multiple access control clients. Ideally, such solutions should allow sharing of common user data between the multiple access control clients to enhance the user's experience. In addition, the improved methods and apparatus should allow for seamless switching between the multiple access control clients to improve user access and cellular service utilization.

Zusammenfassung der beschriebenen AusführungsbeispieleSummary of the described embodiments

Die vorliegende Erfindung befriedigt die oben genannten Wünsche durch Bereitstellen unter anderem einer verbesserten Vorrichtung und eines Verfahrens zum Teilen von Daten zwischen mehreren Benutzerzugriffsclienten einer oder mehrerer mobilen Vorrichtungen.The present invention satisfies the above-mentioned needs by providing, inter alia, an improved apparatus and method for sharing data between multiple user access clients of one or more mobile devices.

In einem Aspekt der vorliegenden Erfindung ist ein sicheres Element offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder mehreren Zugriffssteuerungsclienten Daten enthält. In einem Ausführungsbeispiel umfasst das sichere Element einen sicheren Prozessor und eine sichere Speichervorrichtung bei der Datenkommunikation mit dem sicheren Prozessor. In einer beispielhaften Ausführungsform umfasst die Speichervorrichtung computerausführbare Anweisungen, die konfiguriert sind, um, wenn sie durch den sicheren Prozessor ausgeführt werden, eine Anforderung zu empfangen, auf erste Daten eines inaktiven ersten Zugriffssteuerungsclienten zuzugreifen, die Anforderung zu verifizieren, auf die ersten Daten des inaktiven ersten Zugriffssteuerungsclienten zuzugreifen und die ersten Daten zurückzugeben.In one aspect of the present invention, there is disclosed a secure element configured to store one or more access control clients, wherein each of the one or more access control clients includes data. In one embodiment, the secure element includes a secure processor and secure storage device in data communication with the secure processor. In an exemplary embodiment, the storage device includes computer-executable instructions configured to, when executed by the secure processor, receive a request to access first data of an inactive first access-control client, verify the request, to the first data of the inactive first access control client and return the first data.

Bei einer Variante umfasst jeder des einen oder der mehreren Zugriffssteuerungsclienten computerausführbare Anweisungen, die konfiguriert sind, um, wenn sie durch den sicheren Prozessor ausgeführt werden: eine Anforderung zu empfangen, einen aktiven zweiten Zugriffssteuerungsclienten von einer Netzwerkeinheit zu authentifizieren; die Anforderung zu authentifizieren; und wenn die Anforderung authentisch ist, der Netzwerkeinheit zu antworten.In one variant, each of the one or more access control clients comprises computer-executable instructions configured to, when executed by the secure processor: receive a request, have an active second access control client of one To authenticate network entity; to authenticate the request; and if the request is authentic, responding to the network entity.

Bei einer anderen Variante haben Anforderungen, auf Daten zuzugreifen, und vom Netzwerk stammende Anforderungen unterschiedliche Privilegniveaus.In another variant, requests to access data and requests originating from the network have different privilege levels.

Bei einigen Varianten identifiziert die Anforderung einen Anforderer. Beispielsweise kann der Anforderer ein Benutzer sein. Bei einem anderen Beispiel kann der Anforderer eine Softwareanwendung sein. In solch einem Fall residiert die Softwareanwendung auf dem sicheren Element. Bei noch anderen Beispielen umfasst der Anforderer einen Softwareprozess auf einem zweiten des einen oder der mehreren Zugriffssteuerungsclienten auf dem sicheren Element.In some variants, the request identifies a requester. For example, the requestor may be a user. In another example, the requestor may be a software application. In such a case, the software application resides on the secure element. In still other examples, the requestor includes a software process on a second one of the one or more access control clients on the secure element.

Bei einem zweiten Aspekt ist ein Verfahren zum Verarbeiten von Daten innerhalb eines sicheren Elements offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, von denen jeder Daten enthält. Bei einem Ausführungsbeispiel umfasst das Verfahren: Empfangen einer Anforderung, auf erste Daten zuzugreifen; Verifizieren der Anforderung; Suchen einer Vielzahl von Zugriffssteuerungsclienten für die ersten Daten; und wenn die ersten Daten gefunden wurden, Zurückgeben der ersten Daten.In a second aspect, a method of processing data within a secure element configured to store one or more access control clients, each of which includes data, is disclosed. In one embodiment, the method includes: receiving a request to access first data; Verifying the request; Searching a plurality of access control clients for the first data; and when the first data has been found, returning the first data.

Bei einer solchen Variante umfasst das Verifizieren der Anforderung das Identifizieren des Anforderers. Bei einem solchen Beispiel umfasst das Verifizieren der Anforderung weiter Bestimmen eines Privilegs, das dem Anforderer zugeordnet ist. Bei einem anderen Beispiel wird das bestimmte Privileg, das dem Anforderer zugeordnet ist, durch eine administrative Einheit vorbestimmt.In such a variant, verifying the request includes identifying the requester. In such an example, verifying the request further comprises determining a privilege associated with the requestor. In another example, the particular privilege associated with the requester is predetermined by an administrative entity.

Bei anderen Varianten umfasst das Zugreifen auf die ersten Daten das Zugreifen auf eine Vielzahl von Kontaktinformationen, um einen einzelnen Kontakt zu identifizieren.In other variants, accessing the first data includes accessing a plurality of contact information to identify a single contact.

Bei noch anderen Varianten umfasst das Zugreifen auf die ersten Daten das Zugreifen auf eine oder mehrere Vorrichtungskonfigurationen, die Zugriffsfreigabekonfiguration einer Vorrichtung gemäß zumindest einer der einen oder mehreren Konfigurationen.In still other variants, accessing the first data comprises accessing one or more device configurations, the access release configuration of a device according to at least one of the one or more configurations.

Bei einem dritten Aspekt ist ein sicheres Element offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder mehreren Zugriffssteuerungsclienten Daten enthält. In einem Ausführungsbeispiel umfasst das sichere Element: Mittel zum Empfangen einer Anforderung, um auf erste Daten zuzugreifen; Mittel, um die Anforderung zu verifizieren; Mittel zum Durchsuchen des einen oder der mehreren Zugriffssteuerungsclienten nach den ersten Daten; und Mittel zum Zurückgeben der ersten Daten.In a third aspect, there is disclosed a secure element configured to store one or more access control clients, wherein each of the one or more access control clients includes data. In one embodiment, the secure element comprises: means for receiving a request to access first data; Means to verify the request; Means for searching the one or more access control clients for the first data; and means for returning the first data.

Bei einer Variante weisen die Mittel zum Verifizieren der Anforderung Mittel zum Verifizieren einer persönlichen Identifizierungsnummer (PIN) oder eines Passwortes auf, das von einem Benutzer geliefert wird.In one variant, the means for verifying the request comprise means for verifying a personal identification number (PIN) or password provided by a user.

Bei anderen Varianten weisen die Mittel zum Verifizieren der Anforderung Mittel zum Bestimmen eines Softwareprivilegniveaus einer Softwareanwendung auf.In other variants, the means for verifying the request comprises means for determining a software privilege level of a software application.

Bei noch anderen Varianten umfasst das sichere Element Mittel zum Empfangen einer Netzwerkanforderung, um den Zugriffssteuerungsclienten zu authentifizieren.In still other variants, the secure element comprises means for receiving a network request to authenticate the access control client.

Bei einem vierten Aspekt ist eine mobile Vorrichtung offenbart. In einem Ausführungsbeispiel umfasst die mobile Vorrichtung: ein sicheres Element, wobei das sichere Element konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder des einen oder der mehreren Zugriffssteuerungsclienten Daten enthält; eine oder mehrere drahtlose Kommunikationsschaltungen, die dazu geeignet sind, mit einem Kommunikationsnetzwerk zu kommunizieren; einen ersten Prozessor; eine Speichervorrichtung, die in Datenkommunikation mit dem ersten Prozessor ist, wobei die Speichervorrichtung computerausführbare Anweisungen enthält, die konfiguriert sind, um, wenn sie durch den ersten Prozessor ausgeführt werden, eine Anforderung zu übertragen, auf erste Daten eines ersten Zugriffssteuerungsclienten gemäß einem ersten Privileg zuzugreifen, wobei das erste Privileg auf Daten beschränkt ist, auf die durch ein Toolkit zugegriffen werden kann; wobei die Anforderung konfiguriert ist, um zu veranlassen, dass das sichere Element: die Anforderung verifiziert; auf die ersten Daten des ersten Zugriffssteuerungsclienten zugreift; und die ersten Daten zu dem ersten Prozessor zurückgibt.In a fourth aspect, a mobile device is disclosed. In one embodiment, the mobile device comprises: a secure element, wherein the secure element is configured to store one or more access control clients, each of the one or more access control clients containing data; one or more wireless communication circuits adapted to communicate with a communication network; a first processor; a memory device in data communication with the first processor, the memory device including computer-executable instructions configured to, when executed by the first processor, transmit a request to access first data of a first access control client according to a first privilege where the first privilege is restricted to data that can be accessed by a toolkit; wherein the request is configured to cause the secure element to: verify the request; accesses the first data of the first access control client; and returns the first data to the first processor.

In einem fünften Aspekt der vorliegenden Erfindung ist ein Verfahren zum Zugreifen auf Daten innerhalb eines sicheren Elementes einer Benutzervorrichtung offenbart. In einem Ausführungsbeispiel umfasst das Verfahren: Übertragen einer Anforderung, auf erste Daten zuzugreifen, die auf dem sicheren Element der Benutzervorrichtung gespeichert sind; in Antwort auf das Empfangen der Anforderung, Verifizieren das sichere Element der Anforderung durch das sichere Element; wenn die Anforderung gültig ist, Lokalisieren der ersten Daten auf einem der Vielzahl von Zugriffssteuerungsclienten; und Empfangen der ersten Daten von dem sicheren Element.In a fifth aspect of the present invention, a method of accessing data within a secure element of a user device is disclosed. In one embodiment, the method comprises: transmitting a request to access first data stored on the secure element of the user device; in response to receiving the request, verifying the secure element of the request by the secure element; if the request is valid, locating the first data on one of the plurality of access control clients; and receiving the first data from the secure element.

In einem sechsten Aspekt der vorliegenden Erfindung ist eine mobile Vorrichtung offenbart. In einem Ausführungsbeispiel umfasst die mobile Vorrichtung: ein sicheres Element, wobei das sichere Element konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder der mehreren Zugriffssteuerungsclienten Daten enthält; eine oder mehrere drahtlose Kommunikationsschaltungen, die dazu geeignet sind, mit einem Kommunikationsnetzwerk zu kommunizieren; Logik, die konfiguriert ist, um Zugriff auf erste Daten eines ersten der einen oder mehreren inaktiven Zugriffssteuerungsclienten anzufordern, die auf dem sicheren Element gespeichert sind; wobei das sichere Element konfiguriert ist, um die Anforderung zu verifizieren, und wenn die Anforderung gültig ist, die ersten Daten dem ersten Zugriffssteuerungsclienten bereitzustellen; und eine Logik, die konfiguriert ist, um die ersten Daten von dem sicheren Element zu empfangen. In a sixth aspect of the present invention, a mobile device is disclosed. In one embodiment, the mobile device comprises: a secure element, wherein the secure element is configured to store one or more access control clients, each of the one or more access control clients containing data; one or more wireless communication circuits adapted to communicate with a communication network; Logic configured to request access to first data of a first one of the one or more inactive access control clients stored on the secure element; wherein the secure element is configured to verify the request, and if the request is valid, provide the first data to the first access control client; and logic configured to receive the first data from the secure element.

Andere Merkmale und Vorteile der vorliegenden Erfindung werden unmittelbar von Fachleuten mit Bezug auf die beigefügten Zeichnungen und die detaillierte Beschreibung von beispielhaften Ausführungsformen wie unten angegeben erkannt werden.Other features and advantages of the present invention will be readily appreciated by those skilled in the art with reference to the accompanying drawings and detailed description of exemplary embodiments as set forth below.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

1 veranschaulicht grafisch ein Beispiel eines Authentication and Key Agreement- (AKA)-Verfahrens, das ein USIM gemäß dem Stand der Technik benutzt. 1 Fig. 3 graphically illustrates an example of an Authentication and Key Agreement (AKA) method using a USIM according to the prior art.

2 ist ein Blockdiagramm einer beispielhaften Ausführungsform einer Vorrichtung, die nützlich für die Implementierung der Verfahren der vorliegenden Erfindung ist. 2 Figure 10 is a block diagram of an exemplary embodiment of a device useful for implementing the methods of the present invention.

3 ist eine logische Darstellung einer beispielhaften Ausführungsform einer eingebetteten Universal Integrated Circuit Card (UICC) gemäß verschiedenen Aspekten der vorliegenden Erfindung. 3 FIG. 3 is a logical representation of an exemplary embodiment of an embedded Universal Integrated Circuit Card (UICC) according to various aspects of the present invention.

4 ist ein logisches Flussdiagramm eines Ausführungsbeispiels eines verallgemeinerten Verfahrens für die Verwaltung von Daten in einem sicheren Element gemäß verschiedenen Aspekten der vorliegenden Erfindung. 4 FIG. 3 is a logic flow diagram of one embodiment of a generalized method for managing data in a secure element in accordance with various aspects of the present invention. FIG.

5 ist ein logisches Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Zusammenführen von benutzerdefinierten Kontaktinformationen mehrerer elektronischer Subscriber Identity Module (eSIMs) gemäß der vorliegenden Erfindung. 5 FIG. 10 is a logical flow diagram of one embodiment of a method for merging user-defined contact information of multiple electronic subscriber identity modules (eSIMs) according to the present invention.

6 ist ein logisches Flussdiagramm, das ein Ausführungsbeispiel eines Verfahrens zum Suchen nach Kontaktinformation in mehreren elektronischen Subscriber Identity Modulen (eSIMs) gemäß der vorliegenden Erfindung veranschaulicht. 6 FIG. 10 is a logic flow diagram illustrating an embodiment of a method for searching for contact information in multiple electronic subscriber identity modules (eSIMs) in accordance with the present invention.

7 ist ein logisches Flussdiagramm, das ein Ausführungsbeispiel eines Verfahrens zum Erleichtern des automatischen Umschaltens zwischen elektronischen Subscriber Identity Moduls (eSIMs) basierend auf einer benutzerdefinierten bedingten Triggerung gemäß der vorliegenden Erfindung veranschaulicht. 7 FIG. 3 is a logic flow diagram illustrating one embodiment of a method for facilitating automatic switching between Electronic Subscriber Identity Modules (eSIMs) based on user-defined conditional triggering in accordance with the present invention.

Detaillierte Beschreibung der beschriebenen AusführungsbeispieleDetailed description of the described embodiments

Es wird nun Bezug genommen auf die Zeichnungen, worin sich gleiche Bezugszeichen durchgehend auf gleiche Teile beziehen.Reference is now made to the drawings, wherein like reference numerals refer to like parts throughout.

Die vorliegende Erfindung stellt unter anderem Verfahren und Vorrichtungen zum Verwalten und Teilen von Daten über zahlreiche Benutzerzugriffssteuerungsclienten in Vorrichtungen bereit. In einem Ausführungsbeispiel verwaltet eine eingebettete Universal Integrated Circuit Card (eUICC), ein sicheres Element oder eine UICC, die eine logische Einheit enthält (z. B. ein Advanced Subscriber Identity Toolkit) Daten und stellt Zugriff auf sie bereit, die über mehrere elektronische Subscriber Identity Module (eSIMs) gespeichert sind. Daten können beispielsweise aus benutzerdefinierten Daten (UDD), z. B. Einstellungen und Daten, die durch einen Nutzer konfiguriert worden sind, wie z. B. Telefonbuch-Kontakte, eSIM-Benutzer-Präferenzen usw.), Operator spezifischen Daten, Kalibrierungsdaten usw. bestehen. Das Advanced Subscriber Identity Toolkit stellt eine sekundäre privilegierte Schnittstelle bereit, die schnelleren Zugriff auf Daten ermöglicht, die in dem eSIM gespeichert sind, ohne die Integrität der eSIM-Sicherheit zu kompromittieren.Among other things, the present invention provides methods and apparatus for managing and sharing data across numerous user access control clients in devices. In one embodiment, an embedded Universal Integrated Circuit Card (eUICC), a secure element, or a UICC containing a logical entity (eg, an Advanced Subscriber Identity Toolkit) manages and provides access to data passing through multiple electronic subscribers Identity Module (eSIMs) are stored. For example, data can be created from user-defined data (UDD), such as As settings and data that have been configured by a user, such. Telephone book contacts, eSIM user preferences, etc.), operator specific data, calibration data, etc. The Advanced Subscriber Identity Toolkit provides a secondary privileged interface that enables faster access to data stored in the eSIM without compromising the integrity of eSIM security.

Noch andere Aspekte der vorliegenden Erfindung ermöglichen einen gemeinschaftlichen Betrieb von Zugriffssteuerungsclienten. Beispielsweise ist in einem beispielhaften Benutzungsfall eine logische Einheit wie z. B. die zuvor genannte Advanced Subscriber Identity Toolkit konfiguriert, um operationale oder andere Bedingungen einer Vorrichtung zu überwachen und sie gegenüber eSIM-Benutzungspräferenzen zu vergleichen, die durch einen Benutzer spezifiziert worden sind (oder, z. B. einen Netzwerkbetreiber, usw.). Die beispielhafte Implementierung des Advanced Subscriber Identity Toolkits kann außerdem automatisch die aktive eSIM gemäß den gewünschten Präferenzen umschalten.Still other aspects of the present invention enable collaborative operation of access control clients. For example, in an exemplary use case, a logical entity such as a. For example, the aforementioned Advanced Subscriber Identity Toolkit is configured to monitor operational and other conditions of a device and compare it to eSIM usage preferences that have been specified by a user (or, eg, a network operator, etc.). The exemplary implementation of the Advanced Subscriber Identity Toolkit can also automatically switch the active eSIM according to the desired preferences.

Beispielhafte Ausführungsformen und Aspekte der vorliegenden Erfindung werden nun im Detail beschrieben werden. Während diese Ausführungsbeispiele und Aspekte primär im Kontext von Subscriber Identity Modulen (SIMs) eines GSM, GPRS/EDGE, oder UMTS zellularen Netzwerks diskutiert werden, wird vom Fachmann erkannt werden, dass die vorliegende Erfindung nicht darauf beschränkt ist. Tatsächlich sind verschiedene Aspekte der Erfindung in jedem drahtlosen Netzwerk nützlich (ob zellular oder anders), das von der sicheren Verwaltung von mehreren Benutzerzugriffssteuerungsclienten profitieren kann.Exemplary embodiments and aspects of the present invention will now be described in detail. While these embodiments and aspects are primarily in the context of Subscriber Identity Modules (SIMs) of a GSM, GPRS / EDGE, or UMTS cellular network will be appreciated by those skilled in the art that the present invention is not limited thereto. In fact, various aspects of the invention are useful in any wireless network (whether cellular or otherwise) that can benefit from the secure management of multiple user access control clients.

Es wird auch erkannt werden, dass, während der Begriff ”Subscriber Identity Module” hier verwendet wird (z. B. SIM, USIM, CSIM, eSIM usw.), dieser Begriff keineswegs notwendigerweise entweder (i) die Benutzung durch einen Teilnehmer per se (d. h. die Erfindung kann durch einen Teilnehmer oder Nicht-Teilnehmer praktiziert werden); (ii) die Identität eines einzelnen Individuums (d. h. die Erfindung kann von einer Gruppe von Individuen, wie z. B. einer Familie, oder nicht greifbaren oder fiktiven Einheiten wie z. B. einem Unternehmen benutzt werden); oder (iii) irgendeine greifbare ”Modul”-Ausrüstung oder Hardware, beinhaltet oder erfordert.It will also be appreciated that while the term "Subscriber Identity Module" is used herein (eg, SIM, USIM, CSIM, eSIM, etc.), this term by no means necessarily implies either (i) use by a subscriber per se (ie, the invention may be practiced by a participant or non-participant); (ii) the identity of a single individual (i.e., the invention may be used by a group of individuals, such as a family, or intangible or fictitious entities, such as a corporation); or (iii) any tangible "module" equipment or hardware, includes or requires.

Subscriber Identity Module(SIM)-BetriebSubscriber Identity Module (SIM) operation

Im Kontext von zellularen UMTS-Netzwerken des Standes der Technik umfasst ein Benutzergerät (UE) eine mobile Vorrichtung und ein Universal Subscriber Identity Modul (USIM). Das USIM ist eine logische Softwareeinheit, die auf einer physikalischen Universal Integrated Circuit Card (UICC) gespeichert ist und von ihr ausgeführt wird. Eine Vielzahl von Informationen sind in dem USIM gespeichert, wie z. B. Teilnehmerinformation sowie auch die Schlüssel und Algorithmen, die zur Authentifizierung mit dem Netzwerkbetreiber benutzt werden, um die drahtlosen Netzwerkdienste zu erhalten. Bei einigen alternativen Implementierungen sind die Schlüssel und/oder kryptografischen Algorithmen in dem Betriebssystem der UICC gespeichert. Die USIM-Software basiert auf der Java Card Programmiersprache. Java Card ist eine Untermenge der Java-Programmiersprache, die für eingebettete Vorrichtungen vom ”Karten”-Typ modifiziert worden ist (wie z. B. die zuvor genannte UICC).In the context of prior art cellular UMTS networks, a user equipment (UE) comprises a mobile device and a Universal Subscriber Identity Module (USIM). The USIM is a logical software unit stored on and executed by a Universal Universal Circuit Card (UICC). A variety of information is stored in the USIM, such as: B. subscriber information as well as the keys and algorithms used to authenticate with the network operator to obtain the wireless network services. In some alternative implementations, the keys and / or cryptographic algorithms are stored in the UICC's operating system. The USIM software is based on the Java Card programming language. Java Card is a subset of the Java programming language that has been modified for "card" type embedded devices (such as the aforementioned UICC).

Im Allgemeinen sind UICCs mit einem USIM vor der Verteilung an den Teilnehmer programmiert. Das Vorprogrammieren oder ”Personalisieren” ist spezifisch für jeden Netzwerkbetreiber. Beispielsweise ist dem USIM vor der Verwendung eine International Mobile Subscriber Identify (IMSI), ein einzigartiger Integrated Circuit Card Identifier (ICCID) und ein spezifischer Authentifizierungsschlüssel (K) zugeordnet. Der Netzwerkbetreiber speichert die Zuordnung in einem Register, das in dem Authentifizierungszentrum (AuC) des Netzwerks enthalten ist. Nach dem Personalisieren kann die UICC an die Teilnehmer verteilt werden. Nun Bezug nehmend auf die 1 ist ein beispielhaftes Authentification and Key Agreement(AKA)-Verfahren im Detail veranschaulicht, das das zuvor genannte USIM des Standes der Technik benutzt. Während normalen Authentifizierungsverfahren erhält das UE die International Mobile Subscriber Identify (IMSI) von dem USIM. Das UE gibt die IMSI an das bedienende Netzwerk (SN) des Netzwerkbetreibers oder das besuchte Kernnetzwerk weiter. Das SN gibt die Authentifizierungsanforderung an das AuC des Heimnetzwerkes (HN) weiter. Das HN vergleicht die empfangene IMSI mit dem Register des AuC und erhält den geeigneten Schlüssel K. Das HN erzeugt eine zufällige Zahl (RAND) und unterzeichnet sie mit dem Schlüssel K unter Verwendung eines Algorithmus, um die erwartete Antwort (XRES) zu erzeugen. Das HN erzeugt weiter einen Cipher Key (CK) und einen Integrity Key (IK) zur Benutzung bei dem Chiffrier- und Integritätsschutz ebenso wie ein Authentication Token (AUTN), der verschiedene Algorithmen benutzt. Das HN sendet einen Authentifizierungsvektor, der aus den RAND, XRES, CK und AUTN besteht, an das SN. Das SN speichert den Authentifizierungsvektor nur zur Benutzung in einem einmaligen Authentifizierungsprozess. Das SN gibt das RAND und AUTN an das UE.In general, UICCs are programmed with a USIM prior to distribution to the subscriber. Preprogramming or personalizing is specific to each network operator. For example, prior to use, the USIM is associated with an International Mobile Subscriber Identification (IMSI), a unique Integrated Circuit Card Identifier (ICCID), and a specific authentication key (K). The network operator stores the association in a register included in the authentication center (AuC) of the network. After personalization, the UICC can be distributed to the participants. Now referring to the 1 An exemplary Authentication and Key Agreement (AKA) method is illustrated in detail using the aforementioned USIM of the prior art. During normal authentication procedures, the UE receives the International Mobile Subscriber Identification (IMSI) from the USIM. The UE forwards the IMSI to the serving network (SN) of the network operator or the visited core network. The SN forwards the authentication request to the AuC of the home network (HN). The HN compares the received IMSI with the register of the AuC and obtains the appropriate key K. The HN generates a random number (RAND) and signs it with the key K using an algorithm to generate the expected response (XRES). The HN further generates a Cipher Key (CK) and an Integrity Key (IK) for use in encryption and integrity protection as well as an Authentication Token (AUTN) that uses various algorithms. The HN sends an authentication vector consisting of the RAND, XRES, CK and AUTN to the SN. The SN stores the authentication vector only for use in a one-time authentication process. The SN gives the RAND and AUTN to the UE.

Wenn das UE die RAND und AUTN empfängt, verifiziert die USIM, ob die empfangene AUTN gültig ist. Wenn dies so ist, benutzt das UE die empfangene RAND, um seine eigene Antwort zu berechnen (RES) unter Verwendung des gespeicherten Schlüssels K und des gleichen Algorithmus, der die XRES generiert hat. Das UE gibt die RES zurück zu dem SN. Das SN vergleicht die XRES mit der empfangenen RES und, wenn sie zusammenpassen, autorisiert das SN das UE, die Drahtlosnetzwerkdienste des Betreibers zu benutzen.When the UE receives the RAND and AUTN, the USIM verifies that the received AUTN is valid. If so, the UE uses the received RAND to calculate its own response (RES) using the stored key K and the same algorithm that generated the XRES. The UE returns the RES back to the SN. The SN compares the XRES with the received RES and, if they match, the SN authorizes the UE to use the operator's wireless network services.

Zusätzlich dazu, dass die UICC mit einem USIM programmiert ist, ist die UICC im Allgemeinen mit anderen Anwendungen programmiert, die eine verbesserte Funktionalität für die UICC bereitstellen. Allgemeine Beispiele solcher Anwendungen sind ein Telefonbuch oder ein USIM Application Toolkit (USAT). Das USAT wird typischerweise als eine Value Added Service-Technologie verwendet, die das Kommunikationsprotokoll zwischen der UICC und der Vorrichtung erweitert.In addition to having the UICC programmed with a USIM, the UICC is generally programmed with other applications that provide enhanced functionality for the UICC. Common examples of such applications are a telephone book or a USIM Application Toolkit (USAT). The USAT is typically used as a value added service technology that extends the communication protocol between the UICC and the device.

Verschlüsselung/SchlüsselschemataEncryption / key schemes

Asymmetrische Schlüsselschemata verwenden unterschiedliche Schlüssel, um Nachrichten zu verschlüsseln und zu entschlüsseln, und daher teilen sich der Verschlüsseler und der Entschlüsseler nicht denselben Schlüssel. Symmetrische Schlüsselschemata verwenden denselben Schlüssel (oder trivial transformierte Schlüssel) sowohl zum Verschlüsseln als auch zum Entschlüsseln. Der Rivest, Shamir und Adleman-(RSA)-Algorithmus ist ein Typ von öffentlicher/privater Schlüsselpaarkryptografie, der allgemein im Stand der Technik benutzt wird, aber es wird erkannt werden, dass die vorliegende Erfindung keineswegs auf den RSA-Algorithmus beschränkt ist. Öffentliche/private Kryptografieschemata können verwendet werden, um eine Nachricht zu verschlüsseln und/oder Signaturen zu erzeugen. Spezifisch kann eine Nachricht mit einem privaten Schlüssel verschlüsselt werden und mit einem öffentlichen Schlüssel entschlüsselt werden, wodurch gewährleistet wird, dass die Nachricht nicht beim Übergang verändert worden ist. Ähnlich kann eine Signatur, die mit dem privaten Schlüssel erzeugt worden ist, mit dem öffentlichen Schlüssel verifiziert werden, was gewährleistet, dass die Einheit, die die Signatur erzeugt, legitimiert ist. Bei beiden Benutzungen wird der private Schlüssel versteckt gehalten und der öffentliche Schlüssel wird frei verteilt.Asymmetric key schemes use different keys to encrypt and decrypt messages, and therefore the encryptor and decryptor do not share the same key. Symmetric key schemes use the same key (or trivially transformed key) for both encryption and decryption. The Rivest, Shamir, and Adleman (RSA) algorithms are a type of public / private key pair cryptography is generally used in the art, but it will be appreciated that the present invention is by no means limited to the RSA algorithm. Public / private cryptographic schemes can be used to encrypt a message and / or generate signatures. Specifically, a message may be encrypted with a private key and decrypted with a public key, thereby ensuring that the message has not been altered at the transition. Similarly, a signature created with the private key can be verified with the public key, which ensures that the entity that generates the signature is legitimated. In both uses, the private key is kept hidden and the public key is distributed freely.

Gerätdevice

Als eine kurze Randbemerkung können die UICCs des Standes der Technik (z. B. eine SIM-Karte) frei zwischen mobilen Vorrichtungen bewegt werden, aber das SIM selbst ist in der UICC fest codiert. Während SIM-Karten mit vielfachen SIMs vorprogrammiert werden können (z. B. ein USIM und ein CSIM usw.), enthalten die bestehenden Entwicklungen allgemein nur ein einzelnes SIM. Gemäß bestehenden SIM-Vertrauensarchitekturen ist die mobile Vorrichtung keine vertrauenswürdige Einheit; daher muss die SIM-Karte bestimmen, ob die mobile Vorrichtung kompromittiert worden ist, bevor Zugriff gewährt wird. Tatsächlich ist die SIM nur konfiguriert, um vertrauliche Kommunikationen mit einem Heimnetzwerk (HN) oder einem Serving Netzwerk (SN) aufzubauen, das Zugriff auf geeignete kryptografische Geheimnisse hat.As a brief aside, the prior art UICCs (eg, a SIM card) may be moved freely between mobile devices, but the SIM itself is hard-coded in the UICC. While SIM cards can be preprogrammed with multiple SIMs (e.g., a USIM and a CSIM, etc.), existing developments generally include only a single SIM. According to existing SIM trust architectures, the mobile device is not a trusted entity; therefore, the SIM card must determine if the mobile device has been compromised before granting access. In fact, the SIM is only configured to establish confidential communications with a home network (HN) or a serving network (SN) that has access to appropriate cryptographic secrets.

Zusätzlich gibt es keinen Mechanismus bei bestehenden Lösungen zum Authentifizieren einer SIM-Karte zu einer anderen SIM-Karte, daher ist die ”Vertrauensgrenze” jeder SIM-Karte auf die Karte selbst beschränkt. Teilen von Information zwischen SIM-Karten erfordert, dass eine mobile Vorrichtung sicher auf jede SIM-Karte zugreifen kann und extern Information zwischen SIM-Karten transferiert.In addition, there is no mechanism in existing solutions for authenticating a SIM card to another SIM card, so the "trust limit" of each SIM card is limited to the card itself. Sharing information between SIM cards requires that a mobile device can securely access each SIM card and externally transfer information between SIM cards.

Im Gegensatz dazu ist gemäß einem Aspekt der vorliegenden Erfindung ein sicheres Element (UICC, eUICC usw.) konfiguriert, um vielfache SIM-Elemente zu speichern, die hiernach als Electronic Subscriber Identity Modules (eSIM) bezeichnet werden. Jedes eSIM ist eine Softwareemulation eines typischen USIM, und enthält analoges Programmieren und damit verbundene Benutzerdaten. Bei einigen Varianten kann ein eSIM zusätzliche Software und/oder Anwendungen zusätzlich zu den USIM-Anwendungen umfassen. Bei einer beispielhaften Ausführungsform ist eine eingebettete UICC (eUICC), die in einer mobilen Vorrichtung residiert, zur Benutzung mit einer Advanced Subscriber Identity Toolkit-Softwareschicht konfiguriert, um die vielfachen eSIMs zu verwalten und darauf zuzugreifen, die darauf gespeichert sind. Verschiedene Ausführungsbeispiele der vorliegenden Erfindung haben eine permanent montierte eUICC-Komponente, die nicht ohne große Anstrengung von der mobilen Vorrichtung entfernt werden kann. Außerdem, während die eUICC noch eine Vertrauensgrenze mit der mobilen Vorrichtung durchsetzt, sind die vielfachen eSIMs intern innerhalb der eUICC-Vertrauensgrenze gespeichert und können sicher innerhalb der eUICC-Vertrauensgrenze modifiziert und/oder manipuliert werden.In contrast, according to one aspect of the present invention, a secure element (UICC, eUICC, etc.) is configured to store multiple SIM elements, hereafter referred to as Electronic Subscriber Identity Modules (eSIM). Each eSIM is a software emulation of a typical USIM, and includes analog programming and related user data. In some variants, an eSIM may include additional software and / or applications in addition to the USIM applications. In an exemplary embodiment, an embedded UICC (eUICC) resident in a mobile device is configured for use with an Advanced Subscriber Identity Toolkit software layer to manage and access the multiple eSIMs stored thereon. Various embodiments of the present invention have a permanently assembled eUICC component that can not be removed from the mobile device without great effort. In addition, while the eUICC still enforces a trust barrier with the mobile device, the multiple eSIMs are stored internally within the eUICC trust boundary and can be safely modified and / or manipulated within the eUICC trust boundary.

Bezug nehmend jetzt auf die 2 ist eine beispielhafte Ausführungsform einer Vorrichtung 200 veranschaulicht, die nützlich zum Implementieren der Verfahren der vorliegenden Erfindung ist. Die beispielhafte Vorrichtung 200 umfasst einen Anwendungsprozessor 202, ein sicheres Element 204 und eine oder mehrere drahtlose Schnittstellen und zugeordnete Baseband-Prozessoren 206. Obwohl als UMTS-konformes Benutzergerät (UE) eine mobile drahtlose Vorrichtung gezeigt ist, wird begrüßt werden, dass die Vorrichtung 200 praktisch jeden Formfaktor oder Merkmale annehmen kann, die mit der Erfindung konsistent sind.Referring now to the 2 is an exemplary embodiment of a device 200 which is useful for implementing the methods of the present invention. The exemplary device 200 includes an application processor 202 , a safe element 204 and one or more wireless interfaces and associated baseband processors 206 , Although a mobile wireless device is shown as a UMTS compliant user equipment (UE), it will be appreciated that the device 200 can assume virtually any form factor or features consistent with the invention.

Wie gezeigt umfasst der Anwendungsprozessor 202 einen digitalen Signalprozessor, Mikroprozessor, feldprogrammierbares Gate-Array oder eine Vielzahl von verarbeitenden Komponenten, die auf ein oder mehrere Substrate montiert sind. Das verarbeitende Untersystem kann auch einen internen Cache-Speicher umfassen. Das verarbeitende Untersystem ist mit einem Speicher-Untersystem verbunden, das einen Speicher aufweist, der beispielweise SRAM-, Flash- und SDRAM-Komponenten aufweisen kann. Das Speicher-Untersystem kann eine oder mehrere Hardware vom DMA-Typ implementieren, um Datenzugriffe zu erleichtern, wie es im Stand der Technik wohl bekannt ist. Das Speicher-Untersystem enthält computerausführbare Anweisungen, die durch das Prozessor-Untersystem ausführbar sind.As shown, the application processor includes 202 a digital signal processor, microprocessor, field programmable gate array or a plurality of processing components mounted on one or more substrates. The processing subsystem may also include an internal cache memory. The processing subsystem is connected to a memory subsystem having memory that may include, for example, SRAM, Flash, and SDRAM components. The memory subsystem may implement one or more DMA-type hardware to facilitate data access, as is well known in the art. The memory subsystem includes computer executable instructions executable by the processor subsystem.

Das sichere Element 204 umfasst einen sicheren Prozessor (z. B. einen sicheren Mikroprozessor des Typs, der in der digitalen Verarbeitungstechnik bekannt ist) und zugeordneten sicheren Speicher. Der sichere Speicher enthält computerausführbare Anweisungen, die durch den sicheren Prozessor ausführbar sind. Anders als die anderen Prozessoren der Vorrichtung ist das sichere Element von anderer Software isoliert; insbesondere ist das sichere Element permanent oder semi-permanent konfiguriert, um eine Codebasis auszuführen, von der bekannt ist, dass sie sicher ist. Bei einigen Varianten kann die sichere Codebasis nicht modifiziert werden. Bei anderen Varianten kann die sichere Codebasis nur unter strikten Bedingungen modifiziert werden (z. B. eine Verbindung zu einer vertrauenswürdigen Partei, wie z. B. dem Hersteller, usw.).The safe element 204 includes a secure processor (eg, a secure microprocessor of the type known in digital processing technology) and associated secure memory. The secure memory contains computer-executable instructions that are executable by the secure processor. Unlike the other processors of the device, the secure element is isolated from other software; In particular, the secure element is permanently or semi-permanently configured to execute a code base that is known to be secure. For some variants, the secure code base can not be modified. In other variants, the secure code base can only be modified under strict conditions (eg Connect to a trusted party, such as B. the manufacturer, etc.).

Das sichere Element umfasst eine virtuelle oder elektronische Einheit, wie z. B. eine Softwareanwendung, die hiernach als eine Embedded Universal Integrated Circuit Card (eUICC) bezeichnet wird. Bei einer solchen Variante ist die eUICC in der Lage, vielfache eSIMs zu speichern und zu verwalten. Die eUICC wählt ein eSIM basierend auf der ICCID des eSIM aus. Wenn die eUICC das gewünschte(n) eSIM(s) auswählt, kann das UE ein Authentifizierungsverfahren initiieren, um drahtlose Netzwerkdienste von dem Netzwerkbetreiber zu erhalten, der dem eSIM entspricht. Während die vorangegangene Auswahl auf ICCID basiert, wird der Fachmann erkennen, dass andere Typen von Identifizierern verwendet werden können für das eSIM-Management, wobei das ICCID rein veranschaulichend ist.The secure element comprises a virtual or electronic unit, such as A software application, hereafter referred to as an Embedded Universal Integrated Circuit Card (eUICC). In such a variant, the eUICC is able to store and manage multiple eSIMs. The eUICC selects an eSIM based on the ICCID of the eSIM. When the eUICC selects the desired eSIM (s), the UE may initiate an authentication process to obtain wireless network services from the network operator that corresponds to the eSIM. While the foregoing selection is based on ICCID, those skilled in the art will recognize that other types of identifiers may be used for eSIM management, the ICCID being merely illustrative.

Zusätzlich umfasst das sichere Element eine logische Einheit, die beim Verwalten einer Vielzahl von eSIMs nützlich ist, die hiernach als die ”Toolkit”-Anwendung bezeichnet wird. Bei einer beispielhaften Ausführungsform ist die Toolkit-Anwendung eine Advanced Subscriber Identity Toolkit-Softwareanwendung, die intern in dem sicheren Element ausgeführt wird. Jedes eSIM enthält seine eigenen Daten, wie z. B. Telefonbuch-Kontakte, zugeordnete Telefoneinstellungen, Webseiten-Lesezeichen und Dienstprofile für andere Vorrichtungen, mit denen das Gerät kommunizieren kann und/oder die es benutzt. Ein Beispiel von Daten sind z. B. bedingte Umschalt-Präferenzen, die durch den Benutzer (und/oder den Netzwerkbetreiber) definiert sind und die nützlich zum Bestimmen sind, welches eSIM auf der Vorrichtung aktiv sein sollte. Beispielsweise können solche Umschalt-Präferenzen auf der Tageszeit oder dem Wochentag, dem physikalischen Ort der Vorrichtung, einem benutzten Telefonbuch-Kontakt, einem verfügbaren Netzwerkdienst (z. B. ein zellularer Sprach- oder Datennetzwerkdienste), dem Benutzungskontext (z. B. Beruf, persönlich), dem Typ der Kommunikation (z. B. Sprache gegenüber Daten), usw. beruhen.In addition, the secure element includes a logical unit useful in managing a plurality of eSIMs, hereafter referred to as the "toolkit" application. In an exemplary embodiment, the toolkit application is an Advanced Subscriber Identity Toolkit software application executed internally in the secure element. Each eSIM contains its own data, such as: Phone book contacts, associated phone settings, web page bookmarks, and service profiles for other devices that the device can communicate with and / or use. An example of data is z. Conditional switching preferences defined by the user (and / or the network operator) that are useful for determining which eSIM should be active on the device. For example, such switching preferences may be based on the time of day or the day of the week, the physical location of the device, a used phonebook contact, an available network service (eg, cellular voice or data network services), the context of use (e.g. personal), the type of communication (eg voice versus data), etc.

Zur Klarstellung, wie hierin verwendet, beziehen sich die Begriffe ”aktiv” und ”inaktiv” auf den Ausführungsstatus des Zugriffssteuerungsclienten und nicht den derzeitigen Verbindungsstatus (d. h. ein aktiver Zugriffssteuerungsclient kann einen Verbindungskontext mit dem Netzwerk haben oder nicht). Daher kann es von den Fachleuten in dem relevanten Fachgebiet begrüßt werden, dass ein Zugriffssteuerungsclient, der durch das sichere Element ausgeführt wird, ”aktiv” ist, wohingegen ein Zugriffssteuerungsclient, der nicht ausgeführt wird, ”inaktiv” ist.For purposes of clarification, as used herein, the terms "active" and "inactive" refer to the execution status of the access control client and not the current connection status (i.e., an active access control client may or may not have a connection context with the network). Therefore, it may be appreciated by those skilled in the relevant art that an access control client being executed by the secure element is "active," whereas an access control client that is not being executed is "inactive."

In einem Ausführungsbeispiel stellt die logische Advanced Subscriber Identity Toolkit-Einheit eine zweite Schnittstelle zwischen den eUICC- und den eSIM-Daten bereit, was dem Gerät erlaubt, auf irgendwelche der eSIM-Daten zuzugreifen, unabhängig davon, welches eSIM aktiv verwendet wird. Als ein kurzer Seitenaspekt erfordern existierende SIM-Karten typischerweise, dass der Benutzer eine Zugriffsbedingung erfüllt (z. B. ein PIN-Code, Passwort, administrativen Code usw.). Außerdem ist bestehenden Vorrichtungen untersagt, mehr als ein aktives SIM zu einem Zeitpunkt zu unterhalten. Demzufolge sind Daten, die in der SIM-Karte gespeichert sind, effektiv nur verfügbar, wenn die SIM-Karte aktiv in Benutzung ist. Im Gegensatz dazu stellt das beispielhafte Advanced Subscriber Identity Toolkit eine zweite Schnittstelle bereit, die unterschiedliche Privilegien und/oder Erlaubnisse von den primären eSIM-Zugriffen hat. Beispielsweise kann das Gerät das Advanced Subscriber Identity Toolkit benutzen, um Telefonbuchkontakte über mehrere eSIMs mit dem Gerät zu suchen und zu teilen. Bei einem anderen Beispiel kann das Advanced Subscriber Identity Toolkit verwendet werden, um automatisches und im Wesentlichen nahtloses Umschalten zwischen unterschiedlichen eSIMs durch Überwachen einer oder mehrerer Bedingungen und Vergleichen der überwachten Bedingungen gegenüber benutzerdefinierten Präferenzen zu erleichtern.In one embodiment, the Advanced Subscriber Identity Toolkit logical unit provides a second interface between the eUICC and eSIM data, allowing the device to access any of the eSIM data, regardless of which eSIM is actively used. As a brief side aspect, existing SIM cards typically require the user to meet an access condition (eg, a PIN code, password, administrative code, etc.). In addition, existing devices are prohibited from maintaining more than one active SIM at a time. As a result, data stored in the SIM card is effectively only available when the SIM card is actively in use. In contrast, the exemplary Advanced Subscriber Identity Toolkit provides a second interface that has different privileges and / or permissions from the primary eSIM accesses. For example, the device may use the Advanced Subscriber Identity Toolkit to search and share phonebook contacts across multiple eSIMs with the device. In another example, the Advanced Subscriber Identity Toolkit can be used to facilitate automatic and substantially seamless switching between different eSIMs by monitoring one or more conditions and comparing the monitored conditions to user-defined preferences.

Bei einer beispielhaften Ausführungsform kann auf das sichere Element 204 nur durch den (die) Baseband-Prozessor(en) 206 direkt zugegriffen werden. Bei solchen Ausführungsbeispielen hat nur der Anwendungsprozessor 202 indirekten Zugriff auf das sichere Element (einschließlich der Toolkit-Anwendung und der Zugriffssteuerungsclienten) über den Baseband-Prozessor. Bei einem alternativen Ausführungsbeispiel sind jedoch sowohl der Anwendungsprozessor 202 als auch der/die Baseband-Prozessor(en) 206 in direkter Kommunikation mit dem sicheren Element 204. Ein Vorteil, wenn dem Anwendungsprozessor 202 erlaubt wird, direkt mit dem sicheren Element 204 zu kommunizieren, ist eine verbesserte Flexibilität dabei, wie der Anwendungsprozessor 202 Daten speichern und wieder holen kann. Es sollte jedoch vom Fachmann in der relevanten Technik begrüßt werden, dass verschiedene Aspekte der vorliegenden Erfindung darauf gerichtet sind, (i) vielfache Schichten der Zugriffssteuerung und (ii) gleichzeitigen Zugriff bereitzustellen. Daher kann bei einigen Ausführungsbeispielen der Anwendungsprozessor direkt auf die Toolkit-Anwendung zugreifen ohne die Schnittstelle des primären Zugriffssteuerungsclienten zu beeinflussen. Beispielsweise kann ein Benutzer in der Lage sein, nach Kontaktinformation in irgendeinem eSIM zu suchen, ohne notwendigerweise (operationell) zu einem unterschiedlichen eSIM umzuschalten.In an exemplary embodiment, the secure element 204 only by the baseband processor (s) 206 be accessed directly. In such embodiments, only the application processor has 202 indirect access to the secure element (including the toolkit application and the access control clients) through the baseband processor. However, in an alternative embodiment, both the application processor 202 as well as the baseband processor (s) 206 in direct communication with the secure element 204 , An advantage if the application processor 202 is allowed, directly with the secure element 204 There is an improved flexibility in how the application processor communicates 202 Save and retrieve data. However, it should be appreciated by those skilled in the relevant art that various aspects of the present invention are directed to (i) provide multiple layers of access control and (ii) concurrent access. Thus, in some embodiments, the application processor may directly access the toolkit application without affecting the interface of the primary access control client. For example, a user may be able to search for contact information in any eSIM without necessarily (operationally) switching to a different eSIM.

Bei einer beispielhaften Implementierung der vorliegenden Erfindung umfasst die Vorrichtung mehrere drahtlose Schnittstellen und Baseband-Prozessoren 206, die dazu geeignet sind, mit mehreren drahtlosen Netzwerken zu verbinden. Die mehreren drahtlosen Schnittstellen können unterschiedliche Funktechnologien wie z. B. GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, Bluetooth usw. durch Implementieren der geeigneten Antennen- und Modemuntersysteme unterstützen. Es wird jedoch begrüßt werden, dass die mehreren Schnittstellen homogen oder heterogen sein können; z. B. kann die Vorrichtung zwei CDMA-Schnittstellen, eine CDMA-Schnittstelle und eine LTE-Schnittstelle, eine WiMAX-Schnittstelle und eine CDMA-Schnittstelle usw. haben.In an exemplary implementation of the present invention, the device includes multiple wireless interfaces and baseband processors 206 that are capable of connecting to multiple wireless networks. The multiple wireless interfaces may be different wireless technologies such. GSM, CDMA, UMTS, LTE / LTE-A, WiMAX, WLAN, Bluetooth, etc. by implementing the appropriate antenna and modem subsystems. It will be appreciated, however, that the multiple interfaces may be homogeneous or heterogeneous; z. For example, the device may have two CDMA interfaces, a CDMA interface and an LTE interface, a WiMAX interface and a CDMA interface, and so on.

Zusätzlich kann bei verschiedenen Ausführungsbeispielen das Gerät 200 ein Benutzerschnittstellen-Untersystem aufweisen, das jede Anzahl von wohl bekannten I/O umfasst, einschließlich, ohne Beschränkung: einer Tastatur, einem Berührungsbildschirm (z. B. einer Vielfachberührungsschnittstelle), eine LCD-Anzeige, Hintergrundbeleuchtung, Lautsprecher und/oder Mikrofon. Es wird jedoch erkannt werden, dass bei bestimmten Anwendungen eine oder mehrere dieser Komponenten weggelassen werden kann. Beispielsweise können Client-Ausführungsbeispiele vom PCMCIA-Kartentyp keine Benutzerschnittstelle haben (da sie auf der Benutzerschnittstelle der Hostvorrichtung huckepack sitzen können, mit der sie physikalisch und/oder elektrisch gekoppelt sind).In addition, in various embodiments, the device 200 a user interface subsystem comprising any number of well known I / O including, but not limited to: a keyboard, a touch screen (e.g., a multi-touch interface), an LCD display, backlight, speaker, and / or microphone. However, it will be appreciated that in certain applications, one or more of these components may be omitted. For example, PCMCIA card type client embodiments may not have a user interface (as they may piggyback on the host device user interface to which they are physically and / or electrically coupled).

Nun zurück auf 2 Bezug nehmend umfasst in einer beispielhaften Ausführungsform das sichere Element 204 ein nicht-transitorisches computerlesbares Medium, das ein oder mehrere Computerprogramme speichert. Das eine oder die mehreren Computerprogramme sind konfiguriert, um ein erstes Niveau von Vertrauen (oder Privilegien) und/oder ein Zugriffsprotokoll zu implementieren, das unterschiedlich zu dem Vertrauensniveau und dem Zugriffsprotokoll ist, das erforderlich ist, um auf die Zugriffssteuerungsclienten zuzugreifen (z. B. eSIM(s)). Bei einer Variante erlaubt das erste Vertrauensniveau (und/oder Privilegienniveau) einen Softwarezugriff auf die Software des Advanced Subscriber Identity Toolkit und basiert z. B. auf asymmetrischen oder symmetrischen Schlüssel-/Herausforderungsschemata. Beispielsweise kann der Anwendungsprozessor 202 ordnungsgemäß auf eine Herausforderung und ein Antwortschema antworten müssen, um sich selbst als eine gültige Softwareeinheit zu verifizieren. Bei anderen Varianten kann das Zugriffsprotokoll auf einem ordentlich signierten digitalen Zertifikat basieren oder einer anderen Form einer Drittpartei-Verifizierung (z. B. präsentiert der Prozessor ein gültiges Zertifikat und kann danach auf die Software des Advanced Subscriber Identity Toolkit zugreifen). Bei noch anderen Varianten kann die eUICC konfiguriert sein, um eine hardwarespezifische Signatur zu überprüfen, eine hart codierte Vorrichtung oder einen Komponentenidentifizierer (z. B. eine Prozessor-ID usw.). Bei noch anderen Varianten kann das Advanced Subscriber Identity Toolkit in seinen Fähigkeiten beschränkt sein, so dass ein niedrigeres Niveau von Privilegien (oder generische Privilegien) während des Zugriffs verwendet werden kann.Now back up 2 Referring, in an exemplary embodiment, the secure element comprises 204 a non-transitory computer-readable medium storing one or more computer programs. The one or more computer programs are configured to implement a first level of trust (or privileges) and / or an access log that is different than the level of trust and access log required to access the access control clients (e.g. eSIM (s)). In one variant, the first level of trust (and / or privilege level) allows software access to the software of the Advanced Subscriber Identity Toolkit and is based e.g. On asymmetric or symmetric key / challenge schemes. For example, the application processor 202 properly respond to a challenge and response scheme to verify yourself as a valid piece of software. In other variants, the access log may be based on a properly signed digital certificate or another form of third party verification (eg, the processor presents a valid certificate and thereafter accesses the software of the Advanced Subscriber Identity Toolkit). In still other variations, the eUICC may be configured to verify a hardware-specific signature, a hard-coded device, or a component identifier (eg, a processor ID, etc.). In still other variations, the Advanced Subscriber Identity Toolkit may be limited in its capabilities so that a lower level of privileges (or generic privileges) may be used during the access.

Bei einer solchen beispielhaften Variante ist das Advanced Subscriber Identity Toolkit mit weniger Restriktionen und schnelleren Fähigkeiten für bestimmte Zugriffstypen konfiguriert (als existierende eSIM-Zugriffe). In einigen Fällen erfordern die reduzierten Restriktionen noch höhere Niveaus von administrativen Privilegien über generische Benutzerprivilegien. Der Fachmann in der relevanten Technik wird leicht erkennen, dass verschiedene Typen von gespeicherter Information, die mit einem eSIM assoziiert sind, mit unterschiedlichen Sicherheitsgraden gehandhabt werden können; beispielsweise kann netzwerkspezifische Kryptografie sehr eng geschützt und kontrolliert werden, wohingegen individuelle Benutzerdaten mit einem niedrigeren Grad an Schutz geschützt werden kann, während generischen oder universellen Daten überhaupt kein Schutz gegeben wird. Während existierende SIM-Karten nur ein einzelnes Zugriffsprotokoll bereitstellen (und daher immer das höchste Sicherheitsniveau erfordern, auch für triviale Transaktionen), kann ein zweites (oder sogar ein drittes) Zugriffsprotokoll für das Advanced Subscriber Identity Toolkit angemessen an die Privilegniveaus der zugeordneten Transaktion angepasst sein (d. h. triviale Transkationen können mit generischen Privilegien durchgeführt werden).In such an exemplary variant, the Advanced Subscriber Identity Toolkit is configured with fewer restrictions and faster capabilities for certain access types (as existing eSIM accesses). In some cases, the reduced restrictions require even higher levels of administrative privileges over generic user privileges. One skilled in the relevant art will readily recognize that various types of stored information associated with an eSIM can be handled at different levels of security; for example, network-specific cryptography can be very tightly protected and controlled, whereas individual user data can be protected with a lower level of protection, while generic or universal data is not given any protection at all. While existing SIM cards provide only a single access protocol (and thus always require the highest level of security, even for trivial transactions), a second (or even a third) access protocol for the Advanced Subscriber Identity Toolkit may be appropriately adapted to the privilege levels of the associated transaction (ie trivial transactions can be done with generic privileges).

Beispielsweise betrachte man ein Advanced Subscriber Identity Toolkit, das auf das Hinzufügen, Löschen und/oder Wiederfinden von Kontaktinformation und/oder Manipulieren eines Anrufs und/oder eine Nachrichtenhistorie beschränkt ist. Während die Benutzerinformation vertraulich ist und geschützt sein sollte, wird begrüßt, dass existierende Sicherheits- und administrative Privilegien, die durch den Benutzer verwaltet werden, im Allgemeinen ausreichend zum Schützen der Benutzerinformation sind. Demgemäß kann der Zugriff auf das vorangehende Advanced Subscriber Identity Toolkit auf die gleiche Weise geschützt werden (z. B. über ein vom Benutzer bestimmtes Passwort usw.). Bei einigen Varianten kann das Advanced Subscriber Identity Toolkit weiter mehr stringente Sicherheitsniveaus umfassen, z. B. Buchhaltung und/oder Abrechnungsinformation. Beispielsweise kann ein administratives Privileg erforderlich sein, um sich Abrechnungsinformation anzuschauen. Außerdem kann bei einigen Varianten ein administratives Masterprivileg bereitgestellt werden, z. B. für Servicetechniker und/oder anderes speziell ausgebildetes Personal.For example, consider an Advanced Subscriber Identity Toolkit that is limited to adding, deleting and / or retrieving contact information and / or manipulating a call and / or a message history. While the user information is confidential and should be protected, it is appreciated that existing security and administrative privileges managed by the user are generally sufficient to protect user information. Accordingly, access to the previous Advanced Subscriber Identity Toolkit can be protected in the same manner (eg, via a user-specified password, etc.). In some variants, the Advanced Subscriber Identity Toolkit may further include more stringent security levels, e.g. B. accounting and / or billing information. For example, an administrative privilege may be required to view billing information. In addition, in some variants, an administrative master privilege may be provided, e.g. B. for service technicians and / or other specially trained personnel.

Bei einem noch anderen Ausführungsbeispiel ist das Advanced Subscriber Identity Toolkit konfiguriert, um Zugriff auf einen gemeinsamen Satz von Daten durch beide eSIMs bereitzustellen und/oder freien Zugriff auf den eSIM-Datensatz für jedes eSIM bereitzustellen. Bei einer Implementierung ist die eUICC mit einem ersten Speicherabschnitt für Netzwerkdaten und eSIM-Daten konfiguriert und einem zweiten Speicherabschnitt für Benutzerdaten. Auf diese Weise hat jedes eSIM Zugriff auf den gemeinsamen Speicherabschnitt während es noch seinen eigenen individuellen Speicher bewahrt. Bei anderen Implementierungen ist die eUICC so konfiguriert, dass jedes eSIM einen unterschiedlichen Speicherraum hat. Bei jeder Implementierung kann das Advanced Subscriber Identity Toolkit verwendet werden, um Zugriff auf Benutzerdaten zu verwalten. In yet another embodiment, the Advanced Subscriber Identity Toolkit is configured to provide access to a common set of data through both eSIMs and / or to provide free access to the eSIM record for each eSIM. In one implementation, the eUICC is configured with a first storage section for network data and eSIM data and a second storage section for user data. In this way, each eSIM has access to the shared memory section while still preserving its own individual memory. In other implementations, the eUICC is configured so that each eSIM has a different memory space. For each implementation, the Advanced Subscriber Identity Toolkit can be used to manage access to user data.

Die 3 veranschaulicht ein logisches Blockdiagramm einer beispielhaften Ausführungsform einer eingebetteten Universal Integrated Circuit Card (UICC). Wie gezeigt umfasst die eUICC 300 eine erste Schnittstelle für einen eSIM-Zugriff über ein existierendes gemeinsames Betriebssystem 302 (das SIM-Verfahren für sowohl Benutzerdatenzugriff als auch Nicht-Benutzerdatenzugriff erlaubt), und eine zweite Schnittstelle, die in Kommunikation mit dem Advanced Subscriber Identity Toolkit 304 ist. Jedes eSIM 308 hat sowohl für das Toolkit zugreifbare Daten 310 (z. B. benutzerdefinierte Daten, Anwendungen usw.) und nicht für das Toolkit zugreifbare Daten 312 (z. B. kryptografische Information, geschützte Software usw.). Das Advanced Subscriber Identity Toolkit ist konfiguriert, um frei auf den von dem Toolkit zugreifbaren Abschnitt jedes eSIM zuzugreifen. Zusätzlich kann das Advanced Subscriber Identity Toolkit Zugriff auf einen internen (oder externen) gemeinsamen Cachespeicher 306 zum Cachespeichern von Daten usw. haben.The 3 FIG. 12 illustrates a logical block diagram of an exemplary embodiment of an embedded Universal Integrated Circuit Card (UICC). FIG. As shown, the eUICC includes 300 a first interface for eSIM access over an existing common operating system 302 (which allows SIM for both user data access and non-user data access), and a second interface that communicates with the Advanced Subscriber Identity Toolkit 304 is. Every eSIM 308 has both accessible data for the toolkit 310 (eg, custom data, applications, etc.) and data not accessible to the toolkit 312 (eg cryptographic information, protected software, etc.). The Advanced Subscriber Identity Toolkit is configured to freely access the section of each eSIM accessible by the toolkit. In addition, the Advanced Subscriber Identity Toolkit can access an internal (or external) shared cache 306 for caching data, etc.

Bei einigen Ausführungsbeispielen kann das Advanced Subscriber Identity Toolkit 304 zusätzlich einem ersten eSIM erlauben, mit einem zweiten eSIM zu kommunizieren und/oder Daten zu übertragen. Beispielsweise kann ein erstes eSIM 308 eine Anforderung für die Benutzerdaten 310 eines zweiten eSIM ausgeben. Im Allgemeinen wird angenommen, dass der Benutzer der Vorrichtung die ersten und zweiten eSIMs besitzt, daher kann das Advanced Subscriber Identity Toolkit die Anforderung ohne Verifizierung gewähren. Bei einigen Varianten kann das Advanced Subscriber Identity Toolkit jedoch zusätzlich verifizieren, dass das erste eSIM geeignete Privilegien zum Zugreifen auf das zweite eSIM hat. Solche Varianten können nützlich sein, wenn eine Vorrichtung zwischen mehreren Besitzern geteilt wird usw.In some embodiments, the Advanced Subscriber Identity Toolkit 304 additionally allow a first eSIM to communicate with and / or transfer data to a second eSIM. For example, a first eSIM 308 a request for the user data 310 a second eSIM. In general, it is assumed that the user of the device owns the first and second eSIMs, therefore the Advanced Subscriber Identity Toolkit can grant the request without verification. However, with some variations, the Advanced Subscriber Identity Toolkit may additionally verify that the first eSIM has appropriate privileges to access the second eSIM. Such variants may be useful when sharing a device between multiple owners, etc.

Wie gezeigt sind die erste Schnittstelle für das gemeinsame Betriebssystem 302 und die zweite Schnittstelle für das Advanced Subscriber Identity Toolkit 304 logisch unterschiedlich, es wird jedoch begrüßt, dass die ersten und zweiten Schnittstellen über entweder eine einzelne physikalische Schnittstelle oder unterschiedliche physikalische Schnittstellen implementiert werden können. Bei einigen Ausführungsbeispielen können die ersten und zweiten Schnittstellen an den Baseband-Prozessor 206 gekoppelt sein. Bei anderen Ausführungsbeispielen ist die erste Schnittstelle an den Baseband-Prozessor 206 gekoppelt und die zweite Schnittstelle ist an den Anwendungsprozessor 202 gekoppelt.As shown, the first interface for the common operating system 302 and the second interface for the Advanced Subscriber Identity Toolkit 304 logically different, but it is appreciated that the first and second interfaces can be implemented via either a single physical interface or different physical interfaces. In some embodiments, the first and second interfaces may be to the baseband processor 206 be coupled. In other embodiments, the first interface is the baseband processor 206 coupled and the second interface is to the application processor 202 coupled.

Verfahrenmethod

Bezug nehmend nun auf 4 wird ein Ausführungsbeispiel eines verallgemeinerten Verfahrens für die Verwaltung von Daten in einem sicheren Element beschrieben. Bei einer Implementierung der vorliegenden Erfindung sind ein oder mehrere Zugriffssteuerungsclienten in der Lage, Daten zu speichern und wiederzuholen, die nur diesem Zugriffssteuerungsclienten zugeordnet sind. Die Toolkit-Anwendung, die in dem sicheren Element residiert, stellt eine zusätzliche Softwareverwaltungsschicht über die mehreren Zugriffssteuerungsclienten bereit. Die Toolkit-Anwendung hat z. B. ein erstes Privilegniveau und der eine oder die mehreren Zugriffssteuerungsclienten haben ein zweites Privilegniveau. Bei einer Variante kann auf Daten mit entweder dem ersten oder dem zweiten Privilegniveau zugegriffen werden.Referring now to 4 An embodiment of a generalized method for managing data in a secure element will now be described. In one implementation of the present invention, one or more access control clients are capable of storing and retrieving data associated with only that access control client. The toolkit application, which resides in the secure element, provides an additional software management layer across the multiple access control clients. The toolkit application has z. A first privilege level and the one or more access control clients have a second level of privilege. In one variant, data may be accessed at either the first or second privilege level.

Bei Schritt 402 des Verfahrens 400 bestimmt das sichere Element, ob ein Zugriff auf eine Toolkit-Anwendung gerichtet ist oder auf einen oder mehrere Zugriffssteuerungsclienten. Wenn der Zugriff auf einen Zugriffssteuerungsclienten gerichtet ist (z. B. ein eSIM), dann stellt das sichere Element Zugriff auf den Zugriffssteuerungsclienten über z. B. ISO 7816, ISO 14443, USB usw. bereit. Andererseits, wenn der Zugriff auf die Toolkit-Anwendung gerichtet ist, dann geht das Verfahren zu Schritt 404 weiter.At step 402 of the procedure 400 The secure element determines whether access is directed to a toolkit application or to one or more access control clients. If access is directed to an access control client (eg, an eSIM), then the secure element accesses the access control client via e.g. ISO 7816, ISO 14443, USB, etc. On the other hand, if access is directed to the toolkit application, then the process goes to step 404 further.

Bei einem Ausführungsbeispiel hat das sichere Element eine einzelne Schnittstelle, die logisch in (i) die Toolkit-Anwendung und (ii) die Zugriffssteuerungsclienten-Anwendungen aufgeteilt ist. Beispielsweise umfassen SIM-Kartenschnittstellen typischerweise einen Takt, ein Rücksetzen und eine einzelne Eingabe/Ausgabe (IO). Die IO-Leitung ist getaktet, um zu lesen und zu schreiben (und kann interpretiert werden als Daten, Adressen und/oder Befehle). Die Toolkit-Anwendung kann mit einer Serie von spezialisierten Befehlen versehen sein, einem unterschiedlichen Speicheradressraum, einem Betriebsmodusschalter usw. Beispielsweise kann ein sicheres Element eine einzelne gemeinsame Schnittstelle haben, die sowohl SIM-Kartenzugriffe als auch Toolkit-Anwendungszugriffe akzeptiert. Bei anderen beispielhaften Konfigurationen wird das sichere Element physikalisch oder logisch zwischen SIM-Kartenzugriffen und Toolkit-Anwendungszugriffen umgeschaltet (z. B. durch Schreiben zu einem Auswahlregister, Setzen eines Modusschalters usw.).In one embodiment, the secure element has a single interface logically divided into (i) the toolkit application and (ii) the access control client applications. For example, SIM card interfaces typically include a clock, a reset, and a single input / output (IO). The IO line is clocked to read and write (and can be interpreted as data, addresses and / or commands). The toolkit application may be provided with a series of specialized instructions, a different memory address space, an operating mode switch, etc. For example, a secure item may have a single common interface that accepts both SIM card access and toolkit application accesses. In other example configurations, the secure element becomes physically or logically switched between SIM card access and toolkit application accesses (eg, by writing to a selection register, setting a mode switch, etc.).

Bei anderen Ausführungsbeispielen ist das sichere Element mit einer unterschiedlichen physikalischen Schnittstelle für jede der Toolkit-Anwendungen und der Zugriffssteuerungsclienten-Anwendungen versehen (d. h. zwei Schnittstellen). Beispielsweise, wie zuvor angegeben, kann eine SIM-Kartenschnittstelle einen Takt, ein Rücksetzen und eine einzelne Eingabe/Ausgabe (IO) umfassen, wohingegen ein getrennter Adress- und Datenbus für den Toolkit-Zugriff verwendet wird. Es wird auch begrüßt werden, dass die zwei oder mehreren Schnittstellen ein oder mehrere gemeinsame Merkmale teilen können (z. B. Teilen eines Taktes und Rücksetzen, aber Verwenden von getrennten Daten/Adressbussen).In other embodiments, the secure element is provided with a different physical interface for each of the toolkit applications and the access control client applications (i.e., two interfaces). For example, as previously indicated, a SIM card interface may include a clock, a reset, and a single input / output (IO), whereas a separate address and data bus is used for toolkit access. It will also be appreciated that the two or more interfaces may share one or more common features (eg, dividing a clock and resetting, but using separate data / address busses).

Bei einer Variante ist der Anforderer ein Benutzer. Beispielsweise kann ein Benutzer Zugriff auf Telefonbuch-Kontakte anfordern, die einem (oder einer Untermenge) des einen oder der mehreren Zugriffssteuerungsclienten zugeordnet sind. Im Allgemeinen wird begrüßt, dass ein Benutzer solche Anforderungen über eine grafische Benutzerschnittstelle (GUI) durchführen wird, die von dem Anwendungsprozessor ausgeführt wird; andere Formen von Schnittstellen sind jedoch in Übereinstimmung mit der Erfindung möglich. Beispielsweise kann die Vorrichtung einen exponierten Knopf oder eine andere physikalische Einrichtung zum Auslösen bestimmter Operationen haben (z. B. SIM-Sperre, SIM-Austausch usw.).In one variant, the requester is a user. For example, a user may request access to phonebook contacts associated with one (or a subset) of the one or more access control clients. In general, it is appreciated that a user will make such requests via a graphical user interface (GUI) that is executed by the application processor; however, other forms of interfaces are possible in accordance with the invention. For example, the device may have an exposed button or other physical device to initiate certain operations (eg, SIM lock, SIM exchange, etc.).

Bei einer anderen Variante kann der Anforderer eine Softwareanwendung sein, die auf einem Prozessor der Vorrichtung ausgeführt wird. Beispielsweise, wenn eSIM-Daten verwendet werden, um eine automatische Umschaltung zwischen mehreren eSIMs zu erleichtern, kann ein Baseband-Prozessor und/oder Modem der Host-Funkvorrichtung (z. B. Smartphone) gespeicherte Datenumschaltkriterien für jedes eSIM anfordern, um beim automatischen Bestimmen zu assistieren, welches bestimmte eSIM aktiv auf der Vorrichtung sein sollte. Bei anderen Beispielen können eSIM-Daten durch einen Anwendungsprozessor angefordert werden, um beim persönlichen Kontaktinformationsmanagement zu assistieren usw.In another variant, the requestor may be a software application executing on a processor of the device. For example, if eSIM data is used to facilitate automatic switching between multiple eSIMs, a baseband processor and / or modem of the host wireless device (eg, smartphone) may request stored data switching criteria for each eSIM to automatically determine to assist which particular eSIM should be active on the device. In other examples, eSIM data may be requested by an application processor to assist in personal contact information management, etc.

Bei noch einer anderen Variante kann der Anforderer Software sein, die intern durch das eSIM selbst ausgeführt wird, oder ein anderes eSIM. Beispielsweise kann ein erstes eSIM eine Synchronisierung von persönlichen Kontaktinformationen mit einem zweiten eSIM anfordern. Bei noch anderen Beispielen kann ein erstes eSIM automatisch sich selbst in Übereinstimmung mit Vorrichtungseinstellungen konfigurieren, die mit einem zweiten eSIM assoziiert sind, wie z. B. eine anfängliche Hinzufügung des ersten eSIM zu einer UICC.In yet another variation, the requestor may be software executed internally by the eSIM itself or another eSIM. For example, a first eSIM may request a synchronization of personal contact information with a second eSIM. In yet other examples, a first eSIM may automatically configure itself in accordance with device settings associated with a second eSIM, such as: For example, an initial addition of the first eSIM to a UICC.

Der Fachmann in der relevanten Technik wird erkennen, dass Software einen breiten Bereich von Funktionalitäten, Fähigkeiten und/oder Privilegien überspannt. Bekannte Beispiele von Software umfassen, ohne Einschränkung: Firmware, Vorrichtungstreiber auf niedrigem Niveau, Betriebssystemtreiber (OS), native Vorrichtungsanwendungen, Drittpartei-Softwareanwendungen, vernetzte Anwendungen und virtuelle Maschinen. Demgemäß kann bei einigen Ausführungsbeispielen der vorliegenden Erfindung die Toolkit-Anwendung weiter unterschiedliche Softwarefähigkeiten basierend auf dem Typ der Software des Anforderers herausstellen. Beispielsweise können einem Vorrichtungstreiber auf niedrigem Niveau unterschiedliche Fähigkeiten und Funktionen gegeben werden als, z. B. einer vernetzten Anwendung.Those skilled in the relevant art will recognize that software spans a wide range of functionality, capabilities, and / or privileges. Known examples of software include, without limitation: firmware, low level device drivers, operating system drivers (OS), native device applications, third party software applications, networked applications, and virtual machines. Accordingly, in some embodiments of the present invention, the toolkit application may further highlight different software capabilities based on the type of requestor's software. For example, a device driver at a low level may be given different capabilities and functions than, e.g. B. a networked application.

Als eine kurze Randbemerkung umfassen bekannte Bespiele von Daten ohne Beschränkung: bedingte Betriebskriterien für Zugriffssteuerungsclienten (z. B. Einstellungen für automatisches SIM-Umschalten usw.), Webseitenlesezeichen, Account-Passwortlisten, Anruf und/oder Nachrichtenhistorie, Benutzer- oder finanzielle Account-Information, Vorrichtungsprofileinstellungen, Softwareanwendungen usw.As a brief aside, known examples of data include, without limitation, conditional operating criteria for access control clients (e.g., automatic SIM switch settings, etc.), web page bookmarks, account password lists, call and / or message history, user or financial account information , Device profile settings, software applications, etc.

Bekannte Beispiele von unterstützten Datenzugriffen umfassen, aber sind nicht darauf beschränkt: Wiedergewinnen von Daten, Speichern von Daten, Modifizieren von Daten (z. B. Überschreiben oder Ersetzen), Ausführen von Befehlen, Bestimmen der Datenvalidität (z. B. Durchführen einer zyklischen Redundanzüberprüfung (CRC), kryptografischer Einweg-Hash, oder eine andere Integritätsüberprüfung), Erlauben/Sperren von Merkmalen usw. Außerdem wird begrüßt, dass bestimmte Typen von Zugriffen komplex sein können und/oder erfordern, dass die Toolkit-Anwendung vielfache interne Transaktionen durchführt. Tatsächlich ist ein herausragender Vorteil der hier offenbarten beispielhaften Toolkit-Anwendung, dass komplexe Transaktionen intern an dem sicheren Element durchgeführt werden können. Existierender SIM-Kartenzugriff wird über ISO 7816 Signalisieren durchgeführt, das sehr viel langsamer ist als der eigene interne Zugriff des sicheren Elements. Beispielsweise basiert eine einfache Leseanforderung über das ICC ISO 7816 Protokoll auf einer verhandelten Geschwindigkeit und kann maximal mehrere hundert kbps (Kilobits pro Sekunde) erreichen.Known examples of supported data access include, but are not limited to: retrieving data, storing data, modifying data (eg, overwriting or replacing), executing instructions, determining data validity (eg, performing a cyclic redundancy check (CRC), one-way cryptographic hash, or other integrity check, feature allowance / lock, etc. It is also appreciated that certain types of access may be complex and / or require the toolkit application to perform multiple internal transactions. In fact, an outstanding advantage of the example toolkit application disclosed herein is that complex transactions can be performed internally on the secure element. Existing SIM card access is performed via ISO 7816 signaling, which is much slower than the secure element's own internal access. For example, a simple read request based on the ICC ISO 7816 protocol is negotiated at a negotiated speed and can reach a maximum of several hundred kbps (kilobits per second).

Bei Schritt 404 wird die Anforderung, auf Daten zuzugreifen, optional für geeignete Erlaubnisse, Privilegien und/oder Verhalten durch die Toolkit-Anwendung verifiziert. Allgemeiner führt die Toolkit-Anwendung nur Zugriffe entsprechend dem Niveau des Privilegs durch, das durch den Anforderer gewährt ist; diese Einschränkung stellt sicher, dass die Vertrauensgrenze des sicheren Elements und der Zugriffssteuerungsclienten nicht durch eine ungeschickte oder böswillige Benutzung der Toolkit-Anwendung umgangen werden kann. Bei einem Ausführungsbeispiel greift die Toolkit-Anwendung nur auf eine Untermenge des gesamten Bestandes des sicheren Elements zu. Bei einer Variante ist die Untermenge auf die Daten beschränkt, die dem Privileg des Anforderers entsprechen. Bei anderen Varianten hat die Toolkit-Anwendung selbst ein maximales Privilegniveau. Beispielsweise kann die Toolkit-Anwendung nur dazu in der Lage sein, benutzerdefinierte Daten zu modifizieren und auf sie zuzugreifen.At step 404 the request to access data is optionally granted for appropriate permissions, privileges and / or behavior by the toolkit. Application verified. More generally, the toolkit application only performs accesses according to the level of privilege granted by the requester; This restriction ensures that the trusted boundary of the secure element and the access control clients can not be circumvented by a clumsy or malicious use of the toolkit application. In one embodiment, the toolkit application accesses only a subset of the entire inventory of the secure element. In one variant, the subset is limited to the data that matches the privilege of the requestor. In other variants, the toolkit application itself has a maximum privilege level. For example, the toolkit application may only be able to modify and access custom data.

Beispielsweise kann ein Benutzer eine Vereinigung eines ersten Telefonbuchs, dass einem ersten eSIM zugeordnet ist, und eines zweiten Telefonbuchs, das einem zweiten eSIM zugeordnet ist, anfordern. Die Toolkit-Anwendung kann zusätzlich eine geeignete Zugriffs-PIN für eine oder beide der eSIMs anfordern (oder den Benutzer dazu anregen). Bei anderen Beispielen kann der Benutzer Zugriff auf Abrechnungsinformation anfordern, die einem eSIM zugeordnet ist. Reagierend kann die Toolkit-Anwendung bei dem Benutzer nach einem Passwort (oder PIN) nachfragen, bevor Kreditkarteninformation bereitgestellt wird. Bei noch einem anderen Beispiel kann eine Drittpartei-Anwendung Benutzerdaten des eSIM anfordern, um bestimmte Funktionalitäten zu erlauben (z. B. In-App-Zahlungen, Benutzerhistorie-Statistiken usw.), die Toolkit-Anwendung kann verifizieren, dass die Drittpartei-Anwendung eine Erlaubnis bekommen hat, auf die persönliche Information des Benutzers zuzugreifen, bevor die angeforderten Daten bereitgestellt werden.For example, a user may request a union of a first phone book associated with a first eSIM and a second phone book associated with a second eSIM. The toolkit application may additionally request (or encourage the user) an appropriate access PIN for one or both of the eSIMs. In other examples, the user may request access to accounting information associated with an eSIM. Responsively, the toolkit application may ask the user for a password (or PIN) before providing credit card information. In yet another example, a third-party application may request eSIM user data to allow certain functionalities (eg, in-app payments, user history statistics, etc.), the toolkit application may verify that the third-party application has been granted permission to access the user's personal information before the requested data is provided.

Wenn die Toolkit-Anwendung bestimmt, dass eine unzureichende Erlaubnis vorliegt, um auf Daten zuzugreifen, dann wird die Anforderung nach Zugriff abgelehnt (Schritt 406). Bei einigen Varianten kann eine Fehlernachricht an die anfordernde Einheit (z. B. Benutzer, Software, Netzwerkeinheit usw.) bereitgestellt werden. Ansonsten, wenn die Toolkit-Anwendung bestimmt, dass eine ausreichende Erlaubnis vorliegt, wird die Anforderung nach Zugriff gewährt (Schritt 408).If the toolkit application determines that there is insufficient permission to access data, then the request for access is denied (step 406 ). In some variants, an error message may be provided to the requesting entity (eg, user, software, network entity, etc.). Otherwise, if the toolkit application determines that sufficient permission exists, the request for access is granted (step 408 ).

Außerdem wird der Fachmann in der relevanten Technik erkennen, dass die sensitive Natur von Inhalten des Zugriffssteuerungsclienten zusätzliche Schichten von Sicherheit erfordern kann, um böswillige Angriffe zu verhindern. Beispielsweise können verschiedene Ausführungsbeispiele der vorliegenden Erfindung konfiguriert sein, um zusätzlich unter anderem Eingabevalidierungen (d. h. Anforderungen sind gut formiert und erfüllen erwartete Eingaben), Authentifizierung/Autorisierung, Integritätsüberprüfung, Sitzungsmanagement (z. B. eine Sitzung bleibt nicht offen oder greift auf Inhalten falsch zu, usw.), Ausnahmeverwaltung (d. h. Fehlerbedingungen werden geeignet gehandhabt), und/oder Auditing/Logging durchzuführen.In addition, those skilled in the relevant art will recognize that the sensitive nature of access control client content may require additional layers of security to prevent malicious attacks. For example, various embodiments of the present invention may be configured to additionally include input validations (ie, requests are well formed and meet expected inputs), authentication / authorization, integrity checking, session management (eg, a session does not remain open or access content incorrectly , etc.), exception management (ie error conditions are handled appropriately), and / or auditing / logging.

Bei einem anderen Beispiel kann eine Anforderung autorisiert werden gemäß einem Zertifikat. Beispielsweise kann die Anforderer-Software ein Zertifikat präsentieren müssen, das von einer vertrauenswürdigen dritten Partei unterzeichnet ist, was anzeigt, dass die Anforderer-Software für den angeforderten Zugriff autorisiert ist. Ein Beispiel solch eines Zertifikats umfasst eine Unterschrift (einer vertrauenswürdigen dritten Partei), die mit einer Software-Identifizierung und/oder Vorrichtungsidentifizierung gehasht worden ist. Bei einem anderen solchen Beispiel wird die Anforderung gemäß dem Privilegniveau der Anforderer-Software verifiziert. Beispielsweise kann man ein System betrachten, bei dem das Betriebssystem ein erstes Privilegniveau, Drittpartei-Software ein zweites Privilegniveau und der Kommunikationssoftwarestapel noch ein anderes Privilegniveau hat. Bei einigen Varianten kann der Benutzer zusätzlich dazu in der Lage sein, eines oder mehrere Privilegniveaus zu konfigurieren (z. B. bestimmten Drittpartei-Anwendungen mehr Zugriff zu gewähren oder Privilegien davon zurückzuziehen).In another example, a request may be authorized according to a certificate. For example, the requester software may need to present a certificate signed by a trusted third party, indicating that the requester software is authorized for the requested access. An example of such a certificate includes a signature (a trusted third party) that has been hashed with software identification and / or device identification. In another such example, the request is verified according to the privilege level of the requestor software. For example, consider a system where the operating system has a first privilege level, third party software has a second privilege level, and the communication software stack has another privilege level. Additionally, in some variations, the user may be able to configure one or more privilege levels (eg, grant more access to certain third party applications or withdraw privileges therefrom).

In noch anderen Fällen kann das Anwendungs-Toolkit verifizieren, dass die Anforderer-Software in Übereinstimmung mit akzeptierbarem Benehmen operiert. Gemeinsame Überprüfungen umfassen ohne Beschränkung: Verifizieren einer Eingabe für Übereinstimmung nach Format und Länge, Sitzungs-Timeout-Funktionen, geeignete Speicheroperation (z. B. Verhindern von weglaufenden Zeigern usw.), usw.In still other cases, the application toolkit may verify that the requester software is operating in accordance with acceptable behavior. Common checks include, without limitation, verifying an input for format and length match, session time-out functions, appropriate memory operation (eg, preventing runaway pointers, etc.), etc.

Bei Schritt 408 des Verfahrens 400 greift die Toolkit-Anwendung auf die angeforderten Daten des Zugriffssteuerungsclienten zu. Bei einem Ausführungsbeispiel greift die Toolkit-Anwendung auf den Speicherraum des geeigneten Zugriffssteuerungsclienten direkt zu. Beispielsweise ist eine speicherabgebildete Dateistruktur typisch gemäß vordefinierten Aufteilungen angeordnet. Bei einer solchen Variante sind die Aufteilungen aufgeteilt in: (i) benutzerdefinierte Daten (UDD), und (ii) Nicht-Benutzerdaten (z. B. kryptografische Daten, Software, Firmware, usw.). Um einen Zugriff durchzuführen bestimmt das Toolkit die geeignete Speicheradresse von einer zuvor gecachten Inhaltsverzeichnisstruktur oder durch schrittweises Durchgehen der Inhaltsverzeichnisstruktur bis der Speicherort gefunden ist. Bei alternativen Ausführungsbeispielen greift die Toolkit-Anwendung auf den Zugriffssteuerungsclienten über einen Satz von Zugriffssteuerungsclienten-spezifischen Anweisungen zu. Dateistrukturen vom SIM-Typ werden gewöhnlicherweise verschleiert, um einen direkten Zugriff auf gespeicherte Daten zu verhindern. Daher muss in einigen Ausführungsbeispielen die Toolkit-Anwendung auf die Dateistruktur unter Verwendung des nativen Befehlssatzes der SIM-Vorrichtung zugreifen. Während solch ein indirekter Zugriff mehr Zeit als direkte Zugriffsverfahren erfordern kann, erfordert die Toolkit-Schnittstelle vorteilhafterweise nicht viele der Protokollsicherungen, die andererseits bei Verwendung von Techniken des Standes der Technik durchgeführt werden müssten.At step 408 of the procedure 400 The toolkit application accesses the requested access control client data. In one embodiment, the toolkit application directly accesses the storage space of the appropriate access control client. For example, a memory mapped file structure is typically arranged according to predefined partitions. In such a variant, the partitions are divided into: (i) user-defined data (UDD), and (ii) non-user data (eg, cryptographic data, software, firmware, etc.). To access, the toolkit determines the appropriate memory address from a previously cached TOC structure or by stepping through the TOC structure until the location is found. In alternative embodiments, the toolkit application accesses the access control client via a set of access control client-specific instructions. File structures from the SIM Type are usually obfuscated to prevent direct access to stored data. Therefore, in some embodiments, the toolkit application needs to access the file structure using the native instruction set of the SIM device. While such indirect access may require more time than direct access methods, the toolkit interface advantageously does not require many of the log backups that would otherwise have to be performed using prior art techniques.

Bei einigen Ausführungsbeispielen greift die Toolkit-Anwendung auf einen gemeinsamen Speicherraum zu. Gemeinsame Speicherräume können zeitlich voraus mit Daten vorgecacht werden oder können auf einer wie benötigt oder wie benutzt Basis belegt werden. Im Allgemeinen ist Cache-Speicher kleiner und auf ihn kann schneller zugegriffen werden als auf traditionelle Speicherstrukturen, aber er muss optimiert werden, um Cache-”Versäumnisse” zu reduzieren (wenn der Cache nützliche Daten hat) und Cache-”Treffer” zu maximieren (wenn der Cache keine nützlichen Daten hat). Zu diesen Zwecken implementieren Cache-Speicher unterschiedliche Ersetzungspolitiken; spezifisch bei einem Cache-Versäumnis kann der Cache einen seiner existierenden Einträge mit den wiedergeholten validen Daten ersetzen. Austauschstrategien bestimmen, welcher existierende Cache-Eintrag mit der geringsten Wahrscheinlichkeit in der Zukunft benutzt werden wird. Bei einer Variante tauscht der Cache Einträge gemäß einem am wenigsten kürzlich-benutzt (LRU) Paradigma aus, d. h. bei einem Cache-Versäumnis tauscht der Cache den am wenigsten kürzlich zugegriffenen Eintrag mit den Daten aus, die, z. B. von dem Zugriffssteuerungsclienten wiedergeholt worden sind.In some embodiments, the toolkit application accesses a shared memory space. Shared storage spaces may be pre-cached ahead of time with data or may be occupied on a basis as needed or as used. In general, cache memory is smaller and can be accessed faster than traditional memory structures, but it must be optimized to reduce cache "misses" (if the cache has useful data) and maximize cache "hits" ( if the cache has no useful data). For these purposes, caches implement different replacement policies; specifically, in the event of a cache miss, the cache may replace one of its existing entries with the retrieved valid data. Exchange strategies determine which existing cache entry will be least likely to be used in the future. In one variant, the cache exchanges entries according to a least recently used (LRU) paradigm, i. H. in the case of a cache miss, the cache exchanges the least recently accessed entry with the data that is stored, e.g. B. have been retried by the access control client.

Bei Schritt 410 wird das Ergebnis des Zugriffs dem Anforderer zurückgegeben. Bei einigen Varianten kann die Toolkit-Anwendung zusätzlich Zugriffe anmelden, den Cache aktualisieren und/oder Einlog-Information dem Zugriffssteuerungsclienten bereitstellen.At step 410 the result of the access is returned to the requestor. In some variants, the toolkit application may additionally log in accesses, update the cache, and / or provide login information to the access control client.

Der Fachmann in der relevanten Technik wird im Hinblick auf die vorliegende Offenbarung erkennen, dass verschiedene Aspekte der vorliegenden Erfindung Zugriff auf Daten über eine intern gesteuerte Toolkit-Anwendung bereitstellen, die sicher innerhalb des sicheren Elements ausgeführt wird (und der inhärent vertraut werden kann).One skilled in the relevant art, in light of the present disclosure, will appreciate that various aspects of the present invention provide access to data via an internally controlled toolkit application that is securely executed within the secure element (and that can be inherently trusted).

Beispiel TelefonbuchverschmelzungExample phone book merge

5 veranschaulicht eine bestimmte Implementierung eines Verfahrens 500 zum Verschmelzen von benutzerdefinierten Kontaktinformationen mehrerer elektronischer Subscriber Identity Module (eSIMs). Man betrachte das Szenario, bei dem ein eSIM A ein Telefonbuch mit 200 Einträgen hat und ein eSIM B ein Telefonbuch mit 300 Einträgen hat und das eSIM A und das eSIM B 100 überlappende Einträge haben. 5 illustrates a particular implementation of a method 500 to merge custom contact information from multiple Electronic Subscriber Identity Modules (eSIMs). Consider the scenario in which an eSIM A has a directory with 200 entries and an eSIM B has a directory with 300 entries and the eSIM A and the eSIM B 100 have overlapping entries.

Bei Schritt 502 identifiziert ein Benutzer eines Smartphones (wie z. B. das beispielhafte iPhoneTM, das durch den Anmelder hergestellt wird), zwei (2) eSIMs (eSIM A, eSIM B) und gibt eine Anforderung heraus, die Kontaktinformation der beiden eSIMs zu verschmelzen, über eine grafische Benutzerschnittstelle (GUI), die von einem Anwendungsprozessor ausgeführt wird. Bei diesem Beispiel ist die Anforderung auf eine Advanced Subscriber Identity Toolkit-Anwendung gerichtet, die von dem sicheren Element der eingebetteten Universal Integrated Circuit Card (eUICC) ausgeführt wird.At step 502 a user of a smartphone (such as the example iPhone manufactured by the Applicant) identifies two (2) eSIMs (eSIM A, eSIM B) and issues a request to merge the contact information of the two eSIMs, via a graphical user interface (GUI) executed by an application processor. In this example, the request is for an Advanced Subscriber Identity Toolkit application that runs from the secure element of the embedded Universal Integrated Circuit Card (eUICC).

Bei Schritt 504 verifiziert das Advanced Subscriber Identity Toolkit, dass der anfordernde Benutzer die geeigneten Privilegien hat, um die Kontaktinformation zu verschmelzen. Die Verifizierung des Privilegs kann z. B. auf einer von dem Benutzer gelieferten PIN (oder PINs) basieren, einem Passwort, vertrauenswürdigem Berechtigungsnachweis, der durch einen Drittpartei-Authentifizierer bereitgestellt worden ist usw. Es wird jedoch geschätzt werden, dass eine solche Verifizierung des Privilegs des Benutzers unnötig sein kann und in bestimmten Fällen, wenn erwünscht, übersprungen werden kann.At step 504 The Advanced Subscriber Identity Toolkit verifies that the requesting user has the appropriate privileges to merge the contact information. The verification of the privilege can z. Based on a PIN (or PINs) provided by the user, a password, trusted credential provided by a third-party authenticator, etc. It will be appreciated, however, that such user privilege verification may be unnecessary and in certain cases, if desired, can be skipped.

Bei Schritt 506 holt das Advanced Subscriber Identity Toolkit die 200 Einträge von dem eSIM A und die 300 Einträge von dem eSIM B und führt eine interne Verschmelzung der Einträge durch. Es ist wert darauf hinzuweisen, dass Dual-SIM-Vorrichtungen des Standes der Technik notwendigerweise sich bei der ersten SIM-Karte authentifizieren müssen, um den ersten Satz von Einträgen auszulesen, und darauffolgend sich bei der zweiten SIM-Karte authentifizieren müssen, um den zweiten Satz von Einträgen auszulesen. Schlimmer noch würden Lösungen des Standes der Technik erfordern, die vorangehenden Operationen vollständig über die ISO 7816-Kartenschnittstelle durchzuführen, die wie zuvor angemerkt, signifikant langsamer als der interne Speicherzugriff ist, der durch die Toolkit-Anwendung ermöglicht wird.At step 506 The Advanced Subscriber Identity Toolkit retrieves the 200 entries from the eSIM A and the 300 entries from the eSIM B and performs an internal merge of the entries. It is worthy to note that prior art dual-SIM devices must necessarily authenticate to the first SIM card in order to read out the first set of entries, and then authenticate to the second SIM card, to the second To read set of entries. Even worse, prior art solutions would require that the previous operations be performed entirely through the ISO 7816 card interface, which, as previously noted, is significantly slower than the internal memory access enabled by the toolkit application.

Bezug nehmend auf 5 gibt bei Schritt 508 das Advanced Subscriber Identity Toolkit die verschmolzene Liste von 400 Einträgen zurück, die in dem Speicher gespeichert ist (z. B. durch den Anwendungsprozessor). Der Benutzer wird informiert, sobald die Verschmelzung vervollständigt ist.Referring to 5 gives at step 508 the Advanced Subscriber Identity Toolkit returns the merged list of 400 entries stored in memory (eg, by the application processor). The user is informed as soon as the merger is completed.

Beispiel KontaktsucheExample contact search

6 veranschaulicht eine bestimmte Implementierung eines Verfahrens 600 zum Suchen von Kontaktinformation innerhalb einer oder mehrerer elektronischer Subscriber Identity Module (eSIMs). 6 illustrates a particular implementation of a method 600 to search for Contact information within one or more Electronic Subscriber Identity Modules (eSIMs).

Bei Schritt 602 fordert ein Benutzer eines Smartphones Kontaktinformation für ”John Doe” an. Bei diesem Beispiel hat der Benutzer keine Ziel-eSIM bereitgestellt, es wird jedoch begrüßt, dass, wenn der Benutzer eine Ziel-eSIM bereitgestellt hat, die Suche signifikant eingeschränkt werden kann.At step 602 a user of a smartphone requests contact information for "John Doe". In this example, the user has not provided a target eSIM, but it is appreciated that if the user provided a target eSIM, the search can be significantly restricted.

Wenn notwendig verifiziert bei Schritt 604 das Advanced Subscriber Identity Toolkit, dass der anfordernde Benutzer (oder die anfordernde Anwendung) die geeigneten Privilegien hat, um den angegebenen Kontakt zu suchen. Bei einigen Varianten kann das Advanced Subscriber Identity Toolkit die Untermenge von eSIMs identifizieren, die suchbar ist, basierend auf den Erlaubnissen des anfordernden Benutzers (oder der Anwendung).If necessary verified at step 604 the Advanced Subscriber Identity Toolkit that the requesting user (or requesting application) has the appropriate privileges to locate the specified contact. For some variants, the Advanced Subscriber Identity Toolkit can identify the subset of eSIMs that is searchable based on the permissions of the requesting user (or application).

Bei Schritt 606 sucht das Advanced Subscriber Identity Toolkit die eSIMs für passende Einträge. Als eine kurze Randbemerkung, während existierende SIM-Karten einzelne Eintragszugriffe erlauben, würde bei diesem bestimmten Szenario Software des Standes der Technik, den gesamten Satz von Kontakten lesen müssen, um eine Suche in dem Anwendungsprozessor durchzuführen. Insbesondere ist ein Index für einen bestimmten Eintrag unbekannt, existierende Software muss den gesamten Satz von Einträgen aus der UICC auslesen und eine Suche unter den Einträgen durchführen, die ausgelesen worden sind.At step 606 The Advanced Subscriber Identity Toolkit searches the eSIMs for matching entries. As a brief aside, while existing SIM cards permit single entry accesses, in this particular scenario, prior art software would need to read the entire set of contacts to perform a search in the application processor. In particular, an index for a particular entry is unknown, existing software must read the entire set of entries from the UICC and perform a search among the entries that have been read out.

Bezug nehmend zurück auf 6 gibt bei Schritt 608 das Advanced Subscriber Identity Toolkit die lokalisierten Kontaktinformationsergebnisse an den anfordernden Benutzer oder die Anwendung zurück.Referring back to 6 gives at step 608 The Advanced Subscriber Identity Toolkit returns the localized contact information results to the requesting user or application.

Beispiel einer UmschaltoperationExample of a switching operation

7 veranschaulicht eine bestimmte Implementierung des Verfahrens von 700 zum Erleichtern eines automatischen Umschaltens zwischen elektronischen Subscriber Identity Modulen (eSIMs) basierend auf einem benutzerdefinierten bedingten Auslöser. 7 illustrates a particular implementation of the method of 700 to facilitate automatic switching between Electronic Subscriber Identity Modules (eSIMs) based on a custom conditional trigger.

Bei Schritt 702 des Verfahrens 700 definiert ein Benutzer eines Smartphones einen bedingten Auslöser, um automatisch zwischen eSIMs zu einem bestimmten Zeitpunkt des Tages umzuschalten entsprechend z. B. einer Benutzung oder einem anderen Kontext. Beispielsweise kann ein Benutzer auswählen, ein erstes eSIM A zwischen 7 Uhr morgens und 5 Uhr abends (z. B. einen Arbeits-Account) freizugeben, und ein zweites eSIM B zwischen 5 Uhr abends und 7 Uhr morgens (z. B. einen persönlichen Account). Der bedingte Umschaltauslöser wird als Benutzerpräferenzdaten in jeder jeweiligen eSIM gespeichert.At step 702 of the procedure 700 A user of a smartphone defines a conditional trigger to automatically switch between eSIMs at a particular time of the day according to e.g. A use or other context. For example, a user may choose to release a first eSIM A between 7 o'clock in the morning and 5 o'clock in the evening (eg, a work account), and a second eSIM B between 5 o'clock in the evening and 7 o'clock in the morning (eg, a personal eSIM) account). The conditional toggle trigger is stored as user preference data in each respective eSIM.

Bei Schritt 704 überprüft das Advanced Subscriber Identity Toolkit die Benutzerpräferenzdaten der bedingten Auslöser nach Validität. Beispielsweise kann das Advanced Subscriber Identity Toolkit sicherstellen, dass ein und nur ein eSIM für alle Zeiten definiert ist (d. h. es gibt keine Überlappungen). Wenn die bedingten Auslöser valide sind, dann konfiguriert das Advanced Subscriber Identity Toolkit seine Auslösefähigkeit und konfiguriert jedes der eSIMs in geeigneter Weise (d. h. Gewährleisten, dass die eSIMs bei ihrer geeigneten Benutzungszeit freigegeben sind, oder dass die Umschaltung nicht in der Mitte einer operationellen Transaktion, wie z. B. einem Anruf oder beim Herunterladen, durchgeführt wird).At step 704 The Advanced Subscriber Identity Toolkit checks the validity of the user preference data of the conditional triggers. For example, the Advanced Subscriber Identity Toolkit can ensure that one and only one eSIM is defined for all times (ie, there are no overlaps). If the conditional triggers are valid, the Advanced Subscriber Identity Toolkit configures its triggering capability and appropriately configures each of the eSIMs (ie, to ensure that the eSIMs are enabled at their appropriate usage time, or that the switchover is not in the middle of an operational transaction, such as a call or download).

Der Fachmann in der relevanten Technik wird erkennen, dass SIM-Karten des Standes der Technik nicht die vorangegangenen Fähigkeiten haben. Außerdem können Dual-SIM-Vorrichtungen des Standes der Technik nicht auf diese Weise zusammenarbeiten, da beide SIM-Karten unterschiedliche logische Einheiten sind, die nicht in der Lage sind, miteinander zu kooperieren oder den Betrieb der anderen zu diktieren oder zu beeinflussen.One skilled in the relevant art will recognize that prior art SIM cards do not have the previous capabilities. In addition, prior art dual-SIM devices can not cooperate in this manner because both SIM cards are different logical entities that are unable to cooperate with each other or to dictate or influence the operation of others.

Bei Schritt 706 überwacht das Advanced Subscriber Identity Toolkit die Auslösebedingung (z. B. eine Zeit, ein Ereignis usw.). Beispielweise, wenn die Tageszeit (gemäß einer internen Taktreferenz oder durch eine externe Netzwerksignalisierung) die 5 Uhr abends Bedingung erfüllt, schaltet das Advanced Subscriber Identity Toolkit von dem ersten eSIM A zu dem zweiten eSIM B um, ähnlich, wenn die 7 Uhr abends Bedingung erfüllt ist, schaltet das Advanced Subscriber Identity Toolkit von dem zweiten eSIM B auf das erste eSIM A um.At step 706 The Advanced Subscriber Identity Toolkit monitors the trigger condition (for example, a time, an event, etc.). For example, if the time of day (according to an internal clock reference or external network signaling) meets the 5 o'clock evening condition, the Advanced Subscriber Identity Toolkit switches from the first eSIM A to the second eSIM B, similarly if the 7 o'clock evening meets the condition is, the Advanced Subscriber Identity Toolkit switches from the second eSIM B to the first eSIM A.

Bei einigen Varianten gibt die eUICC (oder das Advanced Subscriber Identity Toolkit) eine ”Auffrisch”-Anweisung an den Baseband-Prozessor; in Reaktion darauf frischt der Baseband an die Dateistruktur der neuen eSIM auf und führt AKA-Prozeduren durch. Bei einigen Fällen kann jede solche Aktion, die während einer laufenden operationellen Bedingung aufgerufen wird, wie z. B. einem Anruf, ausgesetzt oder vertagt werden, bis zur Beendigung dieser Bedingung.In some variants, the eUICC (or the Advanced Subscriber Identity Toolkit) issues a "refresh" instruction to the baseband processor; In response, the baseband updates the file structure of the new eSIM and performs AKA procedures. In some cases, any such action that is invoked during a running operational condition, such as a. As a call, suspended or postponed until the termination of this condition.

Es wird auch begrüßt werden, dass Zugriffe auf das ”Telefonbuch” des eSIM des Beispiels der 5 hierin als eine Auslösebedingung für einen Kontextwechsel (und daher des eSIM) verwendet werden kann. Beispielsweise kann eine Telefonbuchanwendung des Benutzers, die auf dem Anwendungsprozessor läuft, bestimmte Kontakte als ”persönlich” markiert oder gekennzeichnet haben und andere als ”beruflich”. Alle beruflichen Kontakte des Benutzers können auf einem beruflichen eSIM angeordnet sein und alle persönlichen Kontakte auf einem persönlichen eSIM; demgemäß kann eine Auswahl des Benutzers eines Kontakts das Toolkit dazu führen, ein bestimmtes eSIM oder ”Identität” auszuwählen, wenn es nicht schon in Benutzung ist.It will also be welcomed that accesses to the "telephone book" of the eSIM of the example of 5 herein as a trigger condition for a context switch (and hence the eSIM). For example, a user's phonebook application running on the application processor may have marked or tagged certain contacts as "personal" and others as "professional." All professional contacts of the user can be arranged on a professional eSIM and all personal contacts on a personal eSIM; accordingly, a user's selection of a contact may cause the toolkit to select a particular eSIM or "identity" if it is not already in use.

Es wird erkannt werden, dass, während bestimmte Aspekte der Erfindung in Begriffen einer spezifischen Folge von Schritten eines Verfahrens beschrieben worden sind, diese Beschreibung nur veranschaulichend für die breiteren Verfahren der Erfindung sind und modifiziert werden können, wenn dies durch die bestimmte Anwendung erforderlich ist. Bestimmte Schritte können unter bestimmten Umständen unnötig werden oder optional. Zusätzlich können bestimmte Schritte oder Funktionalitäten den offenbarten Ausführungsbeispielen hinzugefügt werden oder die Reihenfolge der Durchführung von zwei oder mehreren Schritten kann ausgetauscht werden. Alle solche Varianten werden als von der hierin offenbarten und beanspruchten Erfindung umfasst betrachtet.It will be appreciated that while certain aspects of the invention have been described in terms of a specific sequence of steps of a method, these descriptions are only illustrative of the broader methods of the invention and may be modified as required by the particular application. Certain steps may become unnecessary under certain circumstances or optional. In addition, certain steps or functionalities may be added to the disclosed embodiments, or the order of performing two or more steps may be exchanged. All such variants are considered to be encompassed by the invention disclosed and claimed herein.

Während die obige detaillierte Beschreibung neue Merkmale der Erfindung, wie sie bei verschiedenen Ausführungsbeispielen angewandt werden, gezeigt, beschrieben und herausgestrichen hat, wird verstanden werden, dass verschiedene Weglassungen, Ersetzungen und Wechsel in der Form und Details der Vorrichtung oder des veranschaulichten Verfahrens durch den Fachmann gemacht werden können, ohne von der Erfindung abzuweichen. Die vorangehende Beschreibung ist die beste Art, die derzeit zum Ausführen der Erfindung in Erwägung gezogen wird. Diese Beschreibung ist in keiner Weise gedacht, beschränkend zu sein, sondern sollte als Veranschaulichung der allgemeinen Prinzipien der Erfindung genommen werden. Der Schutzbereich der Erfindung sollte mit Bezug auf die Ansprüche bestimmt werden.While the above detailed description has shown, described and emphasized novel features of the invention as applied in various embodiments, it will be understood that various omissions, substitutions and changes in the shape and details of the apparatus or illustrated method may be made by those skilled in the art can be made without departing from the invention. The foregoing description is the best mode currently contemplated for carrying out the invention. This description is in no way intended to be limiting, but should be taken as an illustration of the general principles of the invention. The scope of the invention should be determined with reference to the claims.

Claims (21)

Eine mobile Vorrichtung, die aufweist: drahtlose Schaltung, die angepasst ist, mit zumindest einem drahtlosen Netzwerk zu kommunizieren; ein sicheres Element, das konfiguriert ist, um eine Mehrzahl von Zugriffssteuerungsclienten zu speichern, wobei die Mehrzahl von Zugriffssteuerungsclienten zumindest einen aktiven Zugriffssteuerungsclienten und einen inaktiven Zugriffssteuerungsclienten umfasst; Logik, die konfiguriert ist, um an das sichere Element eine Anforderung auszugeben, um auf eine Datenkomponente zuzugreifen, die in dem inaktiven Zugriffssteuerungsclienten enthalten ist, ohne zu fordern, dass der inaktive Zugriffssteuerungsclienten aktiviert wird; und Logik, die konfiguriert ist, um von dem sicheren Element die Datenkomponente zu empfangen, wenn das sichere Element verifiziert, dass die Anforderung gültig ist.A mobile device comprising: wireless circuitry adapted to communicate with at least one wireless network; a secure element configured to store a plurality of access control clients, wherein the plurality of access control clients comprise at least one active access control client and one inactive access control client; Logic configured to issue to the secure element a request to access a data component contained in the inactive access control client without requiring that the inactive access control client be activated; and Logic configured to receive the data component from the secure element when the secure element verifies that the request is valid. Mobile Vorrichtung gemäß Anspruch 1, weiter aufweisend: Logik, die konfiguriert ist, um zumindest einen Teil der Datenkomponenten zu zumindest einem Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten zu transferieren, wobei der zumindest eine Zugriffssteuerungsclient nicht den inaktiven Zugriffssteuerungsclienten umfasst.Mobile device according to claim 1, further comprising: Logic configured to transfer at least a portion of the data components to at least one access control client of the plurality of access control clients, wherein the at least one access control client does not comprise the inactive access control client. Mobile Vorrichtung gemäß Anspruch 2, wobei der zumindest eine Zugriffssteuerungsclient den aktiven Zugriffssteuerungsclienten umfasst.The mobile device of claim 2, wherein the at least one access control client comprises the active access control client. Mobile Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die Anforderung einen Anforderer identifiziert, der die Anforderung generiert.Mobile device according to one of claims 1 to 3, wherein the request identifies a requestor, which generates the request. Mobile Vorrichtung gemäß Anspruch 4, wobei der Anforderer einen Benutzer umfasst.Mobile device according to claim 4, wherein the requester comprises a user. Mobile Vorrichtung gemäß Anspruch 4, wobei der Anforderer eine Software-Anwendung umfasst.Mobile device according to claim 4, wherein the requestor comprises a software application. Mobile Vorrichtung gemäß Anspruch 6, wobei die Software-Anwendung auf dem sicheren Element residiert.Mobile device according to claim 6, wherein the software application resides on the secure element. Mobile Vorrichtung gemäß Anspruch 4, wobei der Anforderer einen Software-Prozess aufweist, der auf dem aktiven Zugriffssteuerungsclienten resident ist.The mobile device of claim 4, wherein the requestor comprises a software process resident on the active access control client. Verfahren zum Verwalten einer Mehrzahl von Zugriffssteuerungsclienten, die in einem sicheren Element gespeichert sind, wobei das Verfahren aufweist: Empfangen von einem Anforderer einer Anforderung, auf eine Datenkomponente zuzugreifen, die in einem bestimmten Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten enthalten ist; Verifizieren der Anforderung; Durchsuchen der Mehrzahl von Zugriffssteuerungsclienten für den bestimmten Zugriffssteuerungsclienten; Erhalten zumindest eines Abschnitts der Datenkomponente von dem bestimmten Zugriffssteuerungsclienten; und Zurückgeben zumindest eines Abschnitts der Datenkomponente an den Anforderer.A method of managing a plurality of access control clients stored in a secure element, the method comprising: Receiving from a requestor a request to access a data component contained in a particular access control client of the plurality of access control clients; Verifying the request; Searching the plurality of access control clients for the particular access control client; Obtaining at least a portion of the data component from the particular access control client; and Returning at least a portion of the data component to the requester. Verfahren gemäß Anspruch 9, wobei das Verifizieren der Anforderung Authentifizieren des Anforderers umfasst.The method of claim 9, wherein verifying the request comprises authenticating the requester. Verfahren gemäß Anspruch 10, wobei das Verifizieren der Anforderung weiter Analysieren eines Privilegniveaus umfasst, das dem Anforderer zugeordnet ist. The method of claim 10, wherein verifying the request further comprises analyzing a privilege level associated with the requester. Verfahren gemäß Anspruch 11, wobei das Privilegniveau, das dem Anforderer zugeordnet ist, durch eine administrative Einheit vorbestimmt ist.The method of claim 11, wherein the privilege level associated with the requester is predetermined by an administrative entity. Verfahren nach einem der Ansprüche 9 bis 12, wobei: die Datenkomponente Kontaktinformation für eine Mehrzahl von Individuen aufweist; die Anforderung ein bestimmtes Individuum aus der Mehrzahl von Individuen spezifiziert; und der zumindest eine Abschnitt der Datenkomponente Kontaktinformation für das bestimmte Individuum aufweist.A method according to any one of claims 9 to 12, wherein: the data component comprises contact information for a plurality of individuals; the requirement specifies a particular individual of the plurality of individuals; and the at least one portion of the data component comprises contact information for the particular individual. Verfahren gemäß einem der Ansprüche 9 bis 12, wobei der zumindest eine Abschnitt der Datenkomponente Vorrichtungskonfigurationsinformation für eine mobile Vorrichtung aufweist, in der das sichere Element umfasst ist, und wobei das Verfahren weiter aufweist: Konfigurieren eines Betriebszustands der mobilen Vorrichtung basierend auf der Vorrichtungskonfigurationsinformation.The method of claim 9, wherein the at least a portion of the data component comprises device configuration information for a mobile device in which the secure element is included, and wherein the method further comprises: Configure an operating state of the mobile device based on the device configuration information. Ein sicheres Element, das konfiguriert ist, um eine Mehrzahl von Zugriffssteuerungsclienten zu verwalten, aufweisend: Mittel zum Empfangen, von einem Anforderer, einer Anforderung, auf eine Datenkomponente zuzugreifen, die in einem bestimmten Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten enthalten ist; Mittel zum Verifizieren der Anforderung; Mittel zum Durchsuchen des bestimmten Zugriffssteuerungsclienten nach der darin gespeicherten Datenkomponente; und Mittel zum Zurückgeben der Datenkomponente zu dem Anforderer.A secure element configured to manage a plurality of access control clients, comprising: Means for receiving, from a requester, a request to access a data component contained in a particular access control client of the plurality of access control clients; Means for verifying the request; Means for searching the particular access control client for the data component stored therein; and Means for returning the data component to the requestor. Sicheres Element gemäß Anspruch 15, wobei der Anforderer ein Benutzer ist und das Verifizieren der Anforderung das Verifizieren einer persönlichen Identifizierungsnummer (PIN) oder ein Passwort, das von dem Benutzer geliefert wird, umfasst.The secure element of claim 15, wherein the requester is a user and verifying the request comprises verifying a personal identification number (PIN) or password provided by the user. Sicheres Element gemäß Anspruch 15, wobei der Anforderer eine Software-Anwendung ist und Verifizieren der Anforderung Analysieren eines Privilegniveaus umfasst, das Eigenschaft der Software-Anwendung ist.The secure element of claim 15, wherein the requestor is a software application and verifying the request comprises analyzing a privilege level that is property of the software application. Sicheres Element gemäß Anspruch 15, das weiter Mittel zum Authentifizieren gegenüber einem Netzwerk aufweist, das zumindest einen Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten benutzt.The secure element of claim 15, further comprising means for authenticating to a network using at least one access control client of the plurality of access control clients. Eine mobile Vorrichtung, die aufweist: drahtlose Schaltung, die angepasst ist, um mit einem drahtlosen Netzwerk zu kommunizieren; einen Prozessor; eine Speichervorrichtung in Datenkommunikation mit dem Prozessor, wobei die Speichervorrichtung computerausführbare Anweisungen speichert, die konfiguriert sind, um, wenn sie durch den Prozessor ausgeführt werden, den Prozessor dazu zu veranlassen: an ein sicheres Element, das in der mobilen Vorrichtung umfasst ist und konfiguriert ist, um eine Mehrzahl von Zugriffssteuerungsclienten zu speichern, eine Anforderung zu übertragen, auf eine Datenkomponente zuzugreifen, die in einem bestimmten Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten enthalten ist, wobei die Anforderung ein bestimmtes Privilegniveau spezifiziert, das Zugriff auf die Datenkomponente erlaubt; und das sichere Element, wobei das sichere Element konfiguriert ist, um: die Anforderung zu verifizieren; auf die Datenkomponente des bestimmten Zugriffssteuerungsclienten zuzugreifen; und die Datenkomponente zu dem Prozessor zurückzugeben.A mobile device comprising: wireless circuitry adapted to communicate with a wireless network; a processor; a memory device in data communication with the processor, the memory device storing computer-executable instructions configured to, when executed by the processor, cause the processor to: to a secure element included in the mobile device and configured to store a plurality of access control clients, to transmit a request to access a data component contained in a particular access control client of the plurality of access control clients, wherein the request includes specifies a specific privilege level that allows access to the data component; and the secure element, where the secure element is configured to: to verify the requirement; to access the data component of the particular access control client; and to return the data component to the processor. Verfahren zum Zugreifen auf eine Datenkomponente, die in einem Zugriffssteuerungsclienten enthalten ist, der in einem sicheren Element einer Benutzervorrichtung gespeichert ist, aufweisend: an einem Prozessor, der in der Benutzervorrichtung umfasst ist, Übertragen einer Anforderung zu dem sicheren Element, um auf die Datenkomponente zuzugreifen, wobei das sichere Element eine Mehrzahl von Zugriffssteuerungsclienten speichert, die den Zugriffssteuerungsclienten umfasst, und wobei das Zugriffssteuerungsclient inaktiv ist; bei dem sicheren Element, Verifizieren der Anforderung und, wenn die Anforderung gültig ist, Zugreifen auf die Datenkomponenten und Bereitstellen der Datenkomponente zu dem Prozessor; an dem Prozessor, Empfangen der Datenkomponente von dem sicheren Element; und an dem Prozessor, Modifizieren des Betriebszustands der Benutzervorrichtung basierend auf der empfangenen Datenkomponente.A method of accessing a data component contained in an access control client stored in a secure element of a user device, comprising: at a processor included in the user device, transmitting a request to the secure element to access the data component, the secure element storing a plurality of access control clients comprising the access control client, and wherein the access control client is inactive; at the secure element, verifying the request and, if the request is valid, accessing the data components and providing the data component to the processor; at the processor, receiving the data component from the secure element; and at the processor, modifying the operating state of the user device based on the received data component. Ein sicheres Element, das konfiguriert ist, um eine Mehrzahl von Zugriffssteuerungsclienten zu speichern, wobei jeder Zugriffssteuerungsclient der Mehrzahl von Zugriffssteuerungsclienten eine Datenkomponente enthält, wobei das sichere Element aufweist: einen sicheren Prozessor; und eine sichere Speichervorrichtung in Datenkommunikation mit dem sicheren Prozessor, wobei die sichere Speichervorrichtung computerausführbare Anweisungen speichert, die konfiguriert sind, um, wenn sie durch den sicheren Prozessor ausgeführt werden, den sicheren Prozessor dazu zu veranlassen: von einem Anforderer eine Anforderung zu empfangen, auf die Datenkomponente eines Zugriffssteuerungsclienten der Mehrzahl von Zugriffssteuerungsclienten zuzugreifen, wobei der Zugriffssteuerungsclient inaktiv ist und die Anforderung Privilegniveau-Information umfasst, die dem Anforderer zugeordnet ist; die Anforderung basierend auf der Privilegniveau-Information zu verifizieren; auf die Datenkomponente des inaktiven Zugriffssteuerungsclienten zuzugreifen; und die Datenkomponente zu dem Anforderer zurückzugeben.A secure element configured to store a plurality of access control clients, wherein each access control client of the plurality of access control clients includes a data component, the secure element comprising: a secure processor; and a secure storage device in data communication with the secure processor, the secure storage device being computer-executable Store instructions configured to, when executed by the secure processor, cause the secure processor to: receive from a requestor a request to access the data component of an access control client of the plurality of access control clients, the access control client being inactive, and the request comprises privilege level information associated with the requester; to verify the request based on the privilege level information; access the data component of the inactive access control client; and return the data component to the requestor.
DE112013004444.7T 2012-09-12 2013-09-09 Method and device for managing data in a secure element Pending DE112013004444T5 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/612,641 US8983543B2 (en) 2012-09-12 2012-09-12 Methods and apparatus for managing data within a secure element
US13/612,641 2012-09-12
US201261704405P 2012-09-21 2012-09-21
US61/704,405 2012-09-21
PCT/US2013/058818 WO2014043040A1 (en) 2012-09-12 2013-09-09 Methods and apparatus for managing data within a secure element

Publications (1)

Publication Number Publication Date
DE112013004444T5 true DE112013004444T5 (en) 2015-07-30

Family

ID=50278623

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013004444.7T Pending DE112013004444T5 (en) 2012-09-12 2013-09-09 Method and device for managing data in a secure element

Country Status (5)

Country Link
JP (2) JP2015534350A (en)
CN (1) CN104769983B (en)
DE (1) DE112013004444T5 (en)
TW (2) TWI586185B (en)
WO (1) WO2014043040A1 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537858B2 (en) * 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9622069B2 (en) * 2014-05-21 2017-04-11 Qualcomm Incorporated Systems and methods for multiple network access by mobile computing devices
US9432067B2 (en) 2014-05-30 2016-08-30 Apple Inc. Supporting SIM toolkit applications in embedded UICCs
CN107079282B (en) * 2014-11-21 2018-10-12 卡诺爱股份有限公司 Method for providing more Number Services
CN104573555B (en) * 2015-01-14 2017-09-08 宇龙计算机通信科技(深圳)有限公司 Contact management method and managing device and terminal for terminal
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
JP6799541B2 (en) * 2015-03-22 2020-12-16 アップル インコーポレイテッドApple Inc. Methods and devices for user authentication and human intent verification in mobile devices
TWI571764B (en) * 2015-10-02 2017-02-21 李孝忠 Multi-line mobile communication device
CN106960142A (en) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 A kind of rights management and the method and device of resources control
CN107548054B (en) * 2016-06-24 2021-01-26 中兴通讯股份有限公司 Master-slave equipment switching method of eSIM card, slave equipment and eSIM card management server
CN107766717B (en) * 2016-08-17 2020-04-14 中国移动通信有限公司研究院 Access control method, device and system
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
KR102501304B1 (en) 2018-05-17 2023-02-20 삼성전자주식회사 A control method of secure module connected to a plurality of processors and electronic apparatus implementing the same
JP7202543B2 (en) * 2019-03-14 2023-01-12 大日本印刷株式会社 eUICC and eUICC provisioning methods
EP3709687B1 (en) * 2019-03-15 2022-07-20 Nxp B.V. Electronic device and method for managing an ic card with multiple sim profiles

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003219475A (en) * 2002-01-22 2003-07-31 Toshiba Corp Communication terminal and radio communication terminal
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
EP1624649B1 (en) * 2003-05-15 2016-04-27 Fujitsu Limited Information processing device, information processing method, and information processing program
JP2006121334A (en) * 2004-10-20 2006-05-11 Vodafone Kk Information communication terminal and communication management system
WO2008098149A2 (en) * 2007-02-07 2008-08-14 Larotec Ltd. Failover enabled telemetry systems
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
KR100862749B1 (en) * 2007-10-15 2008-10-10 주식회사 케이티프리텔 Method and apparatus for controlling the uicc application file
US8121128B2 (en) * 2008-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for link control in a wireless communication system
WO2010073349A1 (en) * 2008-12-25 2010-07-01 三菱電機株式会社 Communication management device, communication device, and communication method
US9736675B2 (en) * 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102655547A (en) * 2011-03-01 2012-09-05 凹凸电子(武汉)有限公司 Electronic device for data transmission, controller and control method thereof
US8229400B1 (en) * 2011-07-19 2012-07-24 International Business Machines Corporation Granular control over access to data by a device

Also Published As

Publication number Publication date
CN104769983B (en) 2018-07-27
TWI499316B (en) 2015-09-01
JP2015534350A (en) 2015-11-26
JP2017108450A (en) 2017-06-15
WO2014043040A1 (en) 2014-03-20
JP6348624B2 (en) 2018-06-27
TW201417599A (en) 2014-05-01
CN104769983A (en) 2015-07-08
TWI586185B (en) 2017-06-01
TW201541980A (en) 2015-11-01

Similar Documents

Publication Publication Date Title
DE112013004444T5 (en) Method and device for managing data in a secure element
US9473943B2 (en) Methods and apparatus for managing data within a secure element
DE112013004641B4 (en) Apparatus and method for controlled switching of electronic access control clients without requiring network access
US9626520B2 (en) Policy based techniques for managing access control
DE112016003280B4 (en) SYSTEMS AND METHOD FOR MONITORING A OPERATING SYSTEM OF A WIRELESS COMMUNICATION DEVICE ON UNAUTHORIZED MODIFICATIONS
US8839354B2 (en) Mobile enterprise server and client device interaction
JP2017050875A (en) Mobile apparatus supporting plural access control clients, and corresponding methods
TWI469656B (en) Methods and apparatus for correcting error events associated with identity provisioning
US9882594B2 (en) Apparatus and methods for controlled switching of electronic access clients without requiring network access
DE202013012872U1 (en) Release terminal for holding the Subscriber Identity Module card in the standby state
US9871778B1 (en) Secure authentication to provide mobile access to shared network resources
DE102017215230A1 (en) SAFE CONTROL OF PROFILE POLICY RULES
EP2575385B1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
CN108713200B (en) Method for loading subscriptions into an embedded security element of a mobile terminal
DE102021005869A1 (en) Method for changing an access right in a UICC
EP2397960B1 (en) Method for reading attributes from an ID token via a telecommunications chip card and a server computer system
DE102022104834A1 (en) ONBOARDING CLOUD SERVICES WITHOUT PRIOR CUSTOMIZATION OF DEVICES
DE102022104902A1 (en) ONLINE SECURITY SERVICES BASED ON SECURITY FEATURES IMPLEMENTED IN STORAGE DEVICES

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication