DE112015003902T5 - Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten - Google Patents

Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten Download PDF

Info

Publication number
DE112015003902T5
DE112015003902T5 DE112015003902.3T DE112015003902T DE112015003902T5 DE 112015003902 T5 DE112015003902 T5 DE 112015003902T5 DE 112015003902 T DE112015003902 T DE 112015003902T DE 112015003902 T5 DE112015003902 T5 DE 112015003902T5
Authority
DE
Germany
Prior art keywords
esim
euicc
card
euicc card
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112015003902.3T
Other languages
English (en)
Other versions
DE112015003902B4 (de
Inventor
Jerrold Von Hauck
Xiangying Yang
Li Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112015003902T5 publication Critical patent/DE112015003902T5/de
Application granted granted Critical
Publication of DE112015003902B4 publication Critical patent/DE112015003902B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Ausführungsformen sehen Techniken für eine Universal-Integrated-Circuit-Card (eUICC-Karte) vor, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) bedingt eine personenbezogene Authentifizierung anzufordern. Die eUICC-Karte empfängt eine Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM. Als Antwort bestimmt die eUICC-Karte, ob eine von der eUICC-Karte durchgesetzte Richtlinie anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist. Danach veranlasst die eUICC-Karte, dass das Mobilgerät einen Benutzer des Mobilgeräts auffordert, die personenbezogene Authentifizierung auszuführen. Der Verwaltungsvorgang wird dann je nach den Ergebnissen der personenbezogenen Authentifizierung ausgeführt.

Description

  • GEBIET
  • Die beschriebenen Ausführungsformen stellen eine Technik zum Durchsetzen von Dienstrichtlinien in eingebetteten universellen Karten mit integrierter Schaltung (”Embedded-Universal-Integrated-Circuit-Cards”, eUICC) dar, die elektronische Teilnehmer-Identitätsmodule (”Subscriber-Identity-Modules, eSIMs”) verwalten.
  • HINTERGRUND
  • Die meisten Mobilgeräte sind zum Aufnehmen von entnehmbaren universellen Karten mit integrierter Schaltung (”Universal-Integrated-Circuit-Cards”, UICC-Karten) konfiguriert, die es den Mobilgeräten ermöglichen, Zugriff auf Dienste zu erhalten, die von Mobilfunknetzbetreibern (MNOs) bereitgestellt werden. Genauer gesagt weist jede UICC-Karte mindestens einen Mikroprozessor und einen Nur-Lese-Speicher (ROM) auf, wobei das ROM konfiguriert ist, ein MNO-Profil zu speichern, welches das Mobilgerät zum Registrieren und Kommunizieren mit einem MNO nutzen kann. Typischerweise nimmt eine UICC-Karte die Form einer kleinen entnehmbaren Karte an (üblicherweise als Subscriber-Identity-Modul(SIM)-Karte bezeichnet), die konfiguriert ist, in eine UICC-Aufnahmebucht eingesteckt zu werden, die in einem Mobilgerät enthalten ist. In jüngeren Ausführungen sind die UICC-Karten jedoch direkt in den Systemplatinen der Mobilgeräte eingebettet. Bemerkenswerterweise können diese eingebetteten UICC-Karten (eUICC-Karten) verschiedene Vorteile gegenüber herkömmlichen, entnehmbaren UICC-Karten bieten. Zum Beispiel weisen einige eUICC-Karten einen wiederbeschreibbaren Speicher auf, der eSIM-Aktualisierungen für den Zugang zu erweiterten Funktionen ermöglichen kann, die von MNOs bereitgestellt werden. eUICC-Karten können auch die Notwendigkeit für UICC-Aufnahmebuchten in Mobilgeräten beseitigen oder reduzieren. Die Ausführung von eUICC-Karten erhöht daher nicht nur die Flexibilität von Mobilgeräten, sondern vereinfacht auch ihre Konstruktion und spart Platz für andere Komponenten.
  • ZUSAMMENFASSUNG
  • Eine Ausführungsform sieht ein Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Das Verfahren umfasst an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, (2) Bestimmen, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine dem eSIM zugeordnete internationale Mobilfunk-Teilnehmerkennung (”International-Mobile-Subscriber-Identity”, IMSI) gültig ist, (3) wenn das eSIM gültig ist, Installieren oder Aktivieren des eSIM auf der eUICC-Karte und (4) wenn das eSIM nicht gültig ist, Verhindern der Installation oder Aktivierung des eSIM auf der eUICC-Karte.
  • Eine andere Ausführungsform sieht ein alternatives Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Das Verfahren umfasst, an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, (2) Identifizieren, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine Kombination einer Mobilfunk-Länderkennung (”Mobile-Country-Code”, MCC) und einer Mobilfunk-Netzkennnzahl (”Mobile-Network-Code”, MNC), die in einer dem eSIM zugeordneten Internationalen Mobilfunk-Teilnehmerkennung (”International-Mobile-Subscriber-Identity”, IMSI) enthalten sind, gültig ist, (3) wenn die Kombination gültig ist, Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und (4) wenn die Kombination nicht gültig ist, Verhindern der Installation oder Aktivierung des eSIM auf der eUICC-Karte.
  • Noch eine weitere Ausführungsform sieht ein alternatives Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Genauer gesagt umfasst das Verfahren an einer Basisbandkomponente, die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen, von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, einer Aufforderung zum Registrieren bei einem Mobile-Network-Operator (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, (2) Generieren einer Verschlüsselungsaufforderung, (3) Erteilen, an die eUICC-Karte, einer Aufforderung zu einem digital signierten Paket, das Folgendes aufweist: (i) die Verschlüsselungsaufforderung und (ii) einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, (4) Versuch einer Authentifizierung des digital signierten Pakets basierend auf einem digitalen Zertifikat, das für die Basisbandkomponente zugänglich ist, (5) wenn das digital signierte Paket authentifiziert ist, Registrieren bei dem MNO gemäß dem eSIM, und (6) wenn das digital signierte Paket nicht authentifiziert ist, Ignorieren der Aufforderung zur Registrierung bei dem MNO.
  • Weitere Ausführungsformen beschreiben ein Verfahren zum Beibehalten einer Schwellenanzahl von elektronischen Subscriber-Identity-Modulen (eSIM), die von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zur Installation eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte oder Löschung des eSIM von der eUICC-Karte, (2) Bestimmen, dass eSIM-Mengenregeln nicht in einer von der eUICC-Karte durchgesetzten Richtlinie enthalten sind, (3) wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln nicht verletzt, basierend auf der Aufforderung, Installieren oder Löschen des eSIM, und (4) wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, basierend auf der Aufforderung, Verhindern der Installation oder Löschung des eSIM.
  • Wieder andere Ausführungsformen sehen ein Verfahren zum Sicherstellen vor, dass mindestens ein elektronisches Subscriber-Identity-Modul (eSIM) auf einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) aktiviert ist. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines eSIM auf der eUICC-Karte, (2) wenn die eUICC-Karte nur das eSIM und keine anderen eSIMs verwaltet, Verhindern der Löschung oder Deaktivierung des eSIM, und (3) wenn nur ein eSIM innerhalb der eUICC-Karte aktiviert ist und mindestens ein anderes eSIM von der eUICC-Karte verwaltet wird, Aktivieren des mindestens einen anderen eSIM und basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM.
  • Wieder andere Ausführungsformen sehen ein Verfahren zum Steuern einer Art und Weise vor, auf welche die elektronischen Subscriber-Identity-Module (eSIM) von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines eSIM auf der eUICC-Karte, wobei die Aufforderung Verwaltungsberechtigungen enthält, die dem eSIM zugeordnet sind, (2) Bestimmen, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, (3) wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM, und (4) wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM nicht ermöglichen, Ignorieren der Aufforderung.
  • Wieder andere Ausführungsformen sehen ein Verfahren zum Konfigurieren einer Universal-Integrated-Circuit-Card (eUICC-Karte) vor, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) bedingt eine personenbezogene Authentifizierung anzufordern. Das Verfahren wird von der eUICC-Karte implementiert und umfasst die folgenden Schritte: (1) Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, (2) Bestimmen, dass (i) eine Richtlinie von der eUICC-Karte durchgesetzt wird und/oder (ii) eine Eigenschaft des eSIM anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, (3) Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, (4) Empfangen einer Antwort auf die Aufforderung für die personenbezogene Authentifizierung und (5) je nach Antwort Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
  • Wieder andere Ausführungsformen sehen ein Verfahren zum Konfigurieren einer Universal-Integrated-Circuit-Card (eUICC-Karte) vor, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) bedingt eine personenbezogene Authentifizierung anzufordern. Das Verfahren wird an der eUICC-Karte implementiert und umfasst die folgenden Schritte: (1) Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, (2) Bestimmen, dass eine von der eUICC-Karte durchgesetzte Richtlinie anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, (3) Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, (4) Empfangen einer Antwort bezüglich der personenbezogenen Authentifizierung und (5) je nach Antwort Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
  • Andere Ausführungsformen sehen Hardwarekomponenten vor, die zum Ausführen der verschiedenen hierin dargelegten Techniken konfiguriert sind. Weitere Ausführungsformen sehen ein nichtflüchtiges computerlesbares Speichermedium vor, das zum Speichern von Anweisungen konfiguriert ist, die, wenn sie von einem Prozessor ausgeführt werden, veranlassen, dass der Prozessor die verschiedenen hierin dargelegten Techniken ausführt.
  • Diese Zusammenfassung ist lediglich zu Zwecken des Zusammenfassens einiger beispielhafter Ausführungsformen vorgesehen, um ein grundlegendes Verständnis einiger Aspekte des hierin beschriebenen Gegenstandes zu liefern. Dementsprechend versteht es sich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Umfang oder Geist des hier beschriebenen Gegenstands in jedweder Weise einengend aufzufassen sind. Weitere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands ergeben sich aus der folgenden ausführlichen Beschreibung, den Figuren und den Ansprüchen.
  • Weitere Aspekte und Vorteile der hierin beschriebenen Ausführungsformen ergeben sich aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen, die in beispielhafter Weise die Grundsätze der beschriebenen Ausführungsformen veranschaulichen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen dienen zu Veranschaulichungszwecken und dienen nur zur Bereitstellung von Beispielen für mögliche Strukturen und Anordnungen der offenbarten erfinderischen Vorrichtungen und Verfahren zum Vorsehen von drahtlosen Rechenvorrichtungen. Diese Zeichnungen schränken in keiner Weise Änderungen von Form und Einzelheiten ein, die an den Ausführungsformen durch einen Fachmann vorgenommen werden können, ohne dass dadurch vom Sinn und Umfang der Ausführungsformen abgewichen wird. Die Ausführungsformen sind durch die folgende ausführliche Beschreibung in Verbindung mit den beigefügten Zeichnungen leicht verständlich, wobei gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen.
  • 1 stellt ein Blockdiagramm verschiedener Komponenten eines Systems dar, das gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Techniken konfiguriert ist.
  • 2 stellt ein Blockdiagramm einer ausführlicheren Ansicht bestimmter Komponenten des Systems aus 1 gemäß einigen Ausführungsformen dar.
  • 3A stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von einer eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind.
  • 3B stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Ausführen einer Aktualisierung an vorhandenen eSIMs umfasst, die von der eUICC-Karte verwaltet werden, wenn eine Aktualisierung an der von der eUICC-Karte durchgesetzten Richtlinie vorgenommen wird.
  • 4 stellt ein Verfahren das, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind.
  • 5 stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der Basisbandkomponente des Mobilgeräts aus 1 ausgeführt wird und das Anfordern der Authentizität eines eSIM vor Nutzung des eSIM umfasst.
  • 6 stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Begrenzen der Anzahl von eSIMs umfasst, die von der eUICC-Karte verwaltet werden.
  • 7A stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Sicherstellen umfasst, dass mindestens ein eSIM immer von der eUICC-Karte verwaltet wird.
  • 7B stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Verwenden von Verwaltungsberechtigungen umfasst, um sicherzustellen, dass eine eSIM-Aktivierung oder -Löschung autorisiert ist.
  • 8 stellt ein Verfahren gemäß einigen Ausführungsformen zum Anfordern, unter bestimmten Bedingungen, einer personenbezogenen Authentifizierung dar, die stattfinden muss, bevor ein Verwaltungsvorgang in Verbindung mit einem eSIM ausgeführt wird.
  • 9 stellt eine Detailansicht einer Rechenvorrichtung dar, die gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Komponenten verwendet werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Repräsentative Anwendungen von Vorrichtungen und Verfahren gemäß den vorliegend beschriebenen Ausführungsformen werden in diesem Abschnitt vorgestellt. Diese Beispiele werden lediglich vorgestellt, um im Kontext und beim Verständnis der beschriebenen Ausführungsformen zu helfen. Es versteht sich daher für den Fachmann, dass die vorliegend beschriebenen Ausführungsformen auch ohne einige oder alle dieser spezifischen Einzelheiten ausgeführt werden können. In anderen Fällen wurden allgemein bekannte Prozessschritte nicht ausführlich beschrieben, um ein unnötiges Verkomplizieren der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, sodass die folgenden Beispiele nicht als einschränkend verstanden werden sollten.
  • 1 stellt ein Blockdiagramm verschiedener Komponenten eines Systems 100 dar, das gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Techniken konfiguriert ist. Genauer gesagt stellt 1 eine Übersicht des Systems 100 auf hoher Ebene dar, das, wie dargestellt, ein Mobilgerät 102 und eine Gruppe von Basisstationen 112 aufweist, die von verschiedenen MNOs 114 verwaltet werden. Gemäß der Darstellung aus 1 kann das Mobilgerät 102 eine mobile Rechenvorrichtung (z. B. ein iPhone® oder ein iPad® von Apple®) repräsentieren, die Basisstationen 112 können verschiedene Zugangsnetzwerkeinrichtungen für ein drahtloses Netzwerk oder drahtlose Netzwerke repräsentieren, die zum Kommunizieren mit dem Mobilgerät 102 konfiguriert sind, und die MNOs 114 können unterschiedliche drahtlose Dienstanbieter (Provider) repräsentieren, die spezifische Dienste (z. B. Sprache und Daten) bereitstellen, die für das Mobilgerät 102 vertraglich gebucht sind.
  • Wie in 1 dargestellt, kann das Mobilgerät 102 einen Prozessor 104, einen Speicher 106, eine eUICC-Karte 108 und eine Basisbandkomponente 110 aufweisen. Diese Komponenten arbeiten zusammen, um zu ermöglichen, dass das Mobilgerät 102 einem Benutzer des Mobilgeräts 102 nützliche Funktionen wie lokalisierte Berechnung, standortbasierte Dienste und Internetkonnektivität bereitstellt. Wie nachstehend ausführlicher beschrieben, kann die eUICC-Karte 108 konfiguriert sein, eine Vielzahl von eSIMs für den Zugang zu den verschiedenen MNOs 114 durch die Basisstationen 112 zu speichern. Zum Beispiel kann die eUICC-Karte 108 zum Speichern eines eSIM für jeden MNO 114 konfiguriert sein, mit dem das Mobilgerät 102 vertraglich verbunden ist, und kann in manchen Fällen ermöglichen, dass zwei oder mehrere der eSIMs in dem Mobilgerät 102 aktiv sind, sodass das Mobilgerät 102 gleichzeitig auf die verschiedenen Dienste zugreifen kann, die von den MNOs 114 bereitgestellt werden. Wenngleich dies in 1 nicht dargestellt ist, kann das Mobilgerät 102 auch konfiguriert sein, eine Aufnahmebucht für eine entnehmbare UICC-Karte aufzuweisen, die ein oder mehrere SIMS verwaltet. Auf diese Weise kann das Mobilgerät 102 ferner zur Nutzung der Konnektivität mit einer Vielzahl von MNOs konfiguriert sein, wobei verschiedene Ansätze angewendet werden, z. B. Aktivieren eines eSIM, das von der eUICC-Karte 108 verwaltet wird, um sich mit einem ersten MNO 114 zu verbinden, und Aktivieren eines anderen SIM, das von einer entnehmbaren UICC-Karte verwaltet wird, um sich mit einem zweiten MNO 114 zu verbinden.
  • Wie in 1 dargestellt, kann das Mobilgerät 102 einen biometrischen Sensor 111 aufweisen, um Authentifizierungstechniken auszuführen, die mindestens bis zu einem zuverlässigen Grad festlegen, ob ein Mensch das Mobilgerät 102 bedient oder nicht. Zum Beispiel kann der biometrische Sensor 111 zum Authentifizieren eines Benutzers durch eine Signaturdynamik konfiguriert sein, die das Auffordern eines Benutzers zur Bereitstellung einer Signatur (z. B. unter Verwendung eines Eingabestifts) und Sammeln von Informationen (z. B. Druck- und Schreibgeschwindigkeit) umfasst, während die Signatur erstellt wird. Der biometrische Sensor 111 kann auch zum Authentifizieren eines Benutzers durch Eintippmuster konfiguriert sein, die das Auffordern eines Benutzers zur Eingabe einer Abfolge von Wörtern (z. B. unter Verwendung einer Tastatur) und Sammeln von Informationen (z. B. Eintipprate, Eintippmuster usw.) umfassen, während die Wörter eingegeben werden. Der biometrische Sensor 111 kann auch zum Authentifizieren eines Benutzers durch eine Fingerabdruckerkennung konfiguriert sein, die das Auffordern eines Benutzers zur Bereitstellung seines oder ihres Fingerabdrucks (z. B. unter Verwendung eines Fingerabdruckscanners) und Sammeln von Informationen (z. B. ein ausführliches Bild) über den Fingerabdruck umfasst. Der biometrische Sensor 111 kann ferner zum Authentifizieren eines Benutzers durch Spracherkennung, Gesichtserkennung, Hand- und/oder Handflächengeometrie, Augenscans und dergleichen konfiguriert sein. Es sei darauf hingewiesen, dass der biometrische Sensor 111 nicht auf die Ausführung der vorstehenden Ansätze eingeschränkt ist und dass ein beliebiges Verfahren zur Authentifizierung eines Menschen innerhalb des Schutzumfangs der hierin beschriebenen Ausführungsformen liegt.
  • Unterschiedliche Authentifizierungsstufen können erforderlich sein, wenn versucht wird, festzulegen, ob ein Mensch das Mobilgerät 102 bedient. Zum Beispiel kann eine Authentifizierungsgrundstufe das Feststellen beinhalten, ob ein Mensch das Mobilgerät 102 bedient (z. B. durch Bereitstellung eines Fingerabdrucks), ohne dass der Mensch dem Mobilgerät 102 spezifisch bekannt sein muss. In einem anderen Beispiel kann eine Authentifizierungszwischenstufe durch Erteilen einer Authentifizierungsaufforderung das Feststellen beinhalten, ob ein Mensch, der das Mobilgerät 102 bedient, dem Mobilgerät 102 spezifisch bekannt ist. Dies kann zum Beispiel das Auffordern des Menschen, seinen oder ihren Fingerabdruck bereitzustellen, das Sammeln von Informationen im Zusammenhang mit dem Fingerabdruck und danach das Vergleichen der Informationen mit zuvor gespeicherten Informationen, die von dem Mobilgerät 102 verwaltet werden, beinhalten. In noch einem anderen Beispiel kann eine erweiterte Authentifizierungsstufe durch Erteilen einer Vielzahl von Authentifizierungsaufforderungen (z. B. eine Fingerabdruckerkennung und eine Spracherkennung) das Feststellen beinhalten, ob ein Mensch, der das Mobilgerät 102 bedient, dem Mobilgerät 102 spezifisch bekannt ist. Es sei darauf hingewiesen, dass diese Techniken auch das Verifizieren beinhalten können, dass ein Mensch ein Teil einer Gruppe von Menschen ist, die autorisiert und dem Mobilgerät 102 bekannt sind.
  • 2 stellt ein Blockdiagramm einer ausführlicheren Ansicht 200 bestimmter Komponenten des Mobilgeräts 102 aus 1 gemäß einigen Ausführungsformen dar. Wie in 2 dargestellt, kann der Prozessor 104 in Verbindung mit dem Speicher 106 ein Hauptbetriebssystem (OS) 202 implementieren, das zum Ausführen von Anwendungen 204 (z. B. nativen OS-Anwendungen und Benutzeranwendungen) konfiguriert ist. Wie ebenfalls in 2 dargestellt, kann die eUICC-Karte 108 zum Implementieren eines eUICC-OS 206 konfiguriert sein, das zum Verwalten der Hardware-Ressourcen der eUICC-Karte 108 (z. B. eines Prozessors und eines Speichers) konfiguriert ist. Das eUICC-OS 206 kann zum Verwalten von eSIMs 208 konfiguriert sein, die von der eUICC-Karte 108 gespeichert werden, z. B. durch Aktivieren der eSIMs 208 innerhalb der eUICC-Karte 108 und Bereitstellen der Basisbandkomponente 110 mit Zugang zu den eSIMs 208. Gemäß der Darstellung in 2 kann jedem eSIM 208 eine eindeutige Kennung 210 zugeordnet sein und kann eine Vielzahl von Applets 212 aufweisen, welche die Art und Weise definieren, auf welche das eSIM 208 betrieben wird. Zum Beispiel können ein oder mehrere Applets 212, wenn sie von der Basisbandkomponente 110 und der eUICC-Karte 108 implementiert sind, konfiguriert sein, das Mobilgerät 102 zum Kommunizieren mit einem MNO 114 und Bereitstellen nützlicher Funktionen (z. B. Telefonanrufe und Internet) für einen Benutzer des Mobilgeräts 102 zu aktivieren.
  • Wie ebenfalls in 2 dargestellt, kann die Basisbandkomponente 110 des Mobilgeräts 102 ein Basisband-OS 214 aufweisen, das zum Verwalten der Hardware-Ressourcen der Basisbandkomponente 110 (z. B. eines Prozessors, eines Speichers, anderer Funkkomponenten usw.) konfiguriert ist. In einigen Ausführungsformen kann die Basisbandkomponente 110 einen Manager 216 implementieren, der zum Verbinden mit der eUICC-Karte 108 konfiguriert ist, um die verschiedenen hierin beschriebenen Techniken zu implementieren, die das Austauschen von eSIM-Kapazitätsinformationen mit dem eUICC-OS 206 und das Verwalten von eindeutigen Kennungen 210 beinhalten, wenn die eUICC-Karte 108 zwei oder mehrere eSIMs 208 verwaltet. Wie ebenfalls in 2 dargestellt, kann der Manager 216 zum Implementieren von Diensten 218 konfiguriert sein, die eine Sammlung von Softwaremodulen repräsentieren, die durch verschiedene Applets 212 von aktivierten eSIMs 208 instanziiert sind, die in der eUICC-Karte 108 enthalten sind. Zum Beispiel können die Dienste 218 zum Verwalten der verschiedenen Verbindungen konfiguriert sein, die zwischen dem Mobilgerät 102 und dem MNO 114 gemäß den verschiedenen aktivierten eSIMs 208 vorhanden sind.
  • 3A stellt ein Verfahren 300 dar, das von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 in einigen Ausführungsformen ausgeführt wird. Genauer gesagt umfasst das Verfahren 300 das Implementieren einer Betriebssperre basierend auf IMSI-Regeln, die in einer Richtlinie vorgesehen sind, die gemäß einigen Ausführungsformen von der eUICC-Karte durchgesetzt wird. Das Verfahren 300 beginnt bei Schritt 302, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) oder zum Aktivieren eines eSIM auf der eUICC-Karte empfängt.
  • Bei Schritt 304 identifiziert das eUICC-OS 206 eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI). Bei Schritt 306 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um eine Liste von IMSIs zu identifizieren, die für die eUICC-Karte gültig sind. Gemäß einigen Ausführungsformen kann die Liste vollständige IMSIs (z. B. 012-234-678901234), sowie partielle IMSIs (z. B. IMSIs, die Wildcard-Werte definieren (z. B. 310-***-*********)) aufweisen. Bei Schritt 308 bestimmt das eUICC-OS 206, ob die IMSI des eSIM bezüglich einer Liste von IMSIs (z. B. die IMSI des eSIM stimmt mit einer vollständigen IMSI oder einer partiellen IMSI überein, die in der Liste von IMSIs enthalten ist) validiert ist. Falls bei Schritt 308 das eUICC-OS 206 bestimmt, dass die IMSI des eSIM bezüglich der Liste von IMSIs validiert ist, dann geht das Verfahren 300 weiter zu Schritt 310. Andernfalls geht das Verfahren 300 weiter zu Schritt 312.
  • Bei Schritt 310 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM oder aktiviert das eSIM auf der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 312 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird. Gemäß einigen Ausführungsformen kann Schritt 312 zum Beispiel das Aktualisieren eines Sperrzustands beinhalten, der dem eSIM zugeordnet ist. In anderen Ausführungsformen kann Schritt 312 das Aktualisieren einer Konfiguration des eUICC-OS 206 beinhalten, sodass das eUICC-OS 206 anschließend Aufforderungen zur Aktivierung des eSIM ablehnt. Schließlich zeigt das eUICC-OS 206 bei Schritt 314 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde. Genauer gesagt kann diese Anzeige zum Beispiel an einen Benutzer des Mobilgeräts 102 aus 1 geleitet werden, der eine Installation oder Aktivierung des eSIM auf der eUICC-Karte anfordert.
  • 3B stellt ein Verfahren 350 dar, das von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird. Genauer gesagt umfasst das Verfahren 350 gemäß einigen Ausführungsformen das Ausführen einer Aktualisierung von vorhandenen eSIMs, die von der eUICC-Karte verwaltet werden, wenn eine Aktualisierung an der von der eUICC-Karte durchgesetzten Richtlinie vorgenommen wird. Wie dargestellt, beginnt das Verfahren 350 bei Schritt 352 und umfasst, dass das eUICC-OS 206 eine aktualisierte Richtlinie empfängt, die an der eUICC-Karte durchgesetzt werden soll, wobei die aktualisierte Richtlinie eine aktualisierte Liste von International-Mobile-Subscriber-Identities (IMSIs) aufweist, die für die eUICC-Karte gültig sind.
  • Bei Schritt 354 validiert das eUICC-OS 206 für jedes elektronische Subscriber-Identity-Modul (eSIM), das von der eUICC-Karte verwaltet wird, ob eine dem eSIM zugeordnete IMSI in der aktualisierten Liste von IMSIs enthalten ist. Bei Schritt 356 bestimmt das eUICC-OS 206, ob die IMSI des eSIM in der Liste von IMSIs enthalten ist. Falls bei Schritt 356 das eUICC-OS 206 bestimmt, dass die IMSI des eSIM in der Liste von IMSIs enthalten ist, dann geht das Verfahren 350 weiter zu Schritt 360. Andernfalls geht das Verfahren 350 weiter zu Schritt 358, wo das eUICC-OS 206 das eSIM deaktiviert oder das eSIM von der eUICC-Karte löscht.
  • Bei Schritt 360 bestimmt das eUICC-OS 206, ob zusätzliche eSIMs zum Validieren vorhanden sind. Falls das eUICC-OS 206 bei Schritt 360 bestimmt, dass zusätzliche eSIMs zum Validieren vorhanden sind, dann geht das Verfahren 350 zurück zu Schritt 354. Andernfalls geht das Verfahren 350 weiter zu Schritt 362. Schließlich zeigt das eUICC-OS 206 bei Schritt 362 gegebenenfalls Änderungen an, die an den eSIMs vorgenommen wurden, die von der eUICC-Karte verwaltet werden. Diese Anzeige kann zum Beispiel einer autorisierten Instanz (z. B. einem MNO oder einem Gerätehersteller) bereitgestellt werden, der die aktualisierte Richtlinie an die eUICC-Karte verteilt.
  • 4 stellt ein Verfahren 400 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind. Wie dargestellt, beginnt das Verfahren 400 bei Schritt 402, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) oder zum Aktivieren eines eSIM auf der eUICC-Karte empfängt.
  • Bei Schritt 404 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls einen Sperrcode zu identifizieren, der anzeigt, dass die eUICC-Karte betrieblich gesperrt ist, wobei der Sperrcode auf (i) einem Mobile-Country-Code (MCC) und (ii) einem Mobile-Network-Code (MNC) basiert. Bei Schritt 406 bestimmt das eUICC-OS 206, ob die eUICC-Karte betrieblich gesperrt ist. Falls das eUICC-OS 206 bei Schritt 406 bestimmt, dass die eUICC-Karte betrieblich gesperrt ist, dann geht das Verfahren 400 weiter zu Schritt 408. Andernfalls geht das Verfahren 400 weiter zu Schritt 414.
  • Bei Schritt 408 identifiziert das eUICC-OS 206 eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI). Bei Schritt 410 extrahiert das eUICC-OS 206 aus der IMSI einen MCC und einen MNC, die in der IMSI enthalten sind. Bei Schritt 412 bestimmt das eUICC-OS 206, ob der extrahierte MCC und MNC mit dem Sperrcode übereinstimmen. Falls das eUICC-OS 206 bei Schritt 412 bestimmt, dass der extrahierte MCC und MNC mit dem Sperrcode übereinstimmen, dann geht das Verfahren 400 weiter zu Schritt 414. Andernfalls geht das Verfahren 400 weiter zu Schritt 416.
  • Bei Schritt 414 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM oder aktiviert das eSIM auf der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 416 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird. Schließlich zeigt das eUICC-OS 206 bei Schritt 418 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde. Falls das eSIM nicht auf der eUICC-Karte installiert oder aktiviert wurde, kann das eUICC-OS 206 wahlweise in einen Modus eintreten, der das Ausführen von Notrufen ermöglicht.
  • 5 stellt ein Verfahren 500 dar, das von der Basisbandkomponente des Mobilgeräts 102 aus 1 ausgeführt wird und das Anfordern der Authentizität eines eSIM vor Nutzung des eSIM umfasst. Wie dargestellt, beginnt das Verfahren 500 bei Schritt 502, wo das Basisband-OS 214 eine Aufforderung zum Registrieren eines Mobile-Network-Operators (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM) empfängt, das von einer Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet wird. Bei Schritt 504 bestimmt das Basisband-OS 214, ob die Basisbandkomponente betrieblich gesperrt ist. Falls das Basisband-OS 214 bei Schritt 504 bestimmt, dass die Basisbandkomponente betrieblich gesperrt ist, dann geht das Verfahren 500 weiter zu Schritt 506. Andernfalls geht das Verfahren 500 weiter zu Schritt 516.
  • Bei Schritt 506 erteilt das Basisband-OS 214 an die eUICC-Karte eine Aufforderung zu einem digital signierten Paket, das (i) eine zufällige Zahl, die von der Basisbandkomponente generiert wird (und in der Aufforderung enthalten ist), und (ii) einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC) aufweist, die in einer dem eSIM zugeordneten IMSI enthalten sind.
  • Bei Schritt 508 empfängt das Basisband-OS 214 das digital signierte Paket von der eUICC-Karte. Bei Schritt 510 authentifiziert das Basisband-OS 214 die digitale Signatur des Pakets gegenüber einem Root-Zertifikat (z. B. einem digitalen Zertifikat), das für die Basisbandkomponente zugänglich ist, um zu bestimmen, ob das eSIM authentisch ist.
  • Bei Schritt 512 bestimmt das Basisband-OS 214, ob die digitale Signatur anzeigt, dass das eSIM authentisch ist. Falls das Basisband-OS 214 bei Schritt 512 bestimmt, dass die digitale Signatur anzeigt, dass das eSIM authentisch ist, dann geht das Verfahren 500 weiter zu Schritt 514. Andernfalls geht das Verfahren 500 weiter zu Schritt 518. Bei Schritt 514 bestimmt das Basisband-OS 214, ob der MCC und der MNC die Betriebssperre nicht verletzen. Falls das Basisband-OS 214 bei Schritt 514 bestimmt, dass der MCC und der MNC die Betriebssperre nicht verletzen, dann geht das Verfahren 500 weiter zu Schritt 516. Andernfalls geht das Verfahren 500 weiter zu Schritt 518.
  • Bei Schritt 516 registriert sich das Basisband-OS 214 bei dem MNO unter Verwendung des eSIM. Andernfalls zeigt das Basisband-OS 214 bei Schritt 518 an, dass die Registrierung bei dem MNO verboten ist.
  • 6 stellt ein Verfahren 600 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Begrenzen der Anzahl von eSIMs umfasst, die von der eUICC-Karte verwaltet werden. Wie dargestellt, beginnt das Verfahren 600 bei Schritt 602, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte oder zum Löschen des eSIM von der eUICC-Karte empfängt. Bei Schritt 604 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um zu identifizieren, ob gegebenenfalls eSIM-Mengenregeln in der Richtlinie vorgesehen sind.
  • Unter der Annahme, dass die eSIM-Mengenregeln in der Richtlinie vorgesehen sind, bestimmt das eUICC-OS 206 bei Schritt 606, ob eine Installation oder Löschung des eSIM die eSIM-Mengenregeln verletzt. Gemäß einigen Ausführungsformen umfasst das Bestimmen, ob das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, das Analysieren einer dem eSIM zugeordneten Anwendungsfallkategorie (z. B. Telekommunikation, Nicht-Telekommunikation usw.). Dies kann zum Beispiel die eSIM-Mengenregeln betreffen, die für jede Anwendungsfallkategorie mehrerer Anwendungsfallkategorien eine Schwellenanzahl der eSIMs aufweisen, die der Anwendungsfallkategorie zugeordnet sind und auf der eUICC-Karte installiert werden können.
  • Falls das eUICC-OS 206 bei Schritt 606 bestimmt, dass die Installation oder Löschung des eSIM die eSIM-Mengenregeln verletzt, dann geht das Verfahren 600 weiter zu Schritt 608. Andernfalls geht das Verfahren 600 weiter zu Schritt 610. Bei Schritt 608 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM auf der eUICC-Karte oder löscht das eSIM von der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 610 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert von der eUICC-Karte gelöscht wird. Schließlich zeigt das eUICC-OS 206 bei Schritt 612 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde.
  • 7A stellt ein Verfahren 700 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Sicherstellen umfasst, dass mindestens ein eSIM immer von der eUICC-Karte verwaltet wird. Wie dargestellt, beginnt das Verfahren 700 bei Schritt 702, wo das eUICC-OS 206 eine Aufforderung zum Löschen oder Deaktivieren eines spezifischen elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, empfängt. Bei Schritt 704 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls Dienstkontinuitätsregeln identifizieren, die in der Richtlinie vorgesehen sind.
  • Bei Schritt 706 bestimmt das eUICC-OS 206, ob Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind. Falls das eUICC-OS 206 bei Schritt 706 bestimmt, dass Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind, dann geht das Verfahren 700 weiter zu Schritt 708. Andernfalls geht das Verfahren 700 weiter zu Schritt 712.
  • Bei Schritt 708 bestimmt das eUICC-OS 206, ob das spezifische eSIM das einzige eSIM ist, das von der eUICC-Karte verwaltet wird. Falls das eUICC-OS 206 bei Schritt 708 bestimmt, dass das spezifische eSIM das einzige eSIM ist, das von der eUICC-Karte verwaltet wird, dann geht das Verfahren 700 weiter zu Schritt 710. Andernfalls geht das Verfahren 700 weiter zu Schritt 714.
  • Bei Schritt 714 bestimmt das eUICC-OS 206, ob das spezifische eSIM das einzige eSIM ist, das auf der eUICC-Karte aktiviert ist. Falls das eUICC-OS 206 bei Schritt 714 bestimmt, dass das spezifische eSIM das einzige eSIM ist, das auf der eUICC-Karte aktiviert ist, dann geht das Verfahren 700 weiter zu Schritt 716. Andernfalls geht das Verfahren 700 weiter zu Schritt 712.
  • Bei Schritt 716 führt das eUICC-OS 206 einen Schaltbefehl aus, der (i) das Deaktivieren oder Löschen des spezifischen eSIM und (ii) das Aktiveren eines eSIM, das ein anderes als das spezifische eSIM ist, umfasst. Schließlich zeigt das eUICC-OS 206 bei Schritt 718 an, ob das eSIM auf der eUICC-Karte aktiviert oder gelöscht wurde.
  • 7B stellt ein Verfahren 750 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Verwenden von Verwaltungsberechtigungen umfasst, um sicherzustellen, dass eine eSIM-Aktivierung oder -Löschung autorisiert ist. Wie dargestellt, beginnt das Verfahren 750 bei Schritt 752. Genauer gesagt empfängt das eUICC-OS 206 eine Aufforderung zum Löschen oder Deaktivieren eines spezifischen elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, wobei die Aufforderung Verwaltungsberechtigungen enthält. Bei Schritt 754 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls Dienstkontinuitätsregeln identifizieren, die in der Richtlinie vorgesehen sind.
  • Bei Schritt 756 bestimmt das eUICC-OS 206, ob Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind. Falls das eUICC-OS 206 bei Schritt 756 bestimmt, dass Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind, dann geht das Verfahren 750 weiter zu Schritt 758. Andernfalls geht das Verfahren 750 weiter zu Schritt 760.
  • Bei Schritt 758 bestimmt das eUICC-OS 206, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des spezifischen eSIM ermöglichen. Falls das eUICC-OS 206 bei Schritt 758 bestimmt, dass die Verwaltungsberechtigungen die Löschung oder Deaktivierung des spezifischen eSIM ermöglichen, dann geht das Verfahren 750 weiter zu Schritt 760. Andernfalls geht das Verfahren 750 weiter zu Schritt 762.
  • Bei Schritt 760 löscht oder deaktiviert das eUICC-OS 206 das spezifische eSIM. Andernfalls ignoriert das eUICC-OS 206 die Aufforderung bei Schritt 762. Schließlich zeigt das eUICC-OS 206 bei Schritt 764 an, ob das eSIM gelöscht oder deaktiviert wurde.
  • 8 stellt ein Verfahren 800 zum Anfordern, unter bestimmten Bedingungen, einer personenbezogenen Authentifizierung dar, die gemäß einigen Ausführungsformen stattfinden muss, bevor ein Verwaltungsvorgang in Verbindung mit einem eSIM 208 ausgeführt wird. Wie in 8 dargestellt, beginnt das Verfahren 800 bei Schritt 802, wo die eUICC-Karte 108 – genauer gesagt das eUICC-OS 206, das auf der eUICC-Karte 108 ausgeführt wird – eine Aufforderung zur Ausführung eines Verwaltungsvorgangs empfängt, der einem eSIM 208 zugeordnet ist. Der Verwaltungsvorgang kann zum Beispiel das Importieren oder Exportieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Aktivieren oder Deaktivieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Installieren eines eSIM 208 in der eUICC-Karte 108 (oder das Deinstallieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird), das Laden eines eSIM 208, das von der eUICC-Karte 108 verwendet werden soll (oder das Entladen eines eSIM 208, das von der eUICC-Karte 108 verwendet wird), das Austauschen eines eSIM 208 durch ein anderes eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Löschen eines eSIM 208 von der eUICC-Karte 108 und dergleichen beinhalten.
  • Bei Schritt 804 bestimmt das eUICC-OS 206, ob die eUICC-Karte 108 vor Ausführen des Verwaltungsvorgangs bedingt eine personenbezogene Authentifzierung erfordert. Verschiedene Ansätze können angewendet werden, um zu bewirken, dass die eUICC-Karte 108 Richtlinien durchsetzt, die zum Beispiel immer, bedingt oder vor Ausführen von Verwaltungsvorgängen keine personenbezogene Authentifizierung erforderlich machen. Gemäß einigen Ausführungsformen können mindestens zwei unterschiedliche Richtlinientypen von der eUICC-Karte 108 durchgesetzt werden, eUICC-basierte Richtlinien und MNO-basierte Richtlinien, die nachstehend ausführlicher beschrieben werden.
  • Eine eUICC-basierte Richtlinie kann eine Richtlinie darstellen, die für die eUICC-Karte 108 spezifisch ist und von der eUICC-Karte 108 zusammen mit MNO-basierten Richtlinien durchgesetzt wird. Gemäß einigen Ausführungsformen kann die eUICC-Karte 108 mit einer eUICC-basierten Richtlinie (z. B. zum Zeitpunkt der Herstellung der eUICC-Karte 108, durch Aktualisierungen, die an der eUICC-Karte 108 vorgenommen werden usw.) konfiguriert sein, um zu bewirken, dass die eUICC-Karte 108 ein Sicherheitsniveau durchsetzt, das zu der Kernfunktionalität führt, die von der eUICC-Karte 108 bereitgestellt werden soll. Wenn die eUICC-Karte 108 zum Beispiel in einem Automobil installiert wird, um ein Mittel zur Notfallkommunikation bereitzustellen, kann die eUICC-Karte 108 zum Implementieren einer eUICC-basierten Richtlinie konfiguriert sein, die keine personenbezogene Authentifizierung erfordert, wenn Verwaltungsvorgänge des eSIM 208 ausgeführt werden. Als Alternative kann die eUICC-Karte 108 zum Implementieren einer eUICC-basierten Richtlinie ausgebildet sein, was immer eine personenbezogene Authentifizierung erfordert, wenn Verwaltungsvorgänge des eSIM 208 ausgeführt werden. Wenn Konflikte zwischen eUICC-basierten Richtlinien und MNO-basierten Richtlinien existieren, kann die eUICC-Karte 108 konfiguriert sein, verschiedene Tendenzen gegenüber den eUICC-basierten Richtlinien und den MNO-basierten Richtlinien zu zeigen. Zum Beispiel kann eine eUICC-basierte Richtlinie bewirken, dass die eUICC-Karte 108 eine personenbezogene Authentifizierung für alle Verwaltungsvorgänge erfordert, die in Verbindung mit den eSIMs 208 ausgeführt werden, selbst wenn eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass keine personenbezogene Authentifizierung notwendig ist.
  • Eine MNO-basierte Richtlinie kann eine Richtlinie darstellen, die für einen MNO spezifisch ist und von der eUICC-Karte 108 zusammen mit eUICC-basierten Richtlinien durchgesetzt wird. Eine MNO-basierte Richtlinie kann gemäß verschiedenen Ansätzen implementiert werden. Gemäß einem Ansatz können MNO-basierte Richtlinien auf der eUICC-Karte 108 gespeichert werden und von dieser verwaltet werden, wobei sich auf die MNO-basierte Richtlinie von der eUICC-Karte 108 bezogen wird, wenn die Ausführung eines Verwaltungsvorgangs des eSIM 208 erforderlich ist. Dies kann zum Beispiel das Identifizieren eines MNO, der dem eSIM 208 entspricht, durch die eUICC-Karte 108 und das Beziehen auf MNO-basierte Richtlinien beinhalten, die von der eUICC-Karte 108 durchgesetzt werden, um zu bestimmen, ob vor Ausführen des Verwaltungsvorgangs des eSIM 208 eine personenbezogene Authentifizierung erforderlich ist. Gemäß einem anderen Ansatz können MNO-basierte Richtlinien in eSIMs 208 eingebettet werden, z. B. unter Verwendung von Eigenschaften des eSIMs 208, wobei die eUICC-Karte 108 konfiguriert ist, die Eigenschaften des eSIM 208 zu analysieren, um eine MNO-basierte Richtlinie vor Ausführen des Verwaltungsvorgangs des eSIM 208 zu identifizieren und durchzusetzen. Dies kann zum Beispiel das Identifizieren seitens der eUICC-Karte 108, dass ein eSIM 208, genauer gesagt ein MNO, der dem eSIM 208 zugeordnet ist, eine personenbezogene Authentifizierung erfordert, bevor der Verwaltungsvorgangs in Verbindung mit dem eSIM 208 ausgeführt wird.
  • Falls bei Schritt 804 das eUICC-OS 206 bestimmt, dass die eUICC-Karte 108 vor Ausführen des Verwaltungsvorgangs des eSIM 208 bedingt eine personenbezogene Authentifizierung erfordert, dann geht das Verfahren 800 weiter zu Schritt 806. Andernfalls geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt.
  • Bei Schritt 806 bestimmt das eUICC-OS 206, ob eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist. In einem Beispiel kann Schritt 806 beinhalten, dass das eUICC-OS 206 bestimmt, dass eine MNO-basierte Richtlinie, die von dem eUICC-OS 206 durchgesetzt wird, erforderlich macht, dass jeder einzelne Verwaltungsvorgang des eSIM 208 eine personenbezogene Authentifizierung erfordert (z. B. wenn das Mobilgerät 102 für einen spezifischen MNO betrieblich gesperrt ist). In einem anderen Beispiel kann Schritt 806 beinhalten, dass das eUICC-OS 206 eine MNO-basierte Richtlinie identifiziert, die dem eSIM 208 zugeordnet ist (z. B. durch Eigenschaften, die dem eSIM 208 zugeordnet sind). Gemäß diesen Beispielen kann Flexibilität erzielt werden, da die MNOs Sicherheitsmaßnahmen ergreifen können, die sich für ihre Sicherheitsanforderungen eignen. Falls bei Schritt 806 das eUICC-OS 206 bestimmt, dass eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs des eSIM 208 eine personenbezogene Authentifizierung erforderlich ist, dann geht das Verfahren 800 weiter zu Schritt 810, der nachstehend ausführlicher beschrieben wird. Andernfalls geht das Verfahren 800 weiter zu Schritt 808.
  • Bei Schritt 808 bestimmt das eUICC-OS 206, ob eine eUICC-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist. Falls bei Schritt 808 das eUICC-OS 206 bestimmt, dass das eSIM 208 anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, dann geht das Verfahren 800 weiter zu Schritt 810, der nachstehend ausführlicher beschrieben wird. Andernfalls geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt.
  • Bei Schritt 810 bestimmt das eUICC-OS 206, ob eine personenbezogene Authentifizierung empfangen wird. Dies kann zum Beispiel die Verwendung des biometrischen Sensors 111 beinhalten, um zu bestimmen, ob ein Mensch das Mobilgerät 102 bedient oder nicht. Gemäß einigen Ausführungsformen kann das eUICC-OS 206 konfiguriert sein, ein Niveau an personenbezogener Authentifizierung erforderlich zu machen, das mit einem Sicherheitsniveau übereinstimmt, das von dem eUICC-OS 206 durchgesetzt wird. Zum Beispiel kann eine bestimmte MNO-Richtlinie spezifizieren, dass eine Fingerabdruckauthentifizierung erforderlich ist, während Eigenschaften eines eSIM 208 spezifizieren können, dass eine Sprachauthentifizierung erforderlich ist. Kombinationen von personenbezogenen Authentifizierungen können ebenfalls erforderlich sein, z. B. sowohl eine Fingerabdruckauthentifizierung als auch eine Sprachauthentifizierung. Falls das eUICC-OS 206 bei Schritt 810 bestimmt, dass eine personenbezogene Authentifizierung empfangen wird, dann geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt. Andernfalls geht das Verfahren 800 weiter zu Schritt 814, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM nicht ausführt.
  • 9 stellt eine Detailansicht einer Rechenvorrichtung 900 dar, die gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Komponenten verwendet werden kann. Genauer gesagt veranschaulicht die Detailansicht verschiedene Komponenten, die in dem Mobilgerät 102 enthalten sein können, das in 1 dargestellt ist. Wie in 9 dargestellt, kann die Rechenvorrichtung 900 einen Prozessor 902 aufweisen, der einen Mikroprozessor oder Controller zum Steuern des gesamten Betriebs der Rechenvorrichtung 900 repräsentiert. Die Rechenvorrichtung 900 schließt zudem eine Benutzereingabevorrichtung 908 ein, die es einem Benutzer der Rechenvorrichtung 900 ermöglicht, mit der elektronischen Vorrichtung 900 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 908 eine Vielzahl an Formen annehmen, wie eine Taste, ein Tastenfeld, eine Wählscheibe, einen Berührungsbildschirm, eine Audioeingabeschnittstelle, eine visuelle/Bildaufnahmeeingabeschnittstelle, Eingabe in der Form von Sensordaten (wie biometrischen Daten, die von dem biometrischen Sensor 111 der mobilen Rechenvorrichtung 102 aus 1 gesammelt werden) usw. Darüber hinaus umfasst die Rechenvorrichtung 900 eine Anzeige 910 (Bildschirmanzeige), die von dem Prozessor 902 gesteuert werden kann, um Informationen an den Benutzer anzuzeigen. Ein Datenbus 916 kann eine Datenübertragung zwischen mindestens einer Speichervorrichtung 940, dem Prozessor 902 und einem Controller 913 ermöglichen. Der Controller 913 kann verwendet werden, um mit anderen Geräten und dem Gerätesteuerbus 914 verbunden zu werden und diese zu steuern. Die Rechenvorrichtung 900 kann auch eine Netzwerk-/Busschnittstelle 911 aufweisen, die an eine Datenverbindung 912 gekoppelt ist. Im Fall einer drahtlosen Verbindung kann die Netzwerk-/Busschnittstelle 911 einen Drahtlos-Transceiver aufweisen.
  • Die Rechenvorrichtung 900 weist auch eine Speichervorrichtung 940, die eine einzige Festplatte oder mehrere Festplatten (z. B. Festplattenlaufwerke) umfassen kann, und ein Speicherverwaltungsmodul auf, das eine oder mehrere Partitionen in der Speichervorrichtung 940 verwaltet. In manchen Ausführungsformen kann die Speichervorrichtung 940 einen Flash-Speicher, einen Halbleiter-(Festkörper-)Speicher oder Ähnliches aufweisen. Die Rechenvorrichtung 900 kann auch einen Schreib-Lese-Speicher (Random-Access-Memory, RAM) 920 und einen Nur-Lese-Speicher (Read-Only-Memory, ROM) 922 aufweisen. Das ROM 922 kann Programme, Dienstprogramme oder Prozesse speichern, die auf eine nicht-flüchtige Weise auszuführen sind. Das RAM 920 kann flüchtigen Datenspeicher bereitstellen und speichert Anweisungen im Zusammenhang mit dem Betrieb der Rechenvorrichtung 900. Die Rechenvorrichtung 900 kann ferner ein sicheres Element 950 aufweisen, das die eUICC-Karte 108 repräsentieren kann, die in 12 dargestellt und hierin ausführlich beschrieben ist.
  • Die verschiedenen Aspekte, Ausführungen, Ausführungsformen oder Merkmale der beschriebenen Ausführungsformen können separat oder in beliebiger Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium enthalten sein. Bei dem computerlesbaren Medium handelt es sich um eine beliebige Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele für computerlesbare Medien sind Nur-Lese-Speicher, Schreib-Lese-Speicher, CD-ROMs, DVDs, magnetische Bänder, Festplattenlaufwerke, Solid-State-Laufwerke und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann auch über netzwerkgekoppelte Computersysteme verteilt sein, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
  • Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es versteht sich jedoch für den Fachmann, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorhergehenden Beschreibungen spezifischer Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie sollen nicht erschöpfend sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen begrenzen. Es versteht sich für den Fachmann, dass viele Modifikationen und Variationen in Hinblick auf die vorstehenden Lehren möglich sind.

Claims (46)

  1. Verfahren zum Implementieren einer Betriebssperre (Subsidy-Lock) an einem Mobilgerät, wobei das Verfahren Folgendes umfasst: an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist: Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, Bestimmen, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI) gültig ist, wenn das eSIM gültig ist: Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und wenn das eSIM nicht gültig ist: Verhindern, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird.
  2. Verfahren nach Anspruch 1, wobei das Bestimmen, ob die dem eSIM zugeordnete IMSI gültig ist, das Vergleichen der IMSI mit einer Liste von IMSIs umfasst, die durch die Richtlinie definiert sind.
  3. Verfahren nach Anspruch 2, wobei die Liste von IMSIs mindestens eine vollständige IMSI und eine partielle IMSI aufweist, die Wildcard-Werte definiert.
  4. Verfahren nach Anspruch 1, wobei das Verhindern der Aktivierung des eSIM auf der eUICC-Karte das Aktualisieren eines Sperrzustands umfasst, welcher dem eSIM zugeordnet ist.
  5. Verfahren zum Implementieren einer Betriebssperre (Subsidy-Lock) an einem Mobilgerät, wobei das Verfahren Folgendes umfasst: an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist: Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, Identifizieren, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine Kombination eines Mobile-Country-Codes (MCC) und eines Mobile-Network-Codes (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, gültig ist, wenn die Kombination gültig ist: Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und wenn die Kombination nicht gültig ist: Verhindern, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird.
  6. Verfahren nach Anspruch 5, wobei das Verhindern des Installierens oder Aktivierens des eSIM ferner das Versetzen des Mobilgeräts in einen Modus umfasst, der das Ausführen von Notrufen ermöglicht.
  7. Verfahren zum Implementieren einer Betriebssperre (Subsidy-Lock) an einem Mobilgerät, wobei das Verfahren Folgendes umfasst: an einer Basisbandkomponente, die in dem Mobilgerät enthalten ist: Empfangen, von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, einer Aufforderung zum Registrieren bei einem Mobile-Network-Operator (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, Generieren einer Verschlüsselungsaufforderung, Erteilen, an die eUICC-Karte, einer Aufforderung zu einem digital signierten Paket, das Folgendes aufweist: die Verschlüsselungsaufforderung, und einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, Versuchen, das digital signierte Paket basierend auf einem digitalen Zertifikat, das für die Basisbandkomponente zugänglich ist, zu authentifizieren, wenn das digital signierte Paket authentifiziert ist: Registrieren bei dem MNO gemäß dem eSIM, und wenn das digital signierte Paket nicht authentifiziert ist: Ignorieren der Aufforderung zur Registrierung bei dem MNO.
  8. Verfahren nach Anspruch 7, wobei die Verschlüsselungsaufforderung eine zufällig generierte Zahl umfasst.
  9. Verfahren nach Anspruch 7, wobei die Aufforderung zur Registrierung bei dem MNO ferner das Anzeigen eines Hinweises umfasst, dass das eSIM nicht authentisch ist.
  10. Verfahren zum Sicherstellen, dass mindestens ein elektronisches Subscriber-Identity-Modul (eSIM) auf einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) aktiviert wird, wobei das Verfahren Folgendes umfasst: an der eUICC-Karte: Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, wenn die eUICC-Karte nur das eSIM und keine anderen eSIMs verwaltet: Verhindern der Löschung oder Deaktivierung des eSIM, und wenn nur ein eSIM innerhalb der eUICC-Karte aktiviert ist und mindestens ein anderes eSIM von der eUICC-Karte verwaltet wird: Aktivieren des mindestens einen anderen eSIM und basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM.
  11. Verfahren nach Anspruch 10, wobei das Aktivieren des mindestens einen anderen eSIM und, basierend auf der Aufforderung, das Löschen oder Deaktivieren des eSIM als Reaktion auf einen Schaltbefehl ausgeführt werden.
  12. Verfahren zum Steuern einer Art und Weise, auf welche elektronische Subscriber-Identity-Module (eSIM) von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden, wobei das Verfahren Folgendes umfasst: an der eUICC-Karte: Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, wobei die Aufforderung Verwaltungsberechtigungen enthält, die dem eSIM zugeordnet sind, Bestimmen, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, basierend auf der Aufforderung: Löschen oder Deaktivieren des eSIM, und wenn die Verwaltungsberechtigungen keine Löschung oder Deaktivierung des eSIM ermöglichen: Ignorieren der Aufforderung.
  13. Verfahren nach Anspruch 12, wobei die Verwaltungsrichtlinien eSIM-spezifische Zugangsrechte vorsehen.
  14. Verfahren zum Konfigurieren einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in einem Mobilgerät enthalten ist, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) eine personenbezogene Authentifizierung bedingt anzufordern, wobei das Verfahren Folgendes umfasst: an der eUICC-Karte: Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, Bestimmen, dass eine von der eUICC-Karte durchgesetzte Richtlinie anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, Empfangen einer Antwort auf die Aufforderung zu der personenbezogenen Authentifizierung, und je nach Antwort: Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
  15. Verfahren nach Anspruch 14, wobei die Richtlinie für die eUICC-Karte spezifisch ist, und die Richtlinie in der eUICC-Karte gespeichert und von dieser verwaltet wird.
  16. Verfahren nach Anspruch 14, wobei die Richtlinie für einen Mobile-Network-Operator (MNO) spezifisch ist.
  17. Verfahren nach Anspruch 16, wobei die Richtlinie in der eUICC-Karte gespeichert und von dieser verwaltet wird.
  18. Verfahren nach Anspruch 16, wobei die Richtlinie durch Eigenschaften des eSIM definiert wird.
  19. Verfahren nach Anspruch 14, wobei der Verwaltungsvorgang das Importieren des eSIM in die eUICC-Karte, Exportieren des eSIM aus der eUICC-Karte, Aktivieren des eSIM innerhalb der eUICC-Karte, Deaktivieren des eSIM innerhalb der eUICC-Karte, Installieren des eSIM auf der eUICC-Karte, Deinstallieren des eSIM von der eUICC-Karte, Laden des eSIM in die eUICC-Karte, Herunterladen des eSIM von der eUICC-Karte, Austauschen des eSIM durch ein anderes eSIM innerhalb der eUICC-Karte und Löschen des eSIM von der eUICC-Karte umfasst.
  20. Verfahren nach Anspruch 14, wobei die personenbezogene Authentifizierung eine biometrische Authentifizierung eines Benutzers des Mobilgeräts umfasst.
  21. Verfahren zum Beibehalten einer Schwellenanzahl von elektronischen Subscriber-Identity-Modulen (eSIM), die von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden, wobei das Verfahren Folgendes umfasst: an der eUICC-Karte: Empfangen einer Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte oder zum Löschen des eSIM von der eUICC-Karte, Bestimmen, dass eSIM-Mengenregeln in einer von der eUICC-Karte durchgesetzten Richtlinie enthalten sind, wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln nicht verletzt: basierend auf der Aufforderung, Installieren oder Löschen des eSIM, und wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt: basierend auf der Aufforderung, Verhindern der Installation oder Löschung des eSIM.
  22. Verfahren nach Anspruch 21, wobei das Bestimmen, ob das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, das Analysieren einer dem eSIM zugeordneten Anwendungsfallkategorie umfasst.
  23. Verfahren nach Anspruch 22, wobei die eSIM-Mengenregeln für jede Anwendungsfallkategorie mehrerer Anwendungsfallkategorien eine Schwellenanzahl von eSIMs festlegen, die der Anwendungsfallkategorie zugeordnet sind und auf der eUICC-Karte installiert werden können.
  24. Mobilgerät, das zum Implementieren einer Betriebssperre konfiguriert ist, wobei das Mobilgerät Folgendes umfasst: eine eingebettete Universal-Integrated-Circuit-Card (eUICC-Karte), die zum Ausführen von Schritten konfiguriert ist, die Folgendes umfassen: Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, Bestimmen, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI) gültig ist, wenn das eSIM gültig ist: Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und wenn das eSIM nicht gültig ist: Verhindern, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird.
  25. Mobilgerät nach Anspruch 24, wobei das Bestimmen, ob die dem eSIM zugeordnete IMSI gültig ist, das Vergleichen der IMSI mit einer Liste von IMSIs umfasst, die durch die Richtlinie definiert sind.
  26. Mobilgerät nach Anspruch 25, wobei die Liste von IMSIs mindestens eine vollständige IMSI und eine partielle IMSI aufweist, die Wildcard-Werte definiert.
  27. Mobilgerät nach Anspruch 24, wobei das Verhindern der Aktivierung des eSIM auf der eUICC-Karte das Aktualisieren eines Sperrzustands umfasst, welcher dem eSIM zugeordnet ist.
  28. Mobilgerät, das zum Implementieren einer Betriebssperre konfiguriert ist, wobei das Mobilgerät Folgendes umfasst: eine eingebettete Universal-Integrated-Circuit-Card (eUICC-Karte), die zum Ausführen von Schritten konfiguriert ist, die Folgendes beinhalten: Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, Identifizieren, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine Kombination eines Mobile-Country-Codes (MCC) und eines Mobile-Network-Codes (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, gültig ist, wenn die Kombination gültig ist: Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und wenn die Kombination nicht gültig ist: Verhindern, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird.
  29. Mobilgerät nach Anspruch 28, wobei das Verhindern des Installierens oder Aktivierens des eSIM ferner das Versetzen des Mobilgeräts in einen Modus umfasst, der das Ausführen von Notrufen ermöglicht.
  30. Mobilgerät, das zum Implementieren einer Betriebssperre konfiguriert ist, wobei das Mobilgerät Folgendes umfasst: eine eingebettete Universal-Integrated-Circuit-Card (eUICC-Karte), und eine Basisbandkomponente, die zum Ausführen von Schritten konfiguriert ist, die Folgendes beinhalten: Empfangen, von der eingebetteten eUICC-Karte, einer Aufforderung zum Registrieren bei einem Mobile-Network-Operator (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, Generieren einer Verschlüsselungsaufforderung, Erteilen, an die eUICC-Karte, einer Aufforderung zu einem digital signierten Paket, das Folgendes aufweist: die Verschlüsselungsaufforderung und einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, Versuchen, das digital signierte Paket basierend auf einem digitalen Zertifikat, das für die Basisbandkomponente zugänglich ist, zu authentifizieren, wenn das digital signierte Paket authentifiziert ist: Registrieren bei dem MNO gemäß dem eSIM, und wenn das digital signierte Paket nicht authentifiziert ist: Ignorieren der Aufforderung zur Registrierung bei dem MNO.
  31. Mobilgerät nach Anspruch 30, wobei die Verschlüsselungsaufforderung eine zufällig generierte Zahl umfasst.
  32. Mobilgerät nach Anspruch 30, wobei die Aufforderung zur Registrierung bei dem MNO ferner das Anzeigen eines Hinweises umfasst, dass das eSIM nicht authentisch ist.
  33. Mobilgerät, das konfiguriert ist, sicherzustellen, dass mindestens ein elektronisches Subscriber-Identity-Modul (eSIM) auf einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) aktiviert ist, die in dem Mobilgerät enthalten ist, wobei das Mobilgerät Folgendes umfasst: die eUICC-Karte, wobei die eUICC-Karte zum Ausführen der folgenden Schritte konfiguriert ist: Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, wenn die eUICC-Karte nur das eSIM und keine anderen eSIMs verwaltet: Verhindern der Löschung oder Deaktivierung des eSIM, und wenn nur ein eSIM innerhalb der eUICC-Karte aktiviert ist und mindestens ein anderes eSIM von der eUICC-Karte verwaltet wird: Aktivieren des mindestens einen anderen eSIM und basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM.
  34. Mobilgerät nach Anspruch 33, wobei das Aktivieren des mindestens einen anderen eSIM und, basierend auf der Aufforderung, das Löschen oder Deaktivieren des eSIM als Reaktion auf einen Schaltbefehl ausgeführt werden.
  35. Mobilgerät, das konfiguriert ist, eine Art und Weise zu steuern, auf welche elektronische Subscriber-Identity-Module (eSIMs) von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden, die in dem Mobilgerät enthalten ist, wobei das Mobilgerät Folgendes umfasst: die eUICC-Karte, wobei die eUICC-Karte zum Ausführen der folgenden Schritte konfiguriert ist: Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte, wobei die Aufforderung Verwaltungsberechtigungen enthält, die dem eSIM zugeordnet sind, Bestimmen, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM, und wenn die Verwaltungsberechtigungen keine Löschung oder Deaktivierung des eSIM ermöglichen, Ignorieren der Aufforderung.
  36. Mobilgerät nach Anspruch 35, wobei die Verwaltungsrichtlinien eSIM-spezifische Zugangsrechte vorsehen.
  37. Mobilgerät, das beim Ausführen von Verwaltungsvorgängen im Zusammenhang mit elektronischen Subscriber-Identity-Modulen (eSIMs) zum bedingten Anfordern einer personenbezogenen Authentifizierung konfiguriert ist, wobei das Mobilgerät Folgendes umfasst: eine eingebettete Universal-Integrated-Circuit-Card (eUICC-Karte), die zum Ausführen von Schritten konfiguriert ist, die Folgendes beinhalten: Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, Bestimmen, dass eine von der eUICC-Karte durchgesetzte Richtlinie anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, Empfangen einer Antwort auf die Aufforderung zu der personenbezogenen Authentifizierung, und je nach Antwort, Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
  38. Mobilgerät nach Anspruch 37, wobei die Richtlinie für die eUICC-Karte spezifisch ist, und die Richtlinie in der eUICC-Karte gespeichert und von dieser verwaltet wird.
  39. Mobilgerät nach Anspruch 37, wobei die Richtlinie für einen Mobile-Network-Operator (MNO) spezifisch ist.
  40. Mobilgerät nach Anspruch 39, wobei die Richtlinie in der eUICC-Karte gespeichert ist von dieser verwaltet wird.
  41. Mobilgerät nach Anspruch 39, wobei die Richtlinie durch Eigenschaften des eSIM definiert ist.
  42. Mobilgerät nach Anspruch 37, wobei der Verwaltungsvorgang das Importieren des eSIM in die eUICC-Karte, Exportieren des eSIM aus der eUICC-Karte, Aktivieren des eSIM innerhalb der eUICC-Karte, Deaktivieren des eSIM innerhalb der eUICC-Karte, Installieren des eSIM auf der eUICC-Karte, Deinstallieren des eSIM von der eUICC-Karte, Laden des eSIM in die eUICC-Karte, Herunterladen des eSIM von der eUICC-Karte, Austauschen des eSIM durch ein anderes eSIM innerhalb der eUICC-Karte und Löschen des eSIM von der eUICC-Karte umfasst.
  43. Mobilgerät nach Anspruch 37, wobei die personenbezogene Authentifizierung eine biometrische Authentifizierung eines Benutzers des Mobilgeräts umfasst.
  44. Mobilgerät, das konfiguriert ist, elektronische Subscriber-Identity-Modules (eSIMs) beizubehalten, die von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden, die in dem Mobilgerät enthalten ist, wobei das Mobilgerät Folgendes umfasst: die eUICC-Karte, wobei die eUICC-Karte zum Ausführen der folgenden Schritte konfiguriert ist: Empfangen einer Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte oder zum Löschen des eSIM von der eUICC-Karte, Bestimmen, dass eSIM-Mengenregeln in einer von der eUICC-Karte durchgesetzten Richtlinie enthalten sind, wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln nicht verletzt: basierend auf der Aufforderung, Installieren oder Löschen des eSIM, und wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt: basierend auf der Aufforderung, Verhindern der Installation oder Löschung des eSIM.
  45. Mobilgerät nach Anspruch 44, wobei das Bestimmen, ob das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, das Analysieren einer dem eSIM zugeordneten Anwendungsfallkategorie umfasst.
  46. Mobilgerät nach Anspruch 45, wobei die eSIM-Mengenregeln für jede Anwendungsfallkategorie mehrerer Anwendungsfallkategorien eine Schwellenanzahl von eSIMs festlegen, die der Anwendungsfallkategorie zugeordnet sind und auf der eUICC-Karte installiert werden können.
DE112015003902.3T 2014-08-25 2015-08-20 Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten Active DE112015003902B4 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462041613P 2014-08-25 2014-08-25
US62/041,613 2014-08-25
US201562117404P 2015-02-17 2015-02-17
US62/117,404 2015-02-17
PCT/US2015/046052 WO2016032842A2 (en) 2014-08-25 2015-08-20 ENFORCING SERVICE POLICIES IN EMBEDDED UICCs

Publications (2)

Publication Number Publication Date
DE112015003902T5 true DE112015003902T5 (de) 2017-05-18
DE112015003902B4 DE112015003902B4 (de) 2023-08-24

Family

ID=55349500

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015003902.3T Active DE112015003902B4 (de) 2014-08-25 2015-08-20 Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten

Country Status (5)

Country Link
US (3) US9942755B2 (de)
CN (1) CN106664521B (de)
DE (1) DE112015003902B4 (de)
TW (1) TWI628944B (de)
WO (1) WO2016032842A2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
TWI628944B (zh) 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
DK3764678T3 (da) 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US20160360403A1 (en) * 2015-01-05 2016-12-08 Ebid,Products & Solutions, S.L. Procedure for generating a digital identity of a user of a mobile device, digital identity of the user, and authentication procedure using said digital identity of the user
EP3082355A1 (de) * 2015-04-17 2016-10-19 Gemalto Sa VERFAHREN ZUR FERNSTEUERTEN Kontrolle DER BERECHTIGUNGEN UND RECHTE EINES Ziel SICHERheitsELEMENTes
US11455621B2 (en) * 2015-11-25 2022-09-27 Idemia Identity & Security USA LLC Device-associated token identity
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
CN105827602B (zh) * 2016-03-14 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
WO2018014930A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Remote provision of a subscriber entity
EP3703400B1 (de) 2017-12-19 2021-10-27 Huawei Technologies Co., Ltd. Verfahren zur profilverwaltung sowie eingebettete universelle chipkarte
CN110401687B (zh) 2018-04-25 2021-10-22 华为技术有限公司 一种配置文件传输方法及相关设备和存储介质
WO2020090934A1 (ja) * 2018-10-30 2020-05-07 株式会社Nttドコモ 移動通信端末
US10567952B1 (en) * 2018-11-27 2020-02-18 T-Mobile Usa, Inc. ESIM subsidy and operational management
CN109699030B (zh) * 2019-01-03 2021-10-22 中国联合网络通信集团有限公司 无人机认证方法、装置、设备和计算机可读存储介质
KR20200114392A (ko) * 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
GB201906276D0 (en) * 2019-05-03 2019-06-19 Trustonic Ltd Remote secure unlock
US11115810B1 (en) 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11140543B1 (en) * 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
CN111641940B (zh) * 2020-05-28 2023-03-24 中国联合网络通信集团有限公司 限制eSIM卡跨国下载的方法、终端、设备和存储介质
CN113992550B (zh) * 2020-07-09 2023-03-21 中国联合网络通信集团有限公司 eUICC卡测试方法及装置
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US11838985B2 (en) * 2021-08-30 2023-12-05 T-Mobile Innovations Llc Policy-based management of embedded subscriber identity module (eSIM) profiles

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US8032181B2 (en) * 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
CN101568119A (zh) * 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
KR101059794B1 (ko) * 2008-06-10 2011-08-26 삼성전자주식회사 단말기의 불법 사용을 제한하는 방법 및 이를 위한 시스템
US8326268B2 (en) 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8880894B2 (en) * 2008-12-30 2014-11-04 Motorola Mobility Llc Public key infrastructure-based first inserted subscriber identity module subsidy lock
US8639231B2 (en) * 2009-06-24 2014-01-28 Blackberry Limited System and method of restricting endpoint identifiers in a communication system
US8855600B2 (en) * 2009-12-21 2014-10-07 Verizon Patent And Licensing Inc. Method and system for authenticating a non-native user of a mobile device
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
CN102149074B (zh) * 2011-03-16 2015-10-28 中兴通讯股份有限公司 一种将终端与智能卡锁定或解锁的方法及装置
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012152991A1 (en) * 2011-05-09 2012-11-15 Nokia Corporation Sim lock for multi-sim environment
EP2813103A2 (de) * 2012-02-10 2014-12-17 Apple Inc. Verfahren und vorrichtung zur korrektur von fehlerereignissen in zusammenhang mit identitätsbereitstellung
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US8649765B1 (en) * 2012-08-08 2014-02-11 Telefonaktiebolaget L M Ericsson (Publ) Communication apparatus using biometrics
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
CN104813634B (zh) * 2012-11-21 2017-10-20 苹果公司 用于管理访问控制的基于策略的方法和系统
CN103167465B (zh) * 2013-02-04 2016-03-23 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
CN103118356B (zh) * 2013-02-07 2015-09-09 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、系统、终端及平台
CN103929469A (zh) * 2014-03-13 2014-07-16 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡的物联网管理平台和远程管理移动号码的方法
TWI628944B (zh) * 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體

Also Published As

Publication number Publication date
US10425818B2 (en) 2019-09-24
US10264452B2 (en) 2019-04-16
TWI628944B (zh) 2018-07-01
US9942755B2 (en) 2018-04-10
CN106664521B (zh) 2021-06-11
WO2016032842A3 (en) 2016-04-28
US20160057624A1 (en) 2016-02-25
WO2016032842A2 (en) 2016-03-03
US20180295511A1 (en) 2018-10-11
DE112015003902B4 (de) 2023-08-24
CN106664521A (zh) 2017-05-10
TW201614991A (en) 2016-04-16
US20190239075A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
DE112015003902B4 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
DE112013004641B4 (de) Vorrichtung und Verfahren zum überwachten Wechseln von elektronischen Zugriffsüberwachungs-Clients ohne Netzwerkzugriff zu benötigen
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
DE112011105696T5 (de) Bios-Zugangsverwaltung
EP2405607A1 (de) Privilegienverwaltungssystem und verfahren auf objektbasis
DE112012001389T5 (de) Sichere Ausführung einer ungesicherten App auf einem Gerät
DE112015003751T5 (de) Beschränkung von systemaufrufen mithilfe eines geschützten speichers
CN106778208A (zh) 应用程序的访问处理方法及装置
DE112009004968T5 (de) Dynamische Fernperipherieanbindung
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
EP2255516A2 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE102016009232A1 (de) Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE102015208665A1 (de) Verfahren und System zum Implementieren eines sicheren Sperrbildschirms
EP3167401B1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE102020109591A1 (de) Biometrisches fahrzeugsystem mit automatisch erneuerten ablaufperioden zur aufbewahrung von daten
DE102014001038B4 (de) Elektronische Identität für ein Fahrzeug
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
EP3167400B1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE102013021966A1 (de) Verfahren und Vorrichtungen zum Bereitstellen einer Subskription für die Kommunikation über ein Mobilfunknetz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 112015007308

Country of ref document: DE

Ref document number: 112015007309

Country of ref document: DE

R020 Patent grant now final