-
GEBIET
-
Die beschriebenen Ausführungsformen stellen eine Technik zum Durchsetzen von Dienstrichtlinien in eingebetteten universellen Karten mit integrierter Schaltung (”Embedded-Universal-Integrated-Circuit-Cards”, eUICC) dar, die elektronische Teilnehmer-Identitätsmodule (”Subscriber-Identity-Modules, eSIMs”) verwalten.
-
HINTERGRUND
-
Die meisten Mobilgeräte sind zum Aufnehmen von entnehmbaren universellen Karten mit integrierter Schaltung (”Universal-Integrated-Circuit-Cards”, UICC-Karten) konfiguriert, die es den Mobilgeräten ermöglichen, Zugriff auf Dienste zu erhalten, die von Mobilfunknetzbetreibern (MNOs) bereitgestellt werden. Genauer gesagt weist jede UICC-Karte mindestens einen Mikroprozessor und einen Nur-Lese-Speicher (ROM) auf, wobei das ROM konfiguriert ist, ein MNO-Profil zu speichern, welches das Mobilgerät zum Registrieren und Kommunizieren mit einem MNO nutzen kann. Typischerweise nimmt eine UICC-Karte die Form einer kleinen entnehmbaren Karte an (üblicherweise als Subscriber-Identity-Modul(SIM)-Karte bezeichnet), die konfiguriert ist, in eine UICC-Aufnahmebucht eingesteckt zu werden, die in einem Mobilgerät enthalten ist. In jüngeren Ausführungen sind die UICC-Karten jedoch direkt in den Systemplatinen der Mobilgeräte eingebettet. Bemerkenswerterweise können diese eingebetteten UICC-Karten (eUICC-Karten) verschiedene Vorteile gegenüber herkömmlichen, entnehmbaren UICC-Karten bieten. Zum Beispiel weisen einige eUICC-Karten einen wiederbeschreibbaren Speicher auf, der eSIM-Aktualisierungen für den Zugang zu erweiterten Funktionen ermöglichen kann, die von MNOs bereitgestellt werden. eUICC-Karten können auch die Notwendigkeit für UICC-Aufnahmebuchten in Mobilgeräten beseitigen oder reduzieren. Die Ausführung von eUICC-Karten erhöht daher nicht nur die Flexibilität von Mobilgeräten, sondern vereinfacht auch ihre Konstruktion und spart Platz für andere Komponenten.
-
ZUSAMMENFASSUNG
-
Eine Ausführungsform sieht ein Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Das Verfahren umfasst an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, (2) Bestimmen, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine dem eSIM zugeordnete internationale Mobilfunk-Teilnehmerkennung (”International-Mobile-Subscriber-Identity”, IMSI) gültig ist, (3) wenn das eSIM gültig ist, Installieren oder Aktivieren des eSIM auf der eUICC-Karte und (4) wenn das eSIM nicht gültig ist, Verhindern der Installation oder Aktivierung des eSIM auf der eUICC-Karte.
-
Eine andere Ausführungsform sieht ein alternatives Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Das Verfahren umfasst, an einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen einer Aufforderung zum Installieren oder Aktivieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte, (2) Identifizieren, basierend auf einer von der eUICC-Karte durchgesetzten Richtlinie, ob eine Kombination einer Mobilfunk-Länderkennung (”Mobile-Country-Code”, MCC) und einer Mobilfunk-Netzkennnzahl (”Mobile-Network-Code”, MNC), die in einer dem eSIM zugeordneten Internationalen Mobilfunk-Teilnehmerkennung (”International-Mobile-Subscriber-Identity”, IMSI) enthalten sind, gültig ist, (3) wenn die Kombination gültig ist, Installieren oder Aktivieren des eSIM auf der eUICC-Karte, und (4) wenn die Kombination nicht gültig ist, Verhindern der Installation oder Aktivierung des eSIM auf der eUICC-Karte.
-
Noch eine weitere Ausführungsform sieht ein alternatives Verfahren zum Implementieren einer Betriebssperre (”Subsidy-Lock”) an einem Mobilgerät vor. Genauer gesagt umfasst das Verfahren an einer Basisbandkomponente, die in dem Mobilgerät enthalten ist, die folgenden Schritte: (1) Empfangen, von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte), die in dem Mobilgerät enthalten ist, einer Aufforderung zum Registrieren bei einem Mobile-Network-Operator (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, (2) Generieren einer Verschlüsselungsaufforderung, (3) Erteilen, an die eUICC-Karte, einer Aufforderung zu einem digital signierten Paket, das Folgendes aufweist: (i) die Verschlüsselungsaufforderung und (ii) einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC), die in einer dem eSIM zugeordneten International-Mobile-Subscriber-Identity (IMSI) enthalten sind, (4) Versuch einer Authentifizierung des digital signierten Pakets basierend auf einem digitalen Zertifikat, das für die Basisbandkomponente zugänglich ist, (5) wenn das digital signierte Paket authentifiziert ist, Registrieren bei dem MNO gemäß dem eSIM, und (6) wenn das digital signierte Paket nicht authentifiziert ist, Ignorieren der Aufforderung zur Registrierung bei dem MNO.
-
Weitere Ausführungsformen beschreiben ein Verfahren zum Beibehalten einer Schwellenanzahl von elektronischen Subscriber-Identity-Modulen (eSIM), die von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zur Installation eines elektronischen Subscriber-Identity-Moduls auf der eUICC-Karte oder Löschung des eSIM von der eUICC-Karte, (2) Bestimmen, dass eSIM-Mengenregeln nicht in einer von der eUICC-Karte durchgesetzten Richtlinie enthalten sind, (3) wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln nicht verletzt, basierend auf der Aufforderung, Installieren oder Löschen des eSIM, und (4) wenn das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, basierend auf der Aufforderung, Verhindern der Installation oder Löschung des eSIM.
-
Wieder andere Ausführungsformen sehen ein Verfahren zum Sicherstellen vor, dass mindestens ein elektronisches Subscriber-Identity-Modul (eSIM) auf einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) aktiviert ist. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines eSIM auf der eUICC-Karte, (2) wenn die eUICC-Karte nur das eSIM und keine anderen eSIMs verwaltet, Verhindern der Löschung oder Deaktivierung des eSIM, und (3) wenn nur ein eSIM innerhalb der eUICC-Karte aktiviert ist und mindestens ein anderes eSIM von der eUICC-Karte verwaltet wird, Aktivieren des mindestens einen anderen eSIM und basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM.
-
Wieder andere Ausführungsformen sehen ein Verfahren zum Steuern einer Art und Weise vor, auf welche die elektronischen Subscriber-Identity-Module (eSIM) von einer eingebetteten Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet werden. Das Verfahren weist an der eUICC-Karte die folgenden Schritte auf: (1) Empfangen einer Aufforderung zum Löschen oder Deaktivieren eines eSIM auf der eUICC-Karte, wobei die Aufforderung Verwaltungsberechtigungen enthält, die dem eSIM zugeordnet sind, (2) Bestimmen, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, (3) wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM ermöglichen, basierend auf der Aufforderung, Löschen oder Deaktivieren des eSIM, und (4) wenn die Verwaltungsberechtigungen die Löschung oder Deaktivierung des eSIM nicht ermöglichen, Ignorieren der Aufforderung.
-
Wieder andere Ausführungsformen sehen ein Verfahren zum Konfigurieren einer Universal-Integrated-Circuit-Card (eUICC-Karte) vor, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) bedingt eine personenbezogene Authentifizierung anzufordern. Das Verfahren wird von der eUICC-Karte implementiert und umfasst die folgenden Schritte: (1) Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, (2) Bestimmen, dass (i) eine Richtlinie von der eUICC-Karte durchgesetzt wird und/oder (ii) eine Eigenschaft des eSIM anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, (3) Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, (4) Empfangen einer Antwort auf die Aufforderung für die personenbezogene Authentifizierung und (5) je nach Antwort Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
-
Wieder andere Ausführungsformen sehen ein Verfahren zum Konfigurieren einer Universal-Integrated-Circuit-Card (eUICC-Karte) vor, um beim Ausführen von Verwaltungsvorgängen in Verbindung mit elektronischen Subscriber-Identity-Modulen (eSIMs) bedingt eine personenbezogene Authentifizierung anzufordern. Das Verfahren wird an der eUICC-Karte implementiert und umfasst die folgenden Schritte: (1) Empfangen einer Aufforderung zum Ausführen eines Verwaltungsvorgangs in Verbindung mit einem eSIM, (2) Bestimmen, dass eine von der eUICC-Karte durchgesetzte Richtlinie anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, (3) Veranlassen, dass das Mobilgerät eine Aufforderung gemäß der personenbezogenen Authentifizierung bereitstellt, (4) Empfangen einer Antwort bezüglich der personenbezogenen Authentifizierung und (5) je nach Antwort Ausführen des Verwaltungsvorgangs oder Ignorieren der Aufforderung.
-
Andere Ausführungsformen sehen Hardwarekomponenten vor, die zum Ausführen der verschiedenen hierin dargelegten Techniken konfiguriert sind. Weitere Ausführungsformen sehen ein nichtflüchtiges computerlesbares Speichermedium vor, das zum Speichern von Anweisungen konfiguriert ist, die, wenn sie von einem Prozessor ausgeführt werden, veranlassen, dass der Prozessor die verschiedenen hierin dargelegten Techniken ausführt.
-
Diese Zusammenfassung ist lediglich zu Zwecken des Zusammenfassens einiger beispielhafter Ausführungsformen vorgesehen, um ein grundlegendes Verständnis einiger Aspekte des hierin beschriebenen Gegenstandes zu liefern. Dementsprechend versteht es sich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Umfang oder Geist des hier beschriebenen Gegenstands in jedweder Weise einengend aufzufassen sind. Weitere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands ergeben sich aus der folgenden ausführlichen Beschreibung, den Figuren und den Ansprüchen.
-
Weitere Aspekte und Vorteile der hierin beschriebenen Ausführungsformen ergeben sich aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen, die in beispielhafter Weise die Grundsätze der beschriebenen Ausführungsformen veranschaulichen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die beigefügten Zeichnungen dienen zu Veranschaulichungszwecken und dienen nur zur Bereitstellung von Beispielen für mögliche Strukturen und Anordnungen der offenbarten erfinderischen Vorrichtungen und Verfahren zum Vorsehen von drahtlosen Rechenvorrichtungen. Diese Zeichnungen schränken in keiner Weise Änderungen von Form und Einzelheiten ein, die an den Ausführungsformen durch einen Fachmann vorgenommen werden können, ohne dass dadurch vom Sinn und Umfang der Ausführungsformen abgewichen wird. Die Ausführungsformen sind durch die folgende ausführliche Beschreibung in Verbindung mit den beigefügten Zeichnungen leicht verständlich, wobei gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen.
-
1 stellt ein Blockdiagramm verschiedener Komponenten eines Systems dar, das gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Techniken konfiguriert ist.
-
2 stellt ein Blockdiagramm einer ausführlicheren Ansicht bestimmter Komponenten des Systems aus 1 gemäß einigen Ausführungsformen dar.
-
3A stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von einer eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind.
-
3B stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Ausführen einer Aktualisierung an vorhandenen eSIMs umfasst, die von der eUICC-Karte verwaltet werden, wenn eine Aktualisierung an der von der eUICC-Karte durchgesetzten Richtlinie vorgenommen wird.
-
4 stellt ein Verfahren das, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind.
-
5 stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der Basisbandkomponente des Mobilgeräts aus 1 ausgeführt wird und das Anfordern der Authentizität eines eSIM vor Nutzung des eSIM umfasst.
-
6 stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Begrenzen der Anzahl von eSIMs umfasst, die von der eUICC-Karte verwaltet werden.
-
7A stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Sicherstellen umfasst, dass mindestens ein eSIM immer von der eUICC-Karte verwaltet wird.
-
7B stellt ein Verfahren dar, das gemäß einigen Ausführungsformen von der eUICC-Karte des Mobilgeräts aus 1 ausgeführt wird und das Verwenden von Verwaltungsberechtigungen umfasst, um sicherzustellen, dass eine eSIM-Aktivierung oder -Löschung autorisiert ist.
-
8 stellt ein Verfahren gemäß einigen Ausführungsformen zum Anfordern, unter bestimmten Bedingungen, einer personenbezogenen Authentifizierung dar, die stattfinden muss, bevor ein Verwaltungsvorgang in Verbindung mit einem eSIM ausgeführt wird.
-
9 stellt eine Detailansicht einer Rechenvorrichtung dar, die gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Komponenten verwendet werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Repräsentative Anwendungen von Vorrichtungen und Verfahren gemäß den vorliegend beschriebenen Ausführungsformen werden in diesem Abschnitt vorgestellt. Diese Beispiele werden lediglich vorgestellt, um im Kontext und beim Verständnis der beschriebenen Ausführungsformen zu helfen. Es versteht sich daher für den Fachmann, dass die vorliegend beschriebenen Ausführungsformen auch ohne einige oder alle dieser spezifischen Einzelheiten ausgeführt werden können. In anderen Fällen wurden allgemein bekannte Prozessschritte nicht ausführlich beschrieben, um ein unnötiges Verkomplizieren der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, sodass die folgenden Beispiele nicht als einschränkend verstanden werden sollten.
-
1 stellt ein Blockdiagramm verschiedener Komponenten eines Systems 100 dar, das gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Techniken konfiguriert ist. Genauer gesagt stellt 1 eine Übersicht des Systems 100 auf hoher Ebene dar, das, wie dargestellt, ein Mobilgerät 102 und eine Gruppe von Basisstationen 112 aufweist, die von verschiedenen MNOs 114 verwaltet werden. Gemäß der Darstellung aus 1 kann das Mobilgerät 102 eine mobile Rechenvorrichtung (z. B. ein iPhone® oder ein iPad® von Apple®) repräsentieren, die Basisstationen 112 können verschiedene Zugangsnetzwerkeinrichtungen für ein drahtloses Netzwerk oder drahtlose Netzwerke repräsentieren, die zum Kommunizieren mit dem Mobilgerät 102 konfiguriert sind, und die MNOs 114 können unterschiedliche drahtlose Dienstanbieter (Provider) repräsentieren, die spezifische Dienste (z. B. Sprache und Daten) bereitstellen, die für das Mobilgerät 102 vertraglich gebucht sind.
-
Wie in 1 dargestellt, kann das Mobilgerät 102 einen Prozessor 104, einen Speicher 106, eine eUICC-Karte 108 und eine Basisbandkomponente 110 aufweisen. Diese Komponenten arbeiten zusammen, um zu ermöglichen, dass das Mobilgerät 102 einem Benutzer des Mobilgeräts 102 nützliche Funktionen wie lokalisierte Berechnung, standortbasierte Dienste und Internetkonnektivität bereitstellt. Wie nachstehend ausführlicher beschrieben, kann die eUICC-Karte 108 konfiguriert sein, eine Vielzahl von eSIMs für den Zugang zu den verschiedenen MNOs 114 durch die Basisstationen 112 zu speichern. Zum Beispiel kann die eUICC-Karte 108 zum Speichern eines eSIM für jeden MNO 114 konfiguriert sein, mit dem das Mobilgerät 102 vertraglich verbunden ist, und kann in manchen Fällen ermöglichen, dass zwei oder mehrere der eSIMs in dem Mobilgerät 102 aktiv sind, sodass das Mobilgerät 102 gleichzeitig auf die verschiedenen Dienste zugreifen kann, die von den MNOs 114 bereitgestellt werden. Wenngleich dies in 1 nicht dargestellt ist, kann das Mobilgerät 102 auch konfiguriert sein, eine Aufnahmebucht für eine entnehmbare UICC-Karte aufzuweisen, die ein oder mehrere SIMS verwaltet. Auf diese Weise kann das Mobilgerät 102 ferner zur Nutzung der Konnektivität mit einer Vielzahl von MNOs konfiguriert sein, wobei verschiedene Ansätze angewendet werden, z. B. Aktivieren eines eSIM, das von der eUICC-Karte 108 verwaltet wird, um sich mit einem ersten MNO 114 zu verbinden, und Aktivieren eines anderen SIM, das von einer entnehmbaren UICC-Karte verwaltet wird, um sich mit einem zweiten MNO 114 zu verbinden.
-
Wie in 1 dargestellt, kann das Mobilgerät 102 einen biometrischen Sensor 111 aufweisen, um Authentifizierungstechniken auszuführen, die mindestens bis zu einem zuverlässigen Grad festlegen, ob ein Mensch das Mobilgerät 102 bedient oder nicht. Zum Beispiel kann der biometrische Sensor 111 zum Authentifizieren eines Benutzers durch eine Signaturdynamik konfiguriert sein, die das Auffordern eines Benutzers zur Bereitstellung einer Signatur (z. B. unter Verwendung eines Eingabestifts) und Sammeln von Informationen (z. B. Druck- und Schreibgeschwindigkeit) umfasst, während die Signatur erstellt wird. Der biometrische Sensor 111 kann auch zum Authentifizieren eines Benutzers durch Eintippmuster konfiguriert sein, die das Auffordern eines Benutzers zur Eingabe einer Abfolge von Wörtern (z. B. unter Verwendung einer Tastatur) und Sammeln von Informationen (z. B. Eintipprate, Eintippmuster usw.) umfassen, während die Wörter eingegeben werden. Der biometrische Sensor 111 kann auch zum Authentifizieren eines Benutzers durch eine Fingerabdruckerkennung konfiguriert sein, die das Auffordern eines Benutzers zur Bereitstellung seines oder ihres Fingerabdrucks (z. B. unter Verwendung eines Fingerabdruckscanners) und Sammeln von Informationen (z. B. ein ausführliches Bild) über den Fingerabdruck umfasst. Der biometrische Sensor 111 kann ferner zum Authentifizieren eines Benutzers durch Spracherkennung, Gesichtserkennung, Hand- und/oder Handflächengeometrie, Augenscans und dergleichen konfiguriert sein. Es sei darauf hingewiesen, dass der biometrische Sensor 111 nicht auf die Ausführung der vorstehenden Ansätze eingeschränkt ist und dass ein beliebiges Verfahren zur Authentifizierung eines Menschen innerhalb des Schutzumfangs der hierin beschriebenen Ausführungsformen liegt.
-
Unterschiedliche Authentifizierungsstufen können erforderlich sein, wenn versucht wird, festzulegen, ob ein Mensch das Mobilgerät 102 bedient. Zum Beispiel kann eine Authentifizierungsgrundstufe das Feststellen beinhalten, ob ein Mensch das Mobilgerät 102 bedient (z. B. durch Bereitstellung eines Fingerabdrucks), ohne dass der Mensch dem Mobilgerät 102 spezifisch bekannt sein muss. In einem anderen Beispiel kann eine Authentifizierungszwischenstufe durch Erteilen einer Authentifizierungsaufforderung das Feststellen beinhalten, ob ein Mensch, der das Mobilgerät 102 bedient, dem Mobilgerät 102 spezifisch bekannt ist. Dies kann zum Beispiel das Auffordern des Menschen, seinen oder ihren Fingerabdruck bereitzustellen, das Sammeln von Informationen im Zusammenhang mit dem Fingerabdruck und danach das Vergleichen der Informationen mit zuvor gespeicherten Informationen, die von dem Mobilgerät 102 verwaltet werden, beinhalten. In noch einem anderen Beispiel kann eine erweiterte Authentifizierungsstufe durch Erteilen einer Vielzahl von Authentifizierungsaufforderungen (z. B. eine Fingerabdruckerkennung und eine Spracherkennung) das Feststellen beinhalten, ob ein Mensch, der das Mobilgerät 102 bedient, dem Mobilgerät 102 spezifisch bekannt ist. Es sei darauf hingewiesen, dass diese Techniken auch das Verifizieren beinhalten können, dass ein Mensch ein Teil einer Gruppe von Menschen ist, die autorisiert und dem Mobilgerät 102 bekannt sind.
-
2 stellt ein Blockdiagramm einer ausführlicheren Ansicht 200 bestimmter Komponenten des Mobilgeräts 102 aus 1 gemäß einigen Ausführungsformen dar. Wie in 2 dargestellt, kann der Prozessor 104 in Verbindung mit dem Speicher 106 ein Hauptbetriebssystem (OS) 202 implementieren, das zum Ausführen von Anwendungen 204 (z. B. nativen OS-Anwendungen und Benutzeranwendungen) konfiguriert ist. Wie ebenfalls in 2 dargestellt, kann die eUICC-Karte 108 zum Implementieren eines eUICC-OS 206 konfiguriert sein, das zum Verwalten der Hardware-Ressourcen der eUICC-Karte 108 (z. B. eines Prozessors und eines Speichers) konfiguriert ist. Das eUICC-OS 206 kann zum Verwalten von eSIMs 208 konfiguriert sein, die von der eUICC-Karte 108 gespeichert werden, z. B. durch Aktivieren der eSIMs 208 innerhalb der eUICC-Karte 108 und Bereitstellen der Basisbandkomponente 110 mit Zugang zu den eSIMs 208. Gemäß der Darstellung in 2 kann jedem eSIM 208 eine eindeutige Kennung 210 zugeordnet sein und kann eine Vielzahl von Applets 212 aufweisen, welche die Art und Weise definieren, auf welche das eSIM 208 betrieben wird. Zum Beispiel können ein oder mehrere Applets 212, wenn sie von der Basisbandkomponente 110 und der eUICC-Karte 108 implementiert sind, konfiguriert sein, das Mobilgerät 102 zum Kommunizieren mit einem MNO 114 und Bereitstellen nützlicher Funktionen (z. B. Telefonanrufe und Internet) für einen Benutzer des Mobilgeräts 102 zu aktivieren.
-
Wie ebenfalls in 2 dargestellt, kann die Basisbandkomponente 110 des Mobilgeräts 102 ein Basisband-OS 214 aufweisen, das zum Verwalten der Hardware-Ressourcen der Basisbandkomponente 110 (z. B. eines Prozessors, eines Speichers, anderer Funkkomponenten usw.) konfiguriert ist. In einigen Ausführungsformen kann die Basisbandkomponente 110 einen Manager 216 implementieren, der zum Verbinden mit der eUICC-Karte 108 konfiguriert ist, um die verschiedenen hierin beschriebenen Techniken zu implementieren, die das Austauschen von eSIM-Kapazitätsinformationen mit dem eUICC-OS 206 und das Verwalten von eindeutigen Kennungen 210 beinhalten, wenn die eUICC-Karte 108 zwei oder mehrere eSIMs 208 verwaltet. Wie ebenfalls in 2 dargestellt, kann der Manager 216 zum Implementieren von Diensten 218 konfiguriert sein, die eine Sammlung von Softwaremodulen repräsentieren, die durch verschiedene Applets 212 von aktivierten eSIMs 208 instanziiert sind, die in der eUICC-Karte 108 enthalten sind. Zum Beispiel können die Dienste 218 zum Verwalten der verschiedenen Verbindungen konfiguriert sein, die zwischen dem Mobilgerät 102 und dem MNO 114 gemäß den verschiedenen aktivierten eSIMs 208 vorhanden sind.
-
3A stellt ein Verfahren 300 dar, das von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 in einigen Ausführungsformen ausgeführt wird. Genauer gesagt umfasst das Verfahren 300 das Implementieren einer Betriebssperre basierend auf IMSI-Regeln, die in einer Richtlinie vorgesehen sind, die gemäß einigen Ausführungsformen von der eUICC-Karte durchgesetzt wird. Das Verfahren 300 beginnt bei Schritt 302, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) oder zum Aktivieren eines eSIM auf der eUICC-Karte empfängt.
-
Bei Schritt 304 identifiziert das eUICC-OS 206 eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI). Bei Schritt 306 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um eine Liste von IMSIs zu identifizieren, die für die eUICC-Karte gültig sind. Gemäß einigen Ausführungsformen kann die Liste vollständige IMSIs (z. B. 012-234-678901234), sowie partielle IMSIs (z. B. IMSIs, die Wildcard-Werte definieren (z. B. 310-***-*********)) aufweisen. Bei Schritt 308 bestimmt das eUICC-OS 206, ob die IMSI des eSIM bezüglich einer Liste von IMSIs (z. B. die IMSI des eSIM stimmt mit einer vollständigen IMSI oder einer partiellen IMSI überein, die in der Liste von IMSIs enthalten ist) validiert ist. Falls bei Schritt 308 das eUICC-OS 206 bestimmt, dass die IMSI des eSIM bezüglich der Liste von IMSIs validiert ist, dann geht das Verfahren 300 weiter zu Schritt 310. Andernfalls geht das Verfahren 300 weiter zu Schritt 312.
-
Bei Schritt 310 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM oder aktiviert das eSIM auf der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 312 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird. Gemäß einigen Ausführungsformen kann Schritt 312 zum Beispiel das Aktualisieren eines Sperrzustands beinhalten, der dem eSIM zugeordnet ist. In anderen Ausführungsformen kann Schritt 312 das Aktualisieren einer Konfiguration des eUICC-OS 206 beinhalten, sodass das eUICC-OS 206 anschließend Aufforderungen zur Aktivierung des eSIM ablehnt. Schließlich zeigt das eUICC-OS 206 bei Schritt 314 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde. Genauer gesagt kann diese Anzeige zum Beispiel an einen Benutzer des Mobilgeräts 102 aus 1 geleitet werden, der eine Installation oder Aktivierung des eSIM auf der eUICC-Karte anfordert.
-
3B stellt ein Verfahren 350 dar, das von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird. Genauer gesagt umfasst das Verfahren 350 gemäß einigen Ausführungsformen das Ausführen einer Aktualisierung von vorhandenen eSIMs, die von der eUICC-Karte verwaltet werden, wenn eine Aktualisierung an der von der eUICC-Karte durchgesetzten Richtlinie vorgenommen wird. Wie dargestellt, beginnt das Verfahren 350 bei Schritt 352 und umfasst, dass das eUICC-OS 206 eine aktualisierte Richtlinie empfängt, die an der eUICC-Karte durchgesetzt werden soll, wobei die aktualisierte Richtlinie eine aktualisierte Liste von International-Mobile-Subscriber-Identities (IMSIs) aufweist, die für die eUICC-Karte gültig sind.
-
Bei Schritt 354 validiert das eUICC-OS 206 für jedes elektronische Subscriber-Identity-Modul (eSIM), das von der eUICC-Karte verwaltet wird, ob eine dem eSIM zugeordnete IMSI in der aktualisierten Liste von IMSIs enthalten ist. Bei Schritt 356 bestimmt das eUICC-OS 206, ob die IMSI des eSIM in der Liste von IMSIs enthalten ist. Falls bei Schritt 356 das eUICC-OS 206 bestimmt, dass die IMSI des eSIM in der Liste von IMSIs enthalten ist, dann geht das Verfahren 350 weiter zu Schritt 360. Andernfalls geht das Verfahren 350 weiter zu Schritt 358, wo das eUICC-OS 206 das eSIM deaktiviert oder das eSIM von der eUICC-Karte löscht.
-
Bei Schritt 360 bestimmt das eUICC-OS 206, ob zusätzliche eSIMs zum Validieren vorhanden sind. Falls das eUICC-OS 206 bei Schritt 360 bestimmt, dass zusätzliche eSIMs zum Validieren vorhanden sind, dann geht das Verfahren 350 zurück zu Schritt 354. Andernfalls geht das Verfahren 350 weiter zu Schritt 362. Schließlich zeigt das eUICC-OS 206 bei Schritt 362 gegebenenfalls Änderungen an, die an den eSIMs vorgenommen wurden, die von der eUICC-Karte verwaltet werden. Diese Anzeige kann zum Beispiel einer autorisierten Instanz (z. B. einem MNO oder einem Gerätehersteller) bereitgestellt werden, der die aktualisierte Richtlinie an die eUICC-Karte verteilt.
-
4 stellt ein Verfahren 400 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Implementieren einer Betriebssperre basierend auf IMSI-Regeln umfasst, die in einer von der eUICC-Karte durchgesetzten Richtlinie vorgesehen sind. Wie dargestellt, beginnt das Verfahren 400 bei Schritt 402, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) oder zum Aktivieren eines eSIM auf der eUICC-Karte empfängt.
-
Bei Schritt 404 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls einen Sperrcode zu identifizieren, der anzeigt, dass die eUICC-Karte betrieblich gesperrt ist, wobei der Sperrcode auf (i) einem Mobile-Country-Code (MCC) und (ii) einem Mobile-Network-Code (MNC) basiert. Bei Schritt 406 bestimmt das eUICC-OS 206, ob die eUICC-Karte betrieblich gesperrt ist. Falls das eUICC-OS 206 bei Schritt 406 bestimmt, dass die eUICC-Karte betrieblich gesperrt ist, dann geht das Verfahren 400 weiter zu Schritt 408. Andernfalls geht das Verfahren 400 weiter zu Schritt 414.
-
Bei Schritt 408 identifiziert das eUICC-OS 206 eine dem eSIM zugeordnete International-Mobile-Subscriber-Identity (IMSI). Bei Schritt 410 extrahiert das eUICC-OS 206 aus der IMSI einen MCC und einen MNC, die in der IMSI enthalten sind. Bei Schritt 412 bestimmt das eUICC-OS 206, ob der extrahierte MCC und MNC mit dem Sperrcode übereinstimmen. Falls das eUICC-OS 206 bei Schritt 412 bestimmt, dass der extrahierte MCC und MNC mit dem Sperrcode übereinstimmen, dann geht das Verfahren 400 weiter zu Schritt 414. Andernfalls geht das Verfahren 400 weiter zu Schritt 416.
-
Bei Schritt 414 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM oder aktiviert das eSIM auf der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 416 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert oder aktiviert wird. Schließlich zeigt das eUICC-OS 206 bei Schritt 418 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde. Falls das eSIM nicht auf der eUICC-Karte installiert oder aktiviert wurde, kann das eUICC-OS 206 wahlweise in einen Modus eintreten, der das Ausführen von Notrufen ermöglicht.
-
5 stellt ein Verfahren 500 dar, das von der Basisbandkomponente des Mobilgeräts 102 aus 1 ausgeführt wird und das Anfordern der Authentizität eines eSIM vor Nutzung des eSIM umfasst. Wie dargestellt, beginnt das Verfahren 500 bei Schritt 502, wo das Basisband-OS 214 eine Aufforderung zum Registrieren eines Mobile-Network-Operators (MNO) unter Verwendung eines elektronischen Subscriber-Identity-Moduls (eSIM) empfängt, das von einer Universal-Integrated-Circuit-Card (eUICC-Karte) verwaltet wird. Bei Schritt 504 bestimmt das Basisband-OS 214, ob die Basisbandkomponente betrieblich gesperrt ist. Falls das Basisband-OS 214 bei Schritt 504 bestimmt, dass die Basisbandkomponente betrieblich gesperrt ist, dann geht das Verfahren 500 weiter zu Schritt 506. Andernfalls geht das Verfahren 500 weiter zu Schritt 516.
-
Bei Schritt 506 erteilt das Basisband-OS 214 an die eUICC-Karte eine Aufforderung zu einem digital signierten Paket, das (i) eine zufällige Zahl, die von der Basisbandkomponente generiert wird (und in der Aufforderung enthalten ist), und (ii) einen Mobile-Country-Code (MCC) und einen Mobile-Network-Code (MNC) aufweist, die in einer dem eSIM zugeordneten IMSI enthalten sind.
-
Bei Schritt 508 empfängt das Basisband-OS 214 das digital signierte Paket von der eUICC-Karte. Bei Schritt 510 authentifiziert das Basisband-OS 214 die digitale Signatur des Pakets gegenüber einem Root-Zertifikat (z. B. einem digitalen Zertifikat), das für die Basisbandkomponente zugänglich ist, um zu bestimmen, ob das eSIM authentisch ist.
-
Bei Schritt 512 bestimmt das Basisband-OS 214, ob die digitale Signatur anzeigt, dass das eSIM authentisch ist. Falls das Basisband-OS 214 bei Schritt 512 bestimmt, dass die digitale Signatur anzeigt, dass das eSIM authentisch ist, dann geht das Verfahren 500 weiter zu Schritt 514. Andernfalls geht das Verfahren 500 weiter zu Schritt 518. Bei Schritt 514 bestimmt das Basisband-OS 214, ob der MCC und der MNC die Betriebssperre nicht verletzen. Falls das Basisband-OS 214 bei Schritt 514 bestimmt, dass der MCC und der MNC die Betriebssperre nicht verletzen, dann geht das Verfahren 500 weiter zu Schritt 516. Andernfalls geht das Verfahren 500 weiter zu Schritt 518.
-
Bei Schritt 516 registriert sich das Basisband-OS 214 bei dem MNO unter Verwendung des eSIM. Andernfalls zeigt das Basisband-OS 214 bei Schritt 518 an, dass die Registrierung bei dem MNO verboten ist.
-
6 stellt ein Verfahren 600 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Begrenzen der Anzahl von eSIMs umfasst, die von der eUICC-Karte verwaltet werden. Wie dargestellt, beginnt das Verfahren 600 bei Schritt 602, wo das eUICC-OS 206 eine Aufforderung zum Installieren eines elektronischen Subscriber-Identity-Moduls (eSIM) auf der eUICC-Karte oder zum Löschen des eSIM von der eUICC-Karte empfängt. Bei Schritt 604 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um zu identifizieren, ob gegebenenfalls eSIM-Mengenregeln in der Richtlinie vorgesehen sind.
-
Unter der Annahme, dass die eSIM-Mengenregeln in der Richtlinie vorgesehen sind, bestimmt das eUICC-OS 206 bei Schritt 606, ob eine Installation oder Löschung des eSIM die eSIM-Mengenregeln verletzt. Gemäß einigen Ausführungsformen umfasst das Bestimmen, ob das Installieren oder Löschen des eSIM die eSIM-Mengenregeln verletzt, das Analysieren einer dem eSIM zugeordneten Anwendungsfallkategorie (z. B. Telekommunikation, Nicht-Telekommunikation usw.). Dies kann zum Beispiel die eSIM-Mengenregeln betreffen, die für jede Anwendungsfallkategorie mehrerer Anwendungsfallkategorien eine Schwellenanzahl der eSIMs aufweisen, die der Anwendungsfallkategorie zugeordnet sind und auf der eUICC-Karte installiert werden können.
-
Falls das eUICC-OS 206 bei Schritt 606 bestimmt, dass die Installation oder Löschung des eSIM die eSIM-Mengenregeln verletzt, dann geht das Verfahren 600 weiter zu Schritt 608. Andernfalls geht das Verfahren 600 weiter zu Schritt 610. Bei Schritt 608 installiert das eUICC-OS 206 basierend auf der Aufforderung das eSIM auf der eUICC-Karte oder löscht das eSIM von der eUICC-Karte. Andernfalls verhindert das eUICC-OS 206 bei Schritt 610 basierend auf der Aufforderung, dass das eSIM auf der eUICC-Karte installiert von der eUICC-Karte gelöscht wird. Schließlich zeigt das eUICC-OS 206 bei Schritt 612 an, ob das eSIM auf der eUICC-Karte installiert oder aktiviert wurde.
-
7A stellt ein Verfahren 700 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Sicherstellen umfasst, dass mindestens ein eSIM immer von der eUICC-Karte verwaltet wird. Wie dargestellt, beginnt das Verfahren 700 bei Schritt 702, wo das eUICC-OS 206 eine Aufforderung zum Löschen oder Deaktivieren eines spezifischen elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, empfängt. Bei Schritt 704 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls Dienstkontinuitätsregeln identifizieren, die in der Richtlinie vorgesehen sind.
-
Bei Schritt 706 bestimmt das eUICC-OS 206, ob Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind. Falls das eUICC-OS 206 bei Schritt 706 bestimmt, dass Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind, dann geht das Verfahren 700 weiter zu Schritt 708. Andernfalls geht das Verfahren 700 weiter zu Schritt 712.
-
Bei Schritt 708 bestimmt das eUICC-OS 206, ob das spezifische eSIM das einzige eSIM ist, das von der eUICC-Karte verwaltet wird. Falls das eUICC-OS 206 bei Schritt 708 bestimmt, dass das spezifische eSIM das einzige eSIM ist, das von der eUICC-Karte verwaltet wird, dann geht das Verfahren 700 weiter zu Schritt 710. Andernfalls geht das Verfahren 700 weiter zu Schritt 714.
-
Bei Schritt 714 bestimmt das eUICC-OS 206, ob das spezifische eSIM das einzige eSIM ist, das auf der eUICC-Karte aktiviert ist. Falls das eUICC-OS 206 bei Schritt 714 bestimmt, dass das spezifische eSIM das einzige eSIM ist, das auf der eUICC-Karte aktiviert ist, dann geht das Verfahren 700 weiter zu Schritt 716. Andernfalls geht das Verfahren 700 weiter zu Schritt 712.
-
Bei Schritt 716 führt das eUICC-OS 206 einen Schaltbefehl aus, der (i) das Deaktivieren oder Löschen des spezifischen eSIM und (ii) das Aktiveren eines eSIM, das ein anderes als das spezifische eSIM ist, umfasst. Schließlich zeigt das eUICC-OS 206 bei Schritt 718 an, ob das eSIM auf der eUICC-Karte aktiviert oder gelöscht wurde.
-
7B stellt ein Verfahren 750 dar, das gemäß einigen Ausführungsformen von der eUICC-Karte 108 des Mobilgeräts 102 aus 1 ausgeführt wird und das Verwenden von Verwaltungsberechtigungen umfasst, um sicherzustellen, dass eine eSIM-Aktivierung oder -Löschung autorisiert ist. Wie dargestellt, beginnt das Verfahren 750 bei Schritt 752. Genauer gesagt empfängt das eUICC-OS 206 eine Aufforderung zum Löschen oder Deaktivieren eines spezifischen elektronischen Subscriber-Identity-Moduls (eSIM), das von der eUICC-Karte verwaltet wird, wobei die Aufforderung Verwaltungsberechtigungen enthält. Bei Schritt 754 bezieht sich das eUICC-OS 206 auf eine von der eUICC-Karte durchgesetzte Richtlinie, um gegebenenfalls Dienstkontinuitätsregeln identifizieren, die in der Richtlinie vorgesehen sind.
-
Bei Schritt 756 bestimmt das eUICC-OS 206, ob Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind. Falls das eUICC-OS 206 bei Schritt 756 bestimmt, dass Dienstkontinuitätsregeln in der Richtlinie vorgesehen sind, dann geht das Verfahren 750 weiter zu Schritt 758. Andernfalls geht das Verfahren 750 weiter zu Schritt 760.
-
Bei Schritt 758 bestimmt das eUICC-OS 206, ob die Verwaltungsberechtigungen die Löschung oder Deaktivierung des spezifischen eSIM ermöglichen. Falls das eUICC-OS 206 bei Schritt 758 bestimmt, dass die Verwaltungsberechtigungen die Löschung oder Deaktivierung des spezifischen eSIM ermöglichen, dann geht das Verfahren 750 weiter zu Schritt 760. Andernfalls geht das Verfahren 750 weiter zu Schritt 762.
-
Bei Schritt 760 löscht oder deaktiviert das eUICC-OS 206 das spezifische eSIM. Andernfalls ignoriert das eUICC-OS 206 die Aufforderung bei Schritt 762. Schließlich zeigt das eUICC-OS 206 bei Schritt 764 an, ob das eSIM gelöscht oder deaktiviert wurde.
-
8 stellt ein Verfahren 800 zum Anfordern, unter bestimmten Bedingungen, einer personenbezogenen Authentifizierung dar, die gemäß einigen Ausführungsformen stattfinden muss, bevor ein Verwaltungsvorgang in Verbindung mit einem eSIM 208 ausgeführt wird. Wie in 8 dargestellt, beginnt das Verfahren 800 bei Schritt 802, wo die eUICC-Karte 108 – genauer gesagt das eUICC-OS 206, das auf der eUICC-Karte 108 ausgeführt wird – eine Aufforderung zur Ausführung eines Verwaltungsvorgangs empfängt, der einem eSIM 208 zugeordnet ist. Der Verwaltungsvorgang kann zum Beispiel das Importieren oder Exportieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Aktivieren oder Deaktivieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Installieren eines eSIM 208 in der eUICC-Karte 108 (oder das Deinstallieren eines eSIM 208, das von der eUICC-Karte 108 verwaltet wird), das Laden eines eSIM 208, das von der eUICC-Karte 108 verwendet werden soll (oder das Entladen eines eSIM 208, das von der eUICC-Karte 108 verwendet wird), das Austauschen eines eSIM 208 durch ein anderes eSIM 208, das von der eUICC-Karte 108 verwaltet wird, das Löschen eines eSIM 208 von der eUICC-Karte 108 und dergleichen beinhalten.
-
Bei Schritt 804 bestimmt das eUICC-OS 206, ob die eUICC-Karte 108 vor Ausführen des Verwaltungsvorgangs bedingt eine personenbezogene Authentifzierung erfordert. Verschiedene Ansätze können angewendet werden, um zu bewirken, dass die eUICC-Karte 108 Richtlinien durchsetzt, die zum Beispiel immer, bedingt oder vor Ausführen von Verwaltungsvorgängen keine personenbezogene Authentifizierung erforderlich machen. Gemäß einigen Ausführungsformen können mindestens zwei unterschiedliche Richtlinientypen von der eUICC-Karte 108 durchgesetzt werden, eUICC-basierte Richtlinien und MNO-basierte Richtlinien, die nachstehend ausführlicher beschrieben werden.
-
Eine eUICC-basierte Richtlinie kann eine Richtlinie darstellen, die für die eUICC-Karte 108 spezifisch ist und von der eUICC-Karte 108 zusammen mit MNO-basierten Richtlinien durchgesetzt wird. Gemäß einigen Ausführungsformen kann die eUICC-Karte 108 mit einer eUICC-basierten Richtlinie (z. B. zum Zeitpunkt der Herstellung der eUICC-Karte 108, durch Aktualisierungen, die an der eUICC-Karte 108 vorgenommen werden usw.) konfiguriert sein, um zu bewirken, dass die eUICC-Karte 108 ein Sicherheitsniveau durchsetzt, das zu der Kernfunktionalität führt, die von der eUICC-Karte 108 bereitgestellt werden soll. Wenn die eUICC-Karte 108 zum Beispiel in einem Automobil installiert wird, um ein Mittel zur Notfallkommunikation bereitzustellen, kann die eUICC-Karte 108 zum Implementieren einer eUICC-basierten Richtlinie konfiguriert sein, die keine personenbezogene Authentifizierung erfordert, wenn Verwaltungsvorgänge des eSIM 208 ausgeführt werden. Als Alternative kann die eUICC-Karte 108 zum Implementieren einer eUICC-basierten Richtlinie ausgebildet sein, was immer eine personenbezogene Authentifizierung erfordert, wenn Verwaltungsvorgänge des eSIM 208 ausgeführt werden. Wenn Konflikte zwischen eUICC-basierten Richtlinien und MNO-basierten Richtlinien existieren, kann die eUICC-Karte 108 konfiguriert sein, verschiedene Tendenzen gegenüber den eUICC-basierten Richtlinien und den MNO-basierten Richtlinien zu zeigen. Zum Beispiel kann eine eUICC-basierte Richtlinie bewirken, dass die eUICC-Karte 108 eine personenbezogene Authentifizierung für alle Verwaltungsvorgänge erfordert, die in Verbindung mit den eSIMs 208 ausgeführt werden, selbst wenn eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass keine personenbezogene Authentifizierung notwendig ist.
-
Eine MNO-basierte Richtlinie kann eine Richtlinie darstellen, die für einen MNO spezifisch ist und von der eUICC-Karte 108 zusammen mit eUICC-basierten Richtlinien durchgesetzt wird. Eine MNO-basierte Richtlinie kann gemäß verschiedenen Ansätzen implementiert werden. Gemäß einem Ansatz können MNO-basierte Richtlinien auf der eUICC-Karte 108 gespeichert werden und von dieser verwaltet werden, wobei sich auf die MNO-basierte Richtlinie von der eUICC-Karte 108 bezogen wird, wenn die Ausführung eines Verwaltungsvorgangs des eSIM 208 erforderlich ist. Dies kann zum Beispiel das Identifizieren eines MNO, der dem eSIM 208 entspricht, durch die eUICC-Karte 108 und das Beziehen auf MNO-basierte Richtlinien beinhalten, die von der eUICC-Karte 108 durchgesetzt werden, um zu bestimmen, ob vor Ausführen des Verwaltungsvorgangs des eSIM 208 eine personenbezogene Authentifizierung erforderlich ist. Gemäß einem anderen Ansatz können MNO-basierte Richtlinien in eSIMs 208 eingebettet werden, z. B. unter Verwendung von Eigenschaften des eSIMs 208, wobei die eUICC-Karte 108 konfiguriert ist, die Eigenschaften des eSIM 208 zu analysieren, um eine MNO-basierte Richtlinie vor Ausführen des Verwaltungsvorgangs des eSIM 208 zu identifizieren und durchzusetzen. Dies kann zum Beispiel das Identifizieren seitens der eUICC-Karte 108, dass ein eSIM 208, genauer gesagt ein MNO, der dem eSIM 208 zugeordnet ist, eine personenbezogene Authentifizierung erfordert, bevor der Verwaltungsvorgangs in Verbindung mit dem eSIM 208 ausgeführt wird.
-
Falls bei Schritt 804 das eUICC-OS 206 bestimmt, dass die eUICC-Karte 108 vor Ausführen des Verwaltungsvorgangs des eSIM 208 bedingt eine personenbezogene Authentifizierung erfordert, dann geht das Verfahren 800 weiter zu Schritt 806. Andernfalls geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt.
-
Bei Schritt 806 bestimmt das eUICC-OS 206, ob eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist. In einem Beispiel kann Schritt 806 beinhalten, dass das eUICC-OS 206 bestimmt, dass eine MNO-basierte Richtlinie, die von dem eUICC-OS 206 durchgesetzt wird, erforderlich macht, dass jeder einzelne Verwaltungsvorgang des eSIM 208 eine personenbezogene Authentifizierung erfordert (z. B. wenn das Mobilgerät 102 für einen spezifischen MNO betrieblich gesperrt ist). In einem anderen Beispiel kann Schritt 806 beinhalten, dass das eUICC-OS 206 eine MNO-basierte Richtlinie identifiziert, die dem eSIM 208 zugeordnet ist (z. B. durch Eigenschaften, die dem eSIM 208 zugeordnet sind). Gemäß diesen Beispielen kann Flexibilität erzielt werden, da die MNOs Sicherheitsmaßnahmen ergreifen können, die sich für ihre Sicherheitsanforderungen eignen. Falls bei Schritt 806 das eUICC-OS 206 bestimmt, dass eine MNO-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs des eSIM 208 eine personenbezogene Authentifizierung erforderlich ist, dann geht das Verfahren 800 weiter zu Schritt 810, der nachstehend ausführlicher beschrieben wird. Andernfalls geht das Verfahren 800 weiter zu Schritt 808.
-
Bei Schritt 808 bestimmt das eUICC-OS 206, ob eine eUICC-basierte Richtlinie, die von der eUICC-Karte 108 durchgesetzt wird, anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist. Falls bei Schritt 808 das eUICC-OS 206 bestimmt, dass das eSIM 208 anzeigt, dass vor Ausführen des Verwaltungsvorgangs eine personenbezogene Authentifizierung erforderlich ist, dann geht das Verfahren 800 weiter zu Schritt 810, der nachstehend ausführlicher beschrieben wird. Andernfalls geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt.
-
Bei Schritt 810 bestimmt das eUICC-OS 206, ob eine personenbezogene Authentifizierung empfangen wird. Dies kann zum Beispiel die Verwendung des biometrischen Sensors 111 beinhalten, um zu bestimmen, ob ein Mensch das Mobilgerät 102 bedient oder nicht. Gemäß einigen Ausführungsformen kann das eUICC-OS 206 konfiguriert sein, ein Niveau an personenbezogener Authentifizierung erforderlich zu machen, das mit einem Sicherheitsniveau übereinstimmt, das von dem eUICC-OS 206 durchgesetzt wird. Zum Beispiel kann eine bestimmte MNO-Richtlinie spezifizieren, dass eine Fingerabdruckauthentifizierung erforderlich ist, während Eigenschaften eines eSIM 208 spezifizieren können, dass eine Sprachauthentifizierung erforderlich ist. Kombinationen von personenbezogenen Authentifizierungen können ebenfalls erforderlich sein, z. B. sowohl eine Fingerabdruckauthentifizierung als auch eine Sprachauthentifizierung. Falls das eUICC-OS 206 bei Schritt 810 bestimmt, dass eine personenbezogene Authentifizierung empfangen wird, dann geht das Verfahren 800 weiter zu Schritt 812, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM 208 ausführt. Andernfalls geht das Verfahren 800 weiter zu Schritt 814, wo das eUICC-OS 206 den Verwaltungsvorgang in Verbindung mit dem eSIM nicht ausführt.
-
9 stellt eine Detailansicht einer Rechenvorrichtung 900 dar, die gemäß einigen Ausführungsformen zum Ausführen der verschiedenen hierin beschriebenen Komponenten verwendet werden kann. Genauer gesagt veranschaulicht die Detailansicht verschiedene Komponenten, die in dem Mobilgerät 102 enthalten sein können, das in 1 dargestellt ist. Wie in 9 dargestellt, kann die Rechenvorrichtung 900 einen Prozessor 902 aufweisen, der einen Mikroprozessor oder Controller zum Steuern des gesamten Betriebs der Rechenvorrichtung 900 repräsentiert. Die Rechenvorrichtung 900 schließt zudem eine Benutzereingabevorrichtung 908 ein, die es einem Benutzer der Rechenvorrichtung 900 ermöglicht, mit der elektronischen Vorrichtung 900 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 908 eine Vielzahl an Formen annehmen, wie eine Taste, ein Tastenfeld, eine Wählscheibe, einen Berührungsbildschirm, eine Audioeingabeschnittstelle, eine visuelle/Bildaufnahmeeingabeschnittstelle, Eingabe in der Form von Sensordaten (wie biometrischen Daten, die von dem biometrischen Sensor 111 der mobilen Rechenvorrichtung 102 aus 1 gesammelt werden) usw. Darüber hinaus umfasst die Rechenvorrichtung 900 eine Anzeige 910 (Bildschirmanzeige), die von dem Prozessor 902 gesteuert werden kann, um Informationen an den Benutzer anzuzeigen. Ein Datenbus 916 kann eine Datenübertragung zwischen mindestens einer Speichervorrichtung 940, dem Prozessor 902 und einem Controller 913 ermöglichen. Der Controller 913 kann verwendet werden, um mit anderen Geräten und dem Gerätesteuerbus 914 verbunden zu werden und diese zu steuern. Die Rechenvorrichtung 900 kann auch eine Netzwerk-/Busschnittstelle 911 aufweisen, die an eine Datenverbindung 912 gekoppelt ist. Im Fall einer drahtlosen Verbindung kann die Netzwerk-/Busschnittstelle 911 einen Drahtlos-Transceiver aufweisen.
-
Die Rechenvorrichtung 900 weist auch eine Speichervorrichtung 940, die eine einzige Festplatte oder mehrere Festplatten (z. B. Festplattenlaufwerke) umfassen kann, und ein Speicherverwaltungsmodul auf, das eine oder mehrere Partitionen in der Speichervorrichtung 940 verwaltet. In manchen Ausführungsformen kann die Speichervorrichtung 940 einen Flash-Speicher, einen Halbleiter-(Festkörper-)Speicher oder Ähnliches aufweisen. Die Rechenvorrichtung 900 kann auch einen Schreib-Lese-Speicher (Random-Access-Memory, RAM) 920 und einen Nur-Lese-Speicher (Read-Only-Memory, ROM) 922 aufweisen. Das ROM 922 kann Programme, Dienstprogramme oder Prozesse speichern, die auf eine nicht-flüchtige Weise auszuführen sind. Das RAM 920 kann flüchtigen Datenspeicher bereitstellen und speichert Anweisungen im Zusammenhang mit dem Betrieb der Rechenvorrichtung 900. Die Rechenvorrichtung 900 kann ferner ein sicheres Element 950 aufweisen, das die eUICC-Karte 108 repräsentieren kann, die in 1–2 dargestellt und hierin ausführlich beschrieben ist.
-
Die verschiedenen Aspekte, Ausführungen, Ausführungsformen oder Merkmale der beschriebenen Ausführungsformen können separat oder in beliebiger Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium enthalten sein. Bei dem computerlesbaren Medium handelt es sich um eine beliebige Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele für computerlesbare Medien sind Nur-Lese-Speicher, Schreib-Lese-Speicher, CD-ROMs, DVDs, magnetische Bänder, Festplattenlaufwerke, Solid-State-Laufwerke und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann auch über netzwerkgekoppelte Computersysteme verteilt sein, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
-
Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es versteht sich jedoch für den Fachmann, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorhergehenden Beschreibungen spezifischer Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie sollen nicht erschöpfend sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen begrenzen. Es versteht sich für den Fachmann, dass viele Modifikationen und Variationen in Hinblick auf die vorstehenden Lehren möglich sind.