-
GEBIET
-
Die beschriebenen Ausführungsformen betreffen allgemein die drahtlose Kommunikationstechnologie. Genauer betreffen die vorliegenden Ausführungsformen das Vorladen einer eUICC (eingebettete universelle Karte mit integrierter Schaltung, embedded universal integrated circuit card) mit einem eSIM-Paket (elektronisches Teilnehmeridentitätsmodul, electronic subscriber identity module), einschließlich eines Daten-BLOBs (großes binäres Objekt, binary large object). Mehrere eSIMs können dann von dem Daten-BLOB instanziiert werden.
-
HINTERGRUND
-
Drahtloskommunikationsvorrichtungen, wie beispielsweise Smartphones, wurden herkömmlicherweise dazu konfiguriert, UICCs (universelle Karte mit integrierter Schaltung, universal integrated circuit card) zu verwenden, die Zugriff auf Drahtlosnetzwerkdienste bereitstellen. Eine UICC ist eine physisch sichere Vorrichtung. UICCs können eine oder mehrere Anwendungen enthalten. Eine der Anwendungen kann ein USIM, in ähnlicher Weise ein eSIM, sein. eSIMs/USIMs erlauben eine Registrierung bei einem Mobilfunknetz mit geeigneter Sicherheit. Eine UICC hat üblicherweise die Form einer kleinen entfernbaren Karte (z. B. eine Teilnehmeridentitätsmodulkarte (SIM-Karte, subscriber identity module card)), die in eine Drahtloskommunikationsvorrichtung eingesetzt wird. In den meisten Fällen ist jede UICC einem einzelnen Aussteller - wie beispielsweise einem MNO (Mobilfunknetzbetreiber, mobile network operator) - zugeordnet, der die Programmierung und Verteilung der UICC kontrolliert.
-
In aktuelleren Implementierungen werden nicht entfernbare UICCs - hierin als eingebettete UICCs (eUICCs) bezeichnet - auf Hauptplatinen von drahtlosen Kommunikationsvorrichtungen eingeschlossen. Diese eUICCs unterscheiden sich insofern von den herkömmlichen entfernbaren UICCs, dass die eUICCs nicht entfernbar und an die Hauptplatinen von Drahtloskommunikationsvorrichtungen gelötet sind. In manchen Fällen kann eine eUICC mit einem oder mehreren eSIMs programmiert sein, von denen jedes die Architektur eines typischen SIM nachbilden und replizieren kann, um es einer Drahtloskommunikationsvorrichtung, einschließlich der eUICC zu ermöglichen, auf von Mobilfunknetzbetreibern bereitgestellte Dienste zuzugreifen. Ein eSIM erlaubt eine sichere Registrierung bei einem MNO.
-
Die Verwendung von eUICCs und eSIMs kann Vorteile gegenüber herkömmlichen UICCs bieten. Zum Beispiel kann die Verwendung einer eUICC Herstellern von Drahtloskommunikationsvorrichtungen eine erhöhte Designflexibilität bereitstellen, weil keine Drahtloskommunikationsvorrichtung entwickelt werden muss, die die Größe und den Formfaktor einer entfernbaren SIM-Karte berücksichtigt.
-
Eine Remote-Bereitstellung (z. B. over-the-air (über die Luft)) von eSIMs kann verwendet werden, um eine Drahtloskommunikationsvorrichtung für ein Zugreifen auf das Netz eines Mobilfunknetzbetreibers zu konfigurieren. Es bestehen jedoch regulatorische und geschäftliche Gründe dafür, eine eSIM-Installation over-the-air zu vermeiden. Wenn allerdings eine Installation von eSIMs over-the-air nicht verfügbar ist, kann der Fluss von drahtlosen Vorrichtungen auf dem Markt beschränkt sein, weil ein Aftermarket-Käufer ein eSIM für eine gekaufte drahtlose Vorrichtung nicht auf praktische Weise erhalten kann.
-
Wenn der eUICC-Formfaktor sehr klein ist, wie beispielsweise wenn WLCSP (Wafer Level Chip Scale Packaging) verwendet wird, kann ein eSIM-Anbieter Schwierigkeiten haben, Betriebssystem- und Personalisierungsdaten physisch in eine eUICC zu laden. Ein eUICC-Chip kann in einem Wafer-Kontext in einer Chipfabrikumgebung programmiert werden, anstatt als eine separate Packung und anstatt over-the-air, wenn er sich in einer drahtlosen Vorrichtung befindet. Jedoch kann der Träger oder MNO, der den Vertrag über die Herstellung der eUICC abschließt, dem eSIM-Anbieter vertrauen, aber er vertraut vertrauliche eSIM-Informationen einem beauftragten Chiphersteller oder einer beauftragten Fabrik für drahtlose Vorrichtungen möglicherweise nicht an. In manchen Ausführungsformen vertraut der MNO nicht dem Chiphersteller, er vertraut nicht der Fabrik für drahtlose Vorrichtungen und er vertraut entweder nicht der eSIM-Bereitstellung over-the-air oder ist nicht in der Lage, diese durchzuführen.
-
Herkömmliche Ansätze für das Installieren von eSIMs in eUICCs berücksichtigen nicht die Probleme des Aftermarket-Käufers, der eine drahtlose Vorrichtung ohne ein eSIM gekauft hat. Außerdem wird ein Problem der eSIM-Bereitstellung für eUICCs in einer nicht vertrauenswürdigen Fabrik von herkömmlichen Ansätzen nicht berücksichtigt.
-
ZUSAMMENFASSUNG
-
Ein Ansatz zum Lösen dieser Probleme beinhaltet ein Erstellen einer eSIM-Packung, einschließlich eines Daten-BLOBs, und ein Installieren der eSIM-Packung in eine eUICC in einer Herstellungsumgebung. Eine eSIM-Packung ist ein binäres Datenobjekt und kein Hardwareteil. Die eUICC wird nachfolgend durch einen Hersteller in eine drahtlose Vorrichtung eingebettet. Die eUICC empfängt dann einen Befehl zum Instanziieren eines eSIM. In manchen Ausführungsformen füllt die eUICC dann, unter Verwendung der Daten in dem Daten-BLOB, eine Dateistruktur in ihrem Speicher mit einem SIM-Profil (Teilnehmeridentitätsmodulprofil) aus, wodurch ein minimales eSIM instanziiert wird. In manchen Ausführungsformen werden Applets auch basierend auf Daten in dem Daten-BLOB instanziiert. Auf diese Weise wird ein eSIM ohne Over-the-Air-Bereitstellung instanziiert. In manchen Ausführungsformen ist das minimale eSIM funktionell und enthält alle Daten, die für eine Zugreifen auf Netzwerkdienste erforderlich sind.
-
In manchen Ausführungsformen wird aus dem minimalen eSIM ein eindeutiges eSIM basierend auf eindeutigen Daten gemacht. Das eindeutige eSIM kann dann durch Kommunizieren mit einem MNO zu einem funktionellen eSIM gemacht werden. In manchen Ausführungsformen schließt das funktionelle eSIM eine IMSI (internationale Mobilfunkteilnehmerkennung, international mobile subscriber identity), einen Teilnehmerschlüssel und eine Telefonnummer ein. Der Benutzer kann dann unter Verwendung der drahtlosen Vorrichtung auf MNO-Dienste zugreifen. Zum Beispiel werden eingehende Anrufe an die Telefonnummer zu der drahtlosen Vorrichtung geleitet.
-
Der Benutzer kann das eSIM löschen und die drahtlose Vorrichtung an eine andere Partei verkaufen. Während die drahtlose Vorrichtung der zweiten Partei gehört, kann die eUICC einen Befehl zum Instanziieren eines eSIM empfangen. Die eUICC führt dann Schritte durch, um ein minimales eSIM zu erzeugen, und macht das eSIM eindeutig. Die drahtlose Vorrichtung kann dann mit einem MNO kommunizieren und eines oder mehrere von einer neuen IMSI, einem neuen Teilnehmerschlüssel und einer verschiedenen Telefonnummer empfangen. Schließlich kann die zweite Partei die drahtlose Vorrichtung verwenden, um auf MNO-Dienste zuzugreifen. Zum Beispiel werden eingehende Anrufe an die verschiedene Telefonnummer zu der drahtlosen Vorrichtung geleitet.
-
Mehrere eSIM-Instanzen können in der eUICC gleichzeitig bestehen. In manchen Ausführungsformen wird eine drahtlose Vorrichtung von Familienmitgliedern oder von Familie und Freunden gemeinsam genutzt. Jeder Person kann eine eindeutige eSIM-Instanz zugeordnet sein. Jeder Benutzer der Vorrichtung kann auswählen, welches eSIM verwendet werden soll, wenn die Vorrichtung verwendet wird.
-
Die in der Herstellungsumgebung installierte eSIM-Packung kann spezifisch für einen MNO sein, oder es kann eine generische Packung mit Verwendbarkeit für eine Anzahl von verschiedenen MNOs sein. Ein minimales eSIM kann einen OTA(Over-the-Air)-Schlüssel einschließen, der für mehr als einen MNO gemeinsam ist. In manchen Ausführungsformen verwendet ein MNO einen OTA-Schlüsselsatz, der vor anderen MNOs geheimgehalten wird. Ein Schlüsselsatz umfasst Verschlüsselungs- und Integritätsschlüssel. Nachdem die eUICC das minimale eSIM instanziiert, kann sich ein bestimmter MNO unter Verwendung des OTA-Schlüsselsatzes bei dem eSIM authentifizieren. Der MNO kann dann das eSIM unter Verwendung von RFM-Protokollen (Remote-Dateiverwaltung, remote file management) oder RAM-Protokollen (Remote-Applet-Verwaltung, remote applet management) anpassen. In manchen Ausführungsformen wechselt (d. h. ersetzt) der MNO den Schlüsselsatz in dem eSIM, nachdem der MNO das instanziierte eSIM authentifiziert. Zum Beispiel kann der MNO einen PUT-KEY-Bereitstellungsbefehl verwenden, um den vorhandenen Schlüsselsatz nach der Authentifizierung zu ersetzen.
-
Die Herstellungsumgebung kann nicht vertrauenswürdige Parteien einschließen. Zum Beispiel kann ein MNO einen Vertrag mit einem eSIM-Anbieter schließen, eine große Anzahl von eSIMs, wie beispielsweise 1 Million eSIMs, herzustellen. Die eSIMs werden durch den MNO definiert. Der MNO vertraut dem eSIM-Anbieter, aber er vertraut möglicherweise keinem Chiphersteller, der eUICC-Chips herstellt, die mit den eSIM-Packungen oder ähnlichen vertraulichen Daten programmiert sind. In manchen Ausführungsformen erzeugt der eSIM-Anbieter auch eUICC-Betriebssystemdateien und erzeugt Personalisierungsdaten (gelegentlich als „perso data“ bezeichnet). Die bei dem eSIM-Anbieter verschlüsselten Informationen können auch einen Satz von Elementen zur einmaligen Verwendung einschließen, die verwendet werden, um nachfolgend instanziierte eSIMs eindeutig zu machen. In manchen Ausführungsformen schließen die zu verschlüsselnden Informationen auch eine ICCID (Kennung der Karte mit integrierter Schaltung, integrated circuit card identifier) ein. Außerdem vertraut der MNO möglicherweise keiner Fabrik für drahtlose Vorrichtungen, in der die drahtlosen Vorrichtungen hergestellt werden. Um dieses Problem zu lösen, werden die eSIM-Daten mit einem KEK (Schlüsselverschlüsselungsschlüssel, key encrypted key) verschlüsselt, bevor sie von dem eSIM-Anbieter zu dem Chiphersteller gehen. Somit empfängt der Chiphersteller von dem eSIM-Anbieter verschlüsselte Informationen in Form von verschlüsselten eSIM-Packungen oder verschlüsselten Daten-BLOBs. Der Chiphersteller stellt die fertigen eUICCs (programmiert mit verschlüsselten eSIM-Informationen) her und liefert die fertigen eUICCs an eine Fabrik für drahtlose Vorrichtungen. Der eSIM-Anbieter stellt den KEK einem OEM-Server (Originalgerätehersteller, original equipment manufacturer) in der Fabrik für drahtlose Vorrichtungen bereit.
-
In manchen Ausführungsformen führt die eUICC ein Protokoll zur gegenseitigen Authentifizierung mit dem OEM-Server durch, um festzustellen, dass der OEM-Server authentisch ist, und um ihre eigene (eUICC-)Identität nachzuweisen. Die eUICC und der OEM-Server können unter Verwendung eines von einer Anzahl von Algorithmen einen Sitzungsschlüssel einrichten. In manchen Ausführungsformen verschlüsselt der OEM-Server den KEK mit dem eingerichteten Sitzungsschlüssel und sendet ihn zu der eUICC. Die eUICC beginnt dann, unter Verwendung des KEK, mit der Entschlüsselung der verschlüsselten Informationen, die von dem Chiphersteller in die eUICC programmiert wurden. In manchen Ausführungsformen stellen ein oder mehrere definierte eSIM-Profile, die von der eUICC entschlüsselt wurden, nicht ein oder mehrere funktionelle eSIMs dar. Stattdessen stellen sie ein oder mehrere Daten-BLOBs dar, von denen eSIMs instanziiert werden können.
-
Ein erstes Verfahren, das von einer in einer drahtlosen Vorrichtung eingebetteten oder untergebrachten eUICC durchgeführt wird, wird hierin bereitgestellt. Das erste Verfahren schließt ein Empfangen einer Anforderung zum Instanziieren eines eSIM; ein Instanziieren des ersten eSIM unter Verwendung von generischen Daten von einem großen binären Datenobjekt (Daten-BLOB); ein Empfangen, über die drahtlose Vorrichtung, einer Anweisung zum Löschen des ersten eSIM; ein Empfangen einer Anforderung zum Instanziieren eines zweiten eSIM und ein Instanziieren des zweiten eSIM unter Verwendung der generischen Daten von dem Daten-BLOB ein.
-
Ein weiteres Verfahren durch eine in einer drahtlosen Vorrichtung eingebettete eUICC wird hierin bereitgestellt. Das Verfahren schließt ein Empfangen einer Anforderung zum Instanziieren eines ersten eSIM; und ein Instanziieren des ersten eSIM unter Verwendung von generischen Daten von einem Daten-BLOB ein. In manchen Ausführungsformen schließt das Verfahren ein Anpassen des ersten eSIM basierend auf ersten Daten von einem zweiten Daten-BLOB; und ein erfolgreiches Durchführen einer Authentifizierungs- und Schlüsselvereinbarungsprozedur mit einem Mobilfunknetzbetreiber nach dem Anpassen ein. In manchen Ausführungsformen schließt das Verfahren ein Anpassen des ersten eSIM basierend auf ersten Daten von dem Daten-BLOB oder basierend auf zweiten Daten von der eUICC ein. In manchen Ausführungsformen sind die ersten Daten ein erstes Element von einem Satz von Elementen zur einmaligen Verwendung von dem Daten-BLOB. In manchen Ausführungsformen sind die zweiten Daten ein Wert entsprechend einer ICCID. In manchen Ausführungsformen schließt das Verfahren ein Empfangen, über die drahtlose Vorrichtung, von Personalisierungsdaten, einschließlich einer ersten IMSI und eines ersten Teilnehmerschlüssels, von einem ersten MNO; und ein Speichern der Personalisierungsdaten in dem ersten eSIM ein. In manchen Ausführungsformen schließt das Verfahren ein Erzeugen eines ersten Abfragewerts basierend auf der ersten IMSI und dem ersten Teilnehmerschlüssel; und ein Senden, über die drahtlose Vorrichtung, des ersten Abfragewerts zu einem ersten MNO ein. In manchen Ausführungsformen schließt das Verfahren ein Empfangen, über die drahtlose Vorrichtung, einer Anweisung zum Löschen des ersten eSIM; und ein Löschen des ersten eSIM ein. In manchen Ausführungsformen schließt das Verfahren ein Empfangen einer Anforderung zum Instanziieren eines zweiten eSIM; ein Instanziieren des zweiten eSIM unter Verwendung der generischen Daten von dem Daten-BLOB; ein Anpassen des zweiten eSIM basierend auf einem zweiten Element von dem Satz von Elementen zur einmaligen Verwendung oder basierend auf einem erhöhten Wert einer ICCID ein. In manchen Ausführungsformen schließt das Verfahren ein Empfangen, über die drahtlose Vorrichtung, von zweiten Personalisierungsdaten, umfassend eine zweite IMSI und einen zweiten Teilnehmerschlüssel, von einem zweiten MNO; und ein Speichern der zweiten Personalisierungsdaten in dem zweiten eSIM ein. In manchen Ausführungsformen schließt das Verfahren ein Erzeugen eines zweiten Abfragewerts basierend auf der zweiten IMSI und dem zweiten Teilnehmerschlüssel; und ein Senden, über die drahtlose Vorrichtung, des zweiten Abfragewerts zu dem zweiten MNO ein.
-
Diese Offenbarung beschreibt ferner eine eUICC. In manchen Ausführungsformen schließt die eUICC einen Speicher, der dazu konfiguriert ist, Anweisungen zu speichern; eine Verarbeitungsschaltlogik, die an den Speicher gekoppelt ist; und eine Schnittstelle, die gekoppelt ist an: den Speicher, die Verarbeitungsschaltlogik und einen Prozessor einer drahtlosen Vorrichtung, ein, wobei der Speicher dazu konfiguriert ist, Anweisungen zu speichern, die bei Ausführen durch die Verarbeitungsschaltlogik die Verarbeitungsschaltlogik dazu veranlassen, Schritte auszuführen, die einschließen: i) Empfangen einer ersten Anforderung zum Instanziieren eines ersten eSIM, ii) Instanziieren des ersten eSIM unter Verwendung von generischen Daten von einem Daten-BLOB, und iii) Anpassen des ersten eSIM basierend auf ersten Daten von dem Daten-BLOB, basierend auf zweiten Daten von der eUICC, oder basierend auf dritten Daten von einem zweiten Daten-BLOB. In manchen Ausführungsformen ist der Speicher ferner dazu konfiguriert, Anweisungen zu speichern, die bei Ausführen durch die Verarbeitungsschaltlogik die Verarbeitungsschaltlogik dazu veranlassen, Schritte auszuführen, die einschließen: i) Empfangen einer zweiten Anforderung zum Instanziieren eines zweiten eSIM; ii) Instanziieren des zweiten eSIM unter Verwendung der generischen Daten von dem Daten-BLOB; iii) Anpassen des zweiten eSIM basierend auf vierten Daten von dem zweiten Daten-BLOB und iv) wenn das erste eSIM basierend auf ersten Daten von dem Daten-BLOB oder zweiten Daten von der eUICC angepasst ist: a) Empfangen, von dem Prozessor kommend über die Schnittstelle, von Personalisierungsdaten, einschließlich einer ersten IMSI und eines ersten Teilnehmerschlüssels, von einem ersten MNO, und b) Speichern der Personalisierungsdaten in dem ersten eSIM. In manchen Ausführungsformen ist der Speicher ferner dazu konfiguriert, Anweisungen zu speichern, die bei Ausführen durch die Verarbeitungsschaltlogik die Verarbeitungsschaltlogik dazu veranlassen, Schritte auszuführen, die einschließen: i) Empfangen, über die drahtlose Vorrichtung, einer Anweisung zum Löschen des ersten eSIM, und ii) Löschen des ersten eSIM. In manchen Ausführungsformen ist der Speicher ferner dazu konfiguriert, Anweisungen zu speichern, die bei Ausführen durch die Verarbeitungsschaltlogik die Verarbeitungsschaltlogik dazu veranlassen, Schritte auszuführen, die einschließen: Authentifizieren der ersten Anforderung unter Verwendung eines OTA-Schlüsselsatzes.
-
Diese Offenbarung beschreibt ferner ein nicht-flüchtiges computerlesbares Datenspeichermedium, das dazu konfiguriert ist, Anweisungen zu speichern, die bei Ausführen durch einen Prozessor in einer eUlCC bewirken, dass von dem Prozessor ausgegebene Befehle die eUICC dazu veranlassen, Schritte auszuführen, die einschließen: Empfangen einer Anforderung zum Instanziieren eines ersten eSIM; Instanziieren des ersten eSIM unter Verwendung von generischen Daten von einem Daten-BLOB; Anpassen des ersten eSIM basierend auf ersten Daten von dem Daten-BLOB oder basierend auf zweiten Daten von der eUICC; Empfangen, über die drahtlose Vorrichtung, einer Anweisung zum Löschen des ersten eSIM; Löschen des ersten eSIM; Empfangen einer Anforderung zum Instanziieren eines zweiten eSIM; Instanziieren des zweiten eSIM unter Verwendung der generischen Daten von dem Daten-BLOB; und Anpassen des zweiten eSIM basierend auf dritten Daten von dem Daten-BLOB oder basierend auf vierten Daten von der eUICC.
-
Diese Offenbarung stellt ferner ein Verfahren zum Konfigurieren einer Einrichtung durch einen Chiphersteller bereit, wobei das Verfahren umfasst: Empfangen, von einem eSIM-Anbieter, einer Vielzahl von verschlüsselten Daten-BLOBs; Herstellen eines Wafers, wobei der Wafer eine Vielzahl von Chips umfasst; Programmieren eines Abschnitts des Chips mit einem Abschnitt der Vielzahl von verschlüsselten Daten-BLOBs; Herstellen einer Vielzahl von WLCSPs (Wafer Level Chip Scale Packages) basierend auf dem Wafer; und Senden der Vielzahl von WLCSPs (Wafer Level Chip Scale Packages) zu einer Fabrik für drahtlose Vorrichtungen.
-
Diese Offenbarung stellt ferner ein Verfahren zum Beibehalten von vertraulichen Informationen unter Verwendung eines Daten-BLOBs bereit, wobei das Verfahren umfasst: durch einen eSIM-Anbieter: Erzeugen von einem oder mehreren eSIM-Profilen; Erzeugen eines eSIM-Verschlüsselungsschlüssels; Erzeugen eines eSIM-Authentifizierungsschlüssels; Erzeugen eines KEK; Verschlüsseln, mit dem KEK, des einen oder der mehreren eSIM-Profile, des eSIM-Verschlüsselungsschlüssels und des eSIM-Authentifizierungsschlüssels, um einen Daten-BLOB zu erzeugen; Senden des Daten-BLOBs zu einem Chiphersteller, und Senden des KEK zu einer Fabrik für drahtlose Vorrichtungen.
-
Diese Offenbarung stellt ferner ein Verfahren zum Beibehalten, durch einen eSIM-Anbieter, von vertraulichen Informationen unter Verwendung eines Daten-BLOBs und eines KEK bereit, wobei das Verfahren umfasst: Erzeugen von einem oder mehreren eSIM-Profilen; Erzeugen eines eSIM-Verschlüsselungsschlüssels; Erzeugen des KEK; Verschlüsseln, mit dem eSIM-Verschlüsselungsschlüssel, des einen oder der mehreren eSIM-Profile, um ein erstes Verschlüsselungsergebnis zu erzeugen; Verschlüsseln, mit dem KEK, des ersten Verschlüsselungsergebnisses und des eSIM-Verschlüsselungsschlüssels, um ein zweites Verschlüsselungsergebnis zu erzeugen, wobei das Daten-BLOB das zweite Verschlüsselungsergebnis umfasst; Senden des Daten-BLOBs zu einem Chiphersteller; und Senden des KEK zu einer Fabrik für drahtlose Vorrichtungen.
-
Diese Offenbarung stellt ferner ein Verfahren zum Instanziieren, durch eine in eine drahtlose Vorrichtung eingebettete eUICC, von mehreren eSIMs bereit, wobei das Verfahren umfass: Empfangen einer eSIM-Packung, einschließlich eines generischen Daten-BLOBs, eines ersten Personalisierungsdaten-BLOBs und eines zweiten Personalisierungsdaten-BLOBs; Empfangen eines Befehls zum Instanziieren eines ersten eSIM; Instanziieren des ersten eSIM von dem generischen Daten-BLOB und dem ersten Personalisierungsdaten-BLOB; Empfangen eines Befehls zum Instanziieren eines zweiten eSIM; und Instanziieren des zweiten eSIM von dem generischen Daten-BLOB und dem zweiten Personalisierungsdaten-BLOB. In manchen Ausführungsformen umfasst das generische Daten-BLOB einen OTA-Schlüsselsatz von einem MNO. In manchen Ausführungsformen umfasst das erste Personalisierungsdaten-BLOB eine erste IMSI und einen ersten Teilnehmerschlüssel. In manchen Ausführungsformen umfasst das zweite Personalisierungsdaten-BLOB eine zweite IMSI und einen zweiten Teilnehmerschlüssel.
-
Diese Zusammenfassung wird lediglich zu Zwecken des Zusammenfassens mancher beispielhafter Ausführungsformen bereitgestellt, um ein grundlegendes Verständnis mancher Aspekte der Offenbarung zu vermitteln. Dementsprechend wird ersichtlich sein, dass die vorstehend beschriebenen Beispielausführungsformen nur Beispiele sind und nicht als den Umfang oder Geist der Offenbarung in irgendeiner Weise einengend aufzufassen sind. Andere Ausführungsformen, Gesichtspunkte und Vorteile werden aus der folgenden detaillierten Beschreibung zusammen mit den begleitenden Zeichnungen offensichtlich, die beispielhaft die Prinzipien der beschriebenen Ausführungsformen veranschaulichen.
-
Figurenliste
-
Die Offenbarung wird leicht durch die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden, in denen gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen.
- 1 veranschaulicht eine Beispiel-eSIM-Packung, einschließlich eines Daten-BLOBs, das in einer eUICC installiert ist, gemäß manchen Ausführungsformen.
- 2 veranschaulicht ein beispielhaftes Blockdiagramm einer drahtlosen Vorrichtungseinrichtung, die den Daten-BLOB und die eUICC einschließt, gemäß manchen Ausführungsformen.
- 3 veranschaulicht ein beispielhaftes Blockdiagramm einer vertrauenswürdigen Einheit in Kommunikation mit der drahtlosen Vorrichtung gemäß manchen Ausführungsformen.
- 4 veranschaulicht ein beispielhaftes eSIM, das in der drahtlosen Vorrichtung instanziiert ist, gemäß manchen Ausführungsformen.
- 5 veranschaulicht ein zweites beispielhaftes eSIM, das in der drahtlosen Vorrichtung instanziiert ist, gemäß manchen Ausführungsformen.
- 6A veranschaulicht eine beispielhafte eSIM-Packung, einschließlich zweier Daten-BLOBs, gemäß manchen Ausführungsformen.
- 6B veranschaulicht eine beispielhafte eSIM-Packung, einschließlich eines generischen Daten-BLOBs und zweier Personalisierungsdaten-BLOBs, gemäß manchen Ausführungsformen.
- 7A veranschaulicht eine beispielhafte Logik für die Instanziierung von mehreren eSIM-Instanzen in einer drahtlosen Vorrichtung gemäß manchen Ausführungsformen.
- 7B veranschaulicht eine beispielhafte Logik für die Instanziierung von mehreren eSIM-Instanzen in einer drahtlosen Vorrichtung unter Verwendung von mehreren Personalisierungsdaten-BLOBs gemäß manchen Ausführungsformen.
- 8 veranschaulicht eine beispielhafte Logik, die von einem eSIM-Anbieter implementiert wird, gemäß manchen Ausführungsformen.
- 9 stellt eine beispielhafte Herstellungsumgebung gemäß manchen Ausführungsformen dar.
- 10 veranschaulicht beispielhafte Vorgänge in einer Fabrik für drahtlose Vorrichtungen gemäß manchen Ausführungsformen.
- 11 veranschaulicht eine beispielhafte Rechenvorrichtung gemäß manchen Ausführungsformen.
-
DETAILLIERTE BESCHREIBUNG
-
Es wird nun detailliert auf stellvertretende Ausführungsformen Bezug genommen, die in den begleitenden Zeichnungen veranschaulicht sind. Es sollte verstanden werden, dass die folgenden Beschreibungen nicht als die Ausführungsformen auf eine einzige bevorzugte Ausführungsform einschränkend beabsichtigt sind. Im Gegenteil ist es beabsichtigt, Alternativen, Modifikationen und Äquivalente abzudecken, wie sie innerhalb des Geistes und Umfangs der beschriebenen Ausführungsformen eingeschlossen sein können, wie sie durch die angehängten Ansprüche definiert sind.
-
Ein Ansatz zum Reduzieren von Problemen mit dem Herunterladen von eSIMs over-the-air umfasst zunächst ein Erstellen einer eSIM-Packung, einschließlich eines Daten-BLOBs. Die eSIM-Packung kann dann in einer Herstellungsumgebung in eine eUICC geladen werden. Die eUlCC kann nachfolgend durch einen Hersteller in eine drahtlose Vorrichtung eingebettet werden. In manchen Ausführungsformen hat die eUICC in der drahtlosen Vorrichtung zunächst kein eSIM, sondern wartet auf einen Instanziierungsbefehl. Ein Benutzer kann, über die Benutzerschnittstelle der drahtlosen Vorrichtung, anweisen, dass ein eSIM in der eUICC instanziiert wird. Alternativ dazu kann die eUICC, über die drahtlose Vorrichtung, ein Authentifizierungsprotokoll mit einer vertrauenswürdigen Einheit durchlaufen, die dann die Instanziierung eines eSIM anweist. In jedem Fall empfängt die eUICC einen Befehl zum Instanziieren eines eSIM. In manchen Ausführungsformen verwendet die eUICC dann die Daten in dem Daten-BLOB, um eine Dateistruktur in ihrem Speicher mit einem SIM-Profil auszufüllen, wodurch ein minimales eSIM instanziiert wird. In manchen Ausführungsformen werden Applets auch basierend auf Daten in dem Daten-BLOB instanziiert. Auf diese Weise wird ein eSIM ohne Over-the-Air-Bereitstellung instanziiert. In manchen Ausführungsformen ist das minimale eSIM funktionell und enthält alle Daten, die für ein Zugreifen auf Netzwerkdienste erforderlich sind.
-
Das minimale eSIM kann dann basierend auf eindeutigen Daten in der eUICC oder basierend auf eindeutigen Daten, die auf eine andere Weise empfangen werden, zu einem eindeutigen eSIM gemacht werden. Zum Beispiel können eindeutige Daten von einem MNO empfangen werden. Das eindeutige eSIM kann dann durch Kommunizieren mit einem MNO zu einem funktionellen eSIM gemacht werden. In manchen Ausführungsformen schließt das funktionelle eSIM eine IMSI, einen Teilnehmerschlüssel und eine Telefonnummer ein. An dieser Stelle kann der Benutzer unter Verwendung der drahtlosen Vorrichtung auf MNO-Dienste zugreifen. Zum Beispiel werden eingehende Anrufe an die Telefonnummer zu der drahtlosen Vorrichtung geleitet.
-
Der Benutzer kann das eSIM löschen und die drahtlose Vorrichtung an eine andere Partei verkaufen. Die drahtlose Vorrichtung, wie verkauft, ist in einem Zustand, in dem die eUICC kein eSIM hat. Während die drahtlose Vorrichtung der zweiten Partei gehört, kann die eUICC einen Befehl zum Instanziieren eines eSIM empfangen. Die eUICC führt dann die Schritte zum Ausfüllen einer Dateistruktur durch, um ein minimales eSIM zu erzeugen, und macht das eSIM basierend auf Daten in dem Daten-BLOB, von einem MNO kommend empfangenen Daten oder basierend auf einer anderen eindeutigen Eingabe eindeutig. Alternativ dazu ist das instanziierte eSIM eindeutig und funktionell und ermöglicht eine Kommunikation mit einem MNO und einen Zugriff auf Netzwerkdienste. In manchen Ausführungsformen kommuniziert die drahtlose Vorrichtung, nach der Instanziierung des eSIM, mit einem MNO und empfängt eines oder mehrere von einer neuen IMSI, einem neuen Teilnehmerschlüssel und einer verschiedenen Telefonnummer. Sicherheitselemente, wie beispielsweise IMSIs und Teilnehmerschlüssel, sind in 3GPP TS 35.205, v12.0.0 vom September 2014 mit dem Titel „Specification for the MILENAGE Algorithm Set“ (nachfolgend „TS 35.205“) erörtert. TS 35.205 ist hiermit durch Bezugnahme aufgenommen. Nach der Kommunikation mit dem MNO kann die zweite Partei die drahtlose Vorrichtung verwenden, um auf MNO-Dienste zuzugreifen. Zum Beispiel werden eingehende Anrufe an die verschiedene Telefonnummer zu der drahtlosen Vorrichtung geleitet.
-
Mehrere eSIM-Instanzen können in der eUICC gleichzeitig bestehen. In manchen Ausführungsformen wird eine drahtlose Vorrichtung von Familienmitgliedern oder von Familie und Freunden gemeinsam genutzt. Jeder Person kann eine eindeutige eSIM-Instanz zugeordnet sein. Jeder Benutzer der Vorrichtung kann auswählen, welches eSIM verwendet werden soll, wenn die Vorrichtung verwendet wird.
-
Die in der Herstellungsumgebung installierte eSIM-Packung kann spezifisch für einen MNO sein, oder es kann eine generische Packung mit Verwendbarkeit für eine Anzahl von verschiedenen MNOs sein. Das heißt, dass das Daten-BLOB in der eSIM-Packung von einer eUlCC verwendet werden kann, um das minimale eSIM zu erzeugen. Das minimale eSIM kann einen OTA-Schlüssel einschließen, der für mehr als einen MNO gemeinsam ist. In manchen Ausführungsformen verwendet ein MNO einen OTA-Schlüsselsatz, der vor anderen MNOs geheim gehalten wird. Ein Schlüsselsatz umfasst Verschlüsselungs- und Integritätsschlüssel. Nachdem die eUICC das minimale eSIM instanziiert, kann sich ein bestimmter MNO unter Verwendung des OTA-Schlüsselsatzes bei dem eSIM authentifizieren. Der MNO kann dann das eSIM unter Verwendung von RFM- oder RAM-Protokollen anpassen. In manchen Ausführungsformen wechselt (d. h. ersetzt) der MNO den Schlüsselsatz in dem eSIM, nachdem der MNO das instanziierte eSIM authentifiziert. Zum Beispiel kann der MNO einen PUT-KEY-Bereitstellungsbefehl verwenden, um den vorhandenen Schlüsselsatz nach der Authentifizierung zu ersetzen. Die Anpassung kann unter Verwendung von RFM- oder RAM-Protokollen erfolgen, um zum Beispiel Dateiinhalte zu modifizieren oder neue Applets auf das eSIM zu laden.
-
Manche Probleme im Zusammenhang mit der Herstellungsumgebung werden wie folgt behandelt. Die vertraulichen Informationen des MNO werden verschlüsselt, bevor sie von dem eSIM-Anbieter zu dem Chiphersteller gesendet werden. Der zur Verschlüsselung verwendete Schlüssel, der KEK, wird zu einem OEM-Server in der Fabrik für drahtlose Vorrichtungen gesendet. Der Chiphersteller stellt einen Wafer mit einer Vielzahl von eUICC-Bauteilen her. Jedes Bauteil ist mit verschlüsselten Daten programmiert. Manche der Daten sind für ein bestimmtes Bauteil eindeutig. Zum Beispiel ist in manchen Ausführungsformen eine Chipseriennummer jedem Bauteil eindeutig zugewiesen. Nachdem die Bauteile programmiert sind, wird in manchen Ausführungsformen der Wafer geschnitten und werden die Bauteile in WLCSPs (Wafer Level Chip Scale Packages) befestigt. Die fertigen Chips werden zu der Fabrik für drahtlose Vorrichtungen gesendet. In der Fabrik für drahtlose Vorrichtungen erhält eine bestimmte eUICC den KEK, der ihr entspricht, und entschlüsselt die verschlüsselten Informationen innerhalb der eUICC selbst.
-
In manchen Ausführungsformen werden die vertraulichen Informationen des MNO zweimal verschlüsselt, bevor sie von dem eSIM-Anbieter zu dem Chiphersteller gesendet werden. Die erste Verschlüsselung erfolgt mit einem ersten Verschlüsselungsschlüssel und erzeugt ein erstes Verschlüsselungsergebnis. Die zweite Verschlüsselung erfolgt mit einem KEK, der als sein Argument das erste Verschlüsselungsergebnis und den ersten Verschlüsselungsschlüssel akzeptiert. Der zur zweiten Verschlüsselung verwendete Schlüssel, der KEK, wird zu einem OEM-Server in der Fabrik für drahtlose Vorrichtungen gesendet. Der Chiphersteller kann den Inhalt der vertraulichen Informationen des MNO (eSIM-Daten) nicht feststellen, weil der Chiphersteller keinen Zugriff auf irgendeinen der KEKs hat. Der Chiphersteller stellt wie im Fall der einzelnen Verschlüsselung einen Wafer mit einer Vielzahl von eUICC-Bauteilen her und sendet die resultierenden Chips zu der Fabrik für drahtlose Vorrichtungen. Die Fabrik für drahtlose Vorrichtungen kann die vertraulichen Informationen des MNO (eSIM-Daten) nicht erhalten, weil die Fabrik für drahtlose Vorrichtungen keinen Zugriff auf die internen Daten von irgendeiner der eUICCs hat. In der Fabrik für drahtlose Vorrichtungen erhält eine bestimmte eUICC den KEK, der ihr entspricht, und führt eine Entschlüsselung durch, um den ersten Verschlüsselungsschlüssel und einen verbleibenden verschlüsselten Abschnitt wiederzuerlangen. Die eUICC verwendet dann den wiedererlangten ersten Verschlüsselungsschlüssel, um den verbleibenden verschlüsselten Abschnitt zu entschlüsseln.
-
In manchen Ausführungsformen erzeugt das eSIM eine Vielzahl von eSIM-Profilen. Ein bestimmtes eSIM-Profil wird mit einem bestimmten eSIM-Verschlüsselungsschlüssel verschlüsselt. In manchen Ausführungsformen ist der eSIM-Verschlüsselungsschlüssel für die eUICC eindeutig, in der das eSIM-Profil programmiert werden soll. Der eSIM-Verschlüsselungsschlüssel mit anderen sensiblen Daten (z. B. anderen Schlüsseln, die der beabsichtigten eUICC zugeordnet sind) wird mit dem KEK verschlüsselt. In manchen Ausführungsformen werden mehrere KEKs für eine einzelne beabsichtigte eUICC verwendet. Zum Beispiel gibt es in manchen Ausführungsformen einen zweiten KEK, der speziell für die Verschlüsselung des eSIM-Verschlüsselungsschlüssels vorgesehen ist. In manchen Ausführungsformen umfassen die zu dem Chiphersteller gesendeten Daten das Ergebnis des Verschlüsselns, mit dem KEK, den eSIM-Verschlüsselungsschlüssel und sensible Daten. Dem Chiphersteller werden in manchen Ausführungsformen auch die eSIMs gesendet, die mit dem eSIM-Verschlüsselungsschlüssel verschlüsselt sind. Der KEK (oder die KEKs) der beabsichtigten eUICC und eine Chipseriennummer der beabsichtigten eUICC werden zu dem OEM-Server in der Fabrik für drahtlose Vorrichtungen gesendet. Der OEM-Server kann die Chipseriennummer verwenden, um die eUICC zu identifizieren, wenn der KEK der eUICC bereitgestellt wird.
-
Nachdem die Entschlüsselung an der eUICC abgeschlossen ist, besitzt die eUICC in manchen Ausführungsformen einen unverschlüsselten Daten-BLOB und andere Informationen. Das (unverschlüsselte) Daten-BLOB kann ein oder mehrere eSIM-Profile enthalten, die funktionelle eSIMs darstellen. Zum Beispiel kann eine eSIM-Packung von dem eSIM-Anbieter ein gemeinsames Daten-BLOB und einen Satz von eindeutigen Daten-BLOBs einschließen. Jedes eindeutige Daten-BLOB kann einen Satz von eindeutigen Daten basierend auf den Anforderungen eines MNO enthalten. Zum Beispiel kann jedes eindeutige Daten-BLOB eines oder mehrere von einer ICCID, einer IMSI, einem OTA-Schlüsselsatz, einem Teilnehmerschlüssel oder einem Integritätsschlüssel einschließen. In einer solchen Ausführungsform kann jedes Element des Satzes von eindeutigen Daten-BLOBs einer eindeutigen eSIM-Instanz entsprechen. Der Satz von eindeutigen Daten-BLOBs kann ein erstes eindeutiges Daten-BLOB und ein zweites eindeutiges Daten-BLOB einschließen. Zu einer ersten Instanziierungszeit kann die eUICC angewiesen werden, das gemeinsame Daten-BLOB und entweder das erste eindeutige Daten-BLOB oder das zweite eindeutige Daten-BLOB zum Instanziieren eines ersten eSIM zu verwenden. Zu einer anderen Zeit kann die eUICC 102 zum Instanziieren eines zweiten eSIM unter Verwendung des gemeinsamen Daten-BLOBs und eines eindeutigen Daten-BLOBs, das noch nicht zur eSIM-Instanziierung verwendet wurde, angewiesen werden.
-
In manchen Ausführungsformen enthält das Daten-BLOB Dateien oder Zusatzinformationen, die die eUICC verwenden kann, um ein minimales eSIM zu instanziieren. Das minimale eSIM kann eindeutig und funktionell sein und den Zugriff auf Netzwerkdienste ermöglichen. Alternativ dazu kann das minimale eSIM unter Verwendung eines Elements zur einmaligen Verwendung oder eines Werts entsprechend einer ICCID, der aus dem Daten-BLOB wiedererlangt wird, eindeutig gemacht werden. Das Element zur einmaligen Verwendung ist eine Binärzeichenfolge, die von dem eSIM-Anbieter in der eSIM-Packung platziert wird. Das eindeutige eSIM kann dann in manchen Ausführungsformen durch Kommunizieren mit einem MNO funktionell gemacht werden. Der MNO kann die eUICC unter Verwendung eines OTA-Schlüssels oder OTA-Schlüsselsatzes oder unter Verwendung eines öffentlichen Schlüssels, der der eUICC zugeordnet ist, für den die eUICC den entsprechenden privaten Schlüssel besitzt, authentifizieren. Der MNO kann dann Informationen, wie beispielsweise eine IMSI und einen Teilnehmerschlüssel, bereitstellen, um die eUICC funktionell zu machen. Nachdem die eUICC funktionell ist, können weitere Komponenten, wie beispielsweise Applets und Dateien, zu einem instanziierten eSIM hinzugefügt werden. Die Applets und Dateien können spezifisch für den Benutzer der drahtlosen Vorrichtung sein. Beispielhafte Schlüsselsätze, eine Schlüsselhierarchie und USIM-Sicherheit (zum eSIM gehörend) sind in 3GPP TS 33.401, v12.15.0, vom September 2015 mit dem Titel „Security Architecture“ (nachfolgend „TS 33.401“) beschrieben. TS 33.401 ist hiermit durch Bezugnahme aufgenommen.
-
Gemäß verschiedenen hierin beschriebenen Ausführungsformen können die Begriffe „Drahtloskommunikationsvorrichtung“, „drahtlose Vorrichtung“, „mobile Vorrichtung“, „mobile Station“ und „Benutzerausrüstung“ (User Equipment, UE) austauschbar hierin verwendet werden, um eine oder mehrere gängige elektronische Verbrauchervorrichtungen zu beschreiben, die in der Lage sein können, Prozeduren, die mit verschiedenen Ausführungsformen der Offenbarung zugeordnet sind, durchzuführen. Gemäß verschiedenen Implementierungen kann sich irgendeine dieser elektronischen Verbrauchervorrichtungen beziehen auf: ein Mobiltelefon oder ein Smartphone, einen Tablet-Computer, einen Laptop-Computer, einen Notebook-Computer, einen persönlichen Computer, einen Netbook-Computer, eine Medienwiedergabevorrichtung, eine elektronische Buchvorrichtung, eine MiFi®-Vorrichtung, eine am Körper tragbare Rechenvorrichtung sowie irgendeine andere Art von elektronischer Rechenvorrichtung, die eine drahtlose Kommunikationsfähigkeit aufweist, die eine Kommunikation über ein oder mehrere Protokolle für drahtlose Kommunikation beinhaltet, wie beispielsweise verwendet für Kommunikation auf: einem drahtlosen Weitbereichsnetzwerk (wireless wide area network, WWAN), einem drahtlosen Stadtnetzwerk (wireless metro area network, WMAN), einem drahtlosen lokalen Netzwerk (wireless local area network, WLAN), einem drahtlosen persönlichen Netzwerk (wireless personal area network, WPAN), einer Nahfeldkommunikation (near field communication, NFC), einem zellularen drahtlosen Netzwerk, einem Long Term Evolution (LTE), LTE Advanced (LTE-A) der vierten Generation (4G) und/oder 5G oder einem anderen vorliegenden oder in der Zukunft entwickelten erweiterten Mobilfunknetzwerk.
-
Die Drahtloskommunikationsvorrichtung kann in manchen Ausführungsformen auch als Teil eines Systems für drahtlose Kommunikation betrieben werden, welches einen Satz von Clientvorrichtungen beinhalten kann, welche auch als Stationen, drahtlose Clientvorrichtungen oder drahtlose Clientkommunikationsvorrichtungen bezeichnet werden können, die mit einem Zugriffspunkt (access point, AP) verbunden sind, z. B. als Teil eines WLAN und/oder miteinander, z. B. als Teil eines WPAN und/oder eines drahtlosen „ad hoc“-Netzwerks. In manchen Ausführungsformen kann die Clientvorrichtung irgendeine Drahtloskommunikationsvorrichtung sein, die zum Kommunizieren über eine WLAN-Technologie, z. B. gemäß einem Protokoll für drahtlose Kommunikation für lokale Netzwerke, in der Lage ist. In manchen Ausführungsformen kann die WLAN-Technologie ein WiFi- (oder allgemeiner ein WLAN-) Subsystem für drahtlose Kommunikation oder eine Funkvorrichtung sein, wobei die WiFi-Funkvorrichtung eine Technologie des Institute of Electrical and Electronics Engineers (IEEE) 802.11 implementieren kann, wie beispielsweise eines oder mehrere von: IEEE 802.11a; IEEE 802.111b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; oder andere vorliegende oder in Zukunft entwickelte IEEE-802.11-Technologien.
-
Außerdem sollte verstanden werden, dass die hierin beschriebenen UEs als Multimodus-Drahtloskommunikationsvorrichtungen konfiguriert sein können, die auch dazu in der Lage sind, über verschiedene Funkzugriffstechnologien (Radio Access Technologies, RATs) der dritten Generation (3G) und/oder zweiten Generation (2G) zu kommunizieren. In diesen Szenarios kann eine Multimodus-UE konfiguriert sein, eine Anbindung an LTE-Netze zu bevorzugen, die verglichen mit anderen 3G-Altbestandsnetzen, die niedrigere Datenübertragungsgeschwindigkeits-Durchsätze bieten, einen schnelleren Datenübertragungsgeschwindigkeits-Durchsatz bieten. Zum Beispiel kann in manchen Implementierungen eine Multimodus-UE dazu konfiguriert sein, auf ein 3G-Altbestandsnetz zurückzugreifen, z. B. ein Evolved High Speed Packet Access (HSPA+)-Netz oder ein Code Division Multiple Access (CDMA) 2000 Evolution-Data Only (EV-DO)-Netz, wenn LTE- und LTE-A-Netze ansonsten nicht verfügbar sind.
-
eUICC-Betrieb
-
1 veranschaulicht ein Beispielsystem 100 zum Installieren einer eSIM-Packung 106 in einer eUICC 102 in einer Herstellungsumgebung 108. In manchen Ausführungsformen entspricht die Herstellungsumgebung 108 einer Chipfabrik. Die eSIM-Packung 106 schließt ein Daten-BLOB 104 ein. In manchen Ausführungsformen schließt das Daten-BLOB 104 Daten zum Instanziieren eines generischen eSIM ein, das dann durch die eUICC eindeutig gemacht wird. In manchen Ausführungsformen schließt das Daten-BLOB 104 eine ICCID (Kennung der Karte mit integrierter Schaltung, integrated circuit card identifier) ein, die in der eUICC 102 gespeichert ist und die jedes Mal erhöht wird, wenn die eUICC 102 ein neues eSIM basierend auf dem Daten-BLOB 104 instanziiert.
-
eUICCs werden als Teil eines Herstellungsverfahrens in drahtlosen Vorrichtungen installiert. 2 veranschaulicht ein beispielhaftes System, bei dem die mit dem Daten-BLOB 104 konfigurierte eUICC 102 in einer drahtlosen Vorrichtung 220 installiert ist. Die drahtlose Vorrichtung 220 schließt einen Speicher 212, einen Prozessor 210, eine Basisbandkomponente 214 und die eUICC 102 ein. Die eUICC 102 schließt auch einen Speicher 206 und einen Prozessor 208 ein. Der Speicher 206, in der beispielhaften Konfiguration von 2, umfasst das Daten-BLOB 104, einen öffentlichen Schlüssel 202, einen privaten Schlüssel 203 und ein eUICC-Betriebssystem 204. In manchen Ausführungsformen schließt die eUICC 102 einen OTA-Schlüssel (nicht gezeigt) ein.
-
3 veranschaulicht eine beispielhafte Ausführungsform, in der eine vertrauenswürdige Einheit 302 mit der drahtlosen Vorrichtung 220 über ein Netzwerk 304 kommuniziert. Das Netzwerk 304 kann entweder ein drahtgebundenes oder ein drahtloses Netzwerk (oder eine Kombination davon) sein. In manchen Ausführungsformen authentifizieren sich die vertrauenswürdige Einheit 302 und die eUICC 102 gegenseitig. Zum Beispiel kann die vertrauenswürdige Einheit 302 eine mit dem öffentlichen Schlüssel 202 der eUICC 102 verschlüsselte Abfragenachricht ausgeben. Die eUICC 102 kann dann die Abfragenachricht unter Verwendung ihres privaten Schlüssels 203 entschlüsseln. Die eUICC 102 kann in ähnlicher Weise die Identität der vertrauenswürdigen Einheit 302 authentifizieren, indem sie eine richtige Antwort auf eine Nachricht anfordert, die unter Verwendung eines öffentlichen Schlüssels der vertrauenswürdigen Einheit 302 (nicht gezeigt) verschlüsselt wurde. In manchen Ausführungsformen basiert die Abfrage auf dem OTA-Schlüssel. Nachdem die Authentifizierung abgeschlossen ist, weist die vertrauenswürdige Einheit 302 in manchen Ausführungsformen die drahtlose Vorrichtung 220 zum Instanziieren eines eSIM an.
-
4 veranschaulicht ein beispielhaftes System 400 mit einem eSIM 402 in der eUICC 102. Das eSIM 402 wird von der eUICC 102 als Reaktion auf einen Befehl von der vertrauenswürdigen Einheit 302 instanziiert. Alternativ dazu kann ein Befehl durch die eUICC 102 von einem Benutzer der drahtlosen Vorrichtung 220 empfangen werden. Die eUICC 102 antwortet auf den Befehl, egal von welcher Quelle, indem sie das eSIM 402 basierend auf generischen Daten von dem Daten-BLOB 104 in dem Speicher 206 instanziiert. Es ist eine Systembeschränkung des eSIM-Designs, dass keine zwei von einem MNO anerkannten eSIMs identisch sein können. In manchen Ausführungsformen ist das erste in der eUICC 102 instanziierte eSIM (das heißt das eSIM 402) eindeutig basierend auf dem Daten-BLOB 402, das eindeutig zur Verwendung durch die eUICC 102 erzeugt wird. In manchen Ausführungsformen ist das eSIM 402 funktionell und enthält alle Daten, die für den Zugriff auf Netzwerkdienste von einem MNO erforderlich sind. In manchen Ausführungsformen wird das Daten-BLOB 402 zur Verwendung durch eine Anzahl von verschiedenen eUICCs erzeugt und wird die Eindeutigkeit nach der Instanziierung verliehen. In manchen Ausführungsformen macht die eUICC 102 das eSIM 402 unter Verwendung einer ICCID eindeutig, die in dem Daten-BLOB 402 vorhanden ist. Nach dem Eindeutigmachen des eSIM 402 unter Verwendung der ICCID erhöht die eUICC 102 den ICCID-Wert, um einen neuen ICCID-Wert zu erzeugen, und speichert den neuen ICCID-Wert in dem Speicher 206. In manchen Ausführungsformen werden Applets auch basierend auf Daten in dem Daten-BLOB 402 instanziiert.
-
In manchen Ausführungsformen schließt das Daten-BLOB 104 eine Anzahl von unterschiedlichen Elementen ein, die für nur eine einzige eSIM-Instanziierung zu verwenden sind. Diese Elemente zur einmaligen Verwendung sind Binärzeichenfolgen, die die eUICC 102 verwendet, um ein neu instanziiertes eSIM eindeutig zu machen. Nachdem ein bestimmtes Element zur einmaligen Verwendung verwendet wurde, speichert die eUICC 102 einen Datensatz in dem Speicher 206, dass das bestimmte Element zur einmaligen Verwendung jetzt nicht mehr gültig ist. Das Daten-BLOB 104 hat in manchen Ausführungsformen eine Größe von 50 bis 70 kByte, und ein bestimmtes Element zur einmaligen Verwendung hat eine Größe von 2 bis 5 Byte (wobei ein Byte aus 8 Bits besteht).
-
In manchen Ausführungsformen, wenn die drahtlose Vorrichtung 220 von 4 auf einem von einem MNO betriebenen zellularen Funknetz eingerichtet ist, stellt der MNO unter Verwendung von OTA(Over-the-Air)-HTTPS(Hypertext Transport Protocol Secure)- oder SMS(Short Message Service)-Verfahren zusätzliche SIM-Profil-Daten für das eSIM 402 bereit. In manchen Ausführungsformen erfolgt die Over-the-Air-Bereitstellung unter Verwendung eines OTA-Schlüssels, der einem spezifischen MNO zugeordnet ist. In manchen Ausführungsformen erfolgt die OTA-Bereitstellung unter Verwendung eines OTA-Schlüssels, der einer Anzahl von verschiedenen MNOs gemein ist.
-
In manchen Ausführungsformen, nach der Instanziierung des eSIM 402, modifiziert ein MNO Dateien des eSIM 402 oder lädt neue Applets unter Verwendung von RFM- oder RAM - Protokollen.
-
Das eSIM 402 hat eine eindeutige Identität, die es durch eines der vorstehenden Verfahren erhalten hat. Dem eSIM 402 zugeordnet sind eine IMSI, ein Teilnehmerschlüssel und eine Vorrichtungstelefonnummer. Der Benutzer kann dann mit der drahtlosen Vorrichtung 220 auf einen MNO für Dienste zugreifen. Wenn ein Zugriff versucht wird, nimmt das eSIM 402 unter Verwendung der IMSI und des Teilnehmerschlüssels an einer AKA (Authentifizierungs- und Schlüsselvereinbarung, authentication and key agreement) teil. In manchen Ausführungsformen wird die AKA mit einem HLR (Heimatortsregister, home location register), einem VLR (Besucherortsregister, visitor location register) oder einer MME (Mobilversorgungsinstanz, mobility management entity) durchgeführt. In einem beispielhaften Szenario schließt ein MNO-Netzwerk, auf dem die drahtlose Vorrichtung 220 eingerichtet ist, eine MME ein. Nachdem die drahtlose Vorrichtung 220 des Benutzers die AKA erfolgreich abschließt, werden eingehende Sprachanrufe an die Telefonnummer des Benutzers durch die MME zu der drahtlosen Vorrichtung 220 geleitet.
-
Der Benutzer kann seine drahtlose Vorrichtung 220 an eine zweite Partei verkaufen. Vor dem Verkauf weist der Benutzer, in manchen Ausführungsformen, die drahtlose Vorrichtung 220 an, das eSIM 402 zu löschen. Der Verkauf wird dann abgeschlossen, und die zweite Partei ist im Besitz und im Eigentum der drahtlosen Vorrichtung 220. Die drahtlose Vorrichtung 220 kann jedoch keinen ersten Schritt unternehmen, um auf MNO-Dienste zuzugreifen, weil kein eSIM zum Durchführen der AKA vorhanden ist. In manchen Ausführungsformen geht es nicht um einen Verkauf, sondern es muss vielmehr ein zweites eSIM instanziiert werden, und das eSIM 402 wird nicht gelöscht.
-
Eine vertrauenswürdige Einheit (wie beispielsweise die vertrauenswürdige Einheit 302 oder eine andere vertrauenswürdige Einheit) weist, in manchen Ausführungsformen, die eUICC 102 an, ein zweites eSIM, zum Beispiel ein in 5 veranschaulichtes eSIM 502, zu instanziieren. In manchen Ausführungsformen empfängt die eUICC 102 den Befehl zum Instanziieren von der zweiten Partei. Die eUICC 102 hat das Daten-BLOB 104 in dem Speicher 206 beibehalten. Die eUICC 102 instanziiert dann das eSIM 502 unter Verwendung des Daten-BLOBs 104. In manchen Ausführungsformen ist das eSIM 502 zunächst mit dem eSIM 402 identisch, nachdem das eSIM 402 zuerst instanziiert wurde. In manchen Ausführungsformen ist das eSIM 502 nach der Instanziierung mit der auf der eUICC 102 basierenden Eindeutigkeit unter Verwendung des gespeicherten erhöhten ICCID-Werts, basierend auf der eUICC 102 unter Verwendung eines neuen Elements zur einmaligen Verwendung oder basierend auf einer anderen eindeutigen Eingabe, eindeutig. In manchen Ausführungsformen wird das eSIM 502 mit Daten bereitgestellt, um es eindeutig zu machen, nachdem die drahtlose Vorrichtung 220 auf einem zellularen Funknetz eines MNO, der Anpassungsdaten bereitstellt, eingerichtet ist. Diese vom MNO bezogenen Daten können dem eSIM 502, wie weiter oben angegeben, unter Verwendung von OTA-HTTPS oder SMS bereitgestellt werden. In manchen Ausführungsformen geht es nicht um einen Verkauf, und das eSIM 402 bleibt nach der Instanziierung des eSIM 502 in der eUICC 102 gespeichert oder vorhanden (nicht gezeigt in 5).
-
Das eSIM 502 hat eine eindeutige Identität, die es durch eines der vorstehenden Verfahren erhalten hat. Dem eSIM 502 zugeordnet sind eine neue IMSI, ein neuer Teilnehmerschlüssel und, in manchen Ausführungsformen, eine verschiedene Vorrichtungstelefonnummer. Die zweite Partei kann dann mit der drahtlosen Vorrichtung 220 auf einen MNO für Dienste zugreifen. Beim Zugriffsversuch nimmt das eSIM 502 unter Verwendung der neuen IMSI und des neuen Teilnehmerschlüssels an einer AKA teil. Nachdem die drahtlose Vorrichtung 220 der zweiten Partei die AKA erfolgreich abschließt, werden eingehende Sprachanrufe an die verschiedene Telefonnummer zu der drahtlosen Vorrichtung 220 geleitet.
-
In manchen Ausführungsformen schließt die eSIM-Packung 106 eine Vielzahl von Daten-BLOBs ein. 6A veranschaulicht eine beispielhafte Ausführungsform, in der die eSIM-Packung 106 ein Daten-BLOB 602 und ein Daten-BLOB 604 einschließt. Zu einer Zeit der eSIM-Instanziierung kann die vertrauenswürdige Einheit 302 die eUICC 102 anweisen, ein bestimmtes der Vielzahl von Daten-BLOBs zu verwenden. Zum Beispiel kann die eUICC 102 für eine erste und eine zweite eSIM-Instanziierung angewiesen werden, das Daten-BLOB 602 zu verwenden und den im Daten-BLOB 602 gefundenen ICCID-Wert zu erhöhen (und damit Eindeutigkeit des zweiten eSIM gegenüber dem ersten zu erreichen). Für eine dritte eSIM-Instanziierung kann die eUICC 102 angewiesen werden, das Daten-BLOB 604 zu verwenden. Die ersten und zweiten eSIMs können als Reaktion auf Befehle von einer vertrauenswürdigen Einheit, die einem ersten MNO zugeordnet ist, initiiert werden, und das dritte eSIM kann als Reaktion auf einen Befehl von einer vertrauenswürdigen Einheit, die einem zweiten, verschiedenen MNO zugeordnet ist, instanziiert werden. In beispielhaften Ausführungsformen ist das Daten-BLOB 602 für den ersten MNO konfiguriert und ist das Daten-BLOB 604 für den zweiten MNO konfiguriert.
-
In manchen Ausführungsformen schließt die eSIM-Packung 106 ein gemeinsames Daten-BLOB und einen Satz von eindeutigen Daten-BLOBs ein. In einer solchen Ausführungsform kann jedes Element des Satzes von eindeutigen Daten-BLOBs einer eindeutigen eSIM-Instanz entsprechen. Der Satz von eindeutigen Daten-BLOBs kann ein erstes eindeutiges Daten-BLOB und ein zweites eindeutiges Daten-BLOB einschließen. Die eindeutigen Daten-BLOBs stellen eindeutige Personalisierungsinformationen für jedes instanziierte eindeutige eSIM bereit. Daher werden diese Daten-BLOBs hierin auch als Personalisierungsdaten-BLOBs bezeichnet. Demgegenüber wird das gemeinsame Daten-BLOB, das den mehreren Instanziierungen von eindeutigen eSIMs gemeinsam ist, hierin auch als ein generisches Daten-BLOB bezeichnet. 6B veranschaulicht eine beispielhafte Ausführungsform der eSIM-Packung 106 mit einem generischen Daten-BLOB 612, einem Personalisierungsdaten-BLOB 614 und einem Personalisierungsdaten-BLOB 616. Zu einer ersten Instanziierungszeit kann die eUICC 102 von der vertrauenswürdigen Einheit 302 oder von dem Benutzer der drahtlosen Vorrichtung 220 angewiesen werden, das generische Daten-BLOB 612 und entweder das Personalisierungsdaten-BLOB 614 oder das Personalisierungsdaten-BLOB 616 zum Instanziieren eines ersten eSIM zu verwenden. Zu einer anderen Zeit kann das eUICC 102 zum Instanziieren eines zweiten eSIM unter Verwendung des generischen Daten-BLOBs 612 und eines (eindeutigen) Personalisierungsdaten-BLOBs, das noch nicht zur eSIM-Instanziierung verwendet wurde, angewiesen werden.
-
7A veranschaulicht eine beispielhafte Logik 700 zum Instanziieren von ersten und zweiten eSIMs von einem Daten-BLOB. Bei 702 empfängt eine eUICC, in einer Herstellungsumgebung, eine eSIM-Packung, einschließlich eines Daten-BLOBs. Bei 704 empfängt die eUICC einen Befehl zum Instanziieren eines ersten eSIM. Bei 706 instanziiert die eUICC das erste eSIM. Bei 708 passt die eUICC das erste eSIM an, um es eindeutig zu machen. Dies kann durch ein Element zur einmaligen Verwendung mit einem Zähler, der erhöht wird, zum Beispiel einem erhöhten ICCID-Wert, oder mit einer anderen eindeutigen Eingabe erfolgen. In manchen Ausführungsformen erfolgt die Anpassung durch einen ersten Mobilfunknetzbetreiber unter Verwendung von OTA-HTTPS- oder SMS-Programmierungsverfahren. Bei 710 empfängt das eSIM einen Befehl zum Löschen des ersten eSIM, und es löscht das erste eSIM bei 712. Bei 714 empfängt die eUICC einen Befehl zum Instanziieren eines zweiten eSIM. Bei 716 instanziiert die eUICC das zweite eSIM. Das zweite eSIM kann von dem Daten-BLOB oder von einem zweiten Daten-BLOB in der eSIM-Packung instanziiert werden. Bei 718 passt die eUICC das zweite eSIM an. Die Anpassung des zweiten eSIM kann in Kommunikation mit einem MNO erfolgen.
-
7B veranschaulicht eine beispielhafte Logik 720 zum Instanziieren von ersten und zweiten eSIMs von einer eSIM-Packung, einschließlich eines generischen Daten-BLOBs und zweier Personalisierungsdaten-BLOBs. Bei 722 empfängt eine eUICC, in einer Herstellungsumgebung, eine eSIM-Packung, einschließlich eines generischen Daten-BLOBs, eines ersten Personalisierungsdaten-BLOBs und eines zweiten Personalisierungsdaten-BLOBs. Bei 724 empfängt die eUICC einen Befehl zum Instanziieren eines ersten eSIM unter Verwendung des ersten Personalisierungsdaten-BLOBs. Bei 726 instanziiert die eUICC das erste eSIM unter Verwendung des generischen Daten-BLOBs und des ersten Personalisierungsdaten-BLOBs. Bei 728 empfängt die eUICC einen Befehl zum Instanziieren eines zweiten eSIM unter Verwendung des zweiten Personalisierungsdaten-BLOBs. Bei 730 instanziiert die eUICC das zweite eSIM unter Verwendung des generischen Daten-BLOBs und des zweiten Personalisierungsdaten-BLOBs.
-
eUICC-Herstellungslogik
-
8 veranschaulicht eine beispielhafte Logik 800 zum Herstellen der eUICC 102. Die Teilnehmer schließen einen eSIM-Anbieter ein, der verschlüsselte Informationen für einen Chiphersteller bereitstellt. Der eSIM-Anbieter stellt auch zugehörige Verschlüsselungsinformationen für eine Fabrik für drahtlose n Vorrichtungen bereit. Der Chiphersteller verwendet die verschlüsselten Informationen, um einen Wafer zu programmieren. Der Wafer schließt eine Anzahl von Chips oder Bauteilen ein, die nach der Programmierung gehäust werden. Bei 802 erzeugt der eSIM-Anbieter eSIM-Profile. Bei 804 erzeugt das eSIM einen eSIM-Verschlüsselungsschlüssel. Bei 806 verschlüsselt der eSIM-Anbieter, unter Verwendung des Verschlüsselungsschlüssels, die eSIM-Profile, um ein erstes Verschlüsselungsergebnis zu erzeugen. Bei 808 erzeugt der eSIM-Anbieter einen KEK (Schlüsselverschlüsselungsschlüssel, key encryption key). Bei 810 verschlüsselt der eSIM-Anbieter, unter Verwendung des KEK, das erste Verschlüsselungsergebnis, um ein zweites Verschlüsselungsergebnis zu erzeugen. Der eSIM-Anbieter sendet, bei 812, das zweite Verschlüsselungsergebnis zu dem Chiphersteller, und bei 814 sendet der eSIM-Anbieter den KEK zu der Fabrik für drahtlose Vorrichtungen.
-
eSIM-Anbieter und Fabrik für drahtlose Vorrichtungen
-
9 veranschaulicht ein beispielhaftes System 900 zum Herstellen der eUICC 102 unter Verwendung der Logik von 8. Insgesamt veranschaulicht 9 einen eSIM-Anbieter 904, der verschlüsselte Informationen 912 für einen Chiphersteller 902 bereitstellt. Der eSIM-Anbieter 904 stellt auch zugehörige Verschlüsselungsinformationen 914 für eine Fabrik für drahtlose Vorrichtungen 906 bereit. Der Chiphersteller 902 verwendet die verschlüsselten Informationen 912, um den Wafer 908, wie durch den Pfeil 910 angegeben, zu programmieren. Der Wafer 908 umfasst eine Anzahl von Chips oder Bauteilen, die nach dem Programmieren gehäust werden. Die verschlüsselten Informationen 912 befinden sich auf der Chipebene. Das heißt, dass der eSIM-Anbieter 904 Datensätze je Chip erzeugt. Die eUICC 102 (wenngleich an dieser Stelle nicht eingebettet) ist durch den Pfeil 916 als auf dem Wafer 908 basierend veranschaulicht. Die eUICC 102 wird, wie durch den Pfeil 918 angegeben, für die Fabrik für drahtlose Vorrichtungen 906 bereitgestellt.
-
Ein bestimmter MNO definiert, in einer beispielhaften Ausführungsform, ein eSIM-Profil. Der eSIM-Anbieter 904 erzeugt eine Vielzahl von eSIMs basierend auf dem definierten eSIM-Profil. Die Anzahl erzeugter eSIMs liegt zum Beispiel in der Größenordnung von 1 Million je definiertem Profil. Der eSIM-Anbieter 904 bildet dann Daten-BLOBs zur Aufnahme in eUICCs, die vom Chiphersteller 902 herzustellen sind. Die eUICC 102 ist zum Beispiel eine der herzustellenden eUICCs. Der eSIM-Anbieter 904 erzeugt auch Schlüsseldaten, einschließlich zum Beispiel eines eSIM-Verschlüsselungsschlüssels und eines KEK. Die Schlüsseldaten schließen in manchen Ausführungsformen auch einen Authentifizierungsschlüssel ein. In manchen Ausführungsformen schließen die Schlüsseldaten einen öffentlichen Schlüssel 202 und einen privaten Schlüssel 203 ein. Die zugehörigen Verschlüsselungsinformationen 914 schließen eine Vielzahl von KEKs ein. In manchen Ausführungsformen befindet sich ein KEK in den zugehörigen Verschlüsselungsinformationen 914 für jedes Daten-BLOB, das in den Verschlüsselungsinformationen 912 verschlüsselt ist.
-
Der eSIM-Anbieter 904 erzeugt auch eine eUICC-Betriebssystemdatei gemäß dem definierten eSIM-Profil. In manchen Ausführungsformen umfasst die eUICC-Betriebssystemdatei das eUICC-Betriebssystem 204. Der eSIM-Anbieter 904 erzeugt auch Personalisierungsdaten.
-
In einer beispielhaften Ausführungsform schließen die zu verschlüsselnden Daten eines oder mehreres ein von: der eUICC-Betriebssystemdatei, dem öffentlichen Schlüssel 202, dem privaten Schlüssel 203, einem OTA-Schlüsselsatz, einem oder mehreren definierten eSIM-Profilen, einer Chipseriennummer oder den Personalisierungsdaten. Ein Satz von zu verschlüsselnden Daten ist in beispielhaften Ausführungsformen für einen einzelnen Chip vorgesehen. Zum Beispiel sind in manchen Ausführungsformen der öffentliche Schlüssel 202 und der private Schlüssel 203 eindeutig und wird ein bestimmtes Paar des öffentlichen Schlüssels 202 und des privaten Schlüssels 203 nicht in mehr als einen Chip programmiert.
-
Der Chiphersteller 902 ist keine vertrauenswürdige Einheit. Der eSIM-Anbieter 904 verwendet einen Abschnitt der Schlüsseldaten, um die Vertraulichkeit des MNO zu wahren, wodurch dem Chiphersteller 902 nur die verschlüsselten Informationen 912 bereitgestellt werden. In manchen Ausführungsformen wird der eSIM-Verschlüsselungsschlüssel verwendet, um die zu verschlüsselnden Daten zu verschlüsseln, um ein erstes Verschlüsselungsergebnis zu erzeugen. Der KEK wird dann verwendet, um den eSIM-Verschlüsselungsschlüssel und das erste Verschlüsselungsergebnis zu verschlüsseln, um die verschlüsselten Informationen 912 zu erzeugen. Die verschlüsselten Informationen 912 werden als ein verschlüsseltes Daten-BLOB oder eine verschlüsselte eSIM-Packung zu dem Chiphersteller 902 gesendet. Die verschlüsselten Informationen 912 schließen, in manchen Ausführungsformen, auch einen Satz von Elementen zur einmaligen Verwendung, wie weiter oben beschrieben, ein. In manchen Ausführungsformen schließt jedes Daten-BLOB in den verschlüsselten Informationen 912 eine ICCID ein.
-
Der Chiphersteller 902 verwendet die verschlüsselten Informationen 912, um die Chips oder Bauteile des Wafers 908 zu programmieren. Somit wird das definierte eSIM-Profil ohne Verwendung einer Over-the-Air-Programmierung programmiert. Die Vertraulichkeit wird unter Verwendung einer Verschlüsselung gewahrt. Der Chiphersteller 902 ist nicht dazu in der Lage, die verschlüsselten Informationen 912 zu lesen oder zu analysieren, weil der Chiphersteller 902 nicht im Besitz des KEK ist.
-
Eine Vielzahl von eUICC-Vorrichtungen wird in WLCSPs (Wafer Level Chip Scale Packages) von dem Chiphersteller 902 hergestellt. Nach der Herstellung des Wafers 908, einschließlich Programmierens mit den verschlüsselten Informationen 912 auf der Chipebene, wird die Vielzahl von WLCSPs von dem Wafer 908 hergestellt. Zum Beispiel kann die eUICC 102 eine der gehäusten Vorrichtungen sein, die aus der Arbeit des Chipherstellers 902 resultieren. Die eUICC 102 schließt dann eine Version der verschlüsselten Informationen 912 auf der Größe von einem Chip ein. Zum Beispiel hat die eUICC 102 in manchen Ausführungsformen ihre eigenen Sicherheitsmerkmale, wie beispielsweise ein Paar des öffentlichen Schlüssels 202 und des privaten Schlüssels 203, ihren eigenen OTA-Schlüssel, ihren eigenen Schlüsselsatz, einschließlich mehrerer privater/öffentlicher Schlüssel, symmetrische Schlüssel und/oder ihre eigene Chipseriennummer. Ein Teil oder die Gesamtheit dieser Sicherheitsmerkmale ist mit einem KEK verschlüsselt, um die Vertraulichkeit zu wahren. An dieser Stelle ist kein funktionelles eSIM in der eUICC 102 instanziiert, weil die verschlüsselten Informationen 912 nicht entschlüsselt wurden.
-
Nach der Herstellung der eUICC 102 in dem WLCSP-Formfaktor wird sie neben einer Vielzahl von eUICCs zu der Fabrik für drahtlose Vorrichtungen 906 gesendet.
-
10 veranschaulicht einen beispielhaften Prozess 1000 zur Anwendung eines KEK 1006 entsprechend einem verschlüsselten Daten-BLOB 1002, das in die eUICC 102 programmiert ist. In manchen Ausführungsformen ist das verschlüsselte Daten-BLOB 1002 von 10 eine verschlüsselte Version des Daten-BLOBs 104 von 1. Die Fabrik für drahtlose Vorrichtungen 906 hat den KEK 1006 für die eUICC 102 in den zugehörigen Verschlüsselungsinformationen 914 empfangen. Die Fabrik für drahtlose Vorrichtungen 906 schließt eine drahtlose Vorrichtung 1010, andere drahtlose Vorrichtungen, gekennzeichnet durch Auslassungspunkte („...‟), und die drahtlose Vorrichtung 220 ein. Die drahtlose Vorrichtung 220, wie innerhalb der Fabrik für drahtlose Vorrichtungen 906 dargestellt, wartet auf die Installation der eUICC 102. In manchen Ausführungsformen sendet der eSIM-Anbieter 904 die zugehörigen Informationen 914 zu einem zentralen OEM-Datenzentrum und werden die zugehörigen Informationen 914 zu einem späteren Zeitpunkt einem OEM-Server (nicht gezeigt) in der Fabrik für drahtlose Vorrichtungen 906 bereitgestellt. In der Fabrik für drahtlose Vorrichtungen 906 wird die von dem Chiphersteller 902 bereitgestellte eUICC 102 in der drahtlosen Vorrichtung 220 installiert (durch den Pfeil 1004 als aus der Fabrik für die Herstellung von drahtlosen Vorrichtungen 906 hervorgehend gezeigt).
-
In manchen Ausführungsformen führt die eUICC 102 ein Protokoll zur gegenseitigen Authentifizierung mit dem OEM-Server durch, um festzustellen, dass der OEM-Server authentisch ist, und um ihre eigene Identität nachzuweisen. Das Paar des öffentlichen Schlüssels 202 und des privaten Schlüssels 203 kann zu diesem Zweck verwendet werden. Das heißt, dass der OEM-Server eine Abfrage mit dem öffentlichen Schlüssel 202 verschlüsseln und diese an die eUICC 102 senden kann. Die eUICC kann den Besitz des privaten Schlüssels 203 (und somit ihre Echtheit, ihre Identität) nachweisen, indem sie die Abfrage erfolgreich entschlüsselt und dem OEM-Server mit der entschlüsselten Abfrage antwortet. In manchen Ausführungsformen wird die Chipseriennummer der eUICC 102 von dem OEM-Server verwendet, um die eUICC 102 zu adressieren.
-
In manchen Ausführungsformen können die eUICC 102 und der OEM-Server unter Verwendung von einem von einer Anzahl von Algorithmen, zum Beispiel eines Diffie-Hellman-Algorithmus, einen Sitzungsschlüssel einrichten. In manchen Ausführungsformen verschlüsselt der OEM-Server den KEK 1006 mit dem eingerichteten Sitzungsschlüssel und sendet ihn zu der eUICC 102. Die eUICC 102 kann dann den KEK 1006 unter Verwendung des eingerichteten Sitzungsschlüssels wiedererlangen und das verschlüsselte Daten-BLOB 1002 entschlüsseln, um ein erstes Entschlüsselungsergebnis, einschließlich eines Verschlüsselungsschlüssels und verbleibender verschlüsselter Informationen, zu entschlüsseln. Die eUICC 102 kann den eSIM-Verschlüsselungsschlüssel verwenden, um die verbleibenden verschlüsselten Informationen zu entschlüsseln, um ein zweites entschlüsseltes Ergebnis zu erzeugen. Das zweite Entschlüsselungsergebnis kann die eUICC-Betriebssystemdatei, den öffentlichen Schlüssel 202, den privaten Schlüssel 203, den OTA-Schlüssel, das eine oder die mehreren definierten eSIM-Profile und die von dem eSIM-Anbieter 904, wie weiter oben beschrieben, ursprünglich verschlüsselten Personalisierungsdaten einschließen.
-
In manchen Ausführungsformen haben die zugrunde liegenden Daten einen einzelnen Verschlüsselungsprozess bei dem eSIM-Anbieter 906 durchlaufen. Nach der Entschlüsselung zum Beispiel mit dem KEK 1006 liegen die zugrunde liegenden Daten im Klartext vor und es ist keine weitere Entschlüsselung erforderlich. Das heißt, dass die UICC aufgrund von Definitionen der Dateigrößen, Datenfeldbegrenzern oder Dateimarkierungen die von dem eSIM-Anbieter 906 verschlüsselten Daten direkt lesen kann. Beispiele für nach der Entschlüsselung unter Verwendung des KEK 1006 im Klartext vorliegende Daten sind zum Beispiel die eUICC-Betriebssystemdatei, der öffentliche Schlüssel 202, der private Schlüssel 203, der OTA-Schlüssel, das eine oder die mehreren definierten eSIM-Profile oder die Personalisierungsdaten.
-
In manchen Ausführungsformen sind das eine oder die mehreren definierten eSIM-Profile des zweiten Entschlüsselungsergebnisses nicht instanziiert, das heißt, das eine oder die mehreren definierten eSIM-Profile stellen nicht eine oder mehrere funktionelle eSIMs dar. Stattdessen sind das eine oder die mehreren definierten eSIM-Profile des zweiten Entschlüsselungsergebnisses Daten, dargestellt als Daten-BLOB 1008 in 10 und als Daten-BLOB 104 in 1, von denen ein oder mehrere eSIMs instanziiert werden können.
-
In manchen Ausführungsformen werden das eine oder die mehreren definierten eSIM-Profile des zweiten Entschlüsselungsergebnisses durch den Entschlüsselungsprozess der eUICC 102 instanziiert. Das heißt, dass das eine oder die mehreren definierten eSIM-Profile ein oder mehrere funktionelle eSIMs darstellen.
-
Stellvertretende beispielhafte Einrichtung
-
11 veranschaulicht in einem Blockdiagrammformat eine beispielhafte Rechenvorrichtung 1100, die verwendet werden kann, um die verschiedenen hierin beschriebenen Komponenten und Techniken gemäß manchen Ausführungsformen zu implementieren. Insbesondere veranschaulicht die detaillierte Ansicht der beispielhaften Rechenvorrichtung 1100 verschiedene Komponenten, die in der eUICC 102 von 1, 4, 5, 9 und 10 und/oder der in 2 bis 5 und 10 veranschaulichten drahtlosen Vorrichtung 220 enthalten sein können. Wie in 11 gezeigt, kann die Rechenvorrichtung 1100 einen Prozessor 1102 einschließen, der für einen Mikroprozessor oder eine Steuereinheit zum Steuern des gesamten Betriebs der Rechenvorrichtung 1100 steht. Die Rechenvorrichtung 1100 kann zudem eine Benutzereingabevorrichtung 1108 einschließen, die es einem Benutzer der Rechenvorrichtung 1100 erlaubt, mit der Rechenvorrichtung 1100 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 1108 eine Vielzahl an Formen annehmen, wie beispielsweise eine Schaltfläche oder Taste, ein Tastenfeld, einen Tastwahlblock oder eine Wählscheibe, einen berührungsempfindlichen Bildschirm, eine Audioeingabeschnittstelle, eine visuelle/Bildaufnahmeeingabeschnittstelle, Eingabe in der Form von Sensordaten usw. Darüber hinaus kann die Rechenvorrichtung 1100 eine Anzeige 1110 (Bildschirmanzeige), die durch den Prozessor 1102 gesteuert werden kann, beinhalten, um dem Benutzer Informationen anzuzeigen (zum Beispiel Informationen bezüglich einer eingehenden, ausgehenden oder aktiven Kommunikationssitzung). Ein Datenbus 1116 kann eine Datenübertragung zwischen mindestens einer Datenspeichervorrichtung 1140, dem Prozessor 1102 und einer Steuereinheit 1113 ermöglichen. Die Steuereinheit 1113 kann verwendet werden, um durch einen Ausrüstungssteuerbus 1114 über eine Schnittstelle eine Verbindung mit anderer Ausrüstung herzustellen und diese zu steuern. Die Rechenvorrichtung 1100 kann auch eine Netzwerk-/Busschnittstelle 1111 einschließen, die an eine Datenverbindung 1112 gekoppelt ist. Im Fall einer drahtlosen Verbindung kann die Netzwerk-/Busschnittstelle 1111 eine Drahtlos-Schaltlogik, wie beispielsweise einen Drahtlos-Transceiver und/oder einen Basisbandprozessor einschließen. Die Rechenvorrichtung 1100 kann auch ein sicheres Element 1150 einschließen. Das sichere Element 1150 kann eine eUICC oder eine UICC einschließen.
-
Die Rechenvorrichtung 1100 schließt auch eine Datenspeichervorrichtung 1140 ein, die einen einzigen Datenspeicher oder eine Vielzahl von Datenspeichern (z. B. Festplattenlaufwerke) umfassen kann, und schließt ein Datenspeicherverwaltungsmodul ein, das eine oder mehrere Partitionen innerhalb der Datenspeichervorrichtung 1140 verwaltet. In manchen Ausführungsformen kann die Datenspeichervorrichtung 1140 einen Flash-Speicher, einen Halbleiter-(Solid-State)-Speicher oder dergleichen einschließen. Die Rechenvorrichtung 1100 kann auch einen Speicher mit wahlfreiem Zugriff (Random Access Memory („RAM“)) 1120 und einen Nur-Lese-Speicher (Read-Only Memory („ROM“)) 1122 einschließen. Der ROM 1122 kann Programme, Dienstprogramme oder Prozesse speichern, die auf eine nicht-flüchtige Weise auszuführen sind. Der RAM 1120 kann einen flüchtigen Datenspeicher bereitstellen und speichert Anweisungen im Zusammenhang mit dem Betrieb der Rechenvorrichtung 1100.
-
Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in beliebiger Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium ausgeführt sein. Bei dem computerlesbaren Medium handelt es sich um eine beliebige Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele des computerlesbaren Mediums schließen einen Nur-Lese-Speicher, einen Speicher mit wahlfreiem Zugriff, CD-ROMs, DVDs, Magnetband, Festplattendatenspeicherlaufwerke, Halbleiterlaufwerke und optische Datenspeichervorrichtungen ein. Das computerlesbare Medium kann auch über netzwerkgekoppelte Computersysteme verteilt werden, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
-
Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es ist jedoch für den Fachmann ersichtlich, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorhergehenden Beschreibungen spezifischer Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie sollen nicht erschöpfend sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen begrenzen. Es ist für den Fachmann ersichtlich, dass viele Modifikationen und Variationen angesichts der vorstehenden Lehren möglich sind.