DE102017212994B3 - INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) - Google Patents

INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) Download PDF

Info

Publication number
DE102017212994B3
DE102017212994B3 DE102017212994.8A DE102017212994A DE102017212994B3 DE 102017212994 B3 DE102017212994 B3 DE 102017212994B3 DE 102017212994 A DE102017212994 A DE 102017212994A DE 102017212994 B3 DE102017212994 B3 DE 102017212994B3
Authority
DE
Germany
Prior art keywords
euicc
esim
session
key
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102017212994.8A
Other languages
English (en)
Inventor
Li Li
Arun G. Mathias
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Application granted granted Critical
Publication of DE102017212994B3 publication Critical patent/DE102017212994B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Bereitstellen eines elektronischen Teilnehmeridentitiätsmoduls (electronic subscriber identity module, eSIM) für eine eingebettete Karte einer universellen integrierten Schaltung (embedded Universal Integrated Circuit Card, eUICC) wird befolgt, um erfasste Nutzdaten zu erlangen. Die erfassten Nutzdaten werden dann in Wiedergabe-Testsitzungen verwendet. In einer Live-Testsitzung kann eine Testausrüstung verwendet werden, um die Kommunikation zwischen einem eSIM-Server und der eUICC zu überwachen, um die von dem eSIM-Server übertragenen Nutzdaten zu erfassen. In der Live-Testsitzung kann sich die eUCIC in einem Fehlerbeseitigungsmodus befinden, der eine Fähigkeit beibehält, dieselben Schlüssel zu erzeugen. In den Wiedergabe-Testsitzungen können die erfassten Nutzdaten wiederverwendet werden, und die eUICC kann dieselben Schlüssel erzeugen, um ein verschlüsseltes eSIM in den Nutzdaten zu entschlüsseln. Nach einem Installationsversuch kann die eUICC der Testausrüstung Benachrichtigungen bereitstellen. Die eUICC kann unter Verwendung hierin beschriebener Verfahren stressgetestet werden, ohne eine große Anzahl von eSIMs aus einem eSIM-Server-Bestand zu verbrauchen.

Description

  • GEBIET
  • Die beschriebenen Ausführungsformen betreffen das Testen einer Installation eines elektronischen Teilnehmeridentitätsmoduls (electronic subscriber identity module, eSIM) auf einer Karte einer universellen integrierten Schaltung.
  • HINTERGRUND
  • Verschiedene Entitäten können an einem Bereitstellen eines drahtlosen Netzwerks für eine drahtlose Vorrichtung beteiligt sein. Zum Beispiel kann es sich bei einem Drahtlos-Betreiber um ein Unternehmen handeln, das drahtlose Mobilfunknetzdienste bereitstellt. Bei einem Mobilnetzwerkbetreiber (mobile network operator, MNO) kann es sich um eine Entität handeln, die ihren Teilnehmern durch eine Mobilnetzwerkinfrastruktur Zugangsfähigkeit und Kommunikationsdienste bereitstellt. Bei einem Verkäufer eines Teilnehmeridentitiätsmoduls (Subscriber Identity Module, SIM) kann es sich um eine Entität handeln, die ein SIM an eine Vorrichtung vertreibt. In manchen Fällen handelt es sich bei der Vorrichtung um eine Benutzerausrüstung, die in Verbindung mit einer Karte einer universellen integrierten Schaltung (Universal Integrated Circuit Card, UICC) verwendet wird, um eine Verbindung mit einem Mobilnetzwerk herzustellen. Bei einem Endbenutzer oder Kunden handelt es sich um eine Person, die eine Vorrichtung verwendet.
  • Es wird für eine Vorrichtung immer verbreiteter, eine eingebettete universelle integrierte Schaltungskarte (embedded Universal Integrated Circuit Card, eUICC) zu beherbergen, bei der es sich um eine Komponente handeln kann, die auf der Platine der Vorrichtung getragen wird. Bei einer eUICC kann es sich um ein sicheres Element (secure element, SE) handeln, das ein oder mehrere elektronische Teilnehmeridentitätsmodule (eSIMs) speichern kann.
  • Um Netzwerkzugang zu gewinnen, muss eine drahtlose Vorrichtung mit einem Profil provisioniert werden (bei dem es sich um ein SIM oder ein eSIM handeln kann). Im Falle eines eSIM schließen Aspekte der eSIM-Provisionierung das Herunterladen, Installieren, Aktivieren, Deaktivieren, Wechseln und Löschen eines eSIM auf einer eUICC ein. Bei einem Profil handelt es sich um eine Kombination aus Betreiberdaten und Anwendungen, die auf einer eUICC in einer Vorrichtung zum Zwecke eines Bereitstellens von Diensten durch einen Betreiber provisioniert werden. Ein Profil kann ein oder mehrere sichere Datenelemente enthalten, die verwendet werden, um eine Identität nachzuweisen und somit Vertragsrechte an Diensten zu verifizieren.
  • Einen bestimmten Aspekt der eSIM-Provisionierung stellt es dar, eine sichere Sitzung zwischen einem eSIM-Server (eSIM-Verkäufer) und einer eUICC herzustellen, um sicherzustellen, dass die in einem eSIM enthaltenen proprietären Informationen, die geheime Schlüssel von einem Drahtlos-Anbieter und vertrauliche Informationen des Endbenutzers enthalten können, nicht offengelegt werden. Somit können vielfältige Authentifizierungs- und Kryptografieprozeduren, einschließlich Techniken einer Infrastruktur für öffentliche Schlüssel (public key infrastructure, PKI) in einer eSIM-Provisionierungssitzung verwendet werden, um Vertrauen zwischen kommunizierenden Entitäten herzustellen und eine Sicherheit vertraulicher Informationen sicherzustellen.
  • Ein Provisionieren einer eSIM für eine eUICC kann aus verschiedenen Gründen fehlschlagen, einschließlich zum Beispiel eines Fehlschlagens bei der Authentifizierung und eines Fehlers in irgendeinem Provisionierungsschritt. Ein während einer Provisionierungssitzung auftretender Fehler kann die Benutzererfahrung negativ beeinflussen. Ein bestimmter Grund liegt darin, dass eine Provisionierungssitzung mehrere Parteien und eine Anzahl von Authentifizierungsschritten einbeziehen kann. Die Ursache eines Fehlers kann schwierig zu erkennen sein. Eine bestimmte Komponente, die am Provisionieren eines eSIM beteiligt ist, stellt das Betriebssystem (operating system, OS) der eUICC (eUICC-OS) dar, das die Daten und den Betrieb der eUICC steuert. Wenn ein Fehler beim eUICC-OS auftritt, kann er das ordnungsgemäße Funktionieren der drahtlosen Vorrichtung beeinträchtigen.
  • Aus der DE 10 2015 119 800 A1 ist ein Verfahren zum Testen eines Gerätes, in dem ein eUICC-Modul fest verbaut ist, bekannt, wobei das eUICC-Modul mit einem Zugriffsschlüssel versehen ist, der bei einer zertifizierten eUICC-Verwaltungseinheit des Diensteanbieters registriert ist, wobei eine Testautorisierung zum Testen des Mobilgerätes von der zertifizierten eUICC-Verwaltungseinheit über ein Netzwerk auf eine Testverwaltungseinheit übertragen wird, in der Testschlüssel für das eUICC-Modul bereitgestellt werden, dass die Testautorisierung von der übergeordneten Testverwaltungseinheit auf eine untergeordnete Testdurchführungseinheit übertragen wird, wobei der Testschlüssel der Testdurchführungseinheit in einem Hardware-Sicherheitsmodul (HSM) bereitgestellt wird, dass das Testen des Mobilgerätes in einem Testmodus mittels der Testdurchführungseinheit erfolgt, wobei während des Tests keine Kommunikationsverbindung zwischen der Testdurchführungseinheit und der Testverwaltungseinheit besteht.
  • ZUSAMMENFASSUNG
  • Hierin dargelegte stellvertretende Ausführungsformen offenbaren verschiedene Systeme und Techniken zum Testen des Betriebssystems einer eUICC und einer drahtlosen Vorrichtung, welche die eUICC beherbergt.
  • Um die beste Benutzererfahrung sicherzustellen, wird das eUICC-OS durch hierin bereitgestellte Ausführungsformen getestet, sodass während Provisionierungssitzungen von eSIMs für Vorrichtungen die eUICC betreffende Fehler nicht auftreten oder zumindest minimiert werden. Spezifisch betreffen hierin beschriebene Ausführungsformen Verfahren zum Testen und Aufbau einer eUICC und auch den Aufbau einer eUICC. Der Aufbau und das Testen erlauben ein Stresstesten einer eUICC zum Provisionieren und zur Installation von eSIMs.
  • Um das OS einer in einer drahtlosen Vorrichtung eingeschlossenen eUICC zu testen, ist es manchmal wichtig, die drahtlose Vorrichtung mit einem tatsächlichen eSIM-Server zu verbinden und eine tatsächliche Provisionierungssitzung durchzuführen. Bei den Herstellern von eUICCs oder von drahtlosen Vorrichtungen handelt es sich üblicherweise jedoch um andere Entitäten als die Partei, die den eSIM-Server beherbergt (hostet) (z.B. eSIM-Verkäufer). Darüber hinaus ist jedes eSIM einer Nummer zugeordnet, die eine ICCID (Integrated Circuit Card Identifier, Kennung einer Karte einer integrierten Schaltung) genannt wird. In manchen Fällen weist der eSIM-Verkäufer und/oder der zugeordnete Drahtlos-Betreiber dem eSIM eine eindeutige internationale Mobilteilnehmeridentität (International Mobile Subscriber Identity, IMSI) zu. Die ICCID und die IMSI sind eindeutig und werden bewahrt. Zum Beispiel werden am Markt keine zwei eSIMs mit derselben ICCID vertrieben. Bei einer typischen Provisionierungssitzung wird eine eSIM aus einem eSIM-Bestand entnommen, und dem sind eSIM-Kosten zugeordnet. Somit würde ein wiederholtes Testen eines eUICC-OS unter Verwendung tatsächlicher Provisionierungssitzungen eine große Anzahl von eSIMs von einem eSIM-Verkäufer/Bestand eines Drahtlos-Betreibers verbrauchen. Die hierin beschriebenen Ausführungsformen verringern die Anzahl von aus dem Bestand entnommenen eSIMs und minimieren jegliche Sicherheitsbedenken eines Offenlegens von proprietären Informationen in einem für das Testen verwendeten eSIM.
  • Gemäß manchen Ausführungsformen kann eine eUICC über mehrere Iterationen einer eSIM-Provisionierung und Installation stressgetestet werden. Das Testen kann durch Erfassen von durch einen eSIM-Server in einer Live-Testsitzung übertragenen Nutzdaten und Wiedergeben der erfassten Nutzdaten in Wiederspiel-Testsitzungen erreicht werden. Die erfassten Nutzdaten stehen für ein bestimmtes eSIM. Eine typische eSIM-Installation verwendet Einmalwerte, die sowohl bei der drahtlosen Vorrichtung als auch dem eSIM-Server erzeugt werden, um Wiedergabeangriffe (replay attacks) durch böswillige Parteien zu verhindern. Ein Fehlerbeseitigungsmodus und einige Fehlerbeseitigungsfunktionen können zu einer eUICC hinzugefügt werden. Der Fehlerbeseitigungsmodus kann den Wiedergabeangriffs-/Einmalzahlenverhinderungsaspekt vorübergehend aufheben. Das Fehlerbeseitigen kann die eUICC veranlassen, manche Authentifizierungsprozeduren in den Wiedergabe-Testsitzungen zu deaktivieren, um es den erfassten Nutzdaten, welche das bestimmte eSIM enthalten, zu erlauben, erneut installiert zu werden. Während des Provisionierens erzeugt die eUICC Einmalschlüssel und einen Sitzungsschlüssel. Die Einmalschlüssel können hierin auch als kurzlebige Schlüssel bezeichnet werden. Der Fehlerbeseitigungsmodus kann die eUICC veranlassen, die Fähigkeit beizubehalten, dieselben Schlüssel für die Wiedergabe-Testsitzungen zu erzeugen, um das verschlüsselte bestimmte eSIM-Profil zu entschlüsseln, das in den erfassten Nutzdaten enthalten ist. Da die Nutzdaten von einem tatsächlichen eSIM-Server kommend erfasst werden, wird die eUICC unter Verwendung eines typischen eSIM stressgetestet. Da Wiedergabe-Testsitzungen die erfassten Nutzdaten verwenden, um das Testen auszuführen, verbraucht das Testen keine große Anzahl von eSIMs aus dem Bestand.
  • Gemäß manchen Ausführungsformen kann das Testen mit einer Live-Testsitzung zwischen einer eUICC und einem eSIM-Server beginnen. Hier kann sich die Live-Testsitzung auf eine eSIM-Provisionierungssitzung beziehen, in der ein tatsächlicher eSIM-Server eine tatsächliche eSIM erzeugen wird. Testausrüstung kann verwendet werden, um die Kommunikation zwischen der eUICC und dem eSIM-Server zu überwachen. Bei der Testausrüstung kann es sich um einen Computer oder einen Abschnitt einer Vorrichtungssoftware handeln, der als ein Testserver agieren kann. Die eUICC kann ein Einmalpaar aus einem öffentlichem Schlüssel und einem privatem Schlüssel für die eUICC erzeugen. Der eSIM-Server kann ebenfalls ein Einmalpaar aus einem öffentlichen Schlüssel und einem privaten Schlüssel für den eSIM-Server erzeugen Auf Grundlage des öffentlichen Schlüssels der eUICC und des privaten Schlüssels des eSIM-Servers kann der eSIM-Server ein gemeinsames Geheimnis erzeugen, das einen Sitzungsschlüssel einschließen kann. Der eSIM-Server kann das eSIM unter Verwendung des Sitzungsschlüssels verschlüsseln und kann Nutzdaten, die das verschlüsselte eSIM einschließen, zur eUICC übertragen. Die Testausrüstung, welche die Provisionierungssitzung überwacht, kann die Nutzdaten erfassen. Wenn die eUICC die Nutzdaten empfängt, kann die eUICC den Sitzungsschlüssel auf Grundlage des öffentlichen Schlüssels des eSIM-Servers und des privaten Schlüssels der eUICC erzeugen, den Sitzungsschlüssel verwenden, um das verschlüsselte eSIM zu entschlüsseln, und das eSIM installieren. Darüber hinaus kann das eUICC die Fähigkeit beibehalten, dasselbe Schlüsselöffentlich/privat-Schlüsselpaar zu erzeugen, indem zum Beispiel der Schlüsselerzeugungszustand (z.B. der Seed) dieser Live-Testsitzung) in einer Sicherheitsdomäne oder einem anderen Speicher gespeichert wird. Da die schlüsselbezogenen Informationen geschützt und nur der spezifischen eUICC bekannt sind, gibt das Speichern des Schlüsselerzeugungszustands nicht die Sicherheit einer eUICC preis.
  • In Wiedergabe-Testsitzungen gemäß manchen Ausführungsformen kann die Testausrüstung die Stelle des eSIM-Servers einnehmen und der eUICC die erfassten Nutzdaten erneut bereitstellen. Der Fehlerbeseitigungsmodus der eUICC kann die eUICC veranlassen, eine oder mehrere Authentifizierungsprozeduren zu umgehen, die normalerweise in einer eSIM-Provisionierungssitzung vorhanden sind. Zum Beispiel kann in der eUICC eine Validierung einer Signatur eines eSIM-Servers auf einer eUICC-Authentifizierungsabfrage auf Grundlage eines Fehlerbeseitigungsbefehls oder einer Fehlerbeseitigungskonfiguration umgangen werden. Die eUICC kann dasselbe öffentlich/privat-eUICC-Schlüsselpaar unter Verwendung des gespeicherten Schlüsselerzeugungszustandes erzeugen. Wenn die eUICC die erfassten Nutzdaten empfängt, kann die eUICC denselben privaten eUICC-Schlüssel und den öffentlichen eSIM-Server-Schlüssel, der in den erfassten Nutzdaten eingeschlossen ist, verwenden, um denselben Sitzungsschlüssel abzuleiten, der verwendet wird, um das verschlüsselte eSIM zu entschlüsseln, um ein wiederhergestelltes eSIM zu erlangen. Die eUICC kann dann versuchen, das wiederhergestellte eSIM zu installieren. Nachdem das eSIM installiert wurde, kann die eUICC zusammen mit der Testausrüstung andere zugehörige Nachinstallationsaktionen durchführen, wie beispielsweise ein Erzeugen und Senden von Benachrichtigungen, welche die Installationsergebnisse festhalten, Entfernen der Benachrichtigungen, Löschen der installierten eSIM und Neustarten einer anderen Sitzung eines Wiedergabe-Testens. Durch Verwenden derselben Nutzdaten, während manche der Authentifizierungsschritte umgangen werden, kann die eUICC unter Verwendung eines tatsächlichen eSIM zahlreiche Male stressgetestet werden, ohne dass für jeden Profilinstallationsversuch ein zusätzliches eSIM aus dem Bestand entnommen werden muss
  • Diese Zusammenfassung wird lediglich zu Zwecken des Zusammenfassens mancher Beispielausführungsformen bereitgestellt, um ein grundlegendes Verständnis mancher Aspekte des hierin beschriebenen Gegenstandes bereitzustellen. Dementsprechend ist ersichtlich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Umfang oder Geist des hierin beschriebenen Gegenstands in irgendeiner Weise einengend aufgefasst werden sollten. Weitere Merkmale, Aspekte und Vorteile des beschriebenen Gegenstands werden anhand der folgenden detaillierten Beschreibung, der Figuren und der Ansprüche ersichtlich.
  • Figurenliste
  • Die eingeschlossenen Zeichnungen sind lediglich für veranschaulichende Zwecke und dienen nur dazu, Beispiele möglicher Strukturen und Anordnungen für die offenbarten Systeme und Techniken zum intelligenten und effizienten Verwalten von Anrufen und anderer Kommunikation zwischen mehreren zugeordneten Benutzervorrichtungen bereitzustellen. Diese Zeichnungen schränken in keiner Weise Änderungen von Form und Details ein, die an den Ausführungsformen durch den Fachmann vorgenommen werden können, ohne vom Geist und Umfang der Ausführungsformen abzuweichen. Die Ausführungsformen werden leicht durch die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden, in denen gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen.
    • 1A und 1B veranschaulichen beispielhafte Systeme zum Provisionieren sowie Testen des Provisionierens einer eSIM auf einer eUICC gemäß manchen Ausführungsformen.
    • 2A veranschaulicht einen beispielhaften Logikablauf eines Testens einer eUICC gemäß manchen Ausführungsformen.
    • 2B veranschaulicht ein beispielhaftes Phasendiagramm in Testsitzungen gemäß manchen Ausführungsformen.
    • 3A und 3B veranschaulichen beispielhafte detaillierte Nachrichten- und Ereignissequenzen von Testsitzungen gemäß manchen Ausführungsformen.
    • 4 veranschaulicht einen beispielhaften Logikablauf einer eUICC gemäß manchen Ausführungsformen.
    • 5 veranschaulicht einen weiteren beispielhaften Logikablauf einer eUICC gemäß manchen Ausführungsformen.
    • 6 veranschaulicht einen beispielhaften Logikablauf eines Testens des Benachrichtigungsprotokolls einer eUICC gemäß manchen Ausführungsformen.
    • 7 veranschaulicht unterschiedliche Algorithmenprotokolle, die durch ein beispielhaftes eUICC-Betriebssystem gemäß manchen Ausführungsformen ausführbar sind.
    • 8 veranschaulicht einen beispielhaften Logikablauf einer Testausrüstung gemäß manchen Ausführungsformen.
    • 9 veranschaulicht ein beispielhaftes Testen, das statische Daten verwendet, gemäß manchen Ausführungsformen.
    • 10 veranschaulicht ein beispielhaftes Profil und weitere hierein beschriebene Komponenten gemäß manchen Ausführungsformen.
    • 11 veranschaulicht ein beispielhaftes Kommunikations- und Provisionierungssystem gemäß manchen Ausführungsformen.
    • 12 veranschaulicht eine beispielhafte Einrichtung für eine Implementierung der hierin offenbarten Ausführungsformen gemäß manchen Ausführungsformen.
  • Der Fachmann ersieht und versteht, dass gemäß einer allgemeinen Praxis verschiedene Merkmale der nachstehend erläuterten Zeichnungen nicht notwendigerweise maßstabsgetreu gezeichnet sind und dass Abmessungen von verschiedenen Merkmalen und Elementen der Zeichnungen vergrößert oder verkleinert sein können, um die hierin beschriebenen Ausführungsformen der vorliegenden Erfindung klarer zu veranschaulichen.
  • DETAILLIERTE BESCHREIBUNG
  • Stellvertretende Anwendungen von Einrichtungen, Systemen und Verfahren gemäß den vorliegend beschriebenen Ausführungsformen werden in diesem Abschnitt bereitgestellt. Diese Beispiele werden lediglich bereitgestellt, um Kontext hinzuzufügen und beim Verständnis der beschriebenen Ausführungsformen zu helfen. Es ist daher für den Fachmann ersichtlich, dass die vorliegend beschriebenen Ausführungsformen ohne manche oder alle dieser spezifischen Details ausgeführt werden können. In anderen Fällen wurden allgemein bekannte Prozessschritte nicht detailliert beschrieben, um ein unnötiges Verschleiern der vorliegend beschriebenen Ausführungsformen zu vermeiden. Andere Anwendungen sind möglich, sodass die folgenden Beispiele nicht als einschränkend verstanden werden sollten.
  • Eine drahtlose Vorrichtung kann eine eingebettete universelle integrierte Schaltungskarte (eUICC) einschließen, die mit einem oder mehreren Profilen provisioniert werden kann. Während des Provisionierens kann ein Profil in einem Speicher der eUICC installiert werden. Solch ein Profil kann allgemein auch als ein elektronisches Teilnehmeridentitätsmodul (eSIM) beschrieben werden. Ein Betriebssystem (OS) der eUICC kann das Profilpaket auf Grundlage von Kompatibilität, Format und/oder Authentifizierung akzeptieren oder ablehnen. Da das eUICC-OS die Installation der eSIM steuert, ist es für das eUICC-OS wichtig, ohne Fehler zu arbeiten. Hierin offenbarte Ausführungsformen stellen Verfahren und neue eUICCs bereit, die es dem eUICC-OS erlauben, stressgetestet zu werden, ohne eine große Anzahl von eSIMs zu verbrauchen und ohne irgendwelche Sicherheitsbedenken zu erheben. Vor Beschreiben der an dieser Lösung beteiligten Verfahren, Server und Vorrichtungen, werden zuerst ein eSIM-Provisionierungsprozess und eine Terminologie beschrieben.
  • eSIM - Provisionierung
  • Eine Funktion, die Profilpakete bereitstellt, ist als Teilnahmeverwalter-Datenvorbereitung (subscription manager data preparation, SM-DP oder SM-DP+) bekannt. Das vom Teilnahmeverwalter übertragene Profilpaket kann manchmal als ein gebundenes Profilpaket (bound profile package, BPP) bezeichnet werden. Eine SM-DP kann auch als ein Profilbereitsteller, ein eSIM-Server oder als ein eSIM-Verkäufer bezeichnet werden. Bei einem eSIM handelt es sich um ein elektronisches SIM. Bei einem physischen SIM kann es sich um eine elektronische Karte handeln, die in eine drahtlose Vorrichtung eingesetzt werden kann. Ein eSIM stellt ein Beispiel eines Profils dar. Bei einem Profilpaket kann es sich um ein interoperables Beschreibungsformat verwendendes personalisiertes Profil handeln, das als Basis für ein Laden und Installieren eines Profils an eine eUICC übertragen werden kann. Profildaten, die für einen Teilnehmer eindeutig sind, z.B. eine Telefonnummer oder eine internationale Mobilteilnehmeridentität (IMSI), stellen Beispiele personalisierter Daten dar. Der eSIM-Server kommuniziert über eine Schnittstelle mit einer eUICC. Für Authentifizierungs- und Vertraulichkeitszwecke verwendete Zertifikate können durch einen vertrauenswürdigen Zertifikatherausgeber erzeugt werden.
  • Ein einem Fernprovisionieren und einer Fernverwaltung von eUICCs in Vorrichtungen zugehöriges Dokument ist im Dokument „GSMA SGP.22“ der „GSM Association“ umrissen: „RSP Technical Specification“, Version 1.2, 27. Februar 2017 (hierin nachstehend „SGP.22“).
  • eUICC-Beschreibung
  • Eine eUlCC schließt ein OS ein, und das OS kann eine Fähigkeit einschließen, Netzwerkzugangsanwendungen, die einem gegebenen Betreiber zugeordnet sind, Authentifizierungsalgorithmen bereitzustellen. Das OS kann auch die Fähigkeit einschließen, Profilpaketdaten unter Verwendung eines spezifischen internen Formats der eUICC in ein installiertes Profil zu übersetzen. Ein ISD-P (issuer security domain - profile, Herausgebersicherheitsdomäne - Profil) kann ein eindeutiges Profil innerhalb einer eUICC beherbergen. Bei dem ISD-P handelt es sich um einen sicheren Container oder eine Sicherheitsdomäne zum Beherbergen des Profils. Das ISD-P wird für ein Herunterladen und eine Installation von Profilen auf Grundlage eines empfangen gebundenen Profilpakets verwendet. Bei einem gebundenen Profilpakt handelt es sich um ein Profilpaket, das für eine Ziel-eUICC verschlüsselt wurde. Bei einem ISD-R (issuer security domain - root, Herausgebersicherheitsdomäne - Stamm) handelt es sich um eine Funktion in einer eUICC, die für die Erzeugung neuer ISD-Ps auf der eUICC zuständig ist. Eine ECASD (eUICC controlling authority security domain, eUICC-Steuerungsautoritäts-Sicherheitsdomäne) stellt eine sichere Datenspeicherung von Zugangsinformation bereit, die erforderlich sind, um die Sicherheitsdomänen auf einer eUICC zu unterstützen. Eine Steuerungsautoritäts-Sicherheitsdomäne (controlling authority security domain, CASD) kann hierin auch als ein „Schlüsselspeicher“ bezeichnet werden. Eine Sicherheitsdomäne innerhalb der eUICC enthält die „Over the Air“(OTA)-Schlüssel des Betreibers und stellt einen sichern OTA-Kanal bereit. Bei OTA-Schlüsseln handelt es sich um Zugangsinformationen, die durch einen Betreiber für eine Fernverwaltung von Betreiberprofilen auf einer eUICC verwendet werden.
  • Manche Aktivitäten, die eine sich in einer Vorrichtung befindliche eUICC betreffen, können durch die Vorrichtung durchgeführt werden. Beispiele solcher Aktivitäten stellen Profil-Download-Assistenz und Funktionen einer lokalen Benutzerschnittstelle dar. Weitere Informationen zur Profil-Download-Assistenz und zu den Funktionen einer lokalen Benutzerschnittstelle sind in SGB.22 zu finden.
  • Techniken einer Infrastruktur für öffentliche Schlüssel
  • Kommunikation einer eUICC kann unter Verwendung von PKI-Techniken authentifiziert werden. Die hierin offenbarten Kroptografietechniken sind auf eUICCs, UICCs und SEs (sichere Elemente) anwendbar. Für Authentifizierungs- und Vertraulichkeitszwecke verwendete Zertifikate können durch einen vertrauenswürdigen Zertifikatherausgeber (certificate issuer (CI) oder Stamm-CA) erzeugt werden. Ein Zertifikat eines öffentlichen Schlüssels kann hierin auch einfach als ein Zertifikat bezeichnet werden.
  • Ein Benutzer kann eine Kopie eines Zertifikats speichern, wobei das Zertifikat den Namen einer gegebenen Partei (Benutzeridentität) trägt. Der im Zertifikat festgehaltene öffentliche Schlüssel kann verwendet werden, um die Signatur auf einer Nachricht zu prüfen, die unter Verwendung eines privaten PKI-Schlüssels der gegebenen Partei signiert wurde. Dieses Paar kann zusammengenommen hierin als ein Paar aus öffentlichem Schlüssel/privatem Schlüssel oder als öffentlich/privat-Schlüsselpaar bezeichnet werden. Ein Benutzer oder Nachrichtenempfänger kann ein Online-Protokoll, wie beispielsweise das Online-Zertifikatstatusprotokoll (on-line certificate status protocol, OCSP) verwenden, um zu ermitteln, ob ein Zertifikat gültig ist.
  • Das eUlCC-OS kann eine Fähigkeit einschließen, Netzwerkzugangsanwendungen, die einem gegebenen Betreiber zugeordnet sind, Authentifizierungsalgorithmen bereitzustellen. Das OS kann auch die Fähigkeit einschließen, Profilpaketdaten unter Verwendung eines spezifischen internen Formats der eUICC in ein installiertes Profil zu übersetzen. Eine ECASD stellt eine sichere Datenspeicherung von Zugangsinformation bereit, die erforderlich ist, um die Sicherheitsdomänen auf der eUICC zu unterstützen. Eine Steuerungsautoritäts-Sicherheitsdomäne (CASD) kann hierin auch als ein „Schlüsselspeicher“ bezeichnet werden.
  • Schlüsselvereinbarung für Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography Key Agreement. ECKA)
  • Eine eUICC kann einen öffentlichen Einmalschlüssel (one-time public key) „otPK.eUICC.ECKA“ und ein eSIM-Server kann einen öffentlichen Einmalschlüssel „otPK.DP.ECKA“ (mit deren jeweiligen privaten Einmalschlüsseln „otSK.[eUICC oder DP].ECKA“) erzeugen, um eine Eingabe für einen Schlüsselableitungsprozess zu erzeugen, um ein gemeinsames Geheimnis zu erzeugen, dass einen Sitzungsschlüssel für eine Verschlüsselung, „S-ENC“, einschließen kann. Weitere Einzelheiten der Schlüsselableitung finden sich in SGP.22. Der „otPK.eUICC.ECKA“ wird hierin als „otPK“ oder „otPK.eUICC“ bezeichnet. Der eSIM-Server-otPK kann hierin als „otPK.DP“ bezeichnet werden.
  • Ausführungsformen werden nachstehend unter Bezugnahme auf 1A bis 12 erläutert; jedoch erkennt der Fachmann leicht, dass die hierin in Hinblick auf diese Figuren gegebene detaillierte Beschreibung nur erklärenden Zwecken dient und nicht als einschränkend aufgefasst werden sollte.
  • System
  • 1A und 1B veranschaulichen ein beispielhaftes System 100 zum Testen der Provisionierung und Installation von eSIMs auf einer eUICC 102, um das ordnungsgemäße Funktionieren des eUICC-OS 104 zu untersuchen. 1A veranschaulicht eine Konfiguration für eine Live-Testsitzung und 1B veranschaulicht eine Konfiguration für nachfolgende Sitzungen eines Wiedergabe-Testens. Zuerst bezugnehmend auf 1A kann die eUICC 102 das eUICC-OS 104, eine Sicherheitsdomäne 106 für eine Speicherung einer oder mehrerer eSIMs (einschließlich des eSIM 108) und eine Sicherheitsdomäne 110 für eine Speicherung eines Schlüsselerzeugungszustandes 112 zu Zwecken, die nachstehend detailliert erläutert werden, einschließen. Bei den Sicherheitsdomänen kann es sich um Sektoren von einem oder mehreren Speichern handeln. Die Sicherheitsdomänen schützen die darin gespeicherten Daten und Informationen und sind normalerweise von einer Quelle außerhalb der eUICC 102 aus nicht zugänglich. Die eUICC 102 kann in einer Vorrichtung 114 eingebettet sein. Die Vorrichtung 114 kann eine Vorrichtungsschnittstelle 116 einschließen, die verwendet wird, um mit der eUICC 102 zu kommunizieren. Die Vorrichtungsschnittstelle 116 kann manchmal als eine lokale Profil-Download (local profile download, LPD)-Funktion bezeichnet werden oder kann eine LPD-Funktion einschließen. Software für ein Betreiben der Vorrichtungsschnittstelle 116 kann durch das Vorrichtungsbetriebssystem, nicht gezeigt, bereitgestellt werden.
  • Obwohl die eUICC 102 normalerweise in einer Vorrichtung 114 eingebettet ist, sollte es sich verstehen, dass die eUICC 102 in einer Testumgebung die Form einer Testkarte annehmen kann und es ich bei dem Element 114 auch um einen Testcomputer handeln kann, der einen Kartenleser einschließen oder damit gekoppelt sein kann, der die eUICC 102 liest. In solch einem Fall kann es sich bei der Benutzerschnittstelle 116 um eine Software-Anwendung des Testcomputers handeln, die den LPD simuliert. Somit müssen in einer Testumgebung die eUICC 102 und die Vorrichtungsschnittstelle 116 nicht durch dieselbe Vorrichtung beherbergt werden. Da es sich bei der Vorrichtung 114 unter Umständen nicht um eine einzelne Vorrichtung in einer Testumgebung handelt, wird das Element 114 durch gestrichelte Linien dargestellt. Der Einfachheit wegen wird das Element 114 hier nachstehend als Vorrichtung 114 bezeichnet, und das Element 116 wird hier nachstehend als die Vorrichtungsschnittstelle 116 bezeichnet.
  • Für das Bereitstellen einer eSIM 108 kann die Vorrichtung 114 mit einem eSIM-Server 118 kommunizieren. Bei Technologie des derzeitigen Standes der Technik kann der eSIM-Server 118 eine verbesserte Einheit der Teilnahmeverwalter-Datenvorbereitung (SM-DP+) einschließen, der Fachmann versteht jedoch, dass der eSIM-Server 118 keine SM-DP+ einschließen muss. Der eSIM-Server 118 kann mit der Vorrichtung 114 über eine Schnittstelle kommunizieren, die manchmal als eine ES8-Schnittstelle bezeichnet werden kann. Die ES8-Schnittstelle kann durch eine Schnittstelle 120 (auch ES9 genannt) und eine Schnittstelle 122 (auch ES10 genannt) verwirklicht werden. Eine typische Provisionierungssitzung kann eine gegenseitige Authentifizierung zwischen der eUICC 102 und dem eSIM-Server 118, eine Erzeugung eines gemeinsamen Geheimnisses, das einen Sitzungsschlüssel für die Verschlüsselung und Entschlüsselung eines eSIM-Pakets einschließen kann, das vom eSIM-Server 118 an die eUICC 102 übertragen wird, und eine Installation der eSIM in dem Speicher der eUICC 102 durch das eUICC-OS 104 einschließen.
  • Ein Testen gemäß manchen Ausführungsformen kann zuerst eine Live-Testsitzung mit einem eSIM-Server 118 einschließen. In diesem Stadium kann ein als Teil eines gebundenen Profilpakts (BPP) verschlüsseltes eSIM 108 durch den eSIM-Server 118 an die eUICC 102 übertragen werden. Während der Live-Testsitzung kann ein Element einer Testausrüstung 124 die Kommunikation zwischen dem eSIM-Server 118 und der eUICC 102 überwachen. Bei der Testausrüstung 124 kann es sich um einen Computer oder mehrere Computer mit einer Datenbank handeln, der unterschiedliche ausführbare Algorithmen ausführt, oder es kann sich um einen Teil einer Software der drahtlosen Vorrichtung handeln, der als ein Testserver agieren kann. Die Testausrüstung 124 kann die Kommunikation durch die Schnittstelle 120 oder die Schnittstelle 122 überwachen. In einem in 1A gezeigten besonderen Fall überwacht die Testausrüstung 124 die Kommunikation durch die Schnittstelle 120 (z.B. ES9). Die Testausrüstung 124 kann gewisse von dem eSIM-Server 118 übertragene Daten erfassen und zur späteren Verwendung speichern, was nachstehend im Detail erläutert wird. Die erfassten Daten können als Nutzdaten 126 bezeichnet werden.
  • Bezugnehmend auf 1B kann nun nach der Live-Testsitzung die Vorrichtung 114 von dem eSIM-Server 118 getrennt werden. Die Testausrüstung 124 kann dann mit der eUICC 102 über die Schnittstelle 120 und die Schnittstelle 122 kommunizieren. Die Testausrüstung 124 kann nachfolgend die zuvor erfassten Nutzdaten 126 Wiedergeben, um das eUICC-OS 104 mehrmals zu testen. Da kein tatsächlicher eSIM-Server mehr an den Sitzungen eines Wiedergabe-Testens beteiligt ist, erfordert das Testen nicht, dass der eSIM-Server ein neues eSIM für jede Sitzung eines Testens bereitstellt. Somit kann das Testen mehrmals durchgeführt werden, ohne eine große Anzahl von eSIMs aus dem Bestand des eSIM-Servers 118 zu entnehmen.
  • Überblick über Testsitzungen
  • 2A veranschaulicht einen beispielhaften allgemeinen Logikablauf von Testsitzungen 200 gemäß manchen Ausführungsformen. In 202 können, bezugnehmend auf eine Live-Testsitzung, die vom eSIM-Server 118 übertragenen Nutzdaten 126 erfasst werden. In 204 können die (erfassten) Nutzdaten 126 in einer oder mehreren Wiedergabe-Testsitzungen wiedereingespielt werden. In 205 kann die eUICC 102 der Testausrüstung 124 Benachrichtigungen hinsichtlich des Installationsergebnisses bereitstellen. Die Testausrüstung 124 kann dann auf Grundlage der Benachrichtigungen ermitteln, ob eine Leistungsfähigkeit der Vorrichtung 114 und/oder eine Leistungsfähigkeit des eUICC-OS 104 zufriedenstellend sind.
  • 2B veranschaulicht ein beispielhaftes Phasendiagramm der Testsitzungen 200 gemäß manchen Ausführungsformen. Die Testsitzungen 200 können zuerst eine Live-Testsitzung 202 und nachfolgende Sitzungen eines Wiedergabe-Testens 204 einschließen. Die Schritte in den nachfolgenden Sitzungen eines Wiedergabe-Testens 204 können wiederholt werden, bis die Testsitzungen 200 beendet sind. In den Testsitzungen 200 kann die eUICC 102 in einem Fehlerbeseitigungsmodus arbeiten. In einer Live-Testsitzung 202 kann die eUICC 102 über die Vorrichtungsschnittstelle 116 in Kommunikation mit dem eSIM-Server 118 stehen, und die Testausrüstung 124 kann die Kommunikation überwachen. Die relevante Konfiguration der Live-Testsitzung 202 kann durch 1A dargestellt werden. In nachfolgenden Sitzungen eines Wiedergabe-Testens 204 kann die Testausrüstung 124 den eSIM-Server 118 ersetzen und das Testen mit der eUICC 102 durchführen. Die relevante Konfiguration der Sitzungen eines Wiedergabe-Testens 204 kann durch 1B dargestellt werden.
  • Die Testsitzungen 200 können in Schritt 206 beginnen, in dem die Testausrüstung 124 einen Fehlerbeseitigungsbefehl an die eUICC 102 senden kann, um die eUICC 102 zu veranlassen, in einen Fehlerbeseitigungsmodus einzutreten. Es sollte festgehalten werden, dass der Fehlerbeseitigungsbefehl auch von der Vorrichtungsschnittstelle 116 oder von einer anderen Quelle gesendet werden kann. In manchen Ausführungsformen kann der Fehlerbeseitigungsbefehl auch zu einem späteren Zeitpunkt gesendet werden. Das Testen kann dann zu einer Phase 207 übergehen, die eine anfängliche Authentifizierung zwischen der eUICC 102 und dem eSIM-Server 118 darstellt. Die Phase der anfänglichen Authentifizierung 207 kann typischerweise eine Erzeugung von Authentifizierungsabfragen (z.B. Anzahl von Bytes von Rohdaten für Authentifizierungszwecke), ein Signieren von Authentifizierungsabfragen durch Empfänger (z.B. kann die eUICC eine Authentifizierungsabfrage erzeugen und der eSIM-Server als Empfänger kann die Authentifizierungsabfrage signieren und/oder umgekehrt), eine Verifizierung signierter Authentifizierungsabfragen und einen Austausch von grundlegenden Informationen (Firmware-Version, Zertifikatinformationen eUICC-Fähigkeiten) einschließen. Sobald die anfängliche Authentifizierung abgeschlossen ist, können die eUICC 102 und der eSIM-Server 118 ein anfängliches Vertrauensniveau für einen weiteren Austausch von Informationen besitzen. Während der anfänglichen Authentifizierungsphase 207 kann der Datenaustausch durch die Vorrichtungsschnittstelle 116 übertragen werden. Die Testausrüstung 124 kann die Kommunikation überwachen.
  • Nach der anfänglichen Authentifizierungsphase 207 kann das Testen zu einer eSIM-Paket-Übertragungsphase 208 übergehen. Die eSIM-Paket-Übertragungsphase kann einen Schritt 210 zwischen nur dem eSIM-Server 118 und der eUICC 102 einschließen, um ein gemeinsames Geheimnis zu erzeugen, das verwendet werden kann, um ein eSIM-Paket so zu verschlüsseln, dass das eSIM-Paket sicher übertragen werden kann.
  • Der Schritt der Erzeugung des gemeinsamen Geheimnisses 210 kann typischerweise eine Erzeugung eines (kurzlebigen) öffentlich/privat-Einmalschlüsselpaares durch die eUICC 102 und eine separate Erzeugung eines öffentlich/privat-Einmalschlüsselpaares durch den eSIM-Server 118 einschließen. Während der Phase 208 könne die Parteien bei Bedarf öffentliche Schlüssel austauschen. Ein gemeinsames Geheimnis kann durch jede Partei unter Verwendung der öffentlichen Schlüssel und des privaten Schlüssels der eUICC 102 oder des eSIM-Servers 118 erzeugt werden. Das gemeinsame Geheimnis kann einen Einmalsitzungsschlüssel einschließen, der verwendet wird, um ein eSIM-Paket zu verschlüsseln und entschlüsseln. Bei der Technik des derzeitigen Standes der Technik kann der Sitzungsschlüssel manchmal als „S-ENC“ bezeichnet werden. Weitere Details der Erzeugung eines S-ENC bei jedem von dem eSIM-Server 118 und bei der eUICC 102 ist in SGP.22 zu finden.
  • Da der Sitzungsschlüssel als ein gemeinsames Geheimnis zwischen der eUICC 102 und dem eSIM-Server 118 geschützt ist, kann die Testausrüstung 124 den Sitzungsschlüssel oder irgendwelche privaten Schlüssels nicht erfassen, obwohl die Testausrüstung 124 die Kommunikation überwacht hat. Die hierin beschrieben Ausführungsformen können Sicherheitsbedenken selbst dann verringern, wenn eine böswillige Partei in der Lage ist, den Fehlerbeseitigungsmodus der eUICC 102 ohne Autorisierung zu aktivieren. Die böswillige Partei ist nur in der Lage, vom eSIM-Server übertragene Nutzdaten zu erlangen, die verschlüsselt sind, wird jedoch keinen Zugriff auf den Sitzungsschlüssel oder den privaten Schlüssel der eUICC 102 haben, um die gesicherten Informationen in dem eSIM-Paket zu entschlüsseln.
  • Nachdem der eSIM-Server 118 den Sitzungsschlüssel unter Verwendung des privaten Schlüssels des eSIM-Servers 118 und des öffentlichen Schlüssels der eUICC 102 erzeugt hat, kann der eSIM-Server 118 ein eSIM-Profil erzeugen und das Profil mit dem Sitzungsschlüssel verschlüsseln. Das verschlüsselte eSIM-Paket kann zusammen mit weiteren Information, wie beispielsweise dem öffentlichen Schlüssel des eSIM-Servers 118, als die Nutzdaten 126 gesendet werden. Während der Übertragung der Nutzdaten 126 kann die Testausrüstung 124, welche die Kommunikation überwacht hat, in Schritt 212 die Nutzdaten 126 erfassen.
  • Nachdem die eUICC 102 die Nutzdaten 126 empfangen hat, kann die eUICC 102 den empfangenen öffentlichen Schlüssel des eSIM-Servers 118 und den privaten Schlüssel der eUICC verwenden, um den Sitzungsschlüssel zu erzeugen. Die eUICC kann dann das eSIM 108 aus dem verschlüsselten Profil (innerhalb der Nutzdaten 126) unter Verwendung des Sitzungsschlüssels wiederherstellen.
  • In einer eSIM-Installationsphase 214 kann die eUICC 102 mit der Vorrichtungsschnittstelle 116 zusammenarbeiten, um das eSIM 108 zu installieren. Die eSIM-Installationsphase 214 kann typischerweise eine Entschlüsselung des verschlüsselten eSIM-Profils, ein Lesen von in den Nutzdaten eingeschlossenen Zertifikaten, eine Speicherung von Metadaten, ein Laden des eSIM in den Speicher und eine Übertragung von Installationsergebnissen an die Vorrichtungsschnittstelle 116 einschließen. In einer Normalbetriebsbedingung (d.h. die eUICC 102 in einem Nicht-Fehlerbeseitigungsmodus), die eine ausgelieferte und verkaufte drahtlose Vorrichtung einschließen kann, werden die Einmalschlüssel (z.B. die privaten und öffentlichen Einmalschlüssel der eUICC 102 und der der Installation des eSIM zugeordnete Sitzungsschlüssel) üblicherweise nach der Wiederherstellung des eSIM 108 aus den Nutzdaten gelöscht. Im Gegensatz dazu kann in den Testsitzungen 200 in Schritt 216 die Fähigkeit, dasselbe öffentlich/privat-Einmalschlüsselpaar erneut zu erzeugen, durch Speichern des Schlüsselerzeugungszustands in der Sicherheitsdomäne 110 der eUICC 102 beibehalten werden. Der gespeicherte Schlüsselerzeugungszustand wird in 1A und 1B als das Element 112 bezeichnet.
  • Zum Beispiel kann eine Schlüsselvereinbarung auf in der NIST-Sonderveröffentlichung 800-56A, Revision 2, „Recommendation for Pair-Wise Key Establishment Schemes using Discrete Logarithm Cryptography“, Mai 2013 (hierin nachstehend „NIST 800-56A“) veröffentlichten Verfahren beruhen. NIST 800-56A bezieht sich auf FIPS PUB 186-4 „Digital Signature Standard (DSS)“, Juli 2013 (hierin nachstehend „FIPS 186-4“). NIST 800-56A beschreibt eine Erzeugung eines kurzlebigen Schlüsselpaares aus öffentlichem Schlüssel/privatem Schlüssel unter Verwendung der Verfahren von FIPS 186-4. FIPS 186-4 verwendet einen Zufallsbitgenerator (random bit generator, RBG) im Prozess des Erzeugens von privaten Schlüsseln. Zum Beispiel beschreibt FIPS 186-4 Anhang B eine Schlüsselpaarerzeugung unter Verwendung eines RBG. Während des Wiedergabe-Testens im Fehlerbeseitigungsmodus kann statt eines Aufrufens der RGB-Funktion und Erlangens einer neuen Basis für die Erzeugung kurzlebiger Schlüssel die vorherige RGB-Ausgabe als die Basis der Erzeugung kurzlebiger Schlüssel verwendet werden. Dann wird dasselbe kurzlebige Schlüsselpaar aus öffentlichem Schlüssel/privatem Schlüssel bei der eUICC erzeugt und kann verwendet werden, um dasselbe gemeinsame Geheimnis (z.B. einen Sitzungsschlüssel) zu erzeugen, um die erfassten Nutzdaten zu entschlüsseln. Die vorherige RGB-Ausgabe stellt in manchen Ausführungsformen ein Beispiel des Schlüsselerzeugungszustandes 112 dar.
  • Bezugnehmend auf die nachfolgenden Sitzungen eines Wiedergabe-Testens 204 kann die eUICC 102 vom eSIM-Server 118 getrennt werden. Die Testausrüstung 124 kann anstelle des eSIM-Servers 118 unter Verwendung der in der Live-Testsitzung 202 erfassten Nutzdaten 126 (einschließlich des eSIM 108) mit der eUICC 102 kommunizieren. Eine besondere Sitzung eines Wiedergabe-Testens kann in Phase 218 beginnen, bei der es sich um eine anfängliche Authentifizierungsphase ähnlich der anfänglichen Authentifizierungsphase 207 in der Live-Testsitzung 202 handeln kann. Manche der Schritte in dieser anfänglichen Authentifizierungsphase 218 können jedoch umgangen werden. Wie zum Beispiel in weiterem Detail nachstehend erläutert, kann eine Verifizierung einer signierten eUICC-Authentifizierungsabfrage umgangen werden.
  • Die Sitzung eines Testens 204 kann zu einer eSIM-Paket-Übertragungsphase 220 übergehen. Im Gegensatz zur eSIM-Paket-Übertragungsphase 208 in der Live-Testsitzung 202 ist es in der eSIM-Paket-Übertragungsphase 220 nicht der eSIM-Server 118, der Nutzdaten überträgt, da der eSIM-Server 118 nicht länger an dieser Testsitzung beteiligt ist. Stattdessen kann die Testausrüstung 124 die Nutzdaten 126 (einschließlich wiederum desselben eSIM 108) übertragen. In der eSIM-Paket-Übertragungsphase 220 kommuniziert die eUICC 102 nicht mit der Testausrüstung 124, um etwaige neue Sätze von öffentlich/privat-Schlüsseln oder ein gemeinsames Geheimnis zu erzeugen. Stattdessen verwendete die eUICC 102 in Schritt 221 den zuvor gespeicherten Schlüsselerzeugungszustand 112, um dasselbe öffentlich/privat-Schlüsselpaar zu erzeugen und die Schlüssel zu verwenden, um denselben Sitzungsschlüssel abzuleiten, um das verschlüsselte eSIM-Profil zu entschlüsseln. Diese Entschlüsselungsaktivität wird durch die Anmerkung „Dieselben Schlüssel zum Entschlüsseln verwenden“ 222 in 2B angegeben.
  • In einer eSIM-Installationsphase 224 kann die eUICC 102 mit der Vorrichtungsschnittstelle 116 zusammenarbeiten, um das in den Nutzdaten 126 verschlüsselte eSIM ähnlich der eSIM-Installationsphase 214 in der Live-Testsitzung 202 zu installieren. Manche der Verifizierungsprozeduren können jedoch in Schritt 226 umgangen werden. In einer Live-Installation (d.h. die eUICC 102 steht in Kommunikation mit dem eSIM-Server 118) wird die eUICC 102 das verschlüsselte eSIM-Paket authentifizieren, um sicherzustellen, dass das eSIM-Paket legitim ist. Zum Beispiel sollte die eUlCC-Authentifizierungsabfrage mit der eUICC-Authentifizierungsabfrage, die zuvor in der anfänglichen Authentifizierungsphase erzeugt wird, übereinstimmen. Im Gegensatz dazu stimmt in einer Sitzung eines Wiedergabe-Testens 204 die eUICC-Authentifizierungsabfrage unter Umständen nicht mit der in der anfänglichen Authentifizierungsphase 218 erzeugten eUICC-Authentifizierungsabfrage überein. Dies liegt daran, dass die von der Testausrüstung 124 gesendeten Nutzdaten 126 in der vorherigen Live-Testsitzung 202 erfasst wurden. In Schritt 226 kann die Authentifizierung umgangen werden, um es der eUICC 102 zu erlauben, den Installationsprozess fortzusetzen. In manchen Fällen kann auch die Verifizierung weiterer Informationen umgangen werden.
  • Ähnlich der eSIM-Installationsphase 214 kann die eUICC 102 in der eSIM-Installationsphase 224 in Schritt 228 damit fortfahren, die Fähigkeit, dieselben öffentlich/privat-Schlüsselpaare zu erzeugen, beizubehalten.
  • In eine Nachinstallationsbefehlsphase 230 können die Testausrüstung 124 und/oder die Vorrichtungsschnittstelle 116 für die eUICC 102 verschiedene unterschiedliche Nachinstallationsbefehle bereitstellen. Diese Befehle können ein Auflisten von Benachrichtigungen auf der eUICC 102, Abrufen von Benachrichtigungen von der eUICC 102, Entfernen von Benachrichtigungen, Löschen des eSIM 108 von der eUICC 102, Ändern einer Konfiguration der Vorrichtung 114, Ändern einer Konfiguration der eUICC 102, Starten einer weiteren Sitzung eines Testens und/oder Beenden des Fehlerbeseitigungsmodus einschließen. Wenn der Fehlerbeseitigungsmodus nicht beendet wird. kann eine weitere Sitzung eines Wiedergabe-Testens 204 wiederholt werden, wie durch einen Pfeil 232 bezeichnet. Die Testsitzungen 200 können zahlreiche Sitzungen eines Wiedergabe-Testens einschließen, um das Betriebssystem der eUICC 102, die Vorrichtungsschnittstelle 116 und die Installationsprozeduren stresszutesten. Wenn ein Befehl empfangen wird, den Fehlerbeseitigungsmodus zu beenden, kann die eUICC 102 den Fehlerbeseitigungsmodus abbrechen und alle gespeicherten Schlüssel und/oder Geheimnisse löschen.
  • Detaillierte Nachrichten- und Ereignissequenzen
  • 3A und 3B veranschaulichen beispielhafte detaillierte Nachrichten- und Ereignissequenzen 300 von Testsitzungen gemäß manchen Ausführungsformen. Allgemein kann 3A einer anfänglichen Live-Testsitzung zugeordnet werden, die durch das Element 202 in 2B dargestellt werden kann. 3B kann nachfolgenden Sitzungen eines Wiedergabe-Testens zugeordnet werden, die durch das Element 204 in 2B dargestellt werden.
  • Bezugnehmend auf 3A kann die Testsitzung in Schritt 301 beginnen, wenn die eUICC 102 einen Fehlerbeseitigungsmodus-Befehl von der Testausrüstung 124 empfängt. Als Reaktion kann die eUICC 102 den Fehlerbeseitigungsmodus auf Grundlage einer Fehlerbeseitigungsmodus-Konfiguration aktivieren. In manchen Ausführungsformen kann der Fehlerbeseitigungsbefehl zu einem späteren Zeitpunkt gesendet werden. In Schritt 302 kann die eUICC 102 eine Initialisierungsanforderung von der Vorrichtungsschnittstelle 116 empfangen. Die Initialisierungsanforderung kann der eUICC 102 angeben, dass eine Partei (bei der es sich um einen Benutzer oder eine Testausrüstung handeln kann) eine Initialisierung einer eSIM-Provisionierungssitzung anfordert. In manchen Implementierungen kann die Initialisierungsanforderung eine Funktion einschließen, die als „ES10b.GetEUICCChallenge“ (eUICC-Authentifizierungsabfrage erlangen) bezeichnet werden kann. Als Reaktion kann die eUICC 102 in Schritt 303 eine eUICC-Authentifizierungsabfrage zufällig erzeugen, bei der es sich um eine Anzahl von Bytes von Rohdaten handeln kann, die nachfolgend verwendet werden können, um diese bestimmte Provisionierungssitzung und die eingehenden Daten zu authentifizieren. In Schritt 304 kann die eUICC-Authentifizierungsabfrage zusammen mit weiteren grundlegenden Informationen der eUICC (z.B. Firmware-Version, Zertifikatinformationen, eUICC-Fähigkeiten) von der eUICC 102 an den eSIM-Server 118 übertragen werden.
  • Es sollte festgehalten werden, dass für die Kommunikation mit der eUICC 102 Daten allgemein zuerst die Vorrichtungsschnittstelle 116 erreichen. Der Einfachheit wegen werden in 3A und 3B Datenaustausche oftmals als direkte Pfeile zwischen dem Absender und dem beabsichtigten Empfänger gezeigt, obwohl manche der Nachrichten unter Umständen zuerst ein Zwischenelement erreichen, bevor die Nachrichten erneut übertragen werden oder die zugehörigen Informationen weitergeleitet werden.
  • Nachdem der eSIM-Server 118 die eUICC-Authentifizierungsabfrage empfangen hat, kann der eSIM-Server 118 die eUICC-Authentifizierungsabfrage signieren und eine signierte Datendatei berechnen, welche die eUICC-Authentifizierungsabfrage und ein Zertifikat des eSIM-Servers 118 einschließen kann. In manchen Fällen kann der eSIM-Server 118 auch seine eigene in die signierte Datendatei einzuschließende eSIM-Server-Authentifizierungsabfrage zufällig erzeugen. In manchen Implementierungen kann die signierte Datendatei „dpSignedi“ genannt werden. In Schritt 306 kann der eSIM-Server 118 die signierte Datendatei, welche die eUlCC-Authentifizierungsabfrage aufweist, zusammen mit weiteren Informationen an die eUICC 102 übertragen. In manchen Fällen kann die Testausrüstung 124 diese signierte Datendatei erfassen. In Schritt 308 kann die eUICC 102 die eUICC-Authentifizierungsabfrage in der signierten Datendatei verifizieren. Sobald die eUICC-Authentifizierungsabfrage verifiziert ist, kann eine anfängliche Authentifizierung abgeschlossen werden.
  • Die eUICC 102 und der eSIM-Server 118 werden dann Daten sicher austauschen, um ein gemeinsames Geheimnis zwischen der eUICC 102 und dem eSIM-Server 118 zu erzeugen. In Schritt 310 kann ein Fehlerbeseitigungsbefehl oder eine Fehlerbeseitigungskonfiguration die eUICC 102 veranlassen, eine Paar von Einmalschlüsseln zu erzeugen, die einen öffentlichen Schlüssel (otPK.eUICC) und einen privaten Schlüssel (otSK.eUICC) einschließen. Die Erzeugung des Schlüsselpaares kann eine zufällige Komponente einschließen. Die eUICC 102 kann eine signierte Datendatei erzeugen, das den öffentlichen Schlüssel (otPK.eUICC) zusammen mit weiteren Informationen einschließt, wie beispielsweise Zertifikate der eUICC 102 und eine eSIM-Server-Authentifizierungsabfrage. In manchen Implementierungen kann diese signierte Datendatei „euiccSigned1“ genannt werden. Der private Schlüssel (otSK.eUICC) wird bei der eUICC 102 als das Geheimnis der eUICC 102 aufbewahrt. In Schritt 312 kann die eUICC 102 die signierte Datendatei einschließlich otPK.eUICC und Zertifikate der eUICC 102 an die Vorrichtungsschnittstelle 116 übertragen. Bei Empfangen der signierten Datendatei von der eUICC 102 kann die Vorrichtungsschnittstelle 116 in Schritt 314 eine eSIM-Paket-Anforderung erzeugen, die vom eSIM-Server 118 anfordert, ein eSIM bereitzustellen. In manchen Implementierungen kann die Anforderung „ES9+.GetBoundProfilePackage“ (gebundenes Profil erlangen) genannt werden. Die Vorrichtungsschnittstelle 116 kann auch die signierte Datendatei der eUICC 102 an den eSIM-Server 118 übertragen.
  • In Schritt 316 kann der eSIM-Server 118 die Signatur der eUICC 102 und weitere Informationen verifizieren. Nach einer erfolgreichen Authentifizierung kann der eSIM-Server 118 ein Paar von Einmalschlüsseln erzeugen, die einen öffentlichen Schlüssel (otPK.DP) und einen privaten Schlüssel (otSK.DP) einschließen. In Schritt 318 kann der eSIM-Server 118 auf Grundlage des öffentlichen Schlüssels der eUICC 102 (otPK.eUICC) und des privaten Schlüssels des eSIM-Servers (otPK.DP) auch einen Einmalsitzungsschlüssel als ein gemeinsames Geheimnis erzeugen, das nur zwischen dem eSIM-Server 118 und der eUICC 102 geteilt wird. Der Sitzungsschlüssel kann manchmal als ein „S-ENC“ bezeichnet werden. In Schritt 320 kann der eSIM-Server 118 eine zweite signierte Datendatei erzeugen, die den öffentlichen Schlüssel (otPK.DP) des eSIM-Servers 118, den öffentlichen Schlüssel (otPK.eUICC) der eUICC 102 und weitere Informationen einschließen kann. In manchen Implementierungen kann die zweite signierte Datendatei „smdpSign2“ genannt werden. Dann kann der eSIM-Server 118 ein eSIM-Paket auf Grundlage des eSIM 108 erzeugen und das eSIM-Paket unter Verwendung des Sitzungsschlüssels verschlüsseln.
  • In Schritt 322 kann der eSIM-Server 118 die Nutzdaten 126, die das verschlüsselte eSIM-Paket auf Grundlage des eSIM 108 einschließen können, an die eUICC 102 übertragen. In Schritt 324 kann die Testausrüstung 124, welche die Kommunikation zwischen der eUICC 102 und dem eSIM-Server 118 überwacht hat, die Nutzdaten 126 erfassen und die Nutzdaten 126 für eine nachfolgende Verwendung speichern. Sobald die Nutzdaten 126 die eUICC 102 erreichen, kann die eUICC 102 in Schritt 326 auf Grundlage des öffentlichen Schlüssels (otPK.DP) des eSIM-Servers 118 und des privaten Schlüssels (otSK.eUICC) der eUICC 102 den Sitzungsschlüssel erzeugen. Bei dem erzeugten Sitzungsschlüssel handelt es sich um denselben Schlüssel der in Schritt 318 durch den eSIM-Server erzeugt wird. Der Sitzungsschlüssel kann geschützt und als ein gemeinsames Geheimnis zwischen der eUICC 102 und dem eSIM-Server 118 behalten werden.
  • In Schritt 328 kann die eUICC 102 den Sitzungsschlüssel verwenden, um das verschlüsselte eSIM-Profil (eSIM 108) zu entschlüsseln. In Schritt 330 kann die Vorrichtungsschnittstelle 116 eine Anforderung senden, dass die eUICC 102 die wiederhergestellten eSIM-Profildaten installiert. In manchen Implementierungen kann die Anforderung „ES10b.LoadBoundProfilePackage“ (gebundenes Profilpaket laden) genannt werden. Die eUICC 102 kann dann Benachrichtigungen hinsichtlich des Erfolgs oder Misserfolgs der Installation des eSIM 108 und/oder hinsichtlich des gesamten Provisionierungsprozesses speichern oder senden. Die eUICC 102 kann auch das eSIM 108 löschen, nachdem Benachrichtigungen gesendet wurden, sich für eine nächste Testsitzung vorzubereiten. Auf Grundlage einer Fehlerbeseitigungsmodus-Konfiguration wird in Schritt 332 die Fähigkeit, dasselbe öffentlich/privat-Schlüsselpaar zu erzeugen, beibehalten. Zum Beispiel kann der Schlüsselerzeugungszustand in einer sicheren Domäne gespeichert werden. In manchen Fällen kann das öffentlich/privat-Schlüsselpaar der eUICC 102 (d.h. otPK.eUICC und otSK.eUICC) beibehalten werden und in der Sicherheitsdomäne 110 der eUICC 102 gespeichert werden. Die Informationen, die nicht beibehalten werden, werden nach der Testsitzung gelöscht. Es sollte beachtet werden, dass im Falle, dass sich die eUICC 102 nicht in einem Fehlerbeseitigungsmodus befindet (d.h. in einem Normalbetrieb), die Schlüsselerzeugungsinformationen, das Einmalschlüsselpaar (otPK.eUICC und otSK.eUICC) und der Einmalsitzungsschlüssel normalerweise gelöscht werden, nachdem die Provisionierungssitzung abgeschlossen ist. Eine anfängliche Sitzung einer Live-Testsitzung ist nach Schritt 332 abgeschlossen, und das Testen kann mit den in 3B beschriebenen Schritten fortfahren.
  • Bezugnehmend auf 3B kann auf Grundlage einer Fehlerbeseitigungskonfiguration das Testen unter Verwendung des zuvor gespeicherten Schlüsselerzeugungszustandes 112 fortgesetzt werden. Anstatt eine Verbindung mit einen eSIM-Server herzustellen, kann die eUICC 102 mit der Testausrüstung 124 verbunden werden. Eine neue Sitzung eines Testens kann beginnen, wenn in Schritt 334 die Testausrüstung 124 eine Testanforderung an die Vorrichtungsschnittstelle 116 sendet. Im Gegenzug kann in Schritt 336 die Vorrichtungsschnittstelle 116 eine Initialisierungsanforderung an die eUICC 102 senden, um eine Initialisierung einer Provisionierungssitzung anzufordern. In manchen Implementierungen kann die Initialisierungsanforderung eine Funktion einschließen, die „ES10b.GetUICCChallenge“ genannt werden kann.
  • Als Reaktion auf die Initialisierungsanforderung kann die eUICC 102 in Schritt 337 ähnlich einer Live-Testsitzung eine eUICC-Authentifizierungsabfrage zufällig erzeugen, die für die Authentifizierung dieser Provisionierungssitzung verwendet werden kann. In Schritt 338 kann die eUICC 102 die eUICC-Authentifizierungsabfrage an die Testausrüstung 124 senden. In Schritt 340 kann die Testausrüstung 124 die eUICC-Authentifizierungsabfrage signieren und die signierte eUICC-Authentifizierungsabfrage zurück an die eUICC 102 senden. Wenn in Schritt 306 die Testausrüstung 124 die signierte Datendatei von dem Live-eSIM-Server in der Live-Testsitzung erfasst hat, kann alternativ dazu die Testausrüstung 124 die erfasste signierte Datendatei an die eUICC 102 senden. In Schritt 342 kann ein Fehlerbeseitigungsbefehl oder eine Fehlerbeseitigungskonfiguration die eUICC veranlassen, die Verifizierung der Signatur auf der eUICC-Authentifizierungsabfrage zu umgehen. Mit anderen Worten kann die eUICC 102 eine anfängliche Verbindung zwischen der eUICC 102 und der Testausrüstung 124 ungeachtet dessen als authentifiziert ansehen, ob die durch die Testausrüstung 124 signierte eUICC-Authentifizierungsabfrage mit der in Schritt 337 erzeugten eUICC-Authentifizierungsabfrage übereinstimmt, und/oder ungeachtet dessen, ob die Signatur der Testausrüstung 124 authentifiziert werden kann.
  • In einer Live-Sitzungs-Installation kann die eUICC 102 nach dem Abschluss einer anfänglichen Authentifizierung normalerweise versuchen, mit einem eSIM-Server zusammenzuarbeiten, um ein gemeinsames Geheimnis zu erzeugen. Im Gegensatz dazu verwendet in einer Wiedergabe-Testsitzung, in der die eUICC 102 mit der Testausrüstung 124 zusammenarbeitet, die eUICC 102 in Schritt 344 den gespeicherten Schlüsselerzeugungszustand 112, um das Paar aus öffentlichem/privatem Schlüssel, bei dem es sich um dasselbe wie in der vorherigen Live-Testsitzung handelt, erneut zu erzeugen. Alternativ dazu kann, wenn manche Ausführungsformen, die eUICC 102 das Paar aus demselben öffentlichen/privaten Schlüssel abrufen, wenn das Schlüsselpaar zuvor gespeichert wurde. Dann kann die eUICC 102 denselben öffentlichen eUICC-Schlüssel (otPK.eUICC) senden. Die eUICC 102 kann eine signierte Datendatei erzeugen, die denselben öffentlichen Schlüssel zusammen mit weiteren Informationen einschließt, und kann die signierte Datendatei an die Vorrichtungsschnittstelle 116 übertragen. Bei Empfangen der signierten Datendatei von der eUICC 102 kann die Vorrichtungsschnittstelle 116 in Schritt 346 eine eSIM-Paket-Anforderung erzeugen und die Anforderung und die signierte Datendatei an die Testausrüstung 124 senden. Als Reaktion kann in Schritt 348 die Testausrüstung 124 die (zuvor erfassten) Nutzdaten 126 einschließlich der Daten des eSIM 108 an die eUICC 102 übertragen.
  • In Schritt 350 kann die eUICC 102 denselben öffentlichen eSIM-Server-Schlüssel empfangen, weil dieser öffentliche eSIM-Server-Schlüssel in den erfassten Nutzdaten eingeschlossen ist. Die eUICC 102 kann dann denselben privaten eUICC-Schlüssel und denselben öffentlichen eSIM-Server-Schlüssel verwenden, um denselben Sitzungsschlüssel zu erzeugen, der verwendet werden kann, um das in den Nutzdaten 126 eingeschlossene verschlüsselte eSIM-Paket zu entschlüsseln und das eSIM 108 wiederherzustellen. Der erzeugte Sitzungsschlüssel ist derselbe wie derjenige in der Live-Testsitzung und kann das verschlüsselte eSIM-Profil entschlüsseln, weil es sich bei den von der der Testausrüstung 124 gesendeten Nutzdaten 126 um dieselben Nutzdaten 126 handelt, die zuvor in Schritt 322 von dem eSIM-Server 118 gesendet wurden.
  • In einer Live-Testsitzung kann das entschlüsselte eSIM-Paket verschiedene Signaturen, Zertifikate und Authentifizierungsabfragedaten enthalten, die mit der Provisionierungssitzung übereinstimmen. Zum Beispiel kann das verschlüsselte eSIM-Paket einen signierten Wert einschließen, z.B. „smdpSignature2“. Die eUICC 102 kann die Signatur in dem entschlüsselten eSIM-Paket verifizieren, um sicherzustellen, dass das eSIM-Paket von dem eSIM-Server 118 legitimiert ist. Im Gegensatz dazu kann in Schritt 352 ein Fehlerbeseitigungsbefehl oder eine Fehlerbeseitigungskonfiguration die eUICC 102 veranlassen, die Signaturverifizierung zu umgehen. Gleichermaßen stimmen unter Umständen weitere in den Nutzdaten 126 enthaltene Signatur- und Zertifikatdateien nicht mit der derzeitigen Wiedergabe-Sitzung überein. Eine Authentifizierung dieser Dateien kann ebenfalls umgangen werden.
  • Nachdem das eSIM-Paket entschlüsselt wurde, kann die eUICC 102 in Schritt 354 mit der Vorrichtungsschnittstelle 116 zusammenarbeiten, um zu versuchen, das eSIM 108 zu installieren. Die Fähigkeit, dasselbe Schlüsselpaar zu erzeugen, kann in Schritt 356 wieder und wieder beibehalten werden, indem der Schlüsselerzeugungszustand gespeichert wird und/oder indem das Schlüsselpaar gespeichert wird. Nach dem Installationsversuch kann in Schritt 358 die Testausrüstung 124 und/oder die Vorrichtungsschnittstelle 116 Befehle senden, um Benachrichtigungen von der eUICC 102 abzurufen, die das Installationsergebnis enthalten können. In manchen Implementierungen können diese Befehle Funktionen einschließen, die „ES10b.ListNotification“ (Benachrichtigung auflisten) und „ES10b.RetrieveNotificationsList“ (Benachrichtigungsliste abrufen) genannt werden können. Jede Benachrichtigung kann eine eindeutige Sequenznummer einschließen, welche die Art von Benachrichtigung und den Typ von Ereignis angibt. Die eUICC 102 kann in Schritt 360 der Vorrichtungsschnittstelle 116 und/oder der Testausrüstung 124 Benachrichtigungen bereitstellen. Nachdem die Benachrichtigungen gesendet wurden, kann die eUICC 102 in Schritt 361 normalerweise einen weiteren Befehl empfangen, die gespeicherten Benachrichtigungen zu löschen, was in manchen Implementierungen „ES10b.RemoveNotificationList“ (Benachrichtigungsliste entfernen) genannt werden kann. In manchen Fällen kann das Benachrichtigungsprotokoll der eUICC 102 ebenfalls stressgetestet werden, indem die eUCIC 102 die gespeicherten Benachrichtigungen nicht senden oder löschen gelassen wird. Solch ein Testen eines Benachrichtigungsprotokolls wird nachstehend in weiterem Detail erläutert.
  • In Schritt 362 kann die Testausrüstung 124 der Vorrichtungsschnittstelle 116 Nachinstallationsbefehle bereitstellen. In Schritt 364 kann die Testausrüstung der eUICC 102 Nachinstallationsbefehle bereitstellen. Die Nachinstallationsbefehle können ein Löschen des installierten eSIM, Ändern einer Konfiguration der Vorrichtung 114, Ändern einer Konfiguration der eUICC 102, Starten einer weiteren Sitzung eines Testens und/oder Beenden des Fehlerbeseitigungsmodus einschließen.
  • Durch Ändern der Konfiguration der Vorrichtung 114 und/oder Ändern der Konfiguration der eUICC 102 kann ein ordnungsgemäßes Funktionieren von sowohl der Vorrichtungsschnittstelle 116 als auch der eUICC 102 durch mehrere Wiedergabe-Testsitzungen hindurch getestet werden. Zum Beispiel kann in einer bestimmten Testsitzung die eUICC 102 so eingestellt sein, dass es dem eSIM erlaubt wird, installiert zu werden. Somit kann die ordnungsgemäße Installation des eSIM getestet werden. In einer weiteren Testsitzung kann die eUICC 102 auf einen Zustand eingestellt sein, der ein Wiederholen der Installation desselben eSIM ablehnen sollte. Zum Beispiel kann ein Testen mit einem eSIM aus einer vorherigen Testsitzung durchgeführt werden, das absichtlich nicht aus der eUICC 102 gelöscht wurde. Somit kann ein beabsichtigtes Merkmal der eUICC 102, die versuchte wiederholte Installation einer eSIM abzulehnen, getestet werden. In noch einer weiteren Testsitzung kann ein Testen durchgeführt werden, bei dem keine Benachrichtigung aus der eUICC 102 abgerufen wird. Daher kann das Benachrichtigungsprotokoll der eUICC 102 getestet werden, was nachstehend im Detail erläutert wird.
  • Die Schritte in 3B können für eine weitere Sitzung eines Wiedergabe-Testens wiederholt werden, bis der Fehlerbeseitigungsmodus der eUICC 102 beendet ist.
  • EUICC-Logikablauf
  • 4 veranschaulicht einen allgemeinen Logikablauf 400 der eUICC 102 in einem Fehlerbeseitigungsmodus gemäß manchen Ausführungsformen. In Schritt 402 kann die eUICC 102 beginnen, eine Live-Testsitzung durchzuführen. In Schritt 404 kann die eUICC 102 ein Einmalpaar aus einem öffentlichen und einem privaten Schlüssel erzeugen. In Schritt 406 kann die eUICC 102 durch Entschlüsseln eines eingehenden eSIM-Pakets auf Grundlage eines durch das Einmalschlüsselpaar erzeugten gemeinsames Geheimnisses eine Installation eines eSIM durchführen. In Schritt 408 kann die EUICC 102 die Fähigkeit, dasselbe Schlüsselpaar zu erzeugen, beibehalten, wie beispielsweise durch Speichern des Schlüsselerzeugungszustandes, des Einmalschlüsselpaares und/oder des gemeinsamen Geheimnisses für eine nachfolgende Verwendung. In Schritt 410 kann die eUICC 102 der Vorrichtung Benachrichtigungen zu den Installationsergebnissen bereitstellen. Die Live-Testsitzung ist dann weitgehend abgeschlossen, und die eUICC 102 kann das installierte eSIM löschen, um sich für eine nächste Testsitzung vorzubereiten.
  • In Schritt 412 kann die eUICC 102 eine Wiedergabe-Testsitzung durchführen. In Schritt 414 kann die eUICC 102 dieselben Nutzdaten 126 empfangen, die zuvor in der Live-Testsitzung erfasst wurden. Die eUICC 102 kann denselben privaten eUICC-Schlüssel verwenden, um denselben Sitzungsschlüssel zu erzeugen, der verwendet werden kann, um das verschlüsselte eSIM-Profil zu entschlüsseln. In Schritt 416 kann die eUICC 102 die Authentifizierung des eSIM-Profils und weiterer Informationen, wie beispielsweise der Signaturdateien und der eUICC-Authentifizierungsabfrage, umgehen. In Schritt 418 kann die eUICC 102 eine Installation des eSIM durchführen. In Schritt 420 kann die eUICC 102 der Vorrichtung Benachrichtigungen zu den Installationsergebnissen bereitstellen. Eine Wiedergabe-Testsitzung ist dann weitgehend abgeschlossen, und die eUICC 102 kann das installierte eSIM löschen, um sich für eine nächste Wiedergabe-Testsitzung vorzubereiten. Eine Wiedergabe-Testsitzung kann wiederholt werden, bis der Fehlerbeseitigungsmodus beendet ist.
  • 5 veranschaulicht einen Logikablauf 500 der eUICC 102, die einen Normalbetriebsmodus und einen Fehlerbeseitigungsmodus besitzt, gemäß manchen Ausführungsformen. 5 veranschaulicht die Unterschiede zwischen (i) dem Normalbetriebsmodus, (ii) einer Live-Testsitzung im Fehlerbeseitigungsmodus und (iii) einer Wiedergabe-Sitzung im Fehlerbeseitigungsmodus. Die eUICC 102 gemäß manchen Ausführungsformen kann sowohl die Fähigkeit, den Normalbetriebsmodus als auch den Fehlerbeseitigungsmodus zu betreiben, einschließen. In anderen Fällen kann bei der eUICC 102 der Normalbetriebsmodus aktiviert sein, jedoch der Fehlerbeseitigungsmodus deaktiviert sein, wenn die die eUICC 102 beherbergende Vorrichtung 114 ausgeliefert wird. Der Fehlerbeseitigungsmodus kann bei einer Herstell- oder Reparaturbedingung aktiviert werden und ein Testen und eine Qualitätskontrolle des eUICC-OS 104 und der Vorrichtungsschnittstelle 116 erlauben.
  • Der Logikablauf 500 kann in 502 beginnen, wobei es sich um eine Entscheidungsstufe handeln kann, dass die eUICC 102 ermittelt, ob ein Fehlerbeseitigungsmodus aktiviert ist. Die eUICC 102 kann in den Fehlerbeseitigungsmodus eintreten, wenn durch die eUICC 102 ein Fehlerbeseitigungsbefehl empfangen wird. Bezugnehmend auf den ersten Fall, in dem der Fehlerbeseitigungsmodus nicht aktiviert ist, kann die eUICC 102 für eine Provisionierungssitzung in einen Normalbetrieb eintreten. Ein Normalbetrieb kann allgemein der Normalbetriebsbedingung des eUICC 102 zugeordnet sein. Zum Beispiel kann es sich bei dem Normalbetrieb um den üblichen Betrieb der eUICC 102 handeln, wenn die eUICC 102 in eine Vorrichtung 114 eingebettet ist, die in einem Einzelhandelsgeschäft an einen Endbenutzer verkauft wurde oder wird. Eine normale eSIM-Provisionierungssitzung kann Situationen zugeordnet sein, in denen zum Beispiel ein Endbenutzer erstmalig eine drahtlose Vorrichtung erwirbt und versucht, ein Mobilfunknetz von einem Mobilnetzwerkbetreiber (MNO) zu erlangen, oder wenn ein Endbenutzer für seine/ihre drahtlose Vorrichtung zu einem neuen MNO wechseln möchte.
  • Eine normale eSIM-Provisionierungssitzung kann mit einer anfänglichen Authentifizierungsphase beginnen. In Schritt 504 kann die eUICC 102 eine signierte Datendatei von einem eSIM-Server empfangen und kann eine Serverauthentifizierung durchführen. In Schritt 506 kann die eUICC 102 mit dem eSIM-Server zusammenarbeiten, um ein gemeinsames Geheimnis zu erzeugen. Das gemeinsame Geheimnis kann einen Einmalsitzungsschlüssel einschließen. In Schritt 508 kann die eUICC 102 ein verschlüsseltes eSIM-Paket von dem eSIM-Server empfangen und kann den Sitzungsschlüssel verwenden, um das verschlüsselte eSIM-Paket zu entschlüsseln. Die eUICC 102 kann dann das eSIM-Paket verifizieren, um den Absender zu authentifizieren, d.h. zu verifizieren, dass es sich bei der Quelle um den eSIM-Server handelt. Nachdem eine im eSIM-Paket eingeschlossene Signatur verifiziert wurde, kann die eUICC 102 in Schritt 510 das eSIM installieren. In Schritt 512 kann die eUICC 102 ihren Schlüsselerzeugungszustand, ihr öffentlich/privat-Einmalschlüsselpaar und das entsprechende gemeinsame Geheimnis löschen. Die eUICC 102 kann zudem der Vorrichtung und/oder dem eSIM-Server Benachrichtigungen der Installationsergebnisse bereitstellen. Falls einer oder mehrere der Authentifizierungsschritte fehlschlagen, kann die eUICC 102 das eSIM-Paket ablehnen, und die Installation wird fehlschlagen. Wenn die Installation erfolgreich ist, wird die normale eSIM-Provisionierungssitzung abgeschlossen, und die Vorrichtung 114 wird zur Verwendung mit einem MNO bereit, welcher der Vorrichtung 114 einen Mobilfunknetzdienst bereitstellt.
  • Erneut bezugnehmend auf die Entscheidungsstufe 502 kann im Fall, dass sich die eUICC 102 in einem Fehlerbeseitigungsmodus befindet, die eUICC 102 in eine weitere Entscheidungsstufe 514 eintreten, in der ermittelt wird, ob es sich bei einer Testsitzung für den Fehlerbeseitigungsmodus um eine Live-Testsitzung handelt. Bei der ersten Sitzung eines Fehlerbeseitigungsmodus kann es sich normalerweise um eine Live-Testsitzung handeln. Wenn es sich bei einer Testsitzung nicht um eine Live-Testsitzung handelt, kann es sich bei ihr um eine Wiedergabe-Testsitzung handeln.
  • Eine Live-Testsitzung kann mit einer anfänglichen Authentifizierungsphase beginnen. In Schritt 516 kann die eUICC 102 ähnlich dem Schritt 504 eine signierte Datendatei von einem eSIM-Server empfangen und kann eine Serverauthentifizierung durchführen. In Schritt 518 kann die eUICC 102 ähnlich dem Schritt 506 mit dem eSIM-Server zusammenarbeiten, um ein gemeinsames Geheimnis zu erzeugen. In Schritt 520 kann die eUICC 102 ähnlich dem Schritt 508 ein verschlüsseltes eSIM-Paket von dem eSIM-Server empfangen und kann das gemeinsame Geheimnis verwenden, um das verschlüsselte eSIM-Paket zu entschlüsseln. Dann kann die eUICC 102 die Quelle authentifizieren (eine in dem eSIM-Paket eingeschlossene Signatur verifizieren). Nachdem das eSIM-Paket authentifiziert wurde, kann die eUICC 102 in Schritt 522 ähnlich dem Schritt 510 das eSIM installieren. In Schritt 524 kann die eUICC 102 im Gegensatz zu Schritt 512, in dem das öffentlich/privat-Einmalschlüsselpaar und das gemeinsame Geheimnis gelöscht wird, die Fähigkeit, dasselbe Schlüsselpaar zu erzeugen, durch Speichern des Schlüsselerzeugungszustands oder des öffentlich/privat-Einmalschlüsselpaares beibehalten. Die eUICC 102 kann zudem der Vorrichtung und/oder dem eSIM-Server Benachrichtigungen der Installationsergebnisse bereitstellen. Dann ist die Live-Testsitzung abgeschlossen.
  • Nach der Live-Testsitzung kann der Fehlerbeseitigungsmodus in einer Entscheidungsstufe 526 zu einer Wiedergabe-Testsitzung übergehen, in der ermittelt werden kann, ob ein Befehl zum Beenden des Fehlerbeseitigungsmodus empfangen wird. Es sollte festgehalten werden, dass in manchen Ausführungsformen ein Beendigungsbefehl jederzeit während des Fehlerbeseitigungsmodus gesendet werden kann, um das Testen zu beenden, obwohl die Entscheidungsstufe 526 zwischen 514 und 528 befindlich gezeigt ist.
  • Wenn kein Beendigungsbefehl empfangen wird, kann der Fehlerbeseitigungsmodus zu einer Wiedergabe-Testsitzung übergehen, die in Schritt 528 beginnen kann. Ähnlich einer Live-Testsitzung kann eine Wiedergabe-Testsitzung mit einer anfänglichen Authentifizierungsphase beginnen. Anders als in Schritt 516 kann jedoch in Schritt 528 die Serverauthentifizierung umgangen werden. Anders als in Schritt 518, in dem ein gemeinsames Geheimnis erzeugt wird, kann die eUICC 102 in Schritt 530 dasselbe öffentlich/privat-Schlüsselpaar unter Verwendung des zuvor in Schritt 524 gespeicherten Schlüsselerzeugungszustandes erneut erzeugen. In Schritt 532 kann die eUICC 102 ein verschlüsseltes eSIM-Paket von der Testausrüstung empfangen und kann dieselben Schlüssel verwenden, um denselben Sitzungsschlüssel abzuleiten, um das Paket zu entschlüsseln. Anders als in Schritt 520 kann die eUICC 102 jedoch die Authentifizierung der Quelle (Verifizierung einer in dem eSIM-Paket eingeschlossenen Signatur) umgehen. In Schritt 534 kann die eUICC 102 versuchen, das eSIM zu installieren. In Schritt 536 kann die eUICC 102 ähnlich dem Schritt 524 die Fähigkeit, dasselbe Schlüsselpaar zu erzeugen, durch Speichern des Schlüsselerzeugungszustands oder des öffentlich/privat-Einmalschlüsselpaares beibehalten. Die eUICC 102 kann zudem der Vorrichtung und/oder dem eSIM-Server Benachrichtigungen der Installationsergebnisse bereitstellen. Dann ist die Wiedergabe-Testsitzung abgeschlossen. Nachdem eine Wiedergabe-Testsitzung abgeschlossen ist, kann das Testen zu einer Entscheidungsstufe 526 übergehen, um zu ermitteln, ob eine weitere Sitzung eines Wiedergabe-Testens gestartet werden sollte. Die Wiedergabe-Testsitzungen können mehrere Male für ein einziges Fehlerbeseitigungsmodus-Testen wiederholt werden.
  • Erneut bezugnehmend auf die Entscheidungsstufe 526 kann im Falle, dass ein Beendigungsbefehl empfangen wird, die eUICC 102 in Schritt 538 den Schlüsselerzeugungszustand, die gespeicherten Schlüssel und/oder Geheimnisse löschen. In Schritt 540 kann die eUICC 102 der Vorrichtungsschnittstelle 116 und/oder der Testausrüstung 124 Testergebnisse bereitstellen.
  • Stresstesten eines Benachrichtigungsprotokolls einer eUICC
  • In einem Normalbetrieb kann es erforderlich sein, dass eine eUICC eine Benachrichtigung an den eSIM-Server sendet, die angibt, ob ein eSIM erfolgreich auf der eUICC installiert ist. Ein Fehlschlagen eines Sendens solch einer Benachrichtigung kann dazu führen, dass die drahtlose Vorrichtung nicht in der Lage ist, eine Verbindung mit einem Mobilfunknetz herzustellen. Daher kann das Benachrichtigungsprotokoll wichtig für das ordnungsgemäße Funktionieren einer eUICC sein.
  • 6 veranschaulicht einen beispielhaften Logikablauf 600 eines Stresstestens des Benachrichtigungsprotokolls der eUICC 102. Das Testen des Benachrichtigungsprotokolls der eUICC 102 kann in Schritt 602 beginnen, in dem die eUICC in einem Fehlerbeseitigungsmodus eine Testsitzung durchführen kann. In Schritt 604 kann die eUICC 102 versuchen, das während der Testsitzung an die eUICC 102 übertragene eSIM zu installieren. In Schritt 606 kann die eUICC 102 auf Grundlage der Installationsergebnisse eine oder mehrere Benachrichtigungen erzeugen, von denen jede eine eindeutige Sequenznummer besitzen kann, welche die Art der Benachrichtigung und den Typ von Ereignis angeben kann. Die Benachrichtigungen können in einem Speicher der eUICC 102 gespeichert werden. In einer Entscheidungsstufe 608 kann die eUICC 102 auf einen Befehl von entweder der Vorrichtungsschnittstelle 116 oder der Testausrüstung 124 zum Abrufen der Benachrichtigungen warten. In manchen Implementierungen kann ein Benachrichtigungsabrufbefehl „ES10b.RetrieveNotificationsList“ (Benachrichtigungsliste abrufen) genannt werden. Wenn ein Benachrichtigungsabrufbefehl empfangen wird, kann die eUICC 102 in Schritt 610 die Benachrichtigungen an die Vorrichtung senden. Nach dem Senden der Benachrichtigung kann die eUICC 102 in einer Entscheidungsstufe 612 einen Befehl zum Entfernen der gespeicherten Benachrichtigungen empfangen. In manchen Implementierungen kann ein Benachrichtigungsentfernbefehl „ES10b.RemoveNotificationsList“ (Benachrichtigungsliste entfernen) genannt werden. Wenn ein Benachrichtigungsentfernbefehl empfangen wird, kann die eUICC 102 in Schritt 614 die gespeicherten Benachrichtigungen entfernen. Dann kann die eUICC 102 eine weitere Testsitzung durchführen. Wenn in der Entscheidungsstufe 608 kein Benachrichtigungsabrufbefehl empfangen wird, kann die eUICC 102 eine weitere Testsitzung durchführen, ohne eine Benachrichtigung zu senden. Wenn gleichermaßen in der Entscheidungsstufe 612 kein Benachrichtigungsentfernbefehl empfangen wird. kann die eUICC 102 eine weitere Testsitzung durchführen, ohne irgendwelche gespeicherten Benachrichtigungen zu löschen. Die gespeicherte Benachrichtigung kann im Speicher gestapelt werden, bis ein Benachrichtigungsentfernbefehl empfangen wird.
  • Ein Stresstesten des Benachrichtigungsprotokolls der eUICC 102 kann unter Verwendung des Logikablaufs 600 durchgeführt werden. Eine eUICC kann eine Begrenzung der Maximalanzahlen von Benachrichtigungen besitzen, welche in der eUICC gespeichert werden können. In einer normalen eSIM-Provisionierungssitzung erzeugt eine eUICC üblicherweise nur eine Handvoll Benachrichtigungen, und die Begrenzung wird allgemein nicht erreicht. In manchen seltenen Fällen kann eine eUICC jedoch eine große Anzahl von Benachrichtigungen erzeugen. Daher ist es wichtig das Benachrichtigungsprotokoll stresszutesten, um sicherzustellen, dass das Protokoll ordnungsgemäß funktionieren wird, wenn es eine große Anzahl von in der eUICC gespeicherten Benachrichtigungen gibt. In einem bestimmten Fall kann die eUICC 102 hunderte von Sitzungen eines Wiedergabe-Testens durchführen. In jeder Sitzung wird absichtlich kein Benachrichtigungsentfernbefehl an die eUICC 102 gesendet. Zum Beispiel kann die Testausrüstung 124 vom Senden solch eines Befehls absehen. Daher speichert die eUICC 102 eine große Anzahl von Benachrichtigungen. In einer bestimmten nachfolgenden Testsitzung kann dann in 608 ein Benachrichtigungsabrufen an die eUICC 102 gesendet werden, um zu testen, ob die Übertragung von Benachrichtigungen noch ordnungsgemäß funktionieren kann. In einem anderen Fall kann in 612 auch ein Benachrichtigungsentfernen an die eUICC 102 gesendet werden, um zu testen, ob das Entfernen von Benachrichtigungen noch ordnungsgemäß funktionieren kann. Daher können die ordnungsgemäße Übertragung von Benachrichtigungen in Schritt 610 und das ordnungsgemäße Entfernen von Benachrichtigungen in Schritt 614 somit getestet werden, wenn eine große Anzahl von Benachrichtigungen in der eUICC 102 gespeichert ist. Dieses Testen kann sicherstellen, dass das Benachrichtigungsprotokoll der eUICC 102 in allen Situationen ordnungsgemäß funktionieren wird.
  • eUICC-Algorithmusprotokolle
  • 7 veranschaulicht unterschiedliche Algorithmusprotokolle oder Mittel, die durch ein beispielhaftes des eUICC-OS 104 ausführbar sind. Es sollte sich verstehen, dass es sich bei jedem Protokoll um eine Algorithmusfunktion oder eine Kombination von Funktionen handeln kann, die es dem eUICC-OS 104 erlauben, gewisse Aktionen oder Befehle durchzuführen.
  • Das eUICC-OS 104 kann eine Authentifizierungsabfrageerzeugungs-Protokoll 700 einschließen, das zufällig eine eUICC-Authentifizierungsabfrage erzeugen kann, wenn das Protokoll aufgerufen wird. Bei einer eUICC-Authentifizierungsabfrage kann es sich um eine Anzahl von Bytes an Rohdaten handeln, die in jeder Provisionierungssitzung zufällig erzeugt werden und während der Provisionierungssitzung für einen Identifizierungs- und Authentifizierungszweck verwendet werden können.
  • Ein Authentifizierungsprotokoll 702 kann eine oder mehrere Funktionen einschließen, die unterschiedliche eingehende Daten oder Anforderungen einer Verbindung verifizieren. Unterschiedliche Stufen in einer Provisionierungssitzung können unterschiedliche Authentifizierungsprozeduren einschließen. Eine Authentifizierungsprozedur kann eine Verifizierung von jeweils einem oder mehreren von Signaturen, Zertifikaten, Tokens, Codes usw. einschließen. In einem bestimmten Fall kann die eUICC zum Beispiel eine Signatur von dem eSIM-Server 118 verifizieren, indem verifiziert wird, dass die eUICC-Authentifizierungsabfrage durch den eSIM-Server 118 signiert wurde. In einem anderen Fall kann die eUICC eine mit einem eSIM-Paket empfangene Signatur auf Grundlage eines öffentlichen Schlüssels des eSIM-Servers 118 verifizieren.
  • Ein Kryptografieprotokoll öffentlicher Schlüssel 704 kann eine oder mehrere Funktionen einschließen, die es der eUICC 102 und einem eSIM-Server erlauben, eine Vertrauensverbindung unter Verwendung einer Infrastruktur für öffentliche Schlüssel (PKI) herzustellen. Das Kryptografieprotokoll öffentlicher Schlüssel 704 kann zudem verschiedene Sicherheitssitzungen mit einem eSIM-Server 118 herstellen, wie beispielsweise ein Herstellen einer Transportschichtsicherheit (transport layer security, TLS).
  • Ein Schlüsselerstellungsprotokoll 706 kann ein gemeinsames Geheimnis mit einem eSIM-Server erstellen. Das Schlüsselerstellungsprotokoll 706 kann öffentlich/privat-Einmalschlüsselpaare für Zwecke einer Datenverschlüsselung erzeugen. In einem bestimmten Fall kann die Erzeugung eines Schlüsselpaares auf Parametern elliptischer Kurven beruhen und kann eine zufällige Komponente einschließen. Das Schlüsselerstellungsprotokoll 706 kann öffentliche Schlüssel mit einem eSIM-Server 118 austauschen, um einen Einmalsitzungsschlüssel als ein gemeinsames Geheimnis zu erzeugen. Zum Beispiel kann die eUICC 102 ihren eigenen öffentlichen Schlüssel an den eSIM-Server 118 übertragen und im Gegenzug einen durch den eSIM-Server 118 erzeugten öffentlichen Schlüssel empfangen. Auf Grundlage der ausgetauschten öffentlichen Schlüssel kann durch jede Partei ein gemeinsames Geheimnis erzeugt werden, das den Einmalsitzungsschlüssel einschließen kann.
  • Ein eSIM-Installationsprotokoll 708 kann Funktionen einschließen, die ein eingehendes verschlüsseltes eSIM-Paket entschlüsseln, üblicherweise auf Grundlage des als ein gemeinsames Geheimnis aufbewahrten Einmalsitzungsschlüssels. Abhängig von der Sitzung, in der die eUICC 102 arbeitet, kann das eSIM-Installationsprotokoll 708 einen Teil oder das gesamte Authentifizierungsprotokoll 702 aufrufen, um die mit dem eSIM-Paket empfangene Signatur zu verifizieren. Wenn ein Fehlerbeseitigungsmodus aktiviert ist, können in manchen Fällen solche Authentifizierungsschritte umgangen werden. Das eSIM-Installationsprotokoll 708 kann auch das entschlüsselte Profil (d.h. das eSIM) im Speicher der eUICC 102 installieren.
  • Bei einem eSIM-Löschprotokoll 710 kann es sich um eine Funktion handeln, die ein in dem Speicher der eUICC 102 gespeichertes eSIM löscht, wenn die Funktion aufgerufen wird.
  • Bei einem Benachrichtigungsprotokoll 712 kann es sich um eine Funktion handeln, die einen Status der eUICC bereitstellt und Ereignisse der eUICC festhält. Zum Beispiel kann das Benachrichtigungsprotokoll verwendet werden, um die Ereignisse festzuhalten, die einer eSIM-Provisionierung zugeordnet sind, einschließlich dessen, ob eine Installation des eSIM erfolgreich ist und ob irgendein Fehler während der Provisionierungssitzung erzeugt wird. Jede Benachrichtigung kann einer eindeutigen Sequenznummer zugeordnet sein, welche die Art von Benachrichtigung und den Typ von Ereignis angibt. Das Benachrichtigungsprotokoll 712 kann ein Auflisten von Benachrichtigungen auf der eUICC 102, ein Übertragen von Benachrichtigungen und ein Entfernen von Benachrichtigungen einschließen. Das Benachrichtigungsprotokoll 712 kann sowohl bei einer Live-Sitzung als auch in einem Fehlerbeseitigungsmodus verwendet werden.
  • Ein Live-Sitzungs-Protokoll 714 kann mehrere hierin erwähnte Protokolle einschließen, die es der eUICC 102 erlauben, mit einem tatsächlichen eSIM provisioniert zu werden. Das Live-Sitzungs-Protokoll 714 kann dem Normalbetrieb der eUICC 102 zugeordnet sein, wenn eine drahtlose Vorrichtung an einen Benutzer verkauft wird. Das Live-Sitzungs-Protokoll 714 kann auch in der Live-Testsitzung in einem Fehlerbeseitigungsmodus verwendet werden.
  • Ein Fehlerbeseitigungsprotokoll 716 kann dem Testen des eUICC-OS und der Installation des eSIM zugeordnet sein. Das Fehlerbeseitigungsprotokoll 716 kann einen Fehlerbeseitigungsmodus aktivieren. Ähnlich dem Live-Sitzungs-Protokoll 714 kann das Fehlerbeseitigungsprotokoll 716 mehrere hierin erwähnte Protokolle einschließen, sodass eine eSIM entschlüsselt und in der eUICC 102 installiert werden kann. Das Fehlerbeseitigungsprotokoll 716 kann allerdings manche der anderen Protokolle modifizieren. Wenn zum Beispiel ein Fehlerbeseitigungsmodus aktiviert ist, kann die eUICC konfiguriert sein, den Schlüsselerzeugungszustand wiederholt zu speichern und wiederholt dasselbe öffentlich/privat-Schlüsselpaar wieder zu erzeugen, um denselben Sitzungsschlüssel wieder zu erzeugen, um zu versuchen, eingehende verschlüsselte eSIM-Pakete zu installieren, bis der Fehlerbeseitigungsmodus beendet ist. Wenn ein Fehlerbeseitigungsmodus aktiviert ist, kann zudem die eUICC eine Verifizierung der Signatur einer eUICC-Authentifizierungsabfrage umgehen, die normalerweise durch einen Teil des Authentifizierungsprotokolls 702 ausgeführt werden kann. Die eUICC 102 kann auf Grundlage eines Ergebnisses jedes Installationsversuchs im Fehlerbeseitigungsmodus eine Benachrichtigung bereitstellen.
  • Testausrüstungs-Logikablauf
  • 8 veranschaulicht einen Testausrüstungs-Logikablauf 800 für Testsitzungen mit der eUICC 102 gemäß manchen Ausführungsformen. In Schritt 802 kann die Testausrüstung 124 das Testen initialisieren und kann die eUICC 102 durch Senden eines Fehlerbeseitigungsbefehls an die eUICC 102 veranlassen, in einen Fehlerbeseitigungsmodus einzutreten. In Schritt 804 kann die Testausrüstung 124 eine Live-Testsitzung zwischen der eUICC 102 und einem Live-eSIM-Server überwachen. Wenn der eSIM-Server Nutzdaten überträgt, die ein verschlüsseltes eSIM-Paket einschließen, kann die Testausrüstung 124 in Schritt 806 die Nutzdaten erfassen. In Schritt 808 kann die Testausrüstung 124 den eSIM-Server ersetzen, um nachfolgende Wiedergabe-Testsitzungen mit der Vorrichtung 114 durchzuführen, welche die eUICC 102 beherbergt. In Schritt 810 kann die Testausrüstung 124 als Reaktion auf eine Anforderung von der Vorrichtung 114 nach einem eSIM-Paket dieselben Nutzdaten an die eUICC 102 senden, die zuvor in Schritt 806 erfasst wurden. In Schritt 812 kann die Testausrüstung 124 einen eUICC-Installationsstatus von der eUICC 102 anfordern, um zu ermitteln, ob eine Testinstallation wie beabsichtigt abgeschlossen ist. In Schritt 814 kann die Testausrüstung 124 Nachinstallationsbefehle an die Vorrichtung senden. In Schritt 816 kann die Testausrüstung 124 auch an die eUICC 102 Nachinstallationsbefehle senden. Die Testausrüstung 124 kann die Schritte 808 bis 816 mit der eUICC 102 für eine weitere Sitzung eines Wiedergabe-Testens wiederholen.
  • Beispielhaftes Testen unter Verwendung statischer Daten
  • 9 veranschaulicht beispielhafte Nachrichten- und Ereignissequenzen eines weiteren Testens 900 der eUICC 102 gemäß einer alternativen Ausführungsform. In manchen Fällen kann es sich bei dem Testen 900 um ein Offline-Testen handeln. Das Testen 900 kann die Verwendung von statischen Daten und statischen Schlüsseln einbeziehen, was nachstehend im Detail erläutert wird. Statische Daten können als ein vorbestimmter fester Wert bezeichnet werden, der wiederholt zwischen unterschiedlichen Testsitzungen verwendet werden kann. Die statischen Daten können eine statische eUICC-Authentifizierungsabfrage, ein statisches eUICC-öffentlich/privat-Schlüsselpaar, eine statische eSIM-Server-Authentifizierungsabfrage, ein statisches eSIM-Server-öffentlich/privat-Schlüsselpaar, eine statische Transaktionskennung und eine statische Host-Kennung einschließen.
  • Gemäß manchen Ausführungsformen kann die Testausrüstung 124 anstelle eines Live-eSIM-Servers verwendet werden. Das Testen 900 kann direkt damit beginnen, dass die Testausrüstung 124 mit der Vorrichtungsschnittstelle 116 und der eUICC 102 zusammenarbeitet. In Schritt 902 kann die Testausrüstung 124 der Vorrichtungsschnittstelle 116 eine Testanforderung senden. Im Gegenzug kann in Schritt 904 die Vorrichtungsschnittstelle 116 eine Initialisierungsanforderung an die eUICC 102 senden, um eine Initialisierung einer Provisionierungssitzung anzufordern.
  • In Schritt 906 kann die eUICC 102 als Reaktion auf die Initialisierungsanforderung eine statische eUICC-Authentifizierungsabfrage an die Testausrüstung 124 senden. Als Reaktion kann in Schritt 908 die Testausrüstung 124 die statische eUICC-Authentifizierungsabfrage signieren und auch eine statische eSIM-Server-Authentifizierungsabfrage senden (die Testausrüstung 124 agiert wie ein eSIM-Server). In Schritt 910 kann die eUICC 102 ein statisches öffentlich/„privat“-Schlüsselpaar besitzen und kann den öffentlichen Schlüssel an die Testausrüstung 124 senden. Da die Werte des statischen öffentlich/„privat“-Schlüssels vor dem Testen 900 vorbestimmt sind, ist der „private“ Schlüssel nicht wirklich privat, da der Wert bekannt ist. In Schritt 910 kann die eUICC 102 auch die statische eSIM-Server-Authentifizierungsabfrage signieren und die signierte Datendatei an die Testausrüstung 124 übertragen.
  • In Schritt 912 kann die Testausrüstung 124 ihr eigenes statisches öffentlich/„privat“-Schlüsselpaar besitzen. Erneut ist der „private“ Schlüssel der Testausrüstung nicht wirklich privat, da der statische Schlüssel vorbestimmt ist. Dann kann die Testausrüstung 124 die öffentlichen Schlüssel und den privaten Schlüssel der Testausrüstung 124 verwenden, um einen Sitzungsschlüssel zu erzeugen. Die Testausrüstung 124 kann auch unter Verwendung statischer Daten Nutzdaten erzeugen. Zum Beispiel kann es sich bei den statischen Daten um ein Dummy-eSIM handeln, das keine sensiblen Daten enthält. Da viele Daten und Schlüssel beim Testen 900 vorbestimmt sind, besitzt das Testen 900 eine verglichen mit dem in 2 bis 3B beschriebenen Testen niedrigere Sicherheitsstufe. Daher wird ein Dummy-eSIM, das keine sensiblen Daten enthält (im Gegensatz zu einem tatsächlichen eSIM in 2 bis 3B), verwendet, um die Nutzdaten zu erzeugen, die ein eSIM-Paket enthalten. Der Sitzungsschlüssel kann das Dummy-eSIM-Profil verschlüsseln. In Schritt 914 kann die Testausrüstung 124 die Nutzdaten an die eUICC 102 übertragen.
  • In Schritt 916 kann die eUICC 102 die statischen Schlüssel verwenden, um einen Sitzungsschlüssel zu erzeugen und den Schlüssel zu verwenden, um das verschlüsselte eSIM-Paket zu entschlüsseln. In 918 können manche der Authentifizierungsprozeduren umgangen werden. Nachdem das eSIM-Paket entschlüsselt wurde, kann die eUICC 102 in Schritt 920 versuchen, das eSIM zu installieren. Nach dem Installationsversuch kann die eUICC 102 in Schritt 922 der Vorrichtungsschnittstelle 116 und/oder der Testausrüstung 124 Benachrichtigungen bereitstellen. In Schritt 924 kann die Testausrüstung 124 der Vorrichtungsschnittstelle 116 Nachinstallationsbefehle bereitstellen. In Schritt 926 kann die Testausrüstung 124 auch der eUICC 102 Nachinstallationsbefehle bereitstellen. Die Nachinstallationsbefehle können ein Auflisten von Benachrichtigungen auf der eUICC 102, Abrufen von Benachrichtigungen von der eUICC 102, Entfernen von Benachrichtigungen, Löschen des installierten eSIM, Ändern einer Konfiguration der drahtlosen Vorrichtung, Ändern einer Konfiguration der eUICC, Starten einer weiteren Sitzung eines Testens und/oder Beenden des Fehlerbeseitigungsmodus einschließen.
  • Die Schritte in 9 können für eine weitere Sitzung eines Testens wiederholt werden, bis der Fehlerbeseitigungsmodus der eUICC 102 beendet ist.
  • eUICC-Details
  • 10 veranschaulicht ein System 1000 mit Details der eUICC 102 einschließlich eines Profils 1002, das in der Sicherheitsdomäne 106 gespeichert sein kann. Bei der Sicherheitsdomäne 106 kann es sich um einen Speicher oder einen Sektor eines Speichers handeln. Das Profil 1002 kann über die Vorrichtung 114 als Teil eines eSIM-Profilpakets für die eUICC 102 bereitgestellt werden. Die eUICC 102 kann das eUICC-OS 104 einschließen. Innerhalb des eUICC-OS 104 kann sich ein Telekommunikationsrahmenwerk 1004 befinden, das Netzwerkzugangsanwendungen (network access applications, NAAs) (wie beispielsweise NAAs 1016) Authentifizierungsalgorithmen bereitstellt. Ein Interpretierer 1008 kann Profilpaketdaten unter Verwendung eines spezifischen internen Formats der eUICC 102 in ein installiertes Profil übersetzen. Ein ISD-P 1010 kann das Profil 1002 beherbergen. Profile können auch als eSIMs bezeichnet werden. Bei dem ISD-P kann es sich um einen sicheren Container (Sicherheitsdomäne) für das Beherbergen des Profils 1002 handeln. Das ISD-P kann für einen Download und eine Installation eines eSIM in Zusammenarbeit mit dem Interpretierer 1008 für das Decodieren eines empfangen gebundenen Profilpakets (BPP) verwendet werden. Ein ISD-R (nicht gezeigt) auf der eUICC 102 kann für die Erzeugung neuer ISD-Ps auf der eUICC 102 und die Lebensdauerverwaltung aller ISD-Ps auf der eUICC 102 zuständig sein. Die Sicherheitsdomäne 110 kann eine sichere Datenspeicherung von Zugangsinformation bereitstellen, die erforderlich ist, um die Sicherheitsdomänen auf der eUICC 102 zu unterstützen. In manchen Ausführungsformen werden die verschiedenen hierin beschriebenen Schlüssel, zum Beispiel otPK.eUICC und/oder S-ENC, in der Sicherheitsdomäne 110 gespeichert. Eine MNO-SD 1012 kann der Stellvertreter des Betreibers auf der eUICC 102 sein, der dem Endbenutzer 1102 über das Profil 1002 Dienste bereitstellt. Die MNO-SD 1012 kann die OTA-Schlüssel des Betreibers enthalten und stellt einen sicheren OTA-Kanal bereit. Eine weitere Beschreibung der Profilverwaltung in einer Verbrauchervorrichtung ist in SGP.22 zu finden. Das Profil 1002 kann auch ein Dateisystem 1014, Applets 1018 eine zusätzliche Sicherheitsdomäne (supplemental security domain, SSD) 1020 und eine Steuerungsautoritäts-Sicherheitsdomäne (controlling authority security domain, CASD) 1022 einschließen.
  • Beispielvorrichtungsverbindungen
  • 11 veranschaulicht Beispielverbindungsverfahren für eine beispielhafte Live-Provisionierungssitzung in einem System 1100. Das eUICC-OS 104 wurde durch die vorstehend gegebenen Verfahren getestet. Der Endbenutzer 1102 kann die Vorrichtung 114 unter Verwendung einer Schnittstelle 1164 verwalten (Interaktion durch einen Pfeil 1104 angegeben), die Endbenutzeraktionen, wie beispielsweise ein Anfordern eines neuen Trägerplans, übermitteln kann, was eine Initialisierungsanforderung auslösen kann. Der Endbenutzer 1102 kann die Vorrichtung 114 auch unter Verwendung einer Schnittstelle 1108 über das Internet 1106 fernverwalten. Die Vorrichtung 114 kann mit einer drahtlosen Basisstation 1110 verbunden sein. Die drahtlose Basisstation 1110 kann über die Verbindung 1114 mit dem Internet 1106 kommunizieren. Die drahtlose Basisstation 1110 kann über eine drahtlose Verbindung 1112 mit der Vorrichtung 114 kommunizieren. Bei der drahtlosen Basisstation 1110 kann es sich um einen „Wireless Fidelity“-Zugangspunkt (AP) gemäß dem Standard 802.11 des „Institute of Electronic and Electrical Engineers“ („IEEE 802.11“-Wi-Fi) handeln, oder bei der drahtlosen Basisstation 1110 kann es sich zum Beispiel um eine Mobilfunknetz-Basisstation handeln. Beispiele von Mobilfunknetz-Basisstationen stellen 2G- oder 3G-Basisstationen oder ein LTE-eNODE-B dar. Der eSIM-Server 118 ist auch über die Verbindung 1116 in Kommunikation mit dem Internet 1106 gezeigt.
  • Drahtlose Vorrichtungen, und insbesondere mobile Vorrichtungen, können mehrere unterschiedliche Funkzugangstechnologien (radio access technologies, RATs) beinhalten, um durch unterschiedliche drahtlose Netzwerke, die unterschiedliche Dienste und/oder Fähigkeiten bereitstellen, Verbindungen bereitzustellen. Eine drahtlose Vorrichtung kann Hardware und Software einschließen, um ein drahtloses persönliches Netzwerk (wireless personal area network, „WPAN“) gemäß einen WPAN-Kommunikationsprotokoll zu unterstützen, wie beispielsweise die durch die „Bluetooth® Special Interest Group“ („SIG“) standardisierten und/oder die durch Apple entwickelten, die als eine drahtlose direkte Verbindung von Apple (Apple Wireless Direct Link, AWDL) bezeichnet werden. Die drahtlose Vorrichtung kann kompatible drahtlose Peripherievorrichtungen erkennen und kann Verbindungen mit diesen drahtlosen Peripherievorrichtungen herstellen, die angeordnet sind, um durch ein WPAN spezifische Kommunikationsdienste bereitzustellen. In manchen Situationen kann die drahtlose Vorrichtung als eine Kommunikationsnabe (hub) agieren, die einer breiten Vielfalt von Diensten, die durch vielfältige Anwendungen unterstützt werden können, die auf der drahtlosen Vorrichtung ausgeführt werden, Zugang zu einem drahtlosen lokalen Netzwerk (wireless local area network, „WLAN“) und/oder zu einem drahtlosen Weitverkehrsnetzwerk (wireless wide area network („WWAN“) bereitstellt. Somit kann eine Kommunikationsfähigkeit für eine drahtlose Zubehörvorrichtung, z.B. ohne und/oder nicht für WWAN-Kommunikation konfiguriert, unter Verwendung einer Verbindung eines lokalen WPAN (oder WLAN) zu einer drahtlosen Gegenstückvorrichtung erweitert werden. Alternativ dazu kann die drahtlose Zubehörvorrichtung auch eine Drahtlos-Schaltlogik für eine WLAN-Verbindung einschließen und kann Ausgangs- und/oder Endpunkt von Verbindungen über eine WLAN-Verbindung sein. Ob eine direkte Verbindung oder eine vermittelte Verbindung verwendet werden soll, kann von Leistungsfähigkeits-Charakteristika einer oder mehrerer Verbindungen einer aktiven Kommunikationssitzung zwischen der drahtlosen Zubehörvorrichtung und einer entfernt angeordneten Vorrichtung abhängen. Weniger Verbindungen (oder Sprünge) können eine geringere Latenz bereitstellen, und somit kann eine direkte Verbindung bevorzugt werden; anders jedoch als eine leitungsvermittelte Altbestandsverbindung, die eine dedizierte Verbindung bereitstellt, kann die direkte Verbindung über ein WLAN Bandbreite mit anderen drahtlosen Vorrichtungen auf demselben WLAN und/oder mit der Backhaul-Verbindung von dem Zugangspunkt aus, der das WLAN verwaltet, gemeinsam nutzen. Wenn sich eine Leistungsfähigkeit auf der lokalen WLAN-Verbindung und/oder der Backhaul-Verbindung verschlechtert, kann eine vermittelte Verbindung über eine drahtlose Gegenstückvorrichtung bevorzugt werden. Durch Überwachen einer Leistungsfähigkeit einer aktiven Kommunikationssitzung und einer Verfügbarkeit und von Fähigkeiten von zugeordneten drahtlosen Vorrichtungen (wie beispielsweise einer Nähe zu einer drahtlosen Partnervorrichtung) kann eine drahtlose Zubehörvorrichtung einen Transfer einer aktiven Kommunikationssitzung zwischen einer direkten Verbindung und einer vermittelten Verbindung oder umgekehrt anfordern.
  • Gemäß verschiedenen hierin beschriebenen Ausführungsformen können die Begriffe „drahtlose Kommunikationsvorrichtung“, „drahtlose Vorrichtung“, „mobile Vorrichtung“, „mobile Station“, „drahtlose Station“, „drahtloser Zugangspunkt“, „Station“, „Zugangspunkt“ und „Benutzerausrüstung“ (UE) hierin verwendet werden, um eine oder mehrere verbreitete elektronische Verbrauchervorrichtungen zu beschrieben, die zu einem Durchführen von Prozeduren fähig sein können, die verschiedenen Ausführungsformen der Offenbarung zugeordnet sein können. Gemäß verschiedenen Implementierungen kann sich jede dieser elektronischen Verbrauchervorrichtungen beziehen auf: ein Mobiltelefon oder ein Smartphone, einen Tablet-Computer, einen Laptop-Computer, einen Notebook-Computer, einen persönlichen Computer (PC), einen Netbook-Computer, eine Medien-Wiedergabe-Vorrichtung, eine Vorrichtung eines elektronischen Buchs, eine MiFi®-Vorrichtung, eine am Körper tragbare Rechenvorrichtung sowie jeden anderen Typ von elektronischer Rechenvorrichtung mit einer Fähigkeit zu drahtloser Kommunikation, die eine Kommunikation über ein oder mehreren Protokolle für drahtlose Kommunikation einschließt, wie beispielsweise für eine Kommunikation verwendet auf: einem drahtlosen Weitverkehrsnetzwerk (WWAN), einem drahtlosen Metronetzwerk (wireless metro area network, WMAN), einem drahtlosen lokalen Netzwerk (WLAN), einem drahtlosen persönlichen Netzwerk (WPAN), einer Nahfeldkommunikation (near field communication, NFC), einem drahtlosen Mobilfunknetz, einem Netz von LTE der vierten Generation (4G), „LTE Advanced“ (LTE-A) und/oder einem 5G-Netz oder anderen derzeitigen oder zukünftig entwickelten fortschrittlichen drahtlosen Mobilfunknetzen.
  • Die drahtlose Vorrichtung kann in manchen Ausführungsformen auch als Teil eines Systems für drahtlose Kommunikation arbeiten, das einen Satz von Client-Vorrichtungen, die auch als Stationen bezeichnet werden können, drahtlose Client-Vorrichtungen oder drahtlose Client-Vorrichtungen, die mit einem Zugangspunkt (AP), z.B. als Teil eines WLAN, oder miteinander, z.B. als Teil eines WPAN und/oder eines drahtlosen Ad-hoc-Netzwerks, wie beispielsweise einer direkten Wi-Fi-Verbindung, verbunden sind, einschließen kann. In manchen Ausführungsformen kann es sich bei der Client-Vorrichtung um jede drahtlose Vorrichtung handeln, die zu einem Kommunizieren über eine WLAN-Technologie, z.B. gemäß einem Kommunikationsprotokoll eines drahtlosen lokalen Netzwerks, fähig ist. In manchen Ausführungsformen kann die WLAN-Technologie ein drahtloses Wi-Fi (oder allgemeiner WLAN)-Kommunikationsuntersystem oder eine solche Funkeinheit einschließen, wobei die Wi-Fi-Funkeinheit eine Technologie des Standards 802.11 des „Institute of Electrical and Electronics Engineers“ (IEEE) implementieren kann, wie beispielsweise eines oder mehrere von: IEEE 802.11a; IEEE 802.11b; IEEE 802.11g; IEEE 802.11-2007; IEEE 802.11n; IEEE 802.11-2012; IEEE 802.11ac; IEEE 802.11ax oder anderen derzeitigen oder zukünftig entwickelten IEEE 802.11-Technologien.
  • Zusätzlich sollte es sich verstehen, dass die hierin beschriebenen drahtlosen Vorrichtungen als drahtlose Mehrfachmodus-Kommunikationsvorrichtungen konfiguriert sein können, die zudem zu einem Kommunizieren über unterschiedliche RATs der dritten Generation (3G) und/oder der zweiten Generation (2G) fähig sind. In diesen Szenarios kann eine drahtlose Mehrfachmodusvorrichtung oder -UE konfiguriert sein, eine Anbindung an LTE-Netze zu bevorzugen, die verglichen mit anderen 3G-Altbestandsnetzen, die niedrigere Datenübertragungsgeschwindigkeits-Durchsätze bieten, einen schnelleren Datenübertragungsgeschwindigkeits-Durchsatz bieten. Zum Beispiel kann in manchen Implementierungen eine drahtlose Mehrfachmodusvorrichtung oder -UE konfiguriert sein, wieder auf ein 3G-Altbestandsnetz zurückzugreifen, z.B. ein „Evolved High Speed Packet Access“ (HSPA+)-Netz oder ein „Code Division Multiple Access“(CDMA)-2000-„Evolution-Data Only“EV-DO)-Netz, wenn LTE- und LTE-A-Netze anderweitig nicht verfügbar sind.
  • Stellvertretende beispielhafte Einrichtung
  • 12 veranschaulicht in einem Blockdiagrammformat eine beispielhafte Rechenvorrichtung 1200, die verwendet werden kann, um die verschiedenen hierin beschriebenen Komponenten und Techniken gemäß manchen Ausführungsformen zu implementieren. Insbesondere veranschaulicht die detaillierte Ansicht der beispielhaften Rechenvorrichtung 1200 verschiedene Komponenten, die in einer oder mehreren der Vorrichtung 114, der eUICC 102, des eSIM-Servers 118 und/oder der Testausrüstung 124 eingeschlossen sein können. Wie in 12 gezeigt, kann die Rechenvorrichtung 1200 einen Prozessor 1202 einschließen, der für einen Mikroprozessor oder eine Steuereinheit (controller) zum Steuern des gesamten Betriebs der Rechenvorrichtung 1200 steht. Die Rechenvorrichtung 1200 kann zudem eine Benutzereingabevorrichtung 1208 einschließen, die es einem Benutzer der Rechenvorrichtung 1200 erlaubt, mit der Rechenvorrichtung 1200 zu interagieren. Zum Beispiel kann die Benutzereingabevorrichtung 1208 eine Vielzahl an Formen annehmen, wie beispielsweise eine Schaltfläche oder Taste, ein Tastenfeld, einen Tastwahlblock oder eine Wählscheibe, einen berührungsempfindlichen Bildschirm, eine Audioeingabeschnittstelle, eine visuelle/Bildaufnahmeeingabeschnittstelle, Eingabe in der Form von Sensordaten usw. Darüber hinaus kann die Rechenvorrichtung 1200 eine Anzeige 1210 (Bildschirmanzeige) einschließen, die durch den Prozessor 1202 gesteuert werden kann, um dem Benutzer Informationen anzuzeigen (zum Beispiel Informationen bezüglich einer eingehenden, ausgehenden oder aktiven Kommunikationssitzung). Ein Datenbus 1216 kann eine Datenübertragung zwischen mindestens einer Datenspeichervorrichtung 1240, dem Prozessor 1202 und einer Steuereinheit 1213 ermöglichen. Die Steuereinheit 1213 kann verwendet werden, um durch einen Ausrüstungssteuerbus 1214 über eine Schnittstelle eine Verbindung mit anderer Ausrüstung herzustellen und diese zu steuern. Die Rechenvorrichtung 1200 kann auch eine Netzwerk-/Busschnittstelle 1211 einschließen, die an eine Datenverbindung 1212 gekoppelt ist. Im Fall einer drahtlosen Verbindung kann die Netzwerk-/Busschnittstelle 1211 eine Drahtlos-Schaltlogik, wie beispielsweise einen Drahtlos-Transceiver und/oder einen Basisbandprozessor einschließen.
  • Die Rechenvorrichtung 1200 schließt auch eine Datenspeichervorrichtung 1240 ein, die einen einzigen Datenspeicher oder eine Mehrzahl von Datenspeichern (z.B. Festplattenlaufwerke) umfassen kann, und schließt ein Datenspeicherverwaltungsmodul ein, das eine oder mehrere Partitionen innerhalb der Datenspeichervorrichtung 1240 verwaltet. In manchen Ausführungsformen kann die Datenspeichervorrichtung 1240 einen Flash-Speicher, einen Festkörper-Speicher oder Ähnliches einschließen. Die Rechenvorrichtung 1200 kann auch einen Speicher mit wahlfreiem Zugriff (Random Access Memory, „RAM“) 1220 und einen Nur-Lese-Speicher (Read-Only Memory, „ROM“) 1222 einschließen. Bei dem ROM 1222 kann es sich um ein nicht-flüchtiges computerlesbares Speichermedium handeln, in dem Programme, Dienstprogramme oder Prozesse gespeichert werden, die auf eine nichtflüchtige Weise auszuführen sind. Der RAM 1220 kann einen flüchtigen Datenspeicher bereitstellen, und in ihm werden Anweisungen in Zusammenhang mit dem Betrieb der Rechenvorrichtung 1200 gespeichert. Die Rechenvorrichtung 1200 kann auch ein sicheres Element 1250 aufnehmen. Über die Rechenvorrichtung 1200 kann auch ausgesagt werden, dass sie das sichere Element 1250 beherbergt. In manchen Ausführungsformen kann es ich bei dem sicheren Element 1250 um eine eUICC handeln.
  • Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in beliebiger Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium enthalten sein. Bei dem computerlesbaren Medium handelt es sich um eine beliebige Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem gelesen werden können. Beispiele des computerlesbaren Mediums schließen einen Nur-Lese-Speicher, einen Speicher mit wahlfreiem Zugriff, CD-ROMs, DVDs, Magnetband, Festplattendatenspeicherlaufwerke, Halbleiterlaufwerke und optische Datenspeichervorrichtungen ein. Das computerlesbare Medium kann auch über netzwerkgekoppelte Computersysteme verteilt werden, sodass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.
  • Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es ist jedoch für den Fachmann ersichtlich, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorhergehenden Beschreibungen spezifischer Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie sollen nicht erschöpfend sein oder die beschriebenen Ausführungsformen auf die präzisen offenbarten Formen begrenzen. Es ist für den Fachmann ersichtlich, dass viele Modifikationen und Variationen angesichts der vorstehenden Lehren möglich sind.

Claims (15)

  1. Verfahren, umfassend: bei einer eingebetteten universellen integrierten Schaltungskarte (embedded Universal Integrated Circuit Card) (eUICC): Empfangen einer Fehlerbeseitigungsmodus-Konfiguration; Durchführen einer Installations-Sitzung eines elektronischen Teilnehmeridentitätsmoduls (electronic Subscriber Identity Module) (eSIM) mit einem eSIM-Server, wobei die Installations-Sitzung umfasst: (i) Erzeugen eines Geheimnisses mit dem eSIM-Server, (ii) Empfangen eines verschlüsselten eSIM-Pakets von dem eSIM-Server, (iii) Entschlüsseln des verschlüsselten eSIM-Pakets unter Verwendung des Geheimnisses, und (iv) Beibehalten einer Fähigkeit, das Geheimnis wieder zu erzeugen, auf Grundlage der Fehlerbeseitigungsmodus-Konfiguration; und Durchführen einer Wiedergabe-Testsitzung unter Verwendung des Geheimnisses.
  2. Verfahren nach Anspruch 1, wobei die eUICC in der Wiedergabe-Testsitzung das verschlüsselte eSIM-Paket empfängt und das Geheimnis verwendet, um das verschlüsselte eSIM-Paket zu entschlüsseln.
  3. Verfahren nach einem der Ansprüche 1 bis 2, ferner umfassend ein Bereitstellen einer Benachrichtigung auf Grundlage eines Ergebnisses der Wiedergabe-Testsitzung.
  4. Verfahren nach einem der Ansprüche 1 bis 3, ferner umfassend ein Umgehen einer Verifizierung einer Signatur oder einer Wiedergabe-Einmalzahl von dem eSIM-Server in der Wiedergabe-Testsitzung auf Grundlage einer zweiten Fehlerbeseitigungsmodus-Konfiguration.
  5. Verfahren nach Anspruch 4, ferner umfassend ein Umgehen einer Verifizierung einer mit dem verschlüsselten eSIM-Paket in der Wiedergabe-Testsitzung empfangenen zweiten Signatur auf Grundlage einer dritten Fehlerbeseitigungsmodus-Konfiguration.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei es sich bei dem Geheimnis um ein gemeinsames Geheimnis handelt, das durch die eUICC auf Grundlage eines kurzlebigen öffentlichen Schlüssels des eSIM-Servers und eines kurzlebigen privaten Schlüssels der eUICC erzeugt wird.
  7. Eingebettete universelle integrierte Schaltungskarte (eUICC), umfassend: einen Speicher zum Speichern elektronischer Teilnehmeridentitätsmodule (eSIMs); ein Schlüsselerstellungsmittel zum Erzeugen eines Geheimnisses mit einem eSIM-Server; ein eSIM-Installationsmittel zum Entschlüsseln und Installieren eines verschlüsselten eSIM in dem Speicher auf Grundlage des Geheimnisses; und ein Fehlerbeseitigungsmittel zum Durchführen einer Fehlerbeseitigungssitzung, wobei, wenn die Fehlerbeseitigungssitzung aktiviert ist, die eUICC konfiguriert ist, eine Fähigkeit beizubehalten, das Geheimnis wieder zu erzeugen und das Geheimnis in einer zweiten Installation zu verwenden.
  8. eUICC nach Anspruch 7, ferner umfassend ein Serverauthentifizierungsmittel zum Erzeugen einer Mehrzahl von Bits, Übertragen der Mehrzahl von Bits für eine Signatur von dem eSIM-Server und Verifizieren der Signatur auf Grundlage der Mehrzahl von Bits, wobei, wenn die Fehlerbeseitigungssitzung aktiviert ist, das Verifizieren der Signatur auf Grundlage der Mehrzahl von Bits umgangen wird.
  9. eUICC nach einem der Ansprüche 7 bis 8, ferner umfassend ein Benachrichtigungsmittel, um auf Grundlage eines Ergebnisses der zweiten Installation eine Benachrichtigung bereitzustellen.
  10. eUICC nach einem der Ansprüche 7 bis 9, wobei die Erzeugung des Geheimnisses eine Erzeugung einer kurzlebigen öffentlichen eUICC-Schlüssels und eines kurzlebigen privaten eUICC-Schlüssels, eine Übertragung des kurzlebigen öffentlichen eUICC-Schlüssels an den eSIM-Server, einen Empfang eines kurzlebigen öffentlichen eSIM-Server-Schlüssels und die Erzeugung des Geheimnisses auf Grundlage des kurzlebigen öffentlichen eSIM-Server-Schlüssels und des kurzlebigen privaten eUICC-Schlüssels umfasst.
  11. eUICC nach Anspruch 7, wobei es sich bei der ersten Installation um eine Live-Testsitzung und bei der zweiten Installation um eine Wiedergabe-Testsitzung handelt.
  12. Nicht-flüchtiges computerlesbares Speichermedium, das konfiguriert ist, Anweisungen zu speichern, die bei Ausführen durch einen oder mehrere in einer eingebetteten universellen integrierten Schaltungskarte (eUICC) eingeschlossene Prozessoren die eUICC veranlassen, ein Verfahren durchzuführen zum: Eintreten in einen Fehlerbeseitigungsmodus auf Grundlage einer Fehlerbeseitigungsmodus-Konfiguration; Erzeugen eines Geheimnisses in einer ersten Installations-Sitzung; Beibehalten einer Fähigkeit, das Geheimnis wieder zu erzeugen, auf Grundlage der Fehlerbeseitigungsmodus-Konfiguration; Empfangen eines verschlüsselten eSIM-Pakets in einer zweiten Installations-Sitzung; und Wiedererzeugen des Geheimnisses und Verwendens des Geheimnisses, um das verschlüsselte eSIM-Paket zu entschlüsseln.
  13. Nicht-flüchtiges computerlesbares Speichermedium nach Anspruch 12, wobei das Verfahren ferner ein Umgehen einer Verifizierung einer mit dem eSIM-Paket empfangen Signatur auf Grundlage einer zweiten Fehlerbeseitigungsmodus-Konfiguration umfasst.
  14. Nicht-flüchtiges computerlesbares Speichermedium nach einem der Ansprüche 12 bis 13, wobei das Verfahren ferner ein Senden einer Benachrichtigung auf Grundlage eines Ergebnisses der zweiten Installations-Sitzung an eine drahtlose Vorrichtung, welche die eUICC beherbergt, umfasst.
  15. Nicht-flüchtiges computerlesbares Speichermedium nach einem der Ansprüche 12 bis 13, wobei das Verfahren ferner ein Durchführen mehrerer nachfolgender Installations-Sitzungen und ein Speichern von mehreren Benachrichtigungen der mehreren nachfolgenden Installations-Sitzungen umfasst.
DE102017212994.8A 2017-05-31 2017-07-27 INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) Active DE102017212994B3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762513368P 2017-05-31 2017-05-31
US62/513,368 2017-05-31

Publications (1)

Publication Number Publication Date
DE102017212994B3 true DE102017212994B3 (de) 2018-11-29

Family

ID=64109369

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017212994.8A Active DE102017212994B3 (de) 2017-05-31 2017-07-27 INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)

Country Status (2)

Country Link
US (1) US10367810B2 (de)
DE (1) DE102017212994B3 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020239255A1 (de) * 2019-05-24 2020-12-03 Giesecke+Devrient Mobile Security Gmbh Verfahren zum einrichten eines subskriptions-profils, verfahren zum bereitstellen eines subskriptions-profils, teilnehmeridentitätsmodul
DE102020003275B3 (de) * 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element
CN114467325A (zh) * 2019-09-27 2022-05-10 西高思股份有限公司 用于rsp过程的验证的测试方法以及提供该等测试方法的主动测试***
CN114556977A (zh) * 2019-10-21 2022-05-27 谷歌有限责任公司 即时eSIM测试简档生成器

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
ES2919973T3 (es) * 2017-07-31 2022-07-29 Innovalor B V Lector de chip NFC mejorado
CN110113779B (zh) * 2019-05-13 2023-08-15 努比亚技术有限公司 eSIM卡的测试方法、***和介质
FR3099258B1 (fr) * 2019-07-26 2022-06-24 Idemia Identity & Security France Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法
CN112910826B (zh) * 2019-12-03 2022-08-23 ***通信有限公司研究院 一种初始配置方法及终端设备
JP7404205B2 (ja) * 2020-09-18 2023-12-25 株式会社東芝 半導体装置及びそれを含むシステム
US11558190B2 (en) * 2020-12-07 2023-01-17 International Business Machines Corporation Using keys for selectively preventing execution of commands on a device
CN113691998B (zh) * 2021-08-11 2024-03-15 西安广和通无线软件有限公司 用户识别卡兼容性测试方法、装置及通信模块
CN115776669A (zh) * 2022-12-26 2023-03-10 东信和平科技股份有限公司 一种eSIM管理方法及其装置、存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015119800A1 (de) 2015-11-16 2017-05-18 Comprion Gmbh Verfahren und Vorrichtung zum Testen eines Gerätes

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
KR20130012243A (ko) 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US8444001B1 (en) * 2012-05-23 2013-05-21 Michael T. Dawson Plate with cup attachment
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
KR20160002321A (ko) 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
US9609458B2 (en) 2014-09-25 2017-03-28 Intel IP Corporation Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
FR3027176B1 (fr) * 2014-10-13 2016-12-09 Oberthur Technologies Rejeu d'un batch de commandes securisees dans un canal securise
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
WO2016167551A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
EP3375165B1 (de) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Verfahren und vorrichtung zum herunterladen eines profils auf eine eingebettete universelle integrierte schaltungskarte eines endgeräts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015119800A1 (de) 2015-11-16 2017-05-18 Comprion Gmbh Verfahren und Vorrichtung zum Testen eines Gerätes

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020239255A1 (de) * 2019-05-24 2020-12-03 Giesecke+Devrient Mobile Security Gmbh Verfahren zum einrichten eines subskriptions-profils, verfahren zum bereitstellen eines subskriptions-profils, teilnehmeridentitätsmodul
CN114467325A (zh) * 2019-09-27 2022-05-10 西高思股份有限公司 用于rsp过程的验证的测试方法以及提供该等测试方法的主动测试***
CN114556977A (zh) * 2019-10-21 2022-05-27 谷歌有限责任公司 即时eSIM测试简档生成器
CN114556977B (zh) * 2019-10-21 2024-04-26 谷歌有限责任公司 即时eSIM测试简档生成器
DE102020003275B3 (de) * 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element
WO2021239272A1 (de) 2020-05-29 2021-12-02 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines secure element
EP4329348A2 (de) 2020-05-29 2024-02-28 Giesecke+Devrient Mobile Security Germany GmbH Personalisierung eines secure element

Also Published As

Publication number Publication date
US20180351945A1 (en) 2018-12-06
US10367810B2 (en) 2019-07-30

Similar Documents

Publication Publication Date Title
DE102017212994B3 (de) INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102018214850A1 (de) Verwaltung einer eingebetteten universellen integrierten Schaltkarten (EUICC)-Bereitstellung mit mehreren Zertifikatsausstellern (CIS)
US20220385446A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
US11368839B2 (en) Secure privacy provisioning in 5G networks
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
KR101347527B1 (ko) 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치
KR101438243B1 (ko) Sim 기반 인증방법
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
DE102017215230A1 (de) Sichere kontrolle von profilrichtlinienregeln
US20100151822A1 (en) Security Protocols for Mobile Operator Networks
KR20160120598A (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
EP3077952A1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
WO2021031051A1 (en) Mobile device authentication without electronic subscriber identity module (esim) credentials
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
AU2015416630A1 (en) Methods and arrangements for authenticating a communication device
DE102016122120A1 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
CN113498053A (zh) 电子用户身份模块转移凭据包装
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
CN106909826A (zh) 口令代填装置及***
DE112021000866T5 (de) Benutzergerät, authentifizierung-autorisierung-abrechnung-server eines nicht-öffentlichen netzes, authentifizierungsserverfunktionsentität
US10601587B2 (en) Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server
DE102011007534A1 (de) Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
WO2022078058A1 (zh) 解密方法、服务器及存储介质

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final