-
Gebiet der Erfindung
-
Die Erfindung bezieht sich auf ein Verfahren zur automatischen Provisionierung eines Endgerätes mit elektronischer Teilnehmeridentifizierungsmodul (eSIM). Die Erfindung bezieht sich des Weiteren auf ein entsprechend eingerichtetes Endgerät. Die Erfindung bezieht sich schließlich auf ein System, das ein entsprechend eingerichtetes Endgerät und Auslesegerät aufweist. Die Erfindung bezieht sich des Weiteren auf ein zugehöriges Computer-Programmprodukt.
-
Hintergrund der Erfindung
-
Mit der Einführung der eSIM kann ein Mobilfunkanbieter (Mobile Network Operator, MNO) seinem Kunden keine physische SIM-Karte mehr zur Verfügung stellen. Die Installation und Aktivierung eines eSIM-Profil, das alle notwendigen Daten zur Einwahl in das Mobilfunknetz enthält, auf einem zu verbindenden Endgerät kann für den Nutzer zu einer Herausforderung werden, wenn das Endgerät nicht vom Mobilfunkanbieter vertrieben wird.
-
Zusammenfassung der Erfindung
-
Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Unterstützung einer automatischen Provisionierung eines Endgerätes mit elektronischer Teilnehmeridentifizierungsmodul (eSIM) zur Verfügung zu stellen, dass eine einfache Installation und Aktivierung eines eSIM-Profils durch einen Nutzer ermöglicht.
-
Die Erfindung wird in den unabhängigen Ansprüchen beansprucht. Bevorzugte Ausführungsformen finden sich in den abhängigen Ansprüchen.
-
Diese Aufgabe wird durch ein Verfahren zur Unterstützung einer automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul gelöst. Das Verfahren umfasst die folgenden Schritte:
- - kabelloses Senden einer Bereitschaftsmitteilung durch das Endgerät,
- - kabelloses Empfangen der Bereitschaftsmitteilung durch ein Auslesegerät,
- - kabelloses Anfordern eines mit dem elektronischen Teilnehmeridentifizierungsmodul verknüpften Identifizierers durch das Auslesegerät,
- - Freigabe einer Übermittlung des Identifizierers mittels des Endgerätes,
- - Auslesen des Identifizierers aus dem elektronischen Teilnehmeridentifizierungsmodul,
- - kabellose Übermittlung des Identifizierers und einer Gerätekennung des Endgerätes nach der Freigabe vom Endgerät zum Auslesegerät
- - Übermitteln des Identifizierers und der Gerätekennung vom Auslesegerät an eine Authentisierungseinheit,
- - Verifizierung des Identifizierers mittels der Gerätekennung durch die Authentisierungseinheit,
- - kabelloses Übermitteln eines dem Identfizierer eindeutig zugeordneten Nutzerprofils an das Endgerät,
- - Installation des Nutzerprofils in dem eingebetteten Teilnehmeridentifizierungsmodul.
-
Mit der Einführung des elektronischen Teilnehmeridentifizierungsmoduls (embedded UICC), der sogenannten eSIM (embedded Subscriber Identity Module), stellt ein Mobilfunkanbieter (Mobile Network Operator - MNO) seinem Kunden keine physische SIM-Karte mehr zur Verfügung, sondern übermittelt ihm ein eSIM-Profil. Das eSIM-Profil enthält alle notwendigen Daten zur Einwahl in das Mobilfunknetz zur Installation und Aktivierung auf dem zu verbindenden Gerät. Voraussetzung dafür ist, dass der Mobilfunkanbieter den Kunden mittels eines der eSIM zugeordneten oder verknüpften Identifizierers der sogenannten eID (eUICCID) der eSIM des Endgeräts als eineindeutige Kennung identifizieren kann.
-
Es ist in diesem Zusammenhang möglich, dass die Mehrzahl der zukünftig genutzten Geräte, vor allem im Kontext des „Internet of Things“ (IoT), nicht über MNO-Kanäle erworben werden. Der MNO kennt die eID in einem solchen Fall in der Regel nicht. Dies kann ein Problem darstellen, da die Bereitstellung oder Provisionierung eines eSIM-Profils ohne vorherige Bereitstellung der eID im Backend des MNO so nicht möglich ist. Das dargestellte Verfahren erlaubt es für den Nutzer des Gerätes mit eSIM, auf einfache Weise die eID anzuzeigen, auszulesen und auf ein anderes Gerät (Auslesegerät) zu übertragen. Das Verfahren erlaubt insbesondere die drahtlose Übertragung der eID zwischen zwei Geräten. Das Auslesegerät muss dabei nicht über eine eSIM verfügen.
-
Ein Endgerät eines Nutzers sendet zu diesem Zweck über eine Funkschnittstelle des Endgerätes eine Bereitschaftsmitteilung. Die Funkschnittstelle kann zum Beispiel eine Bluetooth-Schnittstelle, eine Wi-Fi-Schnittstelle, eine NFC-Schnittstelle oder Ähnliches umfassen. Die Bereitschaftsmitteilung kann zum Beispiel die Verbindungsbereitschaft des Endgerätes mittels der jeweiligen kabellosen Verbindungstechnologie signalisieren. Ein Auslesegerät empfängt diese Bereitschaftsmitteilung. Das Auslesegerät kann zum Beispiel ein Computer, ein Smartphone oder jedes andere Gerät sein, das direkt oder mittelbar (zum Beispiel durch eine Weiterleitungseinheit) die Bereitschaftsmitteilung empfangen kann. Das Auslesegerät kann somit zum Beispiel direkt mit der jeweiligen Verbindungstechnologie mit dem Endgerät kommunizieren oder mittelbar über eine oder mehrere Weiterleitungseinheiten. Das Auslesegerät kann zum Beispiel eine Liste mit bereits bekannten Endgeräten aufweisen. Eine solche Liste kann das Auslesegerät in die Lage versetzen zu bestimmen, ob das Endgerät bereits provisioniert worden ist. Sollte das Endgerät noch nicht provisioniert worden sein, könnte das Auslesegerät die Übermittlung einer eID anfordern, um gegebenenfalls die Provisionierung, das heißt die Bereitstellung eines eSIM-Profils in die Wege zu leiten. Alternativ, könnte das Auslesegerät auch ein Programm in Form einer Anwendung aufweisen, wobei diese Anwendung, wenn sie aktiv ist, jedes Endgerät zum Beispiel unabhängig von der Verbindungstechnologie kontaktiert, dass eine Bereitschaftsmitteilung versendet. Die kabellose Anforderung der eID erfolgt vorzugsweise mit der gleichen Verbindungstechnologie, wie die Versendung der Bereitschaftsmitteilung. Sollten aber alternative gegebenenfalls sicherere Übertragungswege zur Verfügung stehen, so könnten auch alternative Verbindungstechnologien verwendet werden. Der Identifizierer bzw. die eID wird nur übermittelt, wenn eine Freigabe erfolgt, die explizit oder implizit bestätigt, dass die eID übertragen werden darf. Nach der Bestätigung dass die eID ausgelesen werden darf, wird die eID aus einem der eSIM zugeordneten Speicherbereich des Endgerätes ausgelesen und kabellos an das Auslesegerät übermittelt. Das Auslesegerät könnte sodann dazu verwendet werden, die eID an einen MNO weiterzuleiten und somit die Provisionierung des Endgerätes in Gang zu setzen. Das Verfahren ermöglicht es somit dem Nutzer auf einfache Weise, die eID auszulesen, ohne dass ein Unbefugter direkten Zugriff auf die eID erhält.
-
Die Bereitschaftsmitteilung signalisiert vorzugsweise eine Bereitschaft zur Übermittlung des mit dem elektronischen Teilnehmeridentifizierungsmodul verknüpften Identifizierers. Die Bereitschaftsmitteilung kann zum Beispiel signalisieren, dass das Endgerät eine eID aufweist.
-
Die Freigabe der Übermittlung des Identifizierers umfasst vorzugsweise eine Aktivierung einer Übermittlungsbereitschaft für die Übermittlung des Identifizierers. Die Aktivierung der Übermittlungsbereitschaft kann dabei vorab dadurch erfolgen, dass das Endgerät vom Nutzer angeschaltet wird. Alternativ könnte die Aktivierung der Übermittlungsbereitschaft aber auch nach der Anforderung der eID erfolgen. Das Endgerät könnte zum Beispiel den Eingang der Anforderung visuell oder akustisch anzeigen und den Nutzer auffordern, die Freigabe mittels eines Aktivierungssignals zu erteilen. Das Aktivierungssignal kann dabei zum Beispiel eine akustische oder Tasteneingabe am Endgerät umfassen. Die Tasteneingabe kann zum Beispiel mittels eines einfachen Knopf oder mittels einer Benutzeroberfläche erfolgen.
-
Die Übermittlungsbereitschaft wird insbesondere nach der Aktivierung oder Freigabe der Übermittlungsbereitschaft durch das Einschalten des Endgerätes vorzugsweise nach einer vorgegebenen Zeitdauer automatisch deaktiviert. Die automatische Abschaltung der Übermittlungsbereitschaft kann verhindern, dass der Nutzer die Übermittlungsbereitschaft unbeabsichtigt für einen undefinierten Zeitraum aktiviert ohne die Provisionierung des Endgerätes in die Wege leiten zu wollen. Dies könnte das Auslesen der eID durch Unbefugte erleichtern.
-
Die Übermittlungsbereitschaft kann alternativ nach der Aktivierung durch ein Deaktivierungssignal beendet werden. Dies kann wieder durch das Drücken eines Knopfes am Endgerät oder aber ein entsprechendes elektronisches Signal geschehen. Das elektronische Signal kann vorzugsweise zum Beispiel automatisch vom Auslesegerät versendet werden, nachdem die eID übermittelt wurde und gegebenenfalls zum Beispiel auf formale Kriterien überprüft wurde, die es erlauben festzustellen, dass es sich um eine eID handelt.
-
Der Schritt der Freigabe der Übermittlung des Identifizierers umfasst vorzugsweise den zusätzlichen Schritt, dass das Auslesegerät authentifiziert wird. Der Zugriff auf die eID kann zum Beispiel auf bestimmte Auslesegerät beschränkt werden. Des Weiteren kann der Zugriff auf die eID an die Eingabe eines Codes gebunden sein. Dieser Code kann zum Beispiel mittels einer Benutzeroberfläche des Endgerätes eingegeben werden oder aber mittels des Auslesegerätes eingegeben werden und an das Endgerät übermittelt werden.
-
Mittels des Auslesegerätes wird die Provisionierung des Endgerätes in Gang gesetzt wird. Das Auslesegerät kann zum Beispiel die eID an ein MNO gegebenenfalls mit zusätzlichen Informationen, die die Kontaktierung des Endgerätes ermöglichen, weiterleiten. Der MNO übermittelt daraufhin ein Nutzerprofil an das Endgerät, das vorzugsweise mit Zustimmung (explizit oder implizit) des Nutzers des Endgerätes in dem elektronischen Teilnehmeridentifizierungsmodul (eSIM) installiert wird. Die Übermittlung des eSIM-Profils muss nicht notwendigerweise über das Auslesegerät erfolgen sondern kann auch über einen anderen Kommunikationskanal erfolgen. Das Auslesegerät hat in diesem Fall die eID zum Beispiel an eine zentrale Instanz eines Mobilfunkbetreibers übermittelt. Das Nutzerprofil wird sodann durch einen Server des Mobilfunkbetreibers bereitgestellt und an das Endgerät übermittelt.
-
Das Verfahren ist dahingehend ausgelegt, dass die Richtigkeit des Identifizierers (eID) authentisiert wird. Die eID wird vom Auslesegerät an eine Authentisierungseinheit übermittelt und wird sodann durch diese Authentisierungseinheit mittels der Gerätekennung verifiziert. Die Authentisierungseinheit kann zum Beispiel zu einer unabhängigen Organisation gehören, der herstellerseitig die eIDs zum Beispiel in Kombination mit dem Gerätetyp/Seriennummer mitgeteilt werden. Die Authentisierungseinheit prüft dann, ob eine entsprechende elektronische Identifizierungsnummer für das entsprechende Gerät bzw. Endgerät vergeben wurde. In diesem Fall wird eine Gerätekennung zusammen mit der eID an die Authentisierungseinheit übermittelt. Die Authentisierung der eID mittels der Authentisierungseinheit kann verhindern, dass ein eSIM-Profil an ein Gerät oder Endgerät mit einer gefälschten eID übertragen wird.
-
Das Auslesen und Übermitteln des Identifizierers erfolgt vorzugsweise mittels des Bluetooth-Protokolls. Zur Übertragung einer eID kann zum Beispiel ein Bluetooth Service erstellt/angepasst werden. Es könnte zum Beispiel im bereits existierenden „Device Information Service“ (DIS) [BT.DIS] ein weiteres Feld/Kategorie (sog. Characteristic) eingeführt werden. Der DIS basiert auf dem „Generic Attribute Profile“ (GATT) [BT.GATT] der Bluetooth Spezifikation und kann sowohl über BR/EDR (Basic Rate/Enhanced Data Rate) als auch über Low Energy Links genutzt werden. GATT spezifiziert eine Reihe von Attributen speziell für Sensoren und Anwendungsdienste. Das Profil definiert welche Daten von einem Gerät abgerufen werden können, wie diese Daten konkret aufgebaut sind und welche Eigenschaften sie besitzen. GATT unterscheidet zwei Rollen, Server und Client. Der Server ist das Gerät, welches die Daten bereitstellt (typischerweise Peripherie-Gerät). Auf dem Server sind sogenannte Services verfügbar, welche die Daten anbieten. Ein Service kann mehrere Datenbündel enthalten, sogenannte Characteristics. Eine Characteristic ist wiederum ein Bündel aus einem Datenwert (Value), den Eigenschaften (Properties) dieses Werts (Datentyp, Länge) und optionaler Beschreibung (Descriptor). Ein Profil kann aus mehreren Services bestehen und die Services können auf einander aufbauen (Include). Eine Liste aller Service ihren Abhängigkeiten und aller integrierten Characteristics kann unter [DevBtServices] eingesehen werden. Der DIS ist ein Service der als Gruppe von Charakteristika operiert um eine spezifische Funktion auszuführen. Die Charakteristika umfassen zum Beispiel den Hardware Revision String, den Serial Number String, den Model Number String, den Manufacturer Name String, den Firmware Revision String, den Software Revision String, die System ID und die IEEE 11073-20601 Regulatory Certification Data List.
-
Um dem Bedarf des IoT Markts gerecht zu werden und alle relevanten Informationen über eine Gerät dem Anwender bereitstellen zu können, könnten z.B. die folgenden Characteristika hinzugefügt werden:
| Name | Qualifier | Mandatory Properties | Optional Properties | Security Permission |
| eID | 0 | Read | | User Consent |
-
Die eID kann somit nur gelesen werden, wenn eine Zustimmung des Nutzers vorliegt. Da ein bestehender Service verändert wird, dürfen laut Bluetooth Spezifikation neue Characteristika nur als „optional“ hinzugefügt werden. Die Characteristik ist vom Typ „UTF8 String“ und wird über die GATT-Funktion Characteristic Value Read ausgelesen. Damit sie ausgelesen werden kann, muss ihr von der Bluetooth SIG ein universally unique identifier (UUID) zugewiesen werden. Bei Geräten mit User Interface wird die Zustimmung des Nutzers zum Beispiel in dem Moment eingeholt, in dem lesend auf den Wert zugegriffen wird. Bei loT-Geräten gibt der Nutzer zum Beispiel seine Zustimmung, indem er den Übertragungsmodus einschaltet.
-
Ein Endgerät ist eingerichtet, eine Bereitschaftsmitteilung kabellos an ein Auslesegerät zu übermitteln. Das Endgerät ist weiter eingerichtet, einen mit dem elektronischen Teilnehmeridentifizierungsmodul verknüpften Identifizierer (eID) aus dem elektronischen Teilnehmeridentifizierungsmodul auszulesen und den Identifizierer und eine Gerätekennung des Endgerätes nach der Freigabe kabellos an das Auslesegerät zu übermitteln. Das Endgerät umfasst einen oder mehrere Datenspeicher, in dem zum Beispiel die Daten der eSIM abgelegt werden. Das Endgerät umfasst des Weiteren einen oder mehreren Prozessoren bzw. Mikroprozessoren, um den Datenaustausch durchzuführen und gegebenenfalls weitere Funktionen abarbeiten zu können.
-
Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein System zur Verfügung zu stellen, wobei das System eine Authentisierungseinheit, ein Auslesegerät und das zuvor beschriebene Endgerät aufweist. Das Auslesegerät ist eingerichtet, einen mit dem elektronischen Teilnehmeridentifizierungsmodul verknüpften Identifizierer (eID) kabellos von dem Endgerät anzufordern. Das Auslesegerät ist zudem eingerichtet ist, den Identifizierer und die Gerätekennung an die Authentisierungseinheit zu übermitteln. Die Authentisierungseinheit ist eingerichtet, den Identifizierer mittels der Gerätekennung zu identifizieren. Das Sytem ist weiter eingerichtet, nach der Verifizierung des Identifizierers ein mit dem Identfizierer eindeutig zugeordnetes Nutzerprofil kabellos an das Endgerät zu übermitteln. Das Endgerät ist eingerichtet, das Nutzerprofil in dem eingebetteten Teilnehmeridentifizierungsmodul zu installieren. Das Auslesegerät weist zu diesem Zweck genauso wie das Endgerät entsprechende Datenspeicher Prozessoren bzw. Mikroprozessoren auf.
-
Die Erfindung bezieht sich zudem auf ein oder mehrere Computer-Programmprodukte. Das oder die Computer-Programmprodukte umfassen Code-Mittel, die auf einem oder mehreren Datenspeicher des Endgerätes oder des Auslesegerätes gespeichert sind. Die Code-Mittel sind dabei derart ausgestaltet, dass die Verfahrensschritte der Ansprüche 1 - 10 auf einem oder mehreren Prozessoren des Endgerätes oder des Auslesegerätes ausgeführt werden können.
-
Figurenliste
-
Diese und andere Aspekte der Erfindung werden im Detail in den Abbildungen wie folgt gezeigt.
- 1 zeigt eine schematische Darstellung eines ersten Systems
- 2 zeigt eine schematische Darstellung eines ersten Verfahrens
- 3 zeigt eine schematische Darstellung eines zweiten Systems
- 4 zeigt eine schematische Darstellung eines zweiten Verfahrens
-
Detaillierte Beschreibung der Ausführungsbeispiele
-
1 zeigt eine schematische Darstellung eines ersten Systems mit einem Endgerät 50 und ein Auslesegerät 10. In diesem ersten System wird das Auslesen der eID auf einem Endgerät 50 mit eSIM mit Benutzeroberfläche (UI) diskutiert. Bei diesem Verfahren wird die eID über eine Kurzstreckenfunktechnologie an ein zweites Gerät, das Auslesegerät 10 übertragen. Die Übertragung erfolgt dabei explizit auf Anweisung eines Nutzers. Auf dem Auslesegerät 10 ist eine Anwendung (App) installiert, welche die übertragene eID entgegennimmt und weiterverarbeitet. Diese App kann zum Beispiel von einem Mobilfunkanbieter (MNO) stammen. Eine Voraussetzung ist, dass die gewählte Funktechnologie (Bluetooth oder NFC) am Auslesegerät 10 verfügbar und eingeschaltet ist. Der Empfänger scannt die Umgebung nach Endgeräten 50, welche die eID übermitteln können. Die gefundenen Endgeräte 50 werden in einer Liste angezeigt, aus der der Nutzer das Gerät auswählt, von dem er die eID auslesen möchte. Endgerät 50 und Auslesegerät 10 bauen nun eine Verbindung auf und übertragen die eID. Wenn das Endgerät 50 mit dem Nutzer interagieren kann, wird dieser aufgefordert, auf dem Sender die Übertragung der eID zuzulassen. Die logische Abfolge sieht wie folgt aus:
- 1. Auf dem Auslesegerät 10 wird eine App zum Empfang der eID gestartet
- 2. Die App veranlasst das Betriebssystem aktiv nach Endgeräten 50 zu scannen, die elDs übertragen können
- a. Das Auslesegerät 10 nutzt die Eigenschaften der Funktechnologie, um Endgeräte 50 zu finden, die angeben, eine eID übertragen zu können. Dies erfolgt mit den Methoden der „Service Discovery“ der Funktechnologie.
- 3. In der App werden die gefundenen Endgeräte 50 mittels einer Anzeigevorrichtung 20 des Auslesegerätes 10 angezeigt
- 4. Der Nutzer 1 wählt aus einer Liste 30 mit Endgeräten 50 eines der gefundenen Geräte 31, 32, 33 aus
- 5. Das Auslesegerät 10 sendet eine Anfrage 119 zur Übertragung der eID an das ausgewählte Endgerät 50
- 6. das ausgewählte Endgerät 50 empfängt diese Anfrage und zeigt dem Nutzer die oben beschriebene Sicherheitsabfrage an
- a. Der Nutzer 1 erlaubt mittels Betätigung eines Bestätigungsfeldes 71 einer Anzeigevorrichtung 60 des Endgerätes 50 die Übertragung der eID,
- b. Der Nutzer 1 verweigert mittels eines Ablehnungsfeldes 72 die Übertragung der eID.
- i. Das Endgerät 50 antwortet mit einem Fehlercode
- ii. Das Endgerät 50 zeigt eine Nachricht über den Misserfolg mit dem Fehlercode und/oder einer entsprechenden Fehlermeldung an
- 7. Das Endgerät 50 überträgt in Schritt 119 einen Statuscode (der den Erfolg oder Misserfolg der Operation angibt) und, abhängig vom Statuscode, die eID an das Auslesegerät 10
- 8. Das Auslesegerät 10 reicht die empfangene eID an die App weiter
- 9. Die App verarbeitet die eID
-
2 zeigt eine schematische Darstellung eines ersten Verfahrens. Die Bezeichnung Auslesegerät 10 bezieht sich auf das Gerät, welches eine App zum Auffinden von Geräten mit eSIM besitzt. Die Bezeichnung Endgerät 50 definiert das Gerät, welches eine eSIM umfasst, von der die eID ausgelesen werden soll. Das Endgerät 50 befindet sich permanent im Bluetooth LE „General Discoverable Mode“, d.h. es kann, sofern das Bluetooth Modul eingeschaltet ist, jederzeit von anderen Geräten gefunden werden. Es sendet somit eine Bereitschaftsmitteilung 103. Der Nutzer 1 startet durch eine App auf dem Auslesegerät 10 in Schritt 105 einen Scan nach Bluetooth LE Geräten in der Umgebung. Dazu veranlasst die App das Bluetooth Modul des Auslesegerätes 10 mit Hilfe der in der BLUETOOTH SPECIFICATION Version 4.2 Kapitel 9.2.6 Vol 3, Part C in [BT.Core] beschriebenen „General Discovery Procedure“ in Schritt 107 nach Endgeräten 50 zu suchen. Das jeweilige Endgerät 50 meldet sich sodann im Schritt 109 im Rahmen dieser Suche bei dem Auslesegerät 10 an. Diese Anmeldung kann zum Beispiel dadurch erfolgen dass das Auslesegerät 10 eine Bereitschaftsmitteilung 103 empfängt. Jedes gefundene Endgerät 50 wird nun in Schritt 111 gefragt, ob es die o.g. Characteristic zum Auslesen der eID unterstützt. Dies erfolgt über die Funktion „Discover Characteristics by UUID“, welche in der BLUETOOTH SPECIFICATION Version 4.2 Kapitel 4.6.2 in Vol 3, Part G in [BT.Core] spezifiziert wird. Wird auf einem gefundenen Endgerät 50 mindestens ein Dienst gefunden, der diese Characteristic unterstützt, wird dieses Endgerät 50 nach einer Antwort 113 (FindCharacteristicsResponse) des Endgerätes 50 im Schritt 115 im User Interface der App des Auslesegerätes 10 angezeigt. Zusätzlich wird das Handle, welches zum Auslesen der Characteristic benötigt wird gespeichert. Wählt der Nutzer 1 in Schritt 117 eines der gefundenen Endgeräte 50 aus der Liste aus, veranlasst die App das Auslesen der eID, in dem ein Read Request in Schritt 119 mit dem Handle der Characteristic an das betreffende Endgerät 50 geschickt wird. Das entsprechende Handle wurde im vorhergehenden Schritt ermittelt. Die Funktionsweise des Read Request wird in der BLUETOOTH SPECIFICATION Version 4.2 Kapitel 4.8.1 in Vol 3, Part G in [BT.Core] beschrieben. Erhält der Endgerät 50 den Read Request, wird in Schritt 121 die Funktion ESc10.GetEID des Lokalen Profilassistenten (Local Profile Assistant - LPA) 80 zum Auslesen der eID aufgerufen. Die Funktionalität des LPA wird zum Beispiel in den Kapiteln 4.8 und 4.10 in [SGP.21 - RSP Architecture Version 1.0, 23 December 2015] beschrieben. Der Konsens des Nutzers 1 wird mittels einer Freigabeanfrage 123 eingeholt. Erlaubt der Nutzer mit einer Freigabe 125 den Zugriff, so übermittelt der LPA 80 eine Bestätigungsantwort 127 an das Endgerät 50. Die eID wird sodann aus dem der eSIM zugewiesenen Speicher des Endgerätes 50 ausgelesen. Verbietet der Nutzer 1 den Zugriff, gibt die Funktion einen Fehlercode zurück. Das Ergebnis dieser Abfrage wird als Antwort 129 auf den Read Request an das Auslesegerät 10 geschickt. Wenn die Antwort eine eID ist, wird diese an die App zur Verarbeitung geleitet. Ansonsten wird die Fehlermeldung in einer für den Nutzer 1 verständlichen Form angezeigt.
-
3 zeigt eine schematische Darstellung eines zweiten Systems. In diesem zweiten System wird ein Auslesegerät 10 mit einem Endgerät 50 gekoppelt, dass keine komplexe Benutzerschnittstelle aufweist. Ein solches Endgerät 50 ist zum Beispiel ein IoT-Gerät, das zum Beispiel ein oder mehrere Speichereinrichtungen 52 und eine oder mehrere Prozessoreinrichtungen 54 zur Bearbeitung von gespeicherten Softwarebefehlen aufweist. Solche IoT-Geräte können zum Beispiel eine Hardwaretaste aufweisen, welche die Bereitschaft zur Kopplung für einen eingeschränkten Zeitraum einschaltet. Diese Funktion wird erweitert um die Bereitschaft eine eID zu übertragen. Dieser Zustand wird normalerweise visuell mittels einer Signalanzeige angezeigt. Die Übertragung der eID erfolgt z.B. folgendermaßen:
- 1. Der Nutzer schaltet die Übertragungsbereitschaft am Endgerät 50 über eine Taste am IoT-Gerät ein
- 2. Das Modul der gewählten Funktechnologie wird eingeschaltet und in einen Modus zur Kopplung/Übertragung der eID versetzt
- 3. Auf dem Auslesegerät 10 wird eine App zum Empfang der eID gestartet
- 4. Die App veranlasst das Betriebssystem aktiv nach Endgeräten 50 zu scannen, die sich über Bluetooth verbinden können und elDs übertragen können
- a. Das Auslesegerät 10 nutzt die Eigenschaften der Funktechnologie, um Endgeräte 50 zu finden, die angeben, eine eID übertragen zu können. Dies erfolgt mit den Methoden der „Service Discovery“ der Funktechnologie.
- 5. Die App zeigt die gefundenen Endgeräte 50 an
- 6. Der Nutzer 1 wählt eines der gefundenen Endgeräte 50 aus
- 7. Das Auslesegerät 10 sendet eine Anfrage 119 zur Übertragung der eID an das ausgewählte Endgerät 50
- 8. Das ausgewählte Endgerät 50 empfängt die Anfrage 119 und antwortet mit einem Statuscode (der über den Erfolg oder Misserfolg der Operation informiert) sowie, im Erfolgsfall, mit der eID
- 9. Das Auslesegerät 10 empfängt die Antwort in Schritt 129 und leitet die eID an die App weiter
- 10. Die App verarbeitet die eID
-
4 zeigt eine detaillierte Darstellung eines zweiten Verfahrens, wie es im Zusammenhang mit dem zuvor beschriebenen IoT-Gerät durchgeführt werden kann. Dieses Verfahren unterscheidet sich von dem in 2 gezeigten dadurch, dass der Nutzer 1 die „Sichtbarkeit“ des loT-Gerätes explizit in Schritt 101 einschalten muss und durch diesen Vorgang implizit dem Zugriff auf die eID über den LPA zustimmt. Die Sichtbarkeit des loT-Gerätes wird nach einer vom Hersteller festgelegten Zeit in Schritt 133 automatisch beendet. Mit dem Ende der Sichtbarkeit endet automatisch die Erlaubnis des Nutzers 1 für den Zugriff auf die eID. Da der Nutzer 1 durch das Einschalten der Sichtbarkeit bereits seine Zustimmung zur Übermittlung der eID gegeben hat, fallen die in 2 diskutierten Schritte 123 (Freigabeanfrage) und 125 (Freigabe) weg. Es ist zu beachten, dass der Scan nach neuen Endgeräten 50 auch permanent erfolgen kann. Es ist somit nicht erforderlich, dass der Scan manuell in Schritt 105 gestartet wird. Die erste Bereitschaftsmitteilung 103 kann somit bereits den folgenden Prozess, der zu Übermittlung der eID führt, auslösen.
-
Obwohl die Erfindung in den Zeichnungen und der vorausgegangenen Darstellung im Detail beschrieben wurde, sind die Darstellungen illustrativ und beispielhaft und nicht einschränkend zu verstehen. Die Erfindung ist nicht auf die erläuterten Ausführungsbeispiele beschränkt.
-
Weitere Varianten der Erfindung und ihre Ausführung ergeben sich für den Fachmann aus der vorangegangenen Offenbarung, den Figuren und den Patentansprüchen.
-
In den Patentansprüchen verwendete Begriffe wie „umfassen“, „aufweisen“, „beinhalten“, „enthalten“ und dergleichen schließen weitere Elemente oder Schritte nicht aus. Die Verwendung des unbestimmten Artikels schließt eine Mehrzahl nicht aus. Eine einzelne Einrichtung kann die Funktionen mehrerer in den Patentansprüchen genannten Einheiten bzw. Einrichtungen ausführen. In den Patentansprüchen angegebene Bezugszeichen sind nicht als Beschränkungen der eingesetzten Mittel und Schritte anzusehen.
-
Bezugszeichenliste
-
- 1
- Nutzer
- 10
- Auslesegerät
- 20
- Anzeigevorrichtung des Auslesegerätes
- 30
- Liste mit Geräten
- 31
- erstes Gerät
- 32
- zweites Gerät
- 33
- drittes Gerät
- 50
- Endgerät mit eSIM
- 52
- Speichereinrichtung
- 54
- Prozessoreinrichtung
- 60
- Anzeigevorrichtung des Endgerätes mit eSIM
- 70
- Bestätigungsanzeige
- 71
- Bestätigungsfeld
- 72
- Ablehnungsfeld
- 80
- Lokaler Profil Assistent
- 101
- Sichtbarkeit einschalten
- 103
- Bereitschaftsmitteilung
- 105
- Scan starten
- 107
- nach Geräten scannen
- 109
- Anmeldung des Senders
- 111
- Abfrage eID Charakteristik
- 113
- Antwort eID Charakteristik
- 115
- Listen von Geräten
- 117
- Auswahl eines Gerätes
- 119
- Anforderung eID
- 121
- Bestätigungsanfrage eID
- 123
- Freigabeanfrage
- 125
- Freigabe
- 127
- Bestätigungsantwort eID
- 129
- Antwort auf Leseabfrage eID
- 131
- eID Übertragung
- 133
- Sichtbarkeit ausschalten