Processing

Please wait...

Settings

Settings

1. WO2020001809 - EFFICIENT FIRMWARE UPDATES

Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

Effiziente Firmware-Updates

Die vorliegende Erfindung ist auf ein Verfahren gerichtet zum effizienten Verteilen eingebetteter Steuerbefehle an ein oder mehrere Sicherheitselemen te, insbesondere sogenannte embedded Universal Integrated Circuit Cards, von mobilen Endgeräten. Die Erfindung erlaubt es in einfacher Art und Wei se mehrere Aktualisierungen zu einem sogenannten Bündle zusammenzufü gen, so dass ein Aktualisierungsserver keine speziellen Aktualisierungen ausstellen und verteilen muss. Die vorliegende Erfindung ist ferner auf eine entsprechend eingerichtete Aktualisierungsanordnung gerichtet sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Aktualisierungsanordnung betreiben.

US 2017 0171742 Al zeigt ein Verfahren zum Dateisystemanagement, insbe-sondere auf einer sogenannten embedded Universal Integrated Circuit Card.

WO 2018/021897 Al zeigt ein elektronisches Gerät, aufweisend eine eUICC, worauf mehrere Profile installiert sind.

WO 2016/041534 A2 zeigt ein Auswählen eines sogenannten Subscriber Pro-file im Kontext einer embedded Universal Integrated Circuit Card.

US 2016 0316372 Al zeigt ein Installieren mehrere Profile auf einem Sicher heitselement.

Gemäß dem Stand der Technik sind sogenannte SIM-Karten bekannt, welche entweder in ein mobiles Endgerät fest integriert werden oder aber auch wechselbar eingesteckt werden können. Wechselbare SIM-Karten werden auch als Universal Integrated Circuit Card UICC bezeichnet, wobei einstü ckig ausgeformte Endgeräte mit eingebetteter SIM-Karte, also einer embed ded Universal Integrated Circuit Card eUICC, in immer mehr Anwendungs- szenarien Einsatz finden. Eines dieser Anwendungsszenario ist das soge nannte Internet of Things, bei dem Alltagsgegenstände mit einer Daten schnittstelle ausgestattet werden. Derartige Endgeräte benötigen ein Be- triebssystem bzw. eine Firmware, welche auch entsprechend aktualisiert werden muss.

eUICCs können generische Firmware Update (FWU) Pakete, mit mehreren Firmware Update Images (FWUI) in einem Paket, empfangen und daraus die notwendigen Teile selbstständig extrahieren und einspielen.

Der Stand der Technik für Firmware Update fähige eUICCs zeigt beispielhaf te Konfigurationen (die auf eUICCs geladen werden):

1. Basisplattform

' 2. Basisplattform + Feature A

3. Basisplattform + Feature B

4. Basisplattform + Feature A und Feature B

Für alle im Feld vorhandenen INIs/ Konfigurationen müssen eigene Firmwa- re Update Pakete erstellt und jeweils entsprechend der eUICC Konfigurationen verteilt werden. D.h. für die obigen vier aufgelisteten Konfigurationen müssten vier verschiedene, eigene Pakete erstellt werden. Diese Update Pa- kete müssen zu den einzelnen Firmware Ständen passen.

Ein typischer FWU Bündle Transfer: Update Server- eUICC, gemäß dem Stand der Technik verläuft wie folgt:

• Das FWU Bündle wird als komplettes Paket von einem FW Update Server an ein Handset/ Device übertragen

• Handset/ Device speichert das komplette FWU Bündle in einem ge eigneten Speicher, bis das Update erfolgreich durchgeführt wurde

Handset/ Device teilt das Gesamtpaket transparent in kleinere, für die eUICC passende, Blöcke und sendet diese über eine geeignete Schnitt- steile, z.B. eine kontaktlose Schnittstelle, an die eUICC

• eUICC sammelt bzw. verarbeitet die einzelnen Datenpakete

Die Update Server müssen die einzelnen Pakete jeweils an die korrekte eUICC verteilen und dabei den genauen, aktuellen Firmware Stand kennen. Jedes Paket muss genau auf Firmware Stand und vorhandene Features auf dem eUICC angepasst sein.

Die bekannten Verfahren sind sehr aufwändig, da ein Updateserver die ein-zelnen Endgeräte mitsamt derer Betriebssystemversion kennen muss. Hierzu müssen einzelne Aktualisierungsdateien ausgestellt werden und diese über ein Netzwerk verteilt werden. Hierdurch entsteht ein erheblicher Rechen-aufwand, da sich die einzelnen Sicherheitselemente bezüglich ihrer Bauart, dem Betriebssystem und der installierten Version unterscheiden können.

Somit ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Ver-fahren zum Verteilen einer Firmware bzw. eingebetteter Steuerbefehle vor-zuschlagen, welche es ermöglicht, dass ein geringerer technischer Aufwand bei der Aktualisierung solcher Endgeräte entsteht. Es ist ferner eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Aktualisie rungsanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die Aktualisierungsanordnung betreiben.

Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentan-sprüche. Weitere vorteilhafte Ausgestaltungen werden in den Unteransprü-chen angegeben.

Demgemäß wird ein Verfahren zum effizienten Verteilen eingebetteter Steu-erbefehle an ein Sicherheitselement eines mobilen Endgeräts vorgeschlagen, aufweisend ein datentechnisches Übermitteln eines kombinierten Datenpa-kets, aufweisend mehrere Aktualisierungen für das Sicherheitselement und einer Konfigurationsinformation von einem Server an das mobile Endgerät, ein Auslesen der übermittelten Konfigurationsinformation durch das Sicher heitselement des mobilen Endgeräts und Auswählen einer Aktualisierung in Abhängigkeit der ausgelesenen Konfigurationsinformation und einer tat sächlichen Konfiguration des Sicherheitselements und ein Ausführen der ausgewählten Aktualisierung durch das Sicherheitselement zum Anpassen vorhandener Steuerbefehle des Sicherheitselements.

Der Fachmann erkennt hierbei, dass die Verfahrensschritte iterativ ausge führt werden können und/ oder Unterschritte aufweisen können. Beispiels weise kann das datentechnische Übermitteln auch derart erfolgen, dass das kombinierte Datenpaket aufgespalten wird und in einzelnen Paketen über das Netzwerk übermittelt wird. Auch das Auslesen der Konfigurationsin formation kann iterativ derart erfolgen, dass Teilinformationen ausgelesen und verarbeitet werden. Die Aktualisierung kann auch in mehreren Teilschritten ausgeführt werden oder beispielsweise unterbrochen werden.

Das vorgeschlagene Verfahren ist deshalb besonders effizient, da der Aktua lisierungsserver nicht für jede Version und Plattform eines mobilen Endge räts bzw. dessen Sicherheitselements eine eigene Aktualisierungsversion er stellen muss. Vielmehr können erfindungsgemäß mehrere Aktualisierungs- versionen in ein kombiniertes Datenpaket gepackt werden und erfindungs-gemäß ist es sodann möglich, dass das Sicherheitselement die entsprechende Aktualisierung hieraus auswählt und installiert. Die eingebetteten Steuerbe fehle bilden in ihrer Gesamtheit eine Firmware bzw. bilden eine Version einer Firmware. Bei einer Version einer Firmware handelt es sich um eine Ak-tualisierung, welche in dem kombinierten Datenpaket integriert ist.

Das kombinierte Datenpaket enthält in einer nicht-abschließenden Aufzählung die unterschiedlichen Aktualisierungen, welche für unterschiedliche Betriebssysteme, Versionen und/ oder Hardwareplattformen vorgesehen sein können. Somit werden generische kombinierte Datenpakete ausgesen det, aus denen jedes Sicherheitselement das geeignete Update bzw. die ge eignete Aktualisierung auswählt. Folglich ist es also möglich, dass das kom binierte Datenpaket an eine Vielzahl unterschiedlicher Sicherheitselemente bzw. mobile Endgeräte bereitgestellt wird, ohne dass diese Datenpakete vor ab individualisiert werden müssen.

Das Zusammenstellen dieser kombinierten Datenpakete erfolgt durch einen Server, der mehrere Aktualisierungsversionen zusammenfasst. Damit diese Aktualisierungspakete bzw. das kombinierte Datenpaket auf der Empfäng erseite, nämlich beim mobilen Endgerät bzw. dem Sicherheitselement, inter pretiert und verarbeitet werden kann, wird eine Konfigurationsinformation in dem kombinierten Datenpaket integriert. Hierbei handelt es sich um eine Metainformation, welche beschreibt, welche Konfigurationsmöglichkeiten anhand der Aktualisierungen möglich sind. So kann diese Metainformation beschreiben, dass eine erste Aktualisierung für ein erstes Betriebssystem ge eignet ist und eine zweite Aktualisierung für ein zweites Betriebssystem. Anhand dieser Metainformation, nämlich der Konfigurationsinformation, ist es dem Sicherheitselement möglich festzustellen, ob eine geeignete Version an Aktualisierungen vorhanden ist. Hierzu kann das Sicherheitselement bzw. das mobile Endgerät selbsttätig auslesen, welche Version von Steuerbe-fehlen gerade installiert ist. Sodann wird aus diesen mehreren Aktualisie-rungen anhand der Konfigurationsinformation ausgewählt, welche konkrete Aktualisierung vorliegend zu installieren ist. Typischerweise ist dies eine Aktualisierung mit gleichem Betriebssystem, welche jedoch in einer neueren Version vorliegt.

Um dem mobilen Endgerät bzw. letztendlich dem Sicherheitselement das kombinierte Datenpaket verfügbar zu machen, wird dieses datentechnisch übermittelt, was beinhaltet, dass das Datenpaket über eine Kommunikati-onsverbindung übertragen wird. Diese Kommunikationsverbindung kann eine Luftschnittstelle aufweisen und kann zudem drahtgebunden sein. Typi-scherweise wird ein Mobilfunknetzwerk verwendet, welches drahtgebunde ne Übertragungsstrecken aufweist und sodann letztendlich mittels einer Luftschnittstelle die Datenpakete an das mobile Endgerät übermittelt. Hierzu kann es vorteilhaft sein, den Datenspeicher des mobilen Endgeräts zu ver-wenden, da Sicherheitselemente typischerweise lediglich geringe Speicher ressourcen bereitstellen. Sodann kann das gesamte Datenpaket in dem mobi-len Endgerät gespeichert werden, und lediglich die ausgewählten Aktualisie rungen können in den Speicher des Sicherheitselements geladen werden. Auf diese Weise wird verhindert, dass der Speicher des Sicherheitselements über läuft, da dieser typischerweise nicht mehrere Aktualisierungen abspeichern kann.

Das mobile Endgerät ist kommunikativ mit dem Sicherheitselement gekop pelt, derart, dass das Sicherheitselement entweder wechselbar in das mobile Endgerät integriert ist, oder aber dass das Sicherheitselement in das mobile Endgerät eingebettet ist. Folglich handelt es sich bei dem Sicherheitselement entweder um eine Universal Integrated Circuit Card oder aber auch um eine embedded Universal Integrated Circuit Card. Bevorzugt wird hierbei eine eingebettete SIM-Karte.

In einem darauffolgenden Verfahrensschritt erfolgt ein Auslesen der über-mittelten Konfigurationsinformation durch das Sicherheitselement des mobi len Endgeräts und Auswahlen einer Aktualisierung in Abhängigkeit der ausgelesenen Konfigurationsinformation und einer tatsächlichen Konfigura-tion des Sicherheitselements. Da die Konfigurationsinformation die einzel nen Aktualisierungen beschreibt, ist es dem mobilen Endgerät oder aber auch bevorzugt dem Sicherheitselement möglich, diese Metainformation zu interpretieren und sodann zu erkennen, welche Aktualisierung geeignet ist. Hierzu wird typischerweise die neuste Version der Aktualisierungen ver wendet, welche mit dem vorherrschenden Betriebssystem und der Hardwareplattform kompatibel ist. Diese Information kann das Sicherheitsele-ment selbst auslesen, da es sich um die tatsächliche Konfiguration des Si cherheitselements handelt. Ein anderes Wort für eine tatsächliche Konfigura tion ist die aktuelle Konfiguration des Sicherheitselements. Hierzu sind Schnittstellen vorgesehen, die es dem Sicherheitselement ermöglichen, wel che Plattform es verwendet bzw. welches Betriebssystem in welcher Version vorliegt. Folglich werden die tatsächliche Konfiguration und die Konfigura tionsinformation abgeglichen, und das Sicherheitselement wählt diejenige Aktualisierung, welche vorliegend geeignet ist.

Bei einem Ausführen der ausgewählten Aktualisierung handelt es sich um ein Installieren derjenigen Aktualisierung, welche aus dem kombinierten Datenpaket anhand der Aktualisierungsinformation bzw. Konfigurationsin formation ausgewählt wurde. Zum Ausführen der Aktualisierung ist es not wendig, Steuerbefehle, welche bereits in dem Sicherheitselement installiert sind, zu überschreiben, abzuändern und/ oder zu ergänzen. Hierbei können weitere Verfahrensschritte notwendig sein, wie beispielsweise ein Neustart des mobilen Endgeräts, so dass die Aktualisierungen Einsatz finden können. Nach dem Ausführen der ausgewählten Aktualisierung sind die Steuerbefeh le, also die eingebetteten Steuerbefehle, als Firmware aktualisiert und ggf. wurden Sicherheitslücken geschlossen bzw. die Funktionalität erweitert.

Die vorliegende Erfindung ist nicht nur auf die Aktualisierung an sich ge-richtet, welche sich auf die Firmware bezieht, sondern Adelmehr können wei-tere Merkmale, sogenannte Features, ebenfalls installiert werden. Folglich kann auch die Aktualisierung als Basisplattform bezeichnet werden, und es können zudem weitere Merkmale, beispielsweise Feature A und Feature B, installiert werden. Auch solche Merkmale bzw. Features beschreibt die Kon-figurationsinformation. In einem analogen Verfahren werden diese Features ausgewählt, und es werden die in der Konfigurationsinformation beschriebenen Features mit den tatsächlich vorhandenen Features verglichen. Sodann erfolgt im Rahmen des Ausführens der ausgewählten Aktualisierung auch ein Installieren dieser Features.

Gemäß einem Aspekt der vorliegenden Erfindung wird das Sicherheitselement als eine Universal Integrated Circuit Card UICC oder eine embedded Universal Integrated Circuit Card eUICC bereitgestellt. Dies hat den Vorteil, dass vorhandene Schnittstellen wiederverwendet werden können und insbe sondere dass mobile Endgeräte aus dem Anwendungsszenario des Internet of Things verwendet werden können. Solche Endgeräte des Internet of Things verfügen typischerweise über entsprechende Sicherheitselemente, sodass keine weiteren Datenspeicher bzw. Prozessoren notwendig sind. Ein weiteres mögliches mobiles Endgerät ist ein Smartphone, wobei die vorlie gende Erfindung bevorzugt nicht als Smartphone implementiert wird. Erfin- dungsgemäß ist es besonders vorteilhaft, dass Endgeräte aus dem Anwen dungsszenario Internet of Things in großer Zahl vorliegen und es insbeson dere unterschiedliche Hardwareplattformen und Softwareplattformen gibt. Folglich ist der technische Beitrag gerade in diesem Anwendungsbereich be sonders vorteilhaft, da ein effizientes Verteilen eingebetteter Steuerbefehle erfolgt und die Effizienz gerade bei einer Vielzahl von mobilen Endgeräten zum Tragen kommt.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die ein-gebetteten Steuerbefehle als Firmware bereitgestellt. Dies hat den Vorteil, dass eine Software aktualisiert werden kann, die in das elektronische Gerät eingebettet ist. Hierzu können sogenannte Flash-Speicher oder Read-only-Memories verwendet werden. Eine Firmware ist stets funktional fest mit der Hardware verbunden, weshalb ein technischer Beitrag geleistet wird, selbst wenn eine computerimplementierte Erfindung vorgeschlagen wird. Das vor geschlagene Verfahren kann beispielsweise als Netzwerkprotokoll zumin dest teilweise implementiert werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt jede Aktua-lisierung eine eigenständige Anpassung einer Basisplattform des Sicherheit-selements bereit. Dies hat den Vorteil, dass vollständige Versionen bereitge-stellt werden und nicht einzelne Steuerbefehle, so dass mit einer einzigen Aktualisierung der Aktualisierungsvorgang ausgeführt werden kann. Opti-onal können sogenannte Features installiert werden, welche jedoch nicht dem entgegenstehen, dass die Aktualisierung eine komplette Version eines Updates bereitstellt.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist jede Aktu-alisierung mindestens ein optionales Merkmal einer Anpassung auf. Dies hat den Vorteil, dass ein Update für eine Basisplattform bereitgestellt werden kann und weitere Features, beispielsweise Feature A und Feature B, bereit-gestellt werden können. Somit kann die Funktionalität des Sicherheitsele ments bzw. des mobilen Endgeräts erweitert werden. Folglich wird nicht nur Firmware bereitgestellt sondern eine additive Funktionalität kann ebenfalls installiert werden. Ebenfalls kann die Funktionalität des Sicherheitselements reduziert werden, d.h. eine nicht mehr benötigte Funktionalität kann wieder entfernt werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt die Konfi-gurationsinformation einen Flinweis auf eine kompatible Hardwareplattform und/ oder ein kompatibles Betriebssystem bereit. Dies hat den Vorteil, dass anhand dieser Metainformation entschieden werden kann, welche Aktuali sierung bzw. welche Features ausgewählt werden. So ist auf einem mobilen Endgerät bzw. auf einem Sicherheitselement stets vermerkt, welche Hard wareplattform zugrundeliegt bzw. welches Betriebssystem angewendet wird. Somit kann stets für den geeigneten Hersteller der Hardware bzw. des Betriebssystems eine Aktualisierung aus der Mehrzahl an Aktualisierungen ausgewählt werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung beschreibt die Konfigurationsinformation die Aktualisierungen mit Bezug auf vorhandene Aktualisierungen, Version, Kompatibilität, Verfügbarkeit und/ oder Spei cherplatzbedarf. Dies hat den Vorteil, dass weitere Metainformation bereit-gestellt wird, die es dem Sicherheitselement erlaubt, die passende, d. h.

kompatible und neuere Version der Aktualisierung auszuwählen. Typi scherweise wird immer die neuste Version aus ge wählt und die gleiche Hardwareplattform und Softwareplattform wiederverwendet. Auch kann abgeprüft werden, ob der Speicherplatzbedarf der neu zu installierenden Aktualisierung den Speicherplatz des Sicherheitselements übersteigt. Ist der vorhandene Speicherplatz nicht ausreichend, so kann entsprechend eine kleinere, d. h. weniger umfangreiche, Aktualisierung ausgewählt werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Auswählen der Aktualisierung ein Vergleichen der übermittelten Konfigura-tionsinformation mit einer aktuell erstellten Konfigurationsinformation des Sicherheitselements. Dies hat den Vorteil, dass das Sicherheitselement die zugrundeliegende Hardware auslesen kann und zudem ermitteln kann, wel-che Softwareplattform, also welches Betriebssystem, installiert ist. Sodann kann das Sicherheitselement eine kompatible neuere Version der Steuerbe fehle auswählen und die geeignete Aktualisierung installieren.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden nicht-ausgewählte Aktualisierungen verworfen. Dies hat den Vorteil, dass aus der Mehrzahl der Aktualisierungen genau eine ausgewählt wird und die weite ren Aktualisierungen nicht zum Abspeichern auf dem Sicherheitselement verwendet werden. Somit besteht also auch kein Problem bezüglich des Speicherplatzes, da das kombinierte Datenpaket auf dem mobilen Endgerät abgespeichert werden kann und sodann lediglich die relevanten Aktualisie rungen auf das Sicherheitselement aufgespielt werden. Nicht-ausgewählte Aktualisierungen werden sodann einfach verworfen, d. h. gelöscht.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das An passen vorhandener Steuerbefehle ein Beschreiben, Ergänzen, Verändern und/ oder Erweitern von Steuerbefehlen. Dies hat den Vorteil, dass die vor handene Firmware in jeder Hinsicht aktualisiert werden kann, d. h. also auch dass ganze Teile der vorhandenen Aktualisierung deaktiviert, überschrieben und sodann neu gestartet werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Konfi-gurationsinformation am Anfang des kombinierten Datenpakets abgespei-chert. Dies hat den Vorteil, dass das Sicherheitselement in jedem Fall die Konfigurationsinformation auslesen kann, auch wenn weitere Aktualisie rungen noch nicht übermittelt wurden. Insbesondere ist gemäß diesem As pekt nicht der gesamte Datenspeicher auszulesen, sondern vielmehr kann anhand der Konfigurationsinformation bereits festgestellt werden, ob eine Aktualisierungsversion überhaupt relevant ist oder nicht. Folglich können nicht-relevante Aktualisierungen nach dem Auslesen der Konfigurationsin-formation verworfen werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weisen die Ak tualisierungen sicherheitskritische Steuerbefehle auf. Dies hat den Vorteil, dass auf sicherheitskritische Probleme effizient Rücksicht genommen werden kann, und es ist nicht notwendig, spezifische Aktualisierungen auszuarbeiten, sondern vielmehr kann ein kombiniertes Datenpaket generisch übermit-telt werden und hierdurch sofort Sicherheitsmaßnahmen implementiert werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt das mobile Endgerät keine Sprachunterstützung bereit. Dies hat den Vorteil, dass das mobile Endgerät aus dem Anwendungsszenario des sogenannten Internet of Things gewählt wird, wobei entsprechende Endgeräte im Vergleich zu Smartphones keine Sprachfunktionalität anbieten. Somit ist eine klare Ab grenzung geschaffen gegenüber Smartphones, und es wird erfindungsgemäß darauf Rücksicht genommen, dass das sogenannte Internet of Things ganz eigene, spezifische Anforderungen aufweist. Gerade bei der Vielzahl der mobilen Endgeräte, welche mit Aktualisierungen versorgt werden müssen, ist die vorgeschlagene Erfindung besonders vorteilhaft.

Die Aufgabe wird auch gelöst durch eine Aktualisierungsanordnung zum effizienten Verteilen eingebetteter Steuerbefehle an ein Sicherheitselement eines mobilen Endgeräts, aufweisend eine Schnittstelle, eingerichtet zum da-tentechnischen Übermitteln eines kombinierten Datenpakets, aufweisend mehrere Aktualisierungen für das Sicherheitselement und einer Konfigurati-onsinformation von einem Server an das mobile Endgerät, eine Prozesso reinheit, eingerichtet zum Auslesen der übermittelten Konfigurationsinfor-mation durch das Sicherheitselement des mobilen Endgeräts und zum Auswählen einer Aktualisierung in Abhängigkeit der ausgelesenen Konfigurati onsinformation und einer tatsächlichen Konfiguration des Sicherheitsele ments und eine Aktualisierungseinheit, eingerichtet zum Ausführen der aus gewählten Aktualisierung durch das Sicherheitselement zum Anpassen vor-handener Steuerbefehle des Sicherheitselements.

Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Aktualisie rungsanordnung betreiben.

Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren Verfah-rensschritte aufweist, welche funktionale Aspekte liefern, die so auch von der Aktualisierungsanordnung nachgebaut werden können. Somit umfasst die Aktualisierungsanordnung strukturelle Merkmale, welche eine Funktio nalität bereitstellen, die den einzelnen Verfahrensschritten entspricht.

Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figu ren näher erläutert. Es zeigen:

Fig. 1: eine Übersicht eines kombinierten Datenpakets gemäß eines As pekts der vorliegenden Erfindung;

Fig. 2: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah rens; und

Fig. 3: ein weiteres schematisches Ablauf diagramm des Verfahrens zum effizienten Verteilen eingebetteter Steuerbefehle gemäß einem wei- teren Aspekt der vorliegenden Erfindung.

In der vorliegenden Fig. 1 ist auf der linken Seite gezeigt, dass eine Vielzahl von Aktualisierungen vorliegt, und auf der rechten Seite ist gezeigt, wie die se Konfiguration zu interpretieren ist. Somit kann es sich beispielsweise auf der linken Seite um die Vielzahl der Aktualisierungen mitsamt Features handeln, und auf der rechten Seite ist die Konfigurationsinformation ange-tragen.

Auf der linken Seite sind also die unterschiedlichen Aktualisierungen bzw. die Updates der Basisplattform gezeigt. Hierbei enthalten die einzelnen Da tenfelder einzelne Merkmale bzw. Features. Hierbei handelt es sich um die Features A und/ oder B. Die Konfigurationsinformation auf der rechten Seite weist einen Link auf, der jeweils zu den einzelnen Aktualisierungen ver weist. Ebenfalls auf der rechten Seite ist die Metainformation eingezeichnet, welche die Version, Speicherort und Speicherplatz der jeweiligen Aktualisie-rung angibt.

Fig. 2 zeigt ein weiteres Beispiel des vor geschlagenen Verfahrens zum effi zienten Verteilen eingebetteter Steuerbefehle, wobei im Folgenden die Aktu- alisierungen als Updates bezeichnet werden und die optionalen Merkmale als Features. Bei einem Update für eine Basisplattform handelt es sich somit gemäß der vor geschlagenen Terminologie um eine Aktualisierung.

Es können kombinierte Firmware Update Pakete erstellt werden, die in ei-nem Bündle u.a. folgende Daten enthalten:

- Image Konfiguration (siehe unten)

- Update(s) für Basisplattform

- Update(s) für Basisplattform +Feature A

- Update(s) für Basisplattform + Feature B

- Update(s) für Basisplattform + Feature A + B

Die Image Konfiguration enthält gemäß einem Aspekt der vorliegenden Er-findung Informationen zu den Änderungen und Inhalten des gesamten Up-date Paketes, z.B.:

- Zugehörige FIW Plattform, mit der diese Updates kompatibel sind

- Zugehöriges Basis OS

- Liste über im Bündle vorhandene Updates (u.a. mit Infos zu enthalte- nen Versionen, Kompatibilitätsangaben, Verfügbarkeit im Bündle, Größe)

Diese FWU Pakete können generisch von einem Update Server an die eUICCs adressiert werden. Es sind gemäß einem Aspekt der vorliegenden Erfindung keine weiteren Informationen zu den genauen Konfigurationen notwendig, da alle relevanten FWU Images im Bündle enthalten sind.

Diese FWU Pakete können in Summe größer als der verfügbare HW Speicher auf der eUICC sein, da mehrere Varianten enthalten sind.

Die Verarbeitungsschritte sind gemäß einem Aspekt der vorliegenden Erfin-dung wie folgt:

- Handset/Terminal sendet über eine geeignete I/O Schnittstelle das Bündle in geteilten Datenpaketen an eUICC

- Für das Update relevante Daten werden von der eUICC geladen und gespeichert, dies beinhaltet die Image Configuration und das relevan- te FWU Image

- Sobald ein Datenblock verarbeitet werden kann, wird dieser bearbei tet. Besteht z.B. die Image Configuration aus drei Datenblöcken, so werden diese aufgesammelt, bis dieser Datenblock komplett ist und dann, bei Vollständigkeit ausgewertet

- Die eUICC liest und analysiert die Image Konfiguration, am Anfang des Bundles.

- Es wird die Kompatibilität der HW Plattform und des Basis OS über- prüft

- Die eigene Konfiguration wird mit der Image Konfiguration vergli chen, um ein geeignetes FWU Image zu finden und auszuwählen

- Beim Laden des gesamten Bundles werden nur die ausgewählten, re levanten FWU Image Teile gespeichert. Alle nicht relevanten Daten werden verworfen und nicht gespeichert

- Sind alle relevanten Teile geladen, so wird das Firmware Update ver arbeitet und abgeschlossen

Die Vorteile der Lösung sind unter anderem wie folgt:

- Die Komplexität, FWU Images zu verwalten wird deutlich reduziert. Es kann ein Bündle mit allen spezifischen Updates Images erstellt und einfach verteilt werden. Somit können z.B. kritische Sicherheitsup dates schnell von einem Server an alle relevanten eUICCs verteilt werden.

- Ein Update Server muss nicht sämtliche eUICC Konfigurationen im Feld kennen und ein Handset/Terminal kann die Update Images transparent an eine eUICC weiterleiten.

- Sicherheitsupdates können somit relativ schnell und unkompliziert an alle im Feld verteilten eUICCs ausgerollt werden, die einer entspre chenden Basisplattform zugehörig sind.

- Es ist auch möglich, Images mehrerer HW Plattformen in einen Bünd le zu verteilen. Z.B. bei Portierungen auf unterschiedliche HW Platt formen und Use Cases wie eUICC, IoT oder M2M. Die Zielhardware wählt die für sich relevanten Daten selbst aus.

Aus Fig. 2 ergeben sich folgende Verfahrensschritte, welche mit den entspre chenden Parametern wie folgt zu bezeichnen sind:

1: Laden des FWU Bündelblocks/ Load FWU bündle block

2: Konfigurationsprüfung erledigt? /Configuration check done?

3: Speicherabbild-Konfiguration vollständig? / Image configuration com- plete?

4: Stop

5: HW Plattform ok?/ HW platform ok?

6: FWU Block für neues OS?/ FWU block for new OS?

7 : Block abspeichern / Store block

8: Basisbetriebssystem ok?/Base OS ok?

9: FWU Speicherabbildinfo verfügbar? /FWU Image info available?

10: Einlesen der nächsten Konfiguration/ Read next configuration

11: Neues FWU Speicherabbild kompatibel und ausgewählt für aktuelle eUICC?/New FWU image compatible and dedicated to current eUICC?

12: Alle Blöcke geladen?/ All blocks loaded?

13: FMUI neues FW Speicherabbild komplett und korrekt?/ FMUI new

FW image complete and correct?

14: Installieren des neuen FW Speicherabbilds/ Install new FW image

15: Aktualisierung abgeschlossen/ Update done

16: Abspeichern von neuen OS Informationen (Ort der neuen OS im Bün- del)/ Store new OS infos (location of new OS in bündle)

Fig. 3 zeigt ein schematisches Ablauf diagramm eines Verfahrens zum effi zienten Verteilen eingebetteter Steuerbefehle an ein Sicherheitselement eines mobilen Endgeräts, aufweisend ein datentechnisches Übermitteln 100 eines kombinierten Datenpakets, aufweisend mehrere Aktualisierungen für das Sicherheitselement, und einer Konfigurationsinformation von einem Server an das mobile Endgerät, ein Auslesen 101 der übermittelten 100 Konfigurati onsinformation durch das Sicherheitselement des mobilen Endgeräts und Auswahlen 102 einer Aktualisierung in Abhängigkeit der ausgelesenen 101 Konfigurationsinformation und einer tatsächlichen Konfiguration des Si cherheitselements, und ein Ausführen 103 der ausgewählten 102 Aktualisie rung durch das Sicherheitselement zum Anpassen vorhandener Steuerbefeh le des Sicherheitselements.