Title:
Dynamisches Teilnehmer-Identitätsmodul
Document Type and Number:
Kind Code:
T5

Abstract:

Ein Verfahren stellt das dynamische Ändern einer Mobilkommunikationsvorrichtung durch kommunikatives Koppeln mit einem dynamischen Teilnehmer-Identitätsmodul (SIM) bereit. Das Verfahren umfasst das Identifizieren, über einen Kommunikations-Transceiver, eines Mobilkommunikationsnetzwerks, welchem eine Carrier-Unterpartition der Carrier-Partition der Mobilkommunikationsvorrichtung entspricht. Das Verfahren ruft eine Identifikation eines aktiven Carrier-Applets aus dem dynamischen SIM ab, wobei ein Carrier-Applet einer Mehrzahl das aktive Carrier-Applet ist. Reagibel auf ein Auslöseereignis wechselt eine Carrier-Unterpartition dynamisch zu einer anderen Carrier-Unterpartition, beide entsprechend einer anderen Funkkommunikations-Identität. Die entsprechende Funkkommunikations-Identität wird basierend auf der Bestätigung der Identifikation des aktiven Carrier-Applets aktiviert, ist mit der entsprechenden Funkkommunikations-Identität assoziiert. Die Mobilkommunikationsvorrichtung führt Funkkommunikationskopplung basierend auf der aktivierten, entsprechenden Funkkommunikations-Identität und dem aktiven Carrier-Applet des dynamischen SIM durch.





Inventors:
Ghoshal, Jagannath, Kan. (Olathe, US)
Spanel, Robert L., Kan. (Overland Park, US)
Sumner, Bret D., Kan. (Lawrence, US)
Urbanek, Robert E., Kan. (Overland Park, US)
Application Number:
DE112016000711T
Publication Date:
11/02/2017
Filing Date:
01/13/2016
Assignee:
Sprint Communications Company L.P. (Kan., Overland Park, US)
International Classes:
H04W8/18; H04W88/02
Attorney, Agent or Firm:
HOFFMANN - EITLE Patent- und Rechtsanwälte PartmbB, 81925, München, DE
Claims:
1. Verfahren zum dynamischen Ändern einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM), wobei das Verfahren umfasst:
Identifizieren, über einen Kommunikations-Transceiver der Mobilkommunikationsvorrichtung, die zumindest einen Prozessor ausführt, eines Mobilkommunikations-Netzwerks, welches zumindest einem einer Mehrzahl von Carrier-Unterpartitionen einer Carrier-Partition in einem nicht transistorischen Speicher der Mobilkommunikationsvorrichtung entspricht;
Abrufen, durch die Mobilkommunikationsvorrichtung, aus dem dynamischen SIM, das zumindest einen logischen Prozessor ausführt und entfernbar mit der Mobilkommunikationsvorrichtung in Eingriff ist, einer Identifikation eines aktiven Carrier-Applets am dynamischen SIM, wobei eines einer Mehrzahl von Carrier-Applets das aktive Carrier-Applet ist;
dynamisch Ändern, in Reaktion auf ein Auslöserereignis, der Mobilkommunikationsvorrichtung von einer Carrier-Unterpartition zu einer anderen Carrier-Unterpartition, wobei zumindest die eine Carrier-Unterpartition und die andere Carrier-Unterpartition beide einer anderen Funkkommunikations-Identität entsprechen;
Bestätigen, durch die Mobilkommunikationsvorrichtung, basierend auf dem dynamischen SIM, dass die Identifikation des aktiven Carrier-Applets mit der entsprechenden Funkkommunikations-Identität assoziiert ist, die für die andere Carrier-Unterpartition eindeutig ist;
Aktivieren der entsprechenden Funkkommunikations-Identität der anderen Carrier-Unterpartition, basierend auf der Bestätigung;
Ausführen einer Funkkommunikationskopplung mit dem Mobilkommunikationsnetzwerk über den Kommunikations-Transceiver der Mobilvorrichtung, basierend auf dem Aktivieren der entsprechenden Funkkommunikations-Identität und dem aktiven Carrier-Applet des dynamischen SIM.

2. Verfahren nach Anspruch 1, wobei das Auslöseereignis umfasst zumindest eines von:
einer Anwendereingabe, die auf einer Anwenderschnittstelle der Mobilvorrichtung empfangen wird;
einer Bestimmung, dass die Identifikation des aktiven Carrier-Applets nicht mit der entsprechenden Funkkommunikations-Identität der einen Carrier-Unterpartition assoziiert ist; und
einem Netzwerkserver-ausgelöstem Ereignis, das mit einem Ort der Mobilkommunikation, einem planmäßigen Ereignis und/oder Umschalten der Identifikation des aktiven Carrier-Applets des dynamischen SIMs während Aufrechterhaltung der Mehrzahl von Carrier-Applets assoziiert ist.

3. Verfahren nach Anspruch 1, wobei das dynamische SIM eine Mehrzahl von Speicherpartitionen umfasst, die jede einer der Mehrzahl von Carrier-Applets entsprechen, und eine integrierte Schaltung, die kommunikativ mit der Mobilkommunikationsvorrichtung gekoppelt ist.

4. Verfahren nach Anspruch 1, wobei das dynamische SIM zumindest eine Identifikation des aktiven Carrier-Applets auf dem dynamischen SIM an die Mobilkommunikationsvorrichtung in Reaktion auf das Abrufen sendet.

5. Verfahren nach Anspruch 4, weiter umfassend das Leiten, über ein Steuerungs-Applet des dynamischen SIM, des dynamischen SIM, um das aktive Carrier-Applet zu einem anderen Carrier-Applet der Mehrzahl von dynamischen SIM-Applets umzuschalten, wobei das Leiten das zuvor aktive Carrier-Applet von aktivem Verwenden in dem dynamischen SIM suspendiert und die Speicherung des zuvor aktiven Carrier-Applets im dynamischen SIM aufrecht erhält.

6. Verfahren nach Anspruch 5, weiter umfassend, nachfolgend dem, dass das andere Carrier-Applet im dynamischen SIM das aktiv Carrier-Applet wird, Empfangen, durch die Mobilkommunikationsvorrichtung, aus dem dynamischen SIM, einer Identifikation des anderen Carrier-Applets, wobei das Bestätigen der Identifikation aus dem dynamischen SIM auf der Identifikation des anderen Carrier-Applet basiert, welches das aktive Carrier-Applet ist, im dynamischen SIM.

7. Verfahren nach Anspruch 1, wobei das aktive Carrier-Applet im dynamischen SIM parallel im dynamischen SIM mit zumindest einem anderen Carrier-Applet gehalten wird, das nicht in aktiver Verwendung im dynamischen SIM ist, und wobei jedes der Mehrzahl von Carrier-Applets mit dem Ermöglichen von Funkkommunikationskopplung in einem entsprechenden Funkkommunikationsnetzwerk assoziiert ist.

8. Verfahren nach Anspruch 1, wobei die Mobilkommunikationsvorrichtung Funkkommunikationskopplung mit einer Mehrzahl von Funkkommunikationsdienste-Anbietern durchführt, die eine Mehrzahl von Funktechnologien über eine Mehrzahl von Funkkommunikationsnetzwerken in einer Mehrzahl von Orten verwenden, und wobei das Durchführen von Funkkommunikationskopplung mit einem der Mehrzahl von Funkkommunikationsanbietern auf dem entsprechenden aktiven Carrier-Applet des dynamischen SIM basiert, das zusammen mit der assoziierten Carrier-Unterpartition der Carrier-Partition im nicht-transitorischen Speicher der Mobilkommunikationsvorrichtung verwendet wird.

9. Verfahren des dynamischen Wechselns einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM), wobei das Verfahren umfasst:
Identifizieren eines Mobilkommunikationsnetzwerks über einen Kommunikations-Transceiver der zumindest einen Prozessor ausführenden Mobilkommunikationsvorrichtung. Das Mobilkommunikationsnetzwerk ist eines einer Mehrzahl von Kommunikationsnetzwerken und mit einer Funkkommunikations-Identität assoziiert;
Abrufen, durch die Mobilkommunikationsvorrichtung, aus dem dynamischen SIM, das entnehmbar in Eingriff mit der Mobilkommunikationsvorrichtung steht, einer Identifikation eines aktiven Carrier-Applets auf dem dynamischen SIM, wobei das aktive Carrier-Applet ein erstes Carrier-Applet ist, das in einer einer Mehrzahl von Speicherpartitionen des dynamischen SIM gespeichert ist;
Umschalten des aktiven Carrier-Applets in dem dynamischen SIM vom ersten Carrier-Applet zu einem anderen Carrier-Applet, wobei das andere Carrier-Applet, das in einer anderen der Mehrzahl von Speicherpartitionen des dynamischen SIM gespeichert ist, mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist;
basierend auf dem Umschalten des aktiven Carrier-Applets zu einem anderen Carrier-Applet, Analysieren, ob eine entsprechende Carrier-Unterpartition eine Carrier-Unterpartition eines nicht transitorischen Speichers der Mobilkommunikationsvorrichtung ist, wobei die entsprechende Carrier-Unterpartition mit der Funkkommunikations-Identität assoziiert ist;
responsiv zu einer Analyse, dass die Funkkommunikations-Identität nicht mit einer entsprechenden Carrier-Unterpartition assoziiert ist, Zuweisen, durch die Mobilkommunikationsvorrichtung, einer einer Mehrzahl von Carrier-Unterpartitionen in der Carrier-Partition zu der Funkkommunikations-Identität;
Ausführen eines Funkkommunikationskoppelns mit dem Mobilkommunikationsnetzwerk über den Kommunikations-Transceiver der Mobilvorrichtung, basierend auf der, der Funkkommunikations-Identität zugewiesen Carrier-Unterpartition und dem aktiven Carrier-Applet, das ein anderes Carrier-Applet des dynamischen SIM ist.

10. Verfahren nach Anspruch 9, wobei zumindest ein Carrier-Applet der Mehrzahl von Carrier-Applets im dynamischen SIM einen eindeutigen Identifizierer und spezifische Kommunikationsnetzwerk-Vertrauenswürdigkeiten umfasst, die ein kommunikatives Koppeln mit einem aus der Mehrzahl von Mobilkommunikationsnetzwerken ermöglicht.

11. Verfahren nach Anspruch 10, wobei das Umschalten des aktiven Carrier-Applet das parallele Speichern der Mehrzahl von Carrier-Applets aufrechterhält, die alle einer bestimmten Speicherpartition des dynamischen SIM entsprechen, die Mobilkommunikationsvorrichtung Bezug nimmt auf den eindeutigen Identifizierer, der mit dem aktiven Carrier-Applet assoziiert ist, basierend auf dem Umschalten.

12. Verfahren nach Anspruch 10, weiter umfassend das Bestimmen, ob das dynamische SIM zumindest ein Carrier-Applet der Mehrzahl von Carrier-Applets umfasst, das dem identifizierten Mobilkommunikationsnetzwerk entspricht.

13. Verfahren nach Anspruch 12, weiter umfassend:
responsiv auf die Bestimmung, dass das dynamische SIM nicht das zumindest eine Carrier-Applet entsprechend dem identifizierten Mobilkommunikationsnetzwerk umfasst;
Empfangen, aus einem Server über den Kommunikations-Transceiver der Mobilkommunikationsvorrichtung, des anderen Carrier-Applet, das dem identifizierten Mobilkommunikationsnetzwerk entspricht; und
Speichern des anderen Carrier-Applet in einer bestimmten Speicherpartition des dynamischen SIM, ohne das erste Carrier-Applet, welches das aktive Carrier-Applet ist, zu löschen.

14. Verfahren nach Anspruch 13, wobei das Wechseln des aktiven Carrier-Applet der Speicherung des anderen Carrier-Applet im dynamischen SIM nachfolgt.

15. Verfahren nach Anspruch 9, weiter umfassend das Bereitstellen, im dynamischen SIM, zumindest eines der Mehrzahl von Carrier-Applets mit einer Carrier bereitstellenden Nutzlast, die aus einem Carrier-Bereitstellungsserver empfangen wird, wobei das zumindest eine Carrier-Applet ohne Löschen einer anderen Carrier-Bereitstellungsnutzlast, die dem zumindest einen der Mehrzahl von Carrier-Applets entspricht, bereitgestellt wird.

16. Verfahren nach Anspruch 9, wobei das Umschalten auf einem Auslöserereignis basiert, wobei das Auslöserereignis eines umfasst von: Empfang einer Anwendereingabe, welche die Verwendung des identifizierten Mobilkommunikationsnetzwerks angibt; einer Bestimmung, dass die Identifikation des aktiven Carrier-Applets nicht mit der entsprechenden Funkkommunikations-Identität der einen Carrier-Unterpartition assoziiert ist; einem identifizierten Ort der Mobilkommunikationsvorrichtung; einem planmäßigen Ereignis, welches mit der Mobilkommunikationsvorrichtung assoziiert ist; und Initiierung, über die Mobilkommunikationsvorrichtung, einer Steuerungsnutzlast, die im dynamischen SIM empfangen wird, welche das aktive Carrier-Applet im dynamischen SIM umschaltet.

17. Verfahren zum dynamischen Wechseln einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM), wobei das Verfahren umfasst:
Identifizieren eines Mobilkommunikationsnetzwerks über einen Kommunikations-Transceiver der Mobilkommunikationsvorrichtung, die zumindest ein Prozessor ausführt, wobei das Mobilkommunikationsnetzwerk eines einer Mehrzahl von Mobilkommunikationsnetzwerken ist und mit einer Funkkommunikations-Identität assoziiert ist;
Feststellen, durch die Mobilkommunikationsvorrichtung mit dem dynamischen SIM, das entnehmbar im Eingriff mit der Mobilkommunikationsvorrichtung steht, dass eine Identifikation eines aktiven Carrier-Applets auf dem dynamischen SIM mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist, wobei sich das aktive Carrier-Applet auf eines der Mehrzahl von Carrier-Applets auf dem dynamischen SIM bezieht;
dynamisches Wechseln, auf der Mobilkommunikationsvorrichtung, basierend zumindest auf der Identifikation des aktiven Carrier-Applets, von einer Carrier-Unterpartition zu einer anderen Carrier-Unterpartition der Mehrzahl von Carrier-Unterpartitionen in der Carrier-Partition, wobei zumindest die andere Carrier-Unterpartition der mit dem identifizierten Mobilkommunikationsnetzwerk assoziierten Funkkommunikations-Identität entspricht;
Zugreifen, durch die Mobilkommunikationsvorrichtung, auf einen vordefinierten Satz von Anwender-Kommunikationsparametern, die zumindest durch die eine Carrier-Unterpartition verwendet werden, vor dem dynamischen Wechseln zu der anderen vertrauenswürdigen sicheren Partition;
Ausführen einer Funkkommunikationskopplung mit dem Mobilkommunikationsnetzwerk über der Kommunikations-Transceiver der Mobilvorrichtung, basierend auf der anderen Carrier-Unterpartition, dem aktiven Carrier-Applet des dynamischen SIM und dem aufgerufenen vordefinierten Satz von Anwender-Kommunikations-Parametern.

18. Verfahren nach Anspruch 17, weiter umfassend
responsiv auf ein Auslöseereignis, Umschalten des aktiven Carrier-Applets zu einem einer Mehrzahl von Carrier-Applets, basierend darauf, dass das eine Carrier-Applet mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist,
wobei das Umschalten des aktiven Carrier-Applets das parallele Speichern der Mehrzahl von Carrier-Applets, die alle eindeutig der Speicherposition des dynamischen SIMs korrespondieren, aufrechterhält, das aktive Carrier-Applet einen eindeutigen Identifizierer referenziert, der im dynamischen SIM empfangen wird, basierend auf dem entsprechenden Carrier-Applet.

19. Verfahren nach Anspruch 17, wobei das Wechseln dynamisch Firmware der einen Carrier-Unterpartition deaktiviert und Carrier-Firmware entsprechend der anderen Carrier-Unterpartition aktiviert, und wobei jedes der Carrier-Applets im dynamischen SIM einem der Mehrzahl von Mobilkommunikationsnetzwerken entspricht.

20. Verfahren nach Anspruch 17, wobei der vordefinierte Satz von Anwenderkommunikations-Parametern zwischen der Mehrzahl von Carrier-Unterpartitionen transferierbar ist und mit einer zuvor aktiven Funkkommunikations-Identität assoziiert ist, wobei der vordefinierte Satz von Anwenderkommunikations-Parametern zumindest zwei umfasst von: einer vordefinierten Historie von Kommunikationsaktivität in der Mobilkommunikationsvorrichtung, die mit zumindest einem aus der Mehrzahl von Mobilkommunikationsnetzwerken assoziiert ist, Anwenderkontaktprofilliste, Sprachnachrichtendaten und Textnachrichtendaten.

Description:
HINTERGRUND

Mobilkommunikationsvorrichtungen können als eine Geschäftsvorrichtung verwendet werden, beispielsweise bei der Unterstützung der Rolle einer Person als ein Angestellter eines Unternehmens, oder als eine persönliche Kommunikationsvorrichtung, beispielsweise beim Unterstützen einer Person in ihrer Rolle als privates Individuum. Mobilkommunikationsvorrichtungen werden weit verbreitet sowohl international als auch lokal verwendet. Diese Vorrichtungen werden durch Funkkommunikationsträger unterstützt, die eine Abdeckung für Anrufe, die in einem lokalen Bereich ausgehen, bereitstellen. Wenn ein Nutzer einer Mobilvorrichtung, der in einem Land einen Vertrag hat, zu einem anderen Ort reist, kann es sein, dass der Nutzer wünscht, eine Zeit lang einen Carrier in der Reiseregion zu nutzen. Alternativ kann der Anwender in eine "Roaming"-Vereinbarung eintreten, die der aktuelle Carrier mit einem anderen Carrier international hat.

ZUSAMMENFASSUNG

In einer Ausführungsform wird ein Verfahren zum dynamischen Ändern einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM, subscriber identity module) offenbart. Das Verfahren umfasst das Identifizieren, über einen Kommunikations-Transceiver der Mobilkommunikationsvorrichtung, die zumindest einen Prozessor ausführt, eines Mobilkommunikations-Netzwerks, welches zumindest einem einer Mehrzahl von Carrier-Unterpartitionen einer Carrier-Partition in einem nicht transistorischen Speicher der Mobilkommunikationsvorrichtung entspricht. Das Verfahren beinhaltet das Abrufen, durch die Mobilkommunikationsvorrichtung, aus dem dynamischen SIM, das zumindest einen logischen Prozessor ausführt und entfernbar mit der Mobilkommunikationsvorrichtung in Eingriff ist, einer Identifikation eines aktiven Carrier-Applets am dynamischen SIM. Eines einer Mehrzahl von Carrier-Applets ist das aktive Carrier-Applet. In Reaktion auf ein Auslöseereignis ändert sich die Mobilkommunikationsvorrichtung dynamisch von einer Carrier-Unterpartition zu einer anderen Carrier-Unterpartition. Zumindest die eine Carrier-Unterpartition und die andere Carrier-Unterpartition entsprechen beide einer anderen Funkkommunikations-Identität. Das Verfahren beinhaltet das Bestätigen, durch die Mobilkommunikationsvorrichtung, basierend auf dem dynamischen SIM, dass die Identifikation des aktiven Carrier-Applets mit der entsprechenden Funkkommunikations-Identität assoziiert ist, die für die andere Carrier-Unterpartition eindeutig ist. Basierend auf der Bestätigung aktiviert das Verfahren weiter die entsprechende Funkkommunikations-Identität der anderen Carrier-Unterpartition, basierend auf der Bestätigung. Das Verfahren beinhaltet das Ausführen einer Funkkommunikationskopplung mit dem Mobilkommunikationsnetzwerk über den Kommunikations-Transceiver der Mobilvorrichtung, basierend auf der aktivierten entsprechenden Funkkommunikations-Identität und dem aktiven Carrier-Applet des dynamischen SIM.

In einer anderen Ausführungsform wird ein Verfahren des dynamischen Wechselns einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM) offenbart. Das Verfahren umfasst das Identifizieren eines Mobilkommunikationsnetzwerks über einen Kommunikations-Transceiver der zumindest einen Prozessor ausführenden Mobilkommunikationsvorrichtung. Das Mobilkommunikationsnetzwerk ist eines einer Mehrzahl von Kommunikationsnetzwerken und mit einer Funkkommunikations-Identität assoziiert. Das Verfahren ruft, durch die Mobilkommunikationsvorrichtung, aus dem dynamischen SIM, das entfernbar in Eingriff mit der Mobilkommunikationsvorrichtung steht, eine Identifikation eines aktiven Carrier-Applets auf dem dynamischen SIM ab (polling). Das aktive Carrier-Applet ist ein erstes Carrier-Applet, das in einer einer Mehrzahl von Speicherpartitionen des dynamischen SIM gespeichert ist. Das Verfahren beinhaltet weiter das Umschalten des aktiven Carrier-Applets auf dem dynamischen SIM vom ersten Carrier-Applet zu einem anderen Carrier-Applet. Das andere Carrier-Applet, das in einer anderen der Mehrzahl von Speicherpartitionen des dynamischen SIM gespeichert ist, ist mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert. Basierend auf dem Umschalten des aktiven Carrier-Applets zu einem anderen Carrier-Applet analysiert das Verfahren weiter, ob eine entsprechende Carrier-Unterpartition eine Carrier-Unterpartition eines nicht transitorischen Speichers der Mobilkommunikationsvorrichtung ist. Die entsprechende Carrier-Unterpartition ist mit der Funkkommunikations-Identität assoziiert. Das Verfahren beinhaltet weiter, responsiv zu einer Analyse, dass die Funkkommunikations-Identität nicht mit einer entsprechenden Carrier-Unterpartition assoziiert ist, das Zuweisen, durch die Mobilkommunikationsvorrichtung, einer einer Mehrzahl von Carrier-Unterpartitionen in der Carrier-Partition zu der Funkkommunikations-Identität. Das Verfahren umfasst auch das Ausführen eines Funkkommunikationskoppelns mit dem Mobilkommunikationsnetzwerk über den Kommunikations-Transceiver der Mobilvorrichtung, basierend auf der, der Funkkommunikations-Identität zugewiesen Carrier-Unterpartition und dem aktiven Carrier-Applet, das ein anderes Carrier-Applet des dynamischen SIM ist.

In einer anderen Ausführungsform wird ein Verfahren zum dynamischen Wechseln einer Mobilkommunikationsvorrichtung durch kommunikative Kopplung mit einem dynamischen Teilnehmer-Identitätsmodul (SIM) offenbart. Das Verfahren umfasst das Identifizieren eines Mobilkommunikationsnetzwerks über einen Kommunikations-Transceiver der Mobilkommunikationsvorrichtung, die zumindest ein Prozessor ausführt. Das Mobilkommunikationsnetzwerk ist eines einer Mehrzahl von Mobilkommunikationsnetzwerken und ist mit einer Funkkommunikations-Identität assoziiert. Das Verfahren beinhaltet das Feststellen, durch die Mobilkommunikationsvorrichtung mit dem dynamischen SIM, das entnehmbar im Eingriff mit der Mobilkommunikationsvorrichtung steht, dass eine Identifikation eines aktiven Carrier-Applets auf dem dynamischen SIM mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist. Das aktive Carrier-Applet bezieht sich auf eines der Mehrzahl von Carrier-Applets auf dem dynamischen SIM. Das Verfahren umfasst weiter das dynamische Wechseln, auf der Mobilkommunikationsvorrichtung, basierend zumindest auf der Identifikation des aktiven Carrier-Applets, von einer Carrier-Unterpartition zu einer anderen Carrier-Unterpartition der Mehrzahl von Carrier-Unterpartitionen in der Carrier-Partition. Die andere Carrier-Unterpartition entspricht zumindest der mit dem identifizierten Mobilkommunikationsnetzwerk assoziierten Funkkommunikations-Identität. Das Verfahren beinhaltet weiter das Zugreifen, durch die Mobilkommunikationsvorrichtung, auf einen vordefinierten Satz von Anwender-Kommunikationsparametern, die zumindest durch die eine Carrier-Unterpartition verwendet wird, vor dem dynamischen Wechseln zu einer anderen Carrier-Unterpartition. Das Verfahren umfasst das Ausführen einer Funkkommunikationskopplung mit dem Mobilkommunikationsnetzwerk über der Kommunikations-Transceiver der Mobilvorrichtung, basierend auf der anderen Carrier-Unterpartition, dem aktiven Carrier-Applet des dynamischen SIM und dem aufgerufenen vordefinierten Satz von Anwender-Kommunikations-Parametern.

Diese und andere Merkmale werden aus der nachfolgenden detaillierten Beschreibung bei Zusammenschau mit den beigefügten Zeichnungen und Ansprüchen klarer verstanden werden.

KURZE BESCHREIBUNG DER ZEICHNUNGEN

Für ein vollständigeres Verständnis der vorliegenden Offenbarung wird Bezug genommen auf die nachfolgende kurze Beschreibung, die zusammengenommen wird mit den beigefügen Zeichnungen und der detaillierten Beschreibung, wobei gleiche Bezugszeichen gleiche Teile repräsentieren.

1A ist eine Illustration eines Kommunikationssystems gemäß einer Ausführungsform der Offenbarung.

1B ist eine Illustration eines Elements des Kommunikationssystems von 1A gemäß einer Ausführungsform der Offenbarung.

2A ist ein Flussdiagramm, das ein Verfahren gemäß einer Ausführungsform der Offenbarung illustriert.

2B ist ein Nachrichtendiagramm gemäß einer Ausführungsform der Offenbarung.

3A ist ein Flussdiagramm, welches ein Verfahren gemäß einer Ausführungsform der Offenbarung illustriert.

3B ist ein Nachrichtendiagramm gemäß einer Ausführungsform der Offenbarung.

4 ist ein Flussdiagramm, das ein Verfahren gemäß einer Ausführungsform der Offenbarung illustriert.

5 ist eine Illustration einer Mobilkommunikationsvorrichtung gemäß einer Ausführungsform der Offenbarung.

6 ist ein Blockdiagramm einer Mobilkommunikationsvorrichtung gemäß einer Ausführungsform der Offenbarung.

7A ist ein Blockdiagramm einer Software-Architektur einer Mobilkommunikationsvorrichtung gemäß einer Ausführungsform der Offenbarung.

7B ist ein Blockdiagramm einer anderen Software-Architektur einer Mobilkommunikationsvorrichtung gemäß einer Ausführungsform der Offenbarung.

8 ist ein Blockdiagramm eines Computersystems gemäß einer Ausführungsform der Offenbarung.

DETAILLIERTE BESCHREIBUNG

Es sollte zunächst verstanden werden, dass, obwohl illustrative Implementierungen eine oder mehrere Ausführungsformen unten illustriert sind, die offenbarten Systeme und Verfahren unter Verwendung irgendeiner Anzahl von Techniken implementiert werden kann, egal ob derzeit bekannt oder noch nicht existierend. Die Offenbarung sollte in keiner Weise auf die illustrativen Implementierungen, Zeichnungen und Techniken, die unten illustriert sind, beschränkt sein, sondern kann innerhalb des Schutzumfangs der anhängigen Ansprüche zusammen mit ihrem vollen Umfang an Äquivalenten modifiziert werden.

Während Urlaubs- oder Geschäftsreisen können Nutzer wünschen, ihre Mobilkommunikationsvorrichtung mit einem durch einen anderen Funk-Carrier, der für den Nutzer nicht nativ ist, betriebenes Funkkommunikationsnetzwerk zu verbinden. Jedoch können Nutzer durch auferlegte Roaming-Gebühren dafür, dass sie ein Besucher des anderen Funknetzwerks sind, frustriert werden, was es für den anderen Funk-Carrier schwierig macht, eine positive Beziehung zum Reisenden zu etablieren. Probleme können durch eine Mobilkommunikationsvorrichtung verursacht werden, die mit einer einzelnen Funkkommunikations-Identität assoziiert ist, obwohl der Anwender wünscht, glatt zu einem anderen Funk-Carrier überzugehen und eine andere Funkkommunikations-Identität auf dem anderen Funknetzwerk zu verwenden, während er weiterhin dieselbe Vorrichtung verwendet. Die Probleme können aus konventionellen physikalischen universellen integrierten Schaltungskarten (UICC, Universal Integrated Circuit Card) und Teilnehmer-Identitätsmodul-(SIM)-Karten herrühren. Beispielsweise enthalten konventionelle physische entfernbare UICC- und SIM-Karten typischerweise Information, welche mit einem Anwendervertrag mit einem Carrier vor-assoziiert ist, um verschiedenen Industrie-Standards zu genügen. Zusätzlich ist die, eine konventionelle UICC und/oder SIM-Karte verwendende Mobilvorrichtung auf Interaktionen mit dem Funk-Carrier/Carriern beschränkt, der/die ursprünglich mit der Information auf dem konventionellen Karten assoziiert ist/sind. Dies bedeutet, dass ein Reisender die konventionelle SIM-Karte entfernen müsste und sich die Zeit nehmen müsste, einen lokalen Verkäufer zu finden, um eine neue konventionelle Karte für einen nativen Dienst mit Carriern zu erhalten, welche mit derzeit auf der konventionellen Karte konfigurierter Information unassoziiert sind.

Mit anderen Worten ausgedrückt, sind konventionelle Karten typischerweise statisch zur Verwendung mit einem oder zwei Funk-Carriern konfiguriert und diese Konfiguration erfordert das Neuprogrammieren (reflashing) des gesamten Speichers der konventionellen Karte mit neuer Information, um Information auf der konventionellen Karte zu ändern, nachdem der Anwender die Mobilkommunikationsvorrichtung erwirbt. Somit überschreibt, stört und/oder löscht das Installieren, Aktualisieren und/oder Provisionieren konventioneller Karten typischerweise zeitweilig die Parameter und Informationen, die sich auf Carrier beziehen, die in dem Speicher der konventionellen Karte gespeichert sind. Somit, wenn ein Nutzer andere Funkkommunikations-Identitäten auf ihre Mobilvorrichtung mit anderen Funk-Carriern, anderen Orten, anderen Nutzer-Präferenzen oder anderen Diensten wünscht,, kann eine konventionelle SIM-Karte, die mit einer statischen Funkkommunikations-Identität verwendet wird, nicht zufriedenstellend sein. Daher lehrt die vorliegende Offenbarung ein System und Verfahren zum dynamischen Ändern einer Mobilkommunikationsvorrichtung unter Verwendung einer kommunikativ gekoppelten dynamischen Teilnehmer-Identitätsmodul-(dynamische SIM)Karte.

Ein dynamisches SIM ist eine physische entfernbare intelligente Karte, die entnehmbar mit der Mobilvorrichtung in Eingriff sein kann, während sie auch in der Lage ist (durch Verwendung eines Carrier-Applets, das auf dem dynamischen SIM aktiviert wird), mit einem Carrier-Netzwerk, das Industrie-Standards genügt, für den Betrieb zu interagieren. Dies gestattet einem Anwender, mehrere Verträge zu haben und aufzurufen, für eine Mehrzahl von Funk-Carriern, durch die Verwendung von Carrier-Applets auf dem dynamischen SIM. Spezifischer kann der Anwender gleichzeitig eingetragen sein bei einem, und gleichzeitig provisioniert sein zum Empfangen eines Funkkommunikationsdienst in unterschiedlichen Netzwerken oder bei unterschiedlichen Dienstbereitstellern. Das dynamische SIM gestattet das Umschalten von Verträgen für Funk-Carrier ohne Anwendereingabe, während es auch selektives Installieren und/oder Aktualisieren eines bestimmten Vertrags ermöglicht, ohne dass der bestimmte Speicher auf dem dynamischen SIM mit, mit anderen Trägern und Verträgen assoziierter Information zu überschreiben oder zu stören ist.

Beispielsweise kann ein mit einer bestimmten Marke assoziierter Funk-Carrier mit mehreren Funk-Carriern (im Heimatland oder auswärts) Partnerschaften eingehen, welche alle unter einer anderen Marke arbeiten, um einem Anwender Zugriff bereitzustellen, der Eintragungen und Verträge mit irgendeinem der Funk-Carrier und ihrer assoziierten Marke gestattet, unabhängig vom geographischen Ort. Eine Mobilkommunikationsvorrichtung des Nutzers würde Funkkommunikations-Identitäten, die alle in einer anderen Partition von Speicher der Mobilkommunikationsvorrichtung alloziert und gespeichert sind, abrufen, empfangen, installieren und/oder aktivieren, durch eine Anwendung. Die Anwender-Mobilkommunikationsvorrichtung ist mit einem dynamischen SIM verbunden, welches eine Mehrzahl von Carrier-Applets aufweist, die alle in einer getrennten Speicherpartition auf dem dynamischen SIM gespeichert sind. Jedes Carrier-Applet hat eindeutige Identizierungsinformation (wie etwa zumindest eine eindeutige Seriennummer), die einem bestimmten Funk-Carrier, bestimmten Vertragskonto für einen Carrier und/oder einer bestimmten Funkkommunikations-Identität auf der Mobilkommunikationsvorrichtung entspricht. Die Mobilvorrichtung kann sich auf ein bestimmtes Carrier-Applet auf dem dynamischen SIM beziehen und die korrespondierende Funkkommunikations-Identität für diesen Carrier und Funkvertrag für den Anwender abrufen, installieren, aktivieren und/oder dorthin umschalten. Das dynamische SIM hat ein Carrier-Applet jederzeit aktiv, während auch die Speicherung einer Mehrzahl von anderen Carrier-Applets, die mit verschiedenen Carriern assoziiert sind, aufrecht erhalten wird, wobei eine Installation über die Luft von neuen Carrier-Applets für neue Verträge mit Carriern akzeptiert wird, und Provisionierung für ein bestimmtes Carrier-Applet installiert ist, ohne die Information und den Inhalt anderer Carrier-Applets auf dem dynamischen SIM zu beeinträchtigen oder zu stören.

Somit kann eine Person ihre Mobilvorrichtung für persönliche Verwendung mit einem Heim-Carrier betreiben, wobei die Mobilvorrichtung gemäß einer entsprechenden persönlichen Funkkommunikations-Identität und einem Carrier-Applet des dynamischen SIMs arbeitet, konfiguriert und "gebranded" ist. Wenn die Person mit dem dynamischen SIM in ihrer Mobilvorrichtung ins Ausland reist (z.B. reist der Anwender geschäftlich nach England), wird ein Auslöseereignis durch die Anwendung auf der Mobilvorrichtung und/oder dem dynamischen SIM detektiert. Auslöseereignisse können variieren und enthalten Anwendereingabe, Ortswechsel, Änderung von verfügbaren Funkkommunikationsservice-Anbietern und empfangene Signalübertragungs-Ereignisse, ein geplantes Ereignis, Umschalten von aktiven Carrier-Applets auf dem dynamischen SIM oder ein anderes auf der Mobilvorrichtung identifiziertes auslösendes Ereignis. Basierend auf dem Auslöseereignis wechselt die Mobilvorrichtung dynamisch zu einer optimalen, bevorzugten und/oder verbesserten Einstellung zum Funktionieren auf einem besonderen Netzwerk durch Wechseln von Carrier-Unterpartitionen, welche wiederum eine entsprechende Funkkommunikations-Identität (z.B. eine geschäftliche Identität) aktivieren. Das Aktivieren der Funkkommunikations-Identität entspricht dem dynamischen Umschalten eines assoziierten Carrier-Applets, das auf dem dynamischen SIM aktiv und gespeichert ist. Eine Funkkommunikations-Identität ist zu jeder Zeit aktiv, aber falls das entsprechende Carrier-Applet nicht in dem dynamischen SIM geladen ist (oder geladen, aber darauf nicht aktiviert), kann dann eine Carrier-Anwendung einen Prozess initiieren, der es gestattet, dass das dynamische SIM das assoziierte Carrier-Applet für das Netzwerk erhält und das Carrier-Applet auch dem dynamischen SIM ohne Anwender-Involvierung lädt (und/oder dynamisch umschaltet), ohne andere Carrier-Applets auf dem dynamischen SIM zu beeinträchtigen und/oder zu stören.

Somit erlebt der Anwender einen glatten Übergang bei der Verwendung eines anderen Carrier-Netzwerks mit einer anderen Funkkommunikations-Identität. Dies gestattet auch dem britischen Carrier, die Betriebseffizienz der Anwender-Mobilvorrichtung bei Verwendung des britischen Carrier-Netzwerks durch spezifische Laufzeit-Parameter zu branden, konfigurieren und optimieren. Zusätzlich dazu, dass der Anwender Roaming-Gebühren beim britischen Carrier vermeidet (aufgrund dem, dass die Mobilvorrichtung ein Carrier-Applet auf dem dynamischen SIM verwendet, das mit dem britischen Carrier assoziiert ist), verbleibt die persönliche Funkkommunikations-Identität und das assoziierte Carrier-Applet des Anwenders gespeichert und unbeeinträchtigt. Die Mobilkommunikationsvorrichtung verändert sich, um Anwenderdaten zu akkommodieren, welche mit der Funkkommunikations-Identität assoziiert sind, während die Mobilvorrichtung mit dem britischen Carrier-Netzwerk interagiert (wie etwa Personalisieren der Mobilvorrichtung gemäß Anwender-Präferenzen, Diensteeintragung, Applikationsfreigabe, Personalisierungs-Parameter, Branding-Information und/oder Kontaktliste). Entsprechende Anwendungen auf der Mobilvorrichtung können dann mit aktualisierten Anwenderdaten, wie auch basierend auf der Verwendung im bestimmten Carrier-Netzwerk arbeiten. Weiter, falls der Nutzer entscheidet, eine neue Mobilkommunikationsvorrichtung von einem der Partner-Carrier zu kaufen, während er im Ausland reist, kann der Nutzer einfach das dynamische SIM aus der alten Mobilvorrichtung in die neue Mobilvorrichtung einführen und die neue Mobilvorrichtung identifiziert dies und ermittelt die mit diesem Nutzer assoziierten Funkkommunikations-Identitäten. Somit ermöglicht das robuste und dynamische Wechseln der Mobilvorrichtung dem Anwender, bei mehreren Carriern teilzunehmen und zu entscheiden, das angemessene Erleben sowohl zuhause als auch im Ausland zu zu bekommen.

Nunmehr 1A und 1B betrachtend, ist ein Kommunikationssystem 100 beschrieben. In einer Ausführungsform umfasst das System 100 eine Mehrzahl von Mobilkommunikationsvorrichtungen 102. Die Mobilkommunikationsvorrichtung 102 kann einen Funkfrequenz-Kommunikations-Transceiver 104 (hier gelegentlich als Kommunikations-Transceiver bezeichnet), eine Anwenderschnittstelle 106, zumindest einen Prozessor 108 und einen nicht-transitorischen Speicher 110 umfassen. Der Speicher 110 kann eine Systempartition 114, eine Anwenderpartition 116 und eine Carrier-Partition 118 umfassen. Die Carrier-Partition 118 kann eine Mehrzahl von Carrier-Unterpartitionen, wie etwa die Carrier-Unterpartition A 120, die Carrier-Unterpartition B 122, und sich fortsetzen bis zu einer designierten Carrier-Unterpartition N 124 enthalten. Zusätzlich kann der Speicher 110 eine Haltepartition 126 umfassen, die Information speichert und/oder überträgt, die allgemein zwischen irgendeiner Carrier-Unterpartitionen 120, 122, 124 und/oder der Systempartition 114, oder Anwenderpartition 116 geteilt werden kann. Der Speicher 110 kann Vorrichtungs-Anwendungen 112 und zumindest eine vertrauensvolle Sicherheitszone umfassen, die in eine Mehrzahl von Partitionen unterteilt sein kann. In einigen Ausführungsformen kann eine spezifische Partition von Speicher 110 eine vertrauenswürdige Sicherheitszone sein und eine Mehrzahl von Unterpartitionen umfassen, die alle getrennte und distinkte vertrauenswürdige Sicherheitszonen sein können. Es versteht sich, das eine Speicherpartition und/oder Unterpartition, die eine vertrauenswürdige Sicherheitszone ist, gelegentlich als vertrauenswürdige sichere Partition bezeichnet werden kann. Eine weitere Diskussion von vertrauenswürdigen Sicherheitszonen wird bereitgestellt.

Die Mobilkommunikationsvorrichtung 102 ist konfiguriert, den Kommunikations-Transceiver 104 zu verwenden, um eine Funkkommunikationsverbindung mit einer Basis-Transceiver-Station (BTS) 150 zu etablieren, und die BTS 150 stellt eine Kommunikationskonnektivität auf der Mobilkommunikationsvorrichtung 102 mit zumindest einem Netzwerk bereit, wie etwa irgendeinem vom Netzwerk A 160 und/oder B 170. Eine BTS ist ein Netzwerkzugriffsknoten, der nicht auf eine bestimmte Kommunikations-Technologie beschränkt sein sollte, und somit beinhaltet eine Referenz auf eine BTS einen NodeB und/oder eNodeB, zusammen mit ihren assoziierten Steuerungen. Eine Mehrzahl von Servern und/oder Systemen kann auch Zugriff haben auf und kommunikative Kopplung mit einem der Netzwerke wie etwa 160 und/oder 170. Es versteht sich, dass die Netzwerke 160 und 170 eine Kombination von privaten und öffentlichen Netzwerken umfassen können. Zusätzlich, während alle Netzwerke 160, 170 in 1A als getrennte Wolken illustriert sind, versteht es sich, dass verschiedene Netzwerke einige Netzwerkknoten und/oder eine Infrastruktur teilen können. Gleichermaßen, während die BTS 150 als eine Vorrichtung illustriert ist, versteht es sich, dass, als ein Element oder Park von Funktionalität betrachtet, die BTS 150 als eine BTS-Funktionalität, die mit einem Netzwerk A 160 assoziiert ist, und eine zweite BTS-Funktionalität, die mit dem Netzwerk B 170 assoziiert ist, ausgeführt sein kann.

Wie in 1A illustriert, repräsentieren Netzwerke 160 und 170 getrennte Carrier-Netzwerke, die mit der Carrier-Unterpartition A 120 und Carrier-Unterpartition B 122 assoziiert sind. Es versteht sich, dass es mehrere Netzwerke geben kann, die mit einer Carrier-Unterpartition (und einer entsprechenden Funkkommunikations-Identität) mit der angemessenen Netzwerkkonfiguration verbunden sein können, um auf das entsprechende Netzwerk zuzugreifen. Zusätzlich versteht es sich, dass in einigen Ausführungsformen eine Mehrzahl von Kommunikationsdienste-Bereitstellern (Carriern) mit einer bestimmten Netzwerk-Infrastruktur assoziiert sein kann, die von einem Kommunikationsdienste-Anbieter besessen und/oder betrieben wird. Beispielsweise sind mobile virtuelle Netzwerkoperatoren (MVNO) Organisationen, die Mobilkommunikationsdienste bereitstellen, aber nicht ihre eigene lizensierte Frequenzzuweisung im Funkspektrum oder die physische Infrastruktur aufweisen, die erforderlich ist, Funktelefondienste bereitzustellen. Mobile virtuelle Netzwerkoperatoren können einen Vertrag eingehen, Funkdienste zu verteilen, die durch Telekommunikationsdienstanbieter bereitgestellt werden, die lizensierte Frequenz und physische Infrastruktur aufweisen. Mobile virtuelle Netzwerkoperatoren fungieren als Distributoren von Funkdiensten und können ihre eigenen Preisstrukturen festlegen. Beispielsweise kann in 1A ein erster Kommunikationsdiensteanbieter Netzwerk A 160 gebaut und/oder aufrecht erhalten haben, während ein zweiter Kommunikationsdiensteanbieter einen Teil des Netzwerks A 160 zum Bereitstellen von Kommunikationsdiensten für den zweiten Anbieter mieten kann und somit den gemieteten Bereich von Netzwerk A 160 als Netzwerk B 170 bezeichnet. Entsprechend kann in diesem Beispiel der zweite Kommunikationsdiensteanbieter als MVNO für Netzwerk B 170 angesehen werden, durch Mieten und/oder Verwenden eines Bereichs von Netzwerk A 160, das mit dem ersten Kommunikationsdiensteanbieter assoziiert ist.

Es versteht sich, dass das System 100 jegliche Anzahl von Mobilkommunikationsvorrichtungen 102 und jegliche Anzahl von Basis-Transceiver-Stationen (z.B. 150) umfassen kann. Es kann gesagt werden, dass die Kollektivität von BTSn 150 ein Funkzugriffsnetzwerk umfassen kann, dahingehend, dass diese BTSn 150 eine Funkkommunikationsverbindung den Mobilkommunikationsvorrichtungen 102 bereitstellen kann, um Zugriff auf ein Netzwerk vorzusehen, wie etwa irgendeinem von Netzwerk A 160 und/oder Netzwerk B 170. Das Funkzugriffsnetzwerk kann auf verschiedene Weisen abstrahiert sein und kann zusätzlich zu den BTSn 150 Server und Datenspeicher umfassen, welche die Funktionalität von Heim-Ortsregistern (HLRs), Besucher-Ortsregistern (VLRs), Basisstationssteuerung (BSCs), Mobilumschaltzentren (MSCs) und/oder anderen Netzwerkknoten implementieren kann, welche spezifisch mit der Bereitstellung von Funkzugriff und Konnektivität an die Mobilkommunikationsvorrichtungen 102 assoziiert sind.

Der Kommunikations-Transceiver 104 kann mit dem BTS 150 unter Verwendung jeglichen einer Vielzahl von Funkkommunikationsprotokollen kommunizieren, beinhaltend aber nicht beschränkt auf ein Code-Teiler-Multizugriffs-(CDMA)-Funkkommunikationsprotokoll, ein Globalsystem zur Mobilkommunikation-(GSM)-Funkkommunikationsprotokoll, ein Langzeit-Evolutions-(LTE)-Funkkommunikationsprotokoll, ein Weltweit-Interoperabilitäts- für Mikrowellenzugriffs-(WiMAX)-Funkkommunikationsprotokoll und/oder ein anderes Funkkommunikationsprotokoll enthalten. Die Mobilkommunikationsvorrichtung 102 kann jegliches eines Mobiltelefons, eines persönlichen digitalen Assistenten (PDA), eines Medienspielers, eines zu Funk fähigen Computers, eines Headset-Computers, eines tragbaren Computers oder andere Mobilkommunikationsvorrichtungen sein. In einer Ausführungsform kann die Mobilkommunikationsvorrichtung 102 andere Komponenten (nicht gezeigt) aufweisen, wie etwa einen Nahfeld-Kommunikations-(NFC)-Funktransceiver, einen Funk-Lokalbereichsnetzwerk-(WLAN)-Funktransceiver oder andere Komponenten. Es versteht sich, dass die Mobilkommunikationsvorrichtung 102 als spezialisierte Maschine angesehen werden kann, die konfiguriert ist, mit einem dynamischen SIM 130 zu interagieren.

Die Mobilkommunikationsvorrichtung 102 umfasst weiter ein dynamisches Teilnehmer-Identitätsmodul (SIM) 130, das ein physisches Medium ist und entfernbar in Eingriff mit der Mobilkommunikationsvorrichtung 102 stehen kann, wie etwa über eine Leserschnittstelle 128. Jedoch versteht es sich, dass alternative Ausführungsformen des dynamischen SIM 130 ein physisches Medium enthalten können, das in die Mobilkommunikationsvorrichtung 102 zum Zeitpunkt der Herstellung so eingebettet wird, dass es nicht entworfen ist zur Entnahme durch einen Anwender oder Techniker. In einer in 1B illustrierten Ausführungsform umfasst das dynamische SIM 130 ein Kommunikationslaufzeit-Framework 132 mit Modulen und "Engines", die mit Anwendungsprogramm-Schnittstellen verknüpft sind, die mit einem dynamischen SIM-Betriebssystem interagieren, die insgesamt eine dynamische SIM-Laufzeitumgebung umfassen. Das dynamische SIM 130 umfasst auch einen Prozessor 134 und einen Speicher 140. Es versteht sich, dass die Ausführung von Prozessor 134 das dynamische SIM 130 entsprechend Information und Anweisungen aus irgendeiner von Applets 142 und/oder einer besonderen Carrier-Applet 144, 146, 148, welches das aktive Carrier-Applet ist, konfigurieren kann. Der Speicher 140 ist ein nicht-transitorischer Speicher und, obwohl als Einzelspeicher 140 illustriert, kann in einigen Ausführungsformen der Speicher 140 individuelle Speicher-Partitionen umfassen, die alle besonderen Anwendungen auf dem dynamischen SIM entsprechen. Der Speicher 140 kann Firmware umfassen, die das Dynamik-SIM 130-Betriebssystem und eine Mehrzahl von Anwendungen (wie etwa Applets 142, Steuerungs-Applets 141 und Carrier-Applets 144, 146, 148) speichert. Es versteht sich, dass Applets 142 Informationen und Anweisungen enthalten können, die zwischen dem Kommunikationslaufzeit-Framework 132 und Vorrichtungsanwendungen 112/Anwendungsprogramm-Schnittstellen der Mobilkommunikationsvorrichtung 102 interagieren. Es versteht sich auch, dass ein Applet eine Java-basierte Anwendung umfassen kann, die im Speicher 140 gespeichert ist und konfiguriert ist zur Ausführung durch den Prozessor 134 auf dem dynamischen SIM 130. In einer Ausführungsform kann das Kommunikationslaufzeit-Framework 132 mit der aktiven Carrier-Engine zur Bestimmung davon gekoppelt werden, welches Carrier-Applet (z.B. 144, 146, 148) im dynamischen SIM 130 aktiv ist.

Der dynamische SIM 130 Speicher 140 beinhaltet einen Identifizierer vom Hersteller der dynamischen SIM-Karte 130, wie etwa eine Seriennummer, die für das dynamische SIM 130 exklusiv ist. Der Speicher 140 kann segmentiert sein und eine Mehrzahl von Speicherpartitionen (wie etwa eine dynamische Teilnehmer-Identitäts-(S.I.)-Partition A 143, eine dynamische Teilnehmer-Identitäts-(S.I.)-Partition B 145, eine Partition C 147) des dynamischen SIMs 130 umfassen. Speicherpartitionen (143, 145, 147) des dynamischen SIM 130 können gelegentlich hier als dynamische Teilnehmer-Identitäts-(S.I.)-Partitionen bezeichnet werden. Jede der Speicherpartitionen (143, 145 bis n-te Partition N 147) umfasst ein einmaliges Carrier-Applet (z.B. jeweils Carrier-Applet A 144, Carrier-Applet B 145 bis n-tes Carrier-Applet N 148), wobei jedes Carrier-Applet mit einem entsprechenden Kommunikationsdienstanbieter (Carrier) und ihrem Netzwerk assoziiert ist. Beispielsweise können das Netzwerk A 160 und Carrier A Bereitstellungssystem 162 (hier manchmal als "CAPS" bezeichnet) mit Carrier A assoziiert sein und entsprechen so dem Speicherbereich A 143 und dem Carrier-Applet A 144, wobei das Carrier-Applet B 146 und Speicherpartition 145 entsprechend Netzwerk B 170 korrespondiert und dem Carrier-B-Bereitstellungssystem 172 (nachfolgend hier als "CBPS" bezeichnet). Das Bereitstellungssystem, z.B. 162, 172, kann zumindest einen mit einem Netzwerk, z.B. 160, 170 gekoppelten entfernten Server umfassen.

Jedes der Carrier-Applets 144, 146, 148 kann Bereitstellungs-Attribute, einen einmaligen Identifizierer und/oder spezifische Kommunikationsnetzwerk-Berechtigungsnachweise, die jedem individuellen Carrier entsprechen und zugewiesen sind, umfassen. Der einmalige Identifizierer jedes der entsprechenden Carrier-Applets (wie etwa 144, 146, 148) im dynamischen SIM 130 gestattet des einem bestimmten Netzwerk (wie etwa dem mit dem Netzwerk A 160 assoziierten Carrier A) valide Verträge für kommunikative Kopplung der Mobilvorrichtung mit diesem bestimmten Netzwerk eines Carriers identifizieren. Beispielsweise kann ein Stromzyklus und/oder ein Auslöseereignis die Mobilvorrichtung 102 veranlassen, den Aktiv-Carrier-Applet einmaligen Identifizierer (d.h. den einmaligen Identifizierer des bestimmten Carrier-Applets, das als ein aktives Carrier-Applet entworfen ist) einzulesen. Dies kann über die Leserschnittstelle 128 unter Verwendung einer Anwendungsprotokoll-Dateneinheit (ADPU) Nachricht an/aus dem Steuerungs-Applet 141 und/oder dem aktiven Carrier-Applet (z.B. eines von 144, 146, 148) vorgenommen werden. Jeder einmalige Identifizierer, der einem der Mehrzahl von Carrier-Applets (144, 146, 148) entspricht, kann irgendeines von einem Mobilteilnehmer-Ausrüstungs-Identifizierer (MSEI), internationalem Mobilzustands-Ausrüstungs-Identifizierer (IMEI), Zelldatennummer (CDN), und internationale Mobilteilnehmer-Identität (IMSI) und Mobilzustands-Internationalteilnehmer-Verzeichnisnummer (MSISDN) umfassen. Der einmalige Identifizierer des Carrier-Applets (144, 146, 148) wird der Mobilvorrichtung 102 kommuniziert, basierend auf dem bestimmten Carrier-Applet, das im dynamischen SIM 130 das aktive Carrier-Applet ist. Wiederum kann die Carrier-Anwendung 118a der Mobilvorrichtung 102 zur Verwendung der Funkkommunikations-Identität (durch Aktivierung der assoziierten Carrier-Unterpartition unter Verwendung des Steuerungs-Applets 141) ändern, basierend auf dem entsprechenden aktiven Carrier-Applet. Ähnlich kann das aktive Carrier-Applet dynamisch im dynamischen SIM 130 umgeschaltet werden, basierend auf der Mobilvorrichtungsverwendung einer bestimmten Funk-Carrier-Identität durch Aktivierung in einer entsprechenden Carrier-Unterpartition 120, 122, 124. In einigen Implementierungen kann ein Carrier-Applet 144, 146, 148 Firmware umfassen, welche, wenn das Carrier-Applet das Aktive ist, das dynamische SIM 130 konfiguriert, den eindeutigen Identifizierer zu berichten und/oder andere Information aus dem Carrier-Applet bei Anforderung durch die Carrier-Anwendung 118a der Mobilvorrichtung 102 zu verwenden.

In einer Ausführungsform hat das dynamische SIM 130 eines der Mehrzahl von Carrier-Applets 144, 146, 148 aktiv, wobei das aktive Carrier-Applet mit den anderen Carrier-Applets, die alle die Speicherung ihres eigenen eindeutigen Identifizierers entsprechend ihrem Carrier-Netzwerk und/oder Vertrag aufrecht erhalten, koexistiert. Das heißt, dass das dynamische SIM vorteilhaft ist, weil das aktive Carrier-Applet im dynamischen SIM 130 geladen, bereitgestellt, gewartet und funktionieren kann, ohne andere Carrier-Applets zu überschreiben und/oder sie aus den dynamischen SIM 130 zu entfernen, wodurch die Funktionalität und Effizienz von Operationen in der Mobilvorrichtung 102 vergrößert wird. Zusätzlich kann das dynamische SIM 130 auch umschalten, welches Carrier-Applet aktiv ist, von der Mehrzahl von Carrier-Applets (144, 146, 148) und somit eine Teilnahme an mehreren, unterschiedlichen Carriern unterstützt, und kann auch ein dynamisches Wechseln der Mobilvorrichtung 102 veranlassen, was somit einem Anwender gestattet, ein entsprechendes Erleben zu empfangen (z.B. über die Verwendung von Markeninformation und anderen hierin beschriebenen Konfigurationsparametern) auf der Mobilvorrichtung 102, basierend auf der spezifischen Funkkommunikations-Identität und Carrier-Unterpartition.

Das dynamische SIM 130 umfasst ein Steuerungs-Applet 141, welches Umschalten zwischen Carrier-Applets 144, 146, 148 unterstützt, um eines der Carrier-Applets 144, 146, 148 zum aktiven Carrier-Applet zu machen. Bei gewissen Ausführungsformen kann das Steuerungs-Applet 141 als ein Bootstrap-(Systemstart)Applet bezeichnet werden, das konfiguriert ist, mit sowohl einer Java-basierten Anwendung in dem dynamischen SIM 130 zu interagieren, als auch mit einem hinteren Endumschalt-Mechanismus wie etwa einem Steuerungssystem 180. Das Steuerungs-Applet 141 kann mit dem Steuerungssystem 180 über Funkverbindung koppeln, indem der Kommunikations-Transceiver 104 zum Umschalten von Carrier-Applets verwendet wird. Das Steuerungssystem 180 kann irgendeinen Bootstrap-Server oder Teilnehmer-Verwaltungsserver beinhalten, die kommunikativ mit Partner-Carriern und ihren entsprechenden Netzwerken 160, 170 gekoppelt werden können. Es versteht sich, dass jedes Netzwerk kooperativ die Verwendung des Steuerungssystems 180 teilen kann und/oder alternativ sein eigenes Steuerungssystem 180 haben kann. Um zwischen Carrier-Applets 144, 146, 148 umzuschalten (und somit Eines zum aktiven Carrier-Applet zu machen), kann das dynamische SIM 130 ADPU-Nachrichten über das Steuerungs-Applet 141 und Leserschnittstelle 128 an/aus dem Steuerungssystem 180 über die Luft senden und empfangen. Eine ADPU-Nachricht kann durch irgendeine Carrier-Anwendung 118a, das Steuerungssystem 180 oder Carrier-Bereitstellungssysteme (z.B. 162, 172) initiiert werden. Die ADPU-Nachrichten können Dienstobjekte enthalten, die zum Berichten von Information im dynamischen SIM 130 verwendet werden, das Umschalten steuern, welches Carrier-Applet das aktive Carrier-Applet ist, und/oder zum Bereitstellen eines besonderen Carrier-Applets in einem Speicherpartition (143, 145, 147 zum Beispiel) mit Information (zum Beispiel eindeutige Identifizierer, Markeninformation, zu einer entsprechenden Funkkommunikations-Identität für die Mobilvorrichtung 102 korrespondierende Daten etc.), als Bereitstellungsdaten angesehen werden können. Das Steuerungs-Applet 141 kann Information über die Fähigkeit des dynamischen SIM 130 und welche Carrier-Applets (und somit Carrier) durch das dynamische SIM 130 unterstützt werden können, enthalten. Beispielsweise kann das Steuerungs-Applet 141 identifizieren, präsentieren und/oder Bereitstellen, welche Carrier-Applets aktuell anwesend und in dem dynamischen SIM 130 gespeichert sind und/oder ob das dynamische SIM 130 die Verfügbarkeit hat, ein bestimmtes Carrier-Applet zu akzeptieren. Mit anderen Worten kann das dynamische SIM 130 mehrere Speicherpartitionen aufweisen (z.B. 143, 145, 147), aber weniger als sie alle können ein Carrier-Applet enthalten, wodurch angegeben wird, dass das dynamische SIM 130 eine verfügbare Speicherpartition aufweist, die ein anderes Carrier-Applet ohne Beeinträchtigen, überscheiben und/oder Neuprogrammieren von Speicher der bereits im dynamischen SIM 130 existierenden Carrier-Applets empfangen und laden kann. Das dynamische SIM 130 kann identifizieren, welches der Carrier-Applets 144, 146, 148 das aktive Carrier-Applet ist und das Steuerungssystem 180 kann sich mit dem Steuerungs-Applet 141 koppeln, um zu einem anderen Carrier-Applet in dem dynamischen SIM 130 zu steuern und/oder umzuschalten, wodurch das andere Carrier-Applet zum aktiven Carrier-Applet gemacht wird.

In einigen Implementationen kann ein Carrier-Applet (und/oder entsprechende Bereitstellungsinformation für ein Carrier-Applet, die bereits im dynamischen SIM 130 gespeichert ist) an das dynamische SIM 130 geliefert werden (zum Beispiel unter Verwendung von ADPU-Nachrichten, um eine existierende Speicherpartition 143, 145, 147 des dynamischen SIM 130 oder eine neu erzeugte, verfügbare Speicherpartition des dynamischen SIM 130 zu beschreiben) über die Luft mittels des Kommunikations-Transceivers 104. Das dynamische SIM 130 kann vorherige Speicherung und Bereitstellung eines Carrier-Applets im dynamischen SIM 130 aufrechterhalten, während ein anderes Carrier-Applet im dynamischen SIM empfangen, geladen und/oder bereitgestellt wird (z.B. ein Carrier-Applet, das das aktive Carrier-Applet ist). Falls ein Carrier-Applet in das dynamische SIM geladen wird, aber nicht bereitgestellt oder veraltet ist, kann das Steuerungssystem 180 sich mit einem spezifischen Carrier-Bereitstellungsserver (wie etwa Carrier-A-Bereitstellungssystem 162, wenn es um das Carrier-Applet A 144 geht) verbinden, um die angemessenen Bereitstellungsdaten, die in das Carrier-spezifische Applet geschrieben werden (wie etwa das Carrier-Applet A 144) im dynamischen SIM 130 zu empfangen, ohne andere im dynamischen SIM gehaltene Carrier-Applets zu beeinträchtigen oder zu ändern. Die Bereitstellungsdaten können dann dem entsprechenden Carrier-Applet im dynamischen SIM 130 geliefert werden. Somit kann das dynamische SIM 130 dynamisch geändert werden, durch Hinzufügen, Umschalten und/oder Entfernen eines spezifischen Carrier-Applets (und/oder seiner Firmware darin), das der Speicherpartition (wie etwa 147) entspricht, in welchem sich das Carrier-Applet aufhält.

Das dynamische SIM 130 ist vorteilhaft, weil es ein Carrier-Applet hinzugefügt, umgeschaltet, verändert und/oder entfernt haben kann, ohne aktuell im dynamischen SIM 130 gespeicherte, andere Carrier-Applets zu ersetzen, überschreiben und/oder beeinträchtigen. Obwohl das Steuerungssystem 180 von 1A illustriert ist, direkt mit BTS 150 gekoppelt zu sein, versteht es sich, dass das Steuerungssystem 180 sich mit dem Steuerungs-Applet 141 über eine Vielzahl von Netzwerken (wie etwa 160 oder 170) verbinden kann und in einigen Ausführungsformen mit einem spezifischen Carrier-Bereitstellungssystem kommunizieren kann (wie etwa 162 und/oder 172). Jeder Liefermechanismus (z.B. 162, 172, 180), der zum Bereitstellen verwendet wird, kann als unabhängiger oder abhängiger Server, der von einem Träger A Carrier-Bereitstellungsservers 162 abhängt, eingesetzt werden. Es versteht sich auch, dass in einigen Ausführungsformen ein dynamisches SIM 130 zumindest ein Carrier-Applet vor Identifikation und/oder Interaktion mit einem Kommunikationsdienste-Bereitsteller-Netzwerk umfassen kann oder Carrier-Applets (und/oder Bereitstellungsdaten für das Carrier-Applet) empfangen kann, die für einen bestimmten Carrier spezifisch sind, basierend auf Identifikation dieses Carrier-Netzwerks. In einer alternativen Ausführungsform können die Speicherpartitionen 143, 145, 147 des dynamischen SIM 130 eine vertrauenswürdige sichere Partition (d.h. eine vertrauenswürdige Sicherheitszone) sein, die mit einer entsprechenden vertrauenswürdigen sicheren Partition (z.B. falls Carrier-Unterpartitionen 120, 122, 124 vertrauenswürdige Sicherheitszonen sind) der Mobilkommunikationsvorrichtung 102 assoziiert sein kann.

In einer Implementierung umfasst der Speicher 110 Vorrichtungsanwendungen 112, eine Systempartition 114, eine Anwenderpartition 116 und eine Carrier-Partition 118, die Carrier-Unterpartitionen A bis N, jeweils 120 bis 124 enthalten. Jede Carrier-Unterpartition 120, 122, 124 kann eine entsprechende Funkkommunikations-Identität umfassen, mit ihrem eigenen entsprechenden Netzwerkzugriffs-Identifizierer und eigener Konfiguration. Jede entsprechende Konfiguration einer Funkkommunikations-Identität einer Carrier-Unterpartition kann eine Markeninformation (z.B. Branding-ID und/oder Link auf Branding-Information), Vorrichtungsfähigkeit, Applikations-Konfiguration und Anwendererfahrungs-Präferenzen umfassen. Es versteht sich, dass es viel mehr Carrier-Unterpartitionen geben kann als in 1A illustriert, wobei jede eine einmalige Carrier-Identität umfasst. Die Grenze der Maximalanzahl von Partitionen (wie etwa Carrier-Unterpartitionen 120, 122, 124), in welchen die Carrier-Identitäten zu speichern sind, kann durch den Gesamtbereich von Speicher 110 und/oder Carrier-Partition 118, die den Carrier-Identitäten zugewandt ist, bestimmt werden. Der Bereich von Speicher 110, der für die Carrier-Identitäten zugewandt ist, kann internen Speicher und Dateispeicher umfassen und kann in einigen Ausführungsformen eine vertrauenswürdige Sicherheits-Partition sein, wie diskutiert. Partitionen, die mit anderen Carrier-Identitäten assoziiert sind, können von unterschiedlichen Größen sein. Beispielsweise kann eine erste Carrier-Unterpartition A 120 von größerer Größe als eine zweite Carrier-Unterpartition B 122 sein. Es versteht sich auch, dass es mehr als zwei Carrier-Unterpartitionen oder Carrier-Identitäten geben kann, abhängig von Faktoren wie etwa Größe des Speichers und/oder Hardware der Mobilkommunikationsvorrichtung 102.

Die Carrier-Partition 118, die eine Carrier-Unterpartition A 120 umfasst, kann die erste Funkkommunikations-Identität enthalten, welche die Personalisierung für einen gewissen Carrier umfasst und kann zum Zeitpunkt der Erfüllung der Mobilkommunikationsvorrichtung 102 geladen werden. Die erste Funktions-Identität kann darauf beschränkt sein, eine Einzelmarke zu sein, die mit dem Carrier assoziiert ist (wie etwa dem mit Netzwerk A 160 assoziierten Carrier) und die entsprechende Personalisierung der Mobilvorrichtung 102 definiert die mit dieser einzelnen Marke assoziierten Vorrichtungsfähigkeiten, wie etwa, ob die Mobilkommunikationsvorrichtung 102 bei Aktivieren der Vorrichtung 102 für diese Marke die Fähigkeit hat, auf einem anderen Netzwerk zu roamen, welche Kontakte sie speichern kann, ob die Vorrichtung 102 als Hotspot für andere Funk-Fidelitäts-(WiFi, wireless fidelity)Netzwerke dienen kann, etc.. Eine zweite Funkkommunikations-Identität von Carrier-Unterpartition B 122 kann an eine Marke gebunden sein, welche nicht dieselbe ist wie die Marke, an welche die erste Identität gebunden ist, sondern eine andere Konfiguration aufweisen, deren Vorrichtungsfähigkeiten, Applikations-Konfiguration und Anwendererfahrung einen Untersatz oder ähnliche Konfigurationen wie die mit der ersten Identität assoziierte erste Konfiguration umfassen kann. Während der Aktivierung der Vorrichtung 102 (und/oder einer bestimmten Unter-Partition 120, 122, 124 der Vorrichtung 102) können beide mit der entsprechenden Unterpartition 120, 122, 124 assoziierte Identitäten in der Lage sein, mit den Netzwerken 160 und 170 zu kommunizieren, die reagibel sind auf die Mobilkommunikationsvorrichtung 102, die in den Netzwerken 160 und 170 bereitgestellt ist. Beispielsweise kann die Vorrichtung 102 über BTS 150 über das Netzwerk 160 kommunizieren, wenn die erste Funkkommunikations-Identität und die Carrier-Unterpartition A 120 aktiv sind, und kann über BTS 150 über das Netzwerk 170 kommunizieren, wenn die zweite Funkkommunikations-Identität und Carrier-Unterpartition B 122 aktiv sind.

"Branding" ist ein allgemeiner Marketing-Ausdruck, der für viele Produkte gilt und als der Prozess angesehen werden kann, ein Produkt oder Produkte einer gegebenen Marke von jenen anderer Marken zu unterscheiden. Somit kann ein Branding für einen bestimmten Carrier (mit einer Funkkommunikations-Identität assoziiert) erzielt werden, indem Namen, Ausdrücke, graphische Bilder, Design-Verfahren, Hörhinweise oder jegliche andere Merkmale, die unterscheiden, verwendet werden. Im Kontext elektronischer Vorrichtungen, beispielsweise Mobilkommunikationsvorrichtungen, kann eine Funkkommunikations-Identität Markeninformation umfassen, die wiederum einen unterscheidungskräftigen Begrüßungs-Bildschirm umfasst, der anzeigt, wenn eine Anwendung lädt, ein Hintergrundthema, das hinter Anwendungs-Icons anzeigt, einen distinkten Hintergrund (wall paper), einen unterscheidungskräftigen akustischen Alarm, der ertönen kann, wenn mit fundamentalen Funktionen der Vorrichtung assoziierte Ereignisse auftreten, und/oder andere unterscheidungskräftige Hinweise. Eine Markeninformation kann Firmware umfassen, welche Steuerungen und/oder Schalter einer Mobilkommunikationsvorrichtung personalisiert. Markeninformation kann einen kurzen Code umfassen, der auf einen Sprachnachrichtendienst Bezug nimmt. Markeninformation kann bevorzugte universelle Referenzlokatoren (URLs) umfassen, die als vorab geladene Favoriten in einem Web-Browser vorgesehen sein können. Markeninformation kann eine Verknüpfung zu einem bevorzugten Online-Anwendungsgeschäft umfassen. Markeninformation kann auch andere Medien und Einstellungen enthalten. Eine besondere Funkkommunikations-Identität kann Markeninformation anfordern, abfragen und/oder empfangen, und wenn die Funkkommunikations-Identität aktiviert wird (was bedeutet, dass sie die aktive Funkkommunikations-Identität in der Mobilvorrichtung ist), kann die Mobilvorrichtung dynamisch zu bestimmter Firmware, Personalisierung, und/oder Parametern wechseln, die mit der Markeninformation und/oder Anwender-Präferenzen assoziiert sind.

Eine Funkkommunikations-Identität (gelegentlich als Carrier-Identität für Aspekte, die sich auf einen spezifischen Carrier beziehen, bezeichnet) kann auf einer Unterpartition aktiviert werden, indem dynamisch zu dieser entsprechenden Carrier-Unterpartition über eine Carrier-Anwendung 118a gewechselt wird. Einige Ausführungsformen können das dynamische Wechseln und/oder Aktivierung basierend auf einem Auslöseereignis beinhalten, wie etwa, aber nicht beschränkt auf, Änderungen/Umschalten in einem dynamischen Teilnehmer-Identitätsmodul 130, Anwendereingabe über die Anwender-Schnittstelle 106, die unterschiedliche Marken auswählt, die an entsprechende Funkkommunikations-Identitäten geknüpft sind, Steuern eines Netzwerks durch einen Server und/oder System, vordefinierte Zeitplanung, über-die-Luft-Steuerung durch einen Server und/oder einen gesamten geographischen Ort der Mobilkommunikationsvorrichtung 102. Beispielsweise responsiv auf das Empfangen von Anwendereingabe, die Branding und Parameter zu einer zweiten Funkkommunikations-Identität von Carrier-Unterpartition 122 von der ersten Funkkommunikations-Identität von Carrier-Unterpartition 120 umschaltet, wendet die Carrier-Anwendung 118a die entsprechende Personalisierung, die einen Marken-Identifizierer, Vorrichtungseigenschaften (Hardware, Software, Firmware), Applikations-Konfigurationen und Anwendererfahrungen umfasst, an der Mobilkommunikationsvorrichtung 102 an. Die Carrier-Anwendung 118a kann weiter eine Quelle (z.B. eine Speicherpartition der Mobilvorrichtung 102 und/oder einen Entfernungsserver 162, 172) referenzieren, um zumindest einige Anwender-Präferenzen und/oder Markeninformation, die personalisiert und dynamisch anwendet Änderungen, auf die Vorrichtung 102. Die Mobilkommunikationsvorrichtung 102 kann auch über den Kommunikations-Transceiver 104 die angemessene Identität zur Verwendung des entsprechenden Netzwerks, mit dem die zweite Funkkommunikations-Identität und die Unterpartition assoziiert sind, für das Durchführen von Funkkommunikationskopplung senden.

Die Mobilkommunikationsvorrichtung 102, welche die Carrier-Unterpartition 118 umfasst, kann eine Systemrücksetzung erfahren, wo die Carrier-Unterpartitionen 120, 122, 124 und die bezogenen Funkkommunikations-Identitäten intakt bleiben (innerhalb des nicht-transitorischen Speichers 110) mit den entsprechenden platzierten Personalisierungen. Die Carrier-Unterpartitionen 120, 122, 124 werden mit den Funkkommunikations-Identitäten und ihren Konfigurationen, welche die Mobilkommunikationsvorrichtung 102 aktivieren, um mit einem Funkzugriffsnetzwerk (und/oder Netzwerk A 160 und/oder Netzwerk B 170) durch den Kommunikations-Transceiver 104 zu kommunizieren, erhalten. In einigen Ausführungsformen, responsiv auf das dynamische Wechseln zwischen den Carrier-Unterpartitionen (Unterpartitionen 120, 122, 124), kann Personalisierungsinformation einer entsprechenden Funkkommunikations-Identität durch einen assoziierten Kommunikationsdienste-Bereitsteller aktualisiert werden (z.B. Carrier-Bereitstellungssysteme 162, 172). Jedoch mag es keine Notwendigkeit zur Wiederbereitstellung einer Funkkommunikations-Identität im Netzwerk geben, falls bereits als Teil der Anfangslast der Mobilvorrichtung 102 durch den Hersteller bereitgestellt. Dasselbe gilt für das Umschalten zurück zu einer vorher aktivierten Carrier-Unterpartition 120, 122, 124 und entsprechender Identität. Der Ausdruck "dynamisches Wechseln" bezieht sich darauf, welche Software, Hardware und/oder Firmware durch eine Mobilvorrichtung 102 und/oder dynamisches SIM 130 verwendet werden, basierend auf der entsprechenden Funkkommunikations-Identität (z.B. jene in der Carrier-Unterpartitionen 120, 122, 124 gespeichert) und/oder Carrier-Applets (z.B. 144, 146, 148). Dies bedeutet, dass die Mobilvorrichtung 102 und/oder dynamischer SIM 130 dynamisch durch die spezifische Information (z.B. Konfigurations-Parameter, Anwenderdaten, Branding-Information, Bereitstellung aus einem Carrier etc. wie hier diskutiert), die in einer Funkkommunikations-Identität und/oder Carrier-Applet umfasst ist, gewechselt werden kann.

Wie oben diskutiert, können Ausführungsformen der vorliegenden Offenbarung eine vertrauenswürdige Sicherheitszone implementieren. Eine vertrauenswürdige Sicherheitszone stellt Chipsets mit einer Hardware-Wurzel von Vertrauen, eine sichere Ausführungumgebung für Anwendungen und sicherem Zugriff auf Peripherie bereit. Eine Hardware-Wurzel von Vertrauen bedeutet, dass der Chipsatz nur Programme ausführen sollte, die vom Vorrichtungshersteller oder Verkäufer beabsichtigt sind, und Software und physischen Attacken widerstehen sollte, und daher vertrauenswürdig bleibt, um das beabsichtigte Sicherheits-Niveau bereitzustellen. Die Chipsatz-Architektur ist ausgelegt, eine programmierbare Umgebung zu fördern, welche die Vertrauenswürdigkeit und Integrität von Werten gestatte, gegenüber spezifischen Attacken geschützt zu werden. Vertrauenswürdige Sicherheitszonen-Fähigkeiten werden Merkmale sowohl bei Funk als auch fester Hardware-Architekturdesigns. Das Bereitstellen der vertrauenswürdigen Sicherheitszone in dem Haupt-Mobilvorrichtungs-Chipsatz und Schützen der Hardware-Wurzel des Vertrauens räumt die Notwendigkeit für getrennte sichere Hardware zum Authentifizieren der Vorrichtung oder des Anwenders aus. Um die Integrität der vertrauenswürdige Daten erfordernden Applikationen sicherzustellen, wie etwa Mobil-Finanzdienstleistungs-Applikationen, stellt die vertrauenswürdige Sicherheitszone auch die sichere Ausführumgebung bereit, wo nur vertrauenswürdige Applikationen vor Attacken sicher arbeiten können. Die Sicherheit wird weiter durch Beschränken des Zugriffs von nicht vertrauenswürdigen Anwendungen auf Peripherie gefördert, wie etwa Dateneingaben und Datenausgaben, während eine vertrauenswürdige Anwendung in der sicheren Ausführumgebung läuft. In einer Ausführungsform kann die vertrauenswürdige Sicherheitszone als eine Hardware-unterstützte Sicherheit konzipiert sein.

Eine vollständige, vertrauenswürdige Ausführumgebung (TEE, trusted execution environment) kann durch die Verwendung von vertrauenswürdiger Sicherheitszonen-Hardware und einer Software-Architektur implementiert werden. Die vertrauenswürdige Ausführumgebung ist eine Ausführumgebung, die parallel zur Ausführumgebung des Haupt-Mobilvorrichtungs-Betriebssystems ist. Die vertrauenswürdige Ausführumgebung und/oder die vertrauenswürdige Sicherheitszone können eine Basisschicht von Funktionalität und/oder Gerätschaften zur Verwendung von Anwendungen bereitstellen, die in der vertrauenswürdigen Sicherheitszone ablaufen können. Beispielsweise können in einer Ausführungsform vertrauenswürdige Tokens durch die Basisschicht von Funktionalität und/oder Gegenstände der vertrauenswürdigen Ausführumgebung und/oder vertrauenswürdigen Sicherheitszone zur Verwendung in vertrauenswürdigen End-zu-End-Kommunikationsverknüpfungen erzeugt werden, um eine Kontinuität des Vertrauens der Kommunikationen zu dokumentieren. Für mehr Details zum Etablieren vertrauenswürdiger End-zu-End-Kommunikationsverknüpfungen, die auf Hardware-unterstützte Sicherheit vertrauen, siehe US-Patentanmelde-Nr. 13/532,588, eingereicht 25. Juni 2012, mit dem Titel "End-zu-End-Vertrauenswürdig-Kommunikationsinfrastruktur", von Leo Michael McRoberts, et al., die hierbei unter Bezugnahme in ihrer Gesamtheit inkorporiert wird. Durch die Standardisierung von Anwendungsprogramm-Schnittstellen (APIs) wird die vertrauenswürdige Ausführungsumgebung ein Ort, an welchem skalierbare Verbreitung von sicheren Diensten angestrebt werden kann. Eine Vorrichtung, die einen Chipsatz aufweist, der eine vertrauenswürdige Ausführumgebung auf ihm aufweist, kann in einer vertrauenswürdigen Dienste-Umgebung existieren, wo Vorrichtungen in der vertrauenswürdigen Dienste-Umgebung vertrauenswürdig werden und vor Attacken geschützt sind. Die vertrauenswürdige Ausführumgebung kann auf Mobiltelefonen und Tablets implementiert werden, die sich auch auf andere vertrauenswürdige Vorrichtungen erstrecken, wie etwa persönliche Computer, Server, Sensoren, medizinische Vorrichtungen, Verkaufsendgeräte, industrielle Automatisierung, handgehaltene Endgeräte, Automobile etc..

Die vertrauenswürdige Sicherheitszone wird durch Partitionieren aller Hardware- und Software-Ressourcen der Mobilvorrichtung in zwei Partitionen implementiert: eine sichere Partition und eine normale Partition. Das Platzieren sensitiver Ressourcen in der sicheren Partition kann vor möglichen Attacken auf jene Ressource schützen. Beispielsweise können Ressourcen wie etwa vertrauenswürdige Software-Anwendungen in der sicheren Partition ablaufen und können Zugriff auf Hardware-Peripherien wie etwa einen Touchscreen oder einen sicheren Ort im Speicher erhalten. Weniger sichere Peripherien, wie etwa drahtlose Radios, können komplett gesperrt werden, während auf andere Peripherien nur aus der sicheren Partition zugegriffen werden kann. Während auf die sichere Partition durch die vertrauenswürdige Ausführumgebung zugegriffen wird, wird das Haupt-Mobilbetriebssystem in der Normalpartition suspendiert und wird verhindert, dass Applikationen in der normalen Partition auf die sichere Peripherie und Daten zugreifen. Dies vermeidet, dass korrupte Anwendungen oder Malware-Anwendungen den Vertrauenszustand der Vorrichtung aufbrechen.

Die vertrauenswürdige Sicherheitszone wird durch Partitionieren der Hardware- und Software-Ressourcen implementiert, um in einem sicheren Untersystem zu existieren, welches nicht für Komponenten außerhalb des sicheren Untersystems zugänglich ist. Die vertrauenswürdige Sicherheitszone ist in die Prozessor-Architektur zum Zeitpunkt der Herstellung über Hardware-Logik eingebaut, die in der vertrauenswürdigen Sicherheitszone vorhanden ist, die eine Perimetergrenze zwischen des sicheren Partition und der normalen Partition ermöglicht. Die vertrauenswürdige Sicherheitszone kann nur durch jene mit geeigneter Vertrauenswürdigkeit manipuliert werden und kann in einer Ausführungsform dem Chip nicht, nachdem der hergestellt ist, hinzugefügt werden. Eine Software-Architektur zum Unterstützen der sicheren Partition kann über einen dedizierten sicheren Kernel, auf dem vertrauenswürdige Anwendungen laufen, bereitgestellt werden. Vertrauenswürdige Anwendungen sind unabhängige sichere Anwendungen, auf die durch normale Anwendungen durch eine Applikationsprogrammier-Schnittstelle zugegriffen werden kann, in der vertrauenswürdigen Ausführumgebung, auf einem Chipsatz, der die vertrauenswürdige Sicherheitszone einsetzt.

In einer Ausführungsform laufen die normalen Partitionsanwendungen in einem ersten virtuellen Prozessor und laufen die sicheren Partitionsanwendungen auf einem zweiten virtuellen Prozessor. Beide virtuellen Prozessoren können in einem einzelnen physikalischen Prozessor laufen, in einer Zeitteilerweise arbeiten, was die Notwendigkeit für einen dedizierten physischen Sicherheitsprozessor beseitigt. Eine Zeitscheibenausführung umfasst das Umschalten von Kontexten zwischen den zwei virtuellen Prozessoren zum Teilen von Prozessor-Ressourcen basierend auf eng gesteuerten Mechanismen wie etwa sicheren Software-Anweisungen oder Hardware-Ausnahmen. Der Kontext des aktuell laufenden virtuellen Prozessors wird gesichert, der Kontext des virtuellen Prozessors, zu dem umgeschaltet wird, wird wiederhergestellt und die Verarbeitung wird im wiederhergestellten virtuellen Prozessor wieder gestartet. Die Zeitscheibenausrührung schützt die vertrauenswürdige Sicherheitszone durch Stoppen der Ausführung der normalen Partition, während die sichere Partition abläuft.

Die zwei virtuellen Prozessoren schalten den Kontext über einen Prozessormodus, der Monitormodus genannt wird, beim Ändern des aktuell ablaufenden virtuell ablaufenden Prozessors um. Die Mechanismen, durch welche der Prozessor in den Monitormodus übergehen kann, aus der normalen Partition, werden eng gesteuert. Der Übergang in den Monitormodus kann durch Software ausgelöst werden, die eine dedizierte Anweisung ausführt, die sichere Monitoraufruf-(SMC, Secure Monitor Call)-Anweisung, oder durch eine Untermenge von Hardware-Ausnahmemechanismen, wie etwa Hardware-Unterbrechungen, die konfiguriert werden können, den Prozessor zu veranlassen, in den Monitormodus umzuschalten. Die Software, die innerhalb des Monitormodus abläuft, sichert den Kontext des ablaufenden virtuellen Prozessors und schaltet auf den sicheren virtuellen Prozessor um.

Die vertrauenswürdige Sicherheitszone lässt ein getrenntes Betriebssystem ablaufen, welches für die Vorrichtungsverwender nicht zugänglich ist. Aus Sicherheitsgründen ist die vertrauenswürdige Sicherheitszone nicht für Anwender installierter Anwendungen offen, was bedeutet, dass Anwender keinen Zugang haben, um Anwendungen in der vertrauenswürdigen Sicherheitszone zu installieren. Dies verhindert, dass korrupte Anwendungen oder Malware-Anwendungen starke Anweisungen ausführen, die für die vertrauenswürdige Sicherheitszone reserviert sind, und somit wird das Vertrauen der Vorrichtung bewahrt. Die Sicherheit des Systems wird zumindest teilweise durch Partitionieren der Hardware- und Software-Ressourcen des Mobiltelefons erzielt, so dass sie in einer von zwei Partitionen vorliegen, der sicheren Partition für das Sicherheits-Untersystem und der normalen Partition für alles sonst. Das Platzieren der vertrauenswürdigen Sicherheitszone in der sicheren Partition und das Beschränken von Zugang aus der normalen Partition schützt vor Software- und Basis-Hardware-Attacken. Eine Hardware-Logik stellt sicher, dass keine sicheren Partitions-Ressourcen durch die normalen Partitionskomponenten oder Anwendungen zugänglich sind. Ein dediziertes sicheres Partitions-Betriebssystem läuft in einem virtuellen Prozessor getrennt vom normalen Partitions-Betriebssystem ab, welches gleichermaßen in seinem eigenen virtuellen Prozessor abläuft. Anwender können Applikationen auf der Mobilvorrichtung installieren, die in dem oben beschriebenen normalen Partitions-Betriebssystem ablaufen können. Die vertrauenswürdige Sicherheitszone fährt ein getrenntes Betriebssystem für die sichere Partition, welches durch den Hersteller oder Verkäufer der Mobilvorrichtung installiert wird, und Anwender sind nicht in der Lage, neue Applikationen in der vertrauenswürdigen Sicherheitszone zu installieren oder deren Inhalte zu ändern.

In einer Ausführungsform ist der Speicher 110, Speicher 140 und/oder eine Partition (z.B. eine Carrier-Partition 118 und/oder Speicher-Partition A 143), die eine vertrauenswürdige Sicherheitszone ist, mehr als nur ein Speichersegment. Die vertrauenswürdige Sicherheitszone kann auch eine Dimension der Verarbeitung aufweisen. Die vertrauenswürdige Sicherheitszone kann die sichere Ausführumgebung für vertrauenswürdige Applikationen bereitstellen, wo nur vertrauenswürdige Applikationen arbeiten können, sicher vor Attacken. Die vertrauenswürdige Sicherheitszone kann durch Partitionieren sowohl der Hardware- als auch der Software-Ressourcen der Mobilkommunikationsvorrichtung 102 in zwei Segmente implementiert werden: ein sicherer Bereich/Segment und ein normaler Bereich/Segment. Das sichere Segment kann durch einen distinkten, getrennten oder dedizierten physischen Prozessor, üblicherweise den ersten Prozessor, implementiert werden, aus dem Prozessor, durch welchen das normale Segment implementiert werden kann, üblicherweise den zweiten Prozessor. Alternativ kann das sichere Segment durch ein gegenüber dem virtuellen Prozessor, durch welchen das normale Segment implementiert werden kann, distinkter, getrennter oder dedizierter virtueller Prozessor implementiert werden. In einer Ausführungsform kann die Hardware-Segmentierung der vertrauenswürdigen Sicherheitszone und die Software-Installation der vertrauenswürdigen Sicherheitszone eine vertrauenswürdige Ausführungsumgebung in der Mobilkommunikationsvorrichtung 102 ermöglichen. Die vertrauenswürdige Ausführumgebung kann innerhalb eines Applikations-Prozessors in der Mobilkommunikationsvorrichtung 102 beim Chip-Hersteller eingeschlossen/integriert werden.

In einer anderen Ausführungsform, die eine vertrauenswürdige Sicherheitszone verwendet, können die Systempartition 114, die Anwenderpartition 116, die Carrier-Unterpartitionen 120, 122, 124 durch Partitionieren von sowohl Hardware- als auch Software-Ressourcen der Elektronikvorrichtung 102 in zwei Segmente implementiert werden: einen sicheren Bereich/Segment und einen normalen Bereich/Segment. Das heißt, dass in dieser anderen Ausführungsform Carrier-Unterpartitionen 120, 122, 124 einen sicheren Bereich (vertrauenswürdige Sicherheitszone) umfassen können, während die Systempartition 114 und/oder Anwenderpartition 116 einen normalen Bereich/Segment umfassen kann. Das sichere Segment kann durch einen gegenüber dem Prozessor, durch welchen das normale Segment implementiert werden kann, üblicherweise einen zweiten Prozessor, distinkter, getrennter oder dedizierter physischer Prozessor, üblicherweise ein erster Prozessor, implementiert werden. Alternativ kann das sichere Segment durch einen vom virtuellen Prozessor, durch welchen das normale Segment implementiert werden kann, distinkter, getrennter oder dedizierter virtueller Prozessor implementiert werden.

In einigen Implementierungen kann die vertrauenswürdige Sicherheitszone in verschiedene Partitionen portioniert werden, wie etwa eine Carrier-Unterpartition A 120, Carrier-Unterpartition B 122, etc., die in allen Ausführungsformen Funkkommunikations-Identitäten speichert. In einigen Implementierungen kann jede vertrauenswürdige Sicherheitszone Partition der Mobilkommunikationsvorrichtung 102 gemäß einer entsprechenden Carrier-Applet auf dem dynamischen SIM 130 zugewandt und assoziiert werden. Die Partitionen müssen nicht notwendigerweise innerhalb der vertrauenswürdigen Sicherheitszone erzeugt werden. In einer Ausführungsform können zumindest einige Partitionen, die Funkkommunikations-Identitäten speichern, innerhalb eines sicheren Teils der Mobilkommunikationsvorrichtung 102 erzeugt werden, und jede Partition kann in Speichergröße variieren. In alternativen Ausführungsformen kann ein dynamisches SIM 130 in Partitionen portioniert sein (z.B. ähnlich 143, 145, 147 von 1B), wobei jede Partition eine vertrauenswürdige Sicherheitszone ist.

In einer Ausführungsform kann die Carrier-Speicherpartition 118 durch das Betriebssystem der Mobilkommunikationsvorrichtung 102 bereitgestellt werden. Beispielsweise kann das Betriebssystem den Zugang zu einer Systemspeicher-Partition (wie etwa 114) exklusiv responsiv auf das Bereitstellen eines Systemspeicher-Partitionspassworts beschränken, beispielsweise eines System-Passworts, welches dem Original-Ausrüstungshersteller der Mobilkommunikationsvorrichtung 102 bekannt ist; das Betriebssystem kann dem Zugriff auf die Carrier-Speicherpartition, wie etwa 118 oder Unter-Partition darin) exklusiv responsiv auf das Bereitstellen eines Carrier-Speicherpartition-Passworts beschränken, beispielsweise ein, einem Kommunikationsdienste-Anbieter bekanntes Carrier-Passwort und das Betriebssystem kann Zugriff auf eine Anwender-Speicherpartition (wie etwa 116) im Wesentlichen ohne Beschränkung gestatten.

Zugriff auf eine vertrauenswürdige Sicherheitszone kann vom Bereitstellen eines Haupt-Vertrauenswürdig-Sicherheitszonenschlüssels abhängig sein, beispielsweise Zugang zum Konfigurieren oder Hinzufügen von vertrauenswürdigen Sicherheitszonen-Partitionen. Der Zugriff auf konfigurierte vertrauenswürdige Sicherheitszonen-Partitionen kann durch Präsentieren eines Zugangsschlüssels autorisiert werden, beispielsweise eines Unterzonenschlüssels oder einem vertrauenswürdigen Sicherheitszonen-Partitionsschlüssel, der mit der betreffenden vertrauenswürdigen Sicherheitszonen-Partition assoziiert ist.

Anders gesagt, kann der erste Unterzonenschlüssel verwendet werden, um den Zugang auf die erste vertrauenswürdige Sicherheitszonen-Partition zu autorisieren, kann ein zweiter Unterzonenschlüssel verwendet werden, um Zugriff auf die zweite vertrauenswürdige Sicherheitszonen-Partition zu autorisieren und kann ein dritter Unterzonenschlüssel verwendet werden, um Zugang zur dritten vertrauenswürdigen Sicherheitszonen-Partition zu autorisieren, wobei jede der jeweiligen Unterzonenschlüssel voneinander unterschieden sind. Für mehr Details zu vertrauenswürdigen Sicherheitszonensegmenten und Unterzonenschlüsseln siehe US-Patentanmelde-Nr. 13/571348, eingereicht am 10. August 2012 mit dem Titel "Systeme und Verfahren zum Bereitstellen und Verwenden von mehreren vertrauenswürdigen Sicherheitszonen in einer elektrischen Vorrichtung" durch Stephen J. Bye et al., welche hierin unter Bezugnahme in ihrer Gesamtheit inkorporiert wird. Während die Beschreibung hier Implementierungen beschreibt, die auf der Verwendung einer vertrauenswürdigen Sicherheitszone basieren, versteht es sich, dass die Lehren der vorliegenden Offenbarung auch bei Partitionen oder in Bereichen von Speicher außerhalb einer vertrauenswürdigen Sicherheitszone verwendet werden können. Beispielsweise würde eine alternative Ausführungsform der Carrier-Partition 118 Carrier-Anwendung 118a in einer nicht vertrauenswürdigen Sicherheitszone speichern, während die Carrier-Unterpartition 120, 122 und 126 vertrauenswürdige Sicherheitszonen wären.

Nunmehr mit Hinwenden auf 2A und 2B illustriert ein Flussdiagramm in 2A ein Verfahren 200 des dynamischen Änderns einer Mobilkommunikationsvorrichtung (z.B. 102) unter Verwendung eines kommunikativ gekoppelten dynamischen SIM (z.B. 130). Zusätzlich illustriert 2B ein Nachrichten-Diagramm, das einer Ausführungsform der vorliegenden Offenbarung entspricht. Es versteht sich, dass Ausführungsformen der vorliegenden Offenbarung durch das in 1A offenbarte System 100 implementiert werden können. Im Block 202 ist ein Mobilkommunikationsnetzwerk (wie etwa ein Netzwerk B 170) in der Mobilkommunikationsvorrichtung identifiziert, die eine Carrier-Partition umfasst, die dem identifizierten mobilen Netzwerk entspricht und/oder mit ihm assoziiert ist. Das Mobilkommunikationsnetzwerk kann eines einer Mehrzahl von mobilen Netzwerken sein. Zusätzlich wird die Mobilkommunikationsvorrichtung kommunikativ mit einem dynamischen SIM (wie etwa 130) gekoppelt, das vorab versehen ist mit einem Carrier-Applet, das dem identifizierten mobilen Netzwerk entspricht und/oder damit assoziiert ist. Es versteht sich, dass in einigen Ausführungsformen die Mobilkommunikationsvorrichtung irgendeine von kommunikativ gekoppelten, in Verbindung steht mit und primär gewidmet ist, einem anderen Mobilnetzwerk vor Identifikation des Mobilnetzwerks durch die Mobilvorrichtung. Beispielsweise kann die Mobilvorrichtung 102 eine etablierte Verbindung 220 aufweisen, die eine Funkübertragung aus Netzwerk A 160 vor dem Empfangen einer getrennten Funkübertragung 222 aus dem Netzwerk B 170 auf der Mobilvorrichtung 102 empfängt. Die getrennte Funkübertragung 222 kann durch die Mobilvorrichtung 102 identifiziert 224 werden, wie etwa durch eine Applikation (z.B. 118a), welche die Übertragungsquelle und/oder den assoziierten Carrier analysiert, korreliert und/oder bestimmt, beispielsweise unter Bezugnahme auf eine Liste von bekannten Netzwerken und assoziierten Funk-Technologien zum Anschließen/Koppeln der Mobilvorrichtung 102 mit einem bestimmten Netzwerk. Das Empfangen und identifizieren einer Funkübertragung (z.B. 222) kann als ein Empfangssignal-Übertragungsvorfall bezeichnet werden, der ein Typ von hier diskutiertem Auslöseereignis sein kann. Wenn einmal die Übertragung (z.B. 222) identifiziert 224 ist, als mit einem Carrier und Netzwerk (in diesem Fall Netzwerk B 170) assoziiert, kann die Mobilvorrichtung 102 bestimmen, ob Netzwerk B 170 zuvor identifiziert worden ist, und ob eine assoziierte Funkkommunikations-Identität zuvor auf der Mobilvorrichtung 102 aktiviert wurde und/oder ein Carrier-Applet in das dynamische SIM 130 geladen oder zuvor aktiv ist.

Nebenbei versteht es sich, dass eine Mobilkommunikationsvorrichtung (z.B. 102) einen bestimmten Carrier und/oder Funkkommunikationsnetzwerk dynamisch identifizieren kann, durch Korrelieren empfangener Funkübertragungen mit einer oder mehreren Listen von Funkkommunikationsnetzwerken, die eine Autorisierung zum Verbinden und Etablieren einer Anfangsfunkverbindung mit dem Basis-Transceiver gestatten. Die Mobilvorrichtung 102 kann sich auch auf einen Regelsatz zum Prioritisieren aus den in der einen oder mehreren Liste identifizierten Netzwerken beziehen, und eine oder mehrere Tabellen von Vorrichtungsregeln. In einer Ausführungsform können die Listen und die Tabellen kompiliert und/oder reformatiert werden, um Inhalt als eine Liste oder Tabelle zur Laufzeit auf der Mobilkommunikationsvorrichtung 102 effizient zu kombinieren, beispielsweise im Falle eines Kommunikations-Transceiver 104-Rücksetzens, Stromzyklus oder empfangener Anweisung. Die Liste von Funkkommunikationsnetzwerken, die die Mobilkommunikationsvorrichtung 102 autorisiert ist, anzubinden, kann vom durch die Mobilkommunikationsvorrichtung 102 zum Etablieren einer Funkverbindung mit dem BTS 150 verwendeten Funkkommunikationsprotokoll abhängen. Anders ausgedrückt, können die bestimmten Listen – die Anzahl von Listen und die Namen von Listen – von Funkkommunikationsnetzwerken für Mobilkommunikationsvorrichtungen 102, die mit verschiedenen Funkkommunikationsprotokollen kommunizieren, unterschiedlich sein. Die Liste von Funkkommunikationsnetzwerken können eines umfassen von: einer bevorzugten Roaming-Liste (PRL), einer öffentlichen Landmobilnetzwerk-(PLMN)-Liste, einer Betreiber-gesteuerten PLMN (OPLMN) Liste, einer Heim-PLMN(HPLMN)-Datei, einer Äquivalent-Heim-PLMN(EHPLMN)-Liste, einer MMSS(Multi-Modus-Systemauswahl) System-Prioritätsliste (MSPL), einer MSPL-Tabelle und einer MMSS-ortsassoziierten Prioritätslisten(MLPL)-Tabelle.

Die PRL kann Information (z.B. Netzwerk-Parameter, Adressen etc.) umfassen, die im Netzwerk und/oder Systemauswahl oder Beschaffung verwendet wird. Die PRL kann die Information in priorisierter Reihenfolge organisieren, beispielsweise definieren, welche Systeme und/oder Dienstebereitsteller-Identitäten zu scannen sind und in welcher Reihenfolge Funkkommunikationszugang zu erhalten ist. Die PLMN-Liste kann eine Liste von öffentlichen Land-Mobilnetzwerken oder andere Listen umfassen, wie etwa eine EHPLMN-Liste oder eine OPLMN-Liste. Die HPLMN-Liste kann eine Liste von Netzwerken oder Kommunikationssystemen umfassen, die durch mobilen Ländercode (MCC) identifiziert sind. Die EHPLMN-Liste kann Aufzeichnungen von Netzwerken oder Kommunikationssystemen umfassen, die durch den mobilen Ländercode (MCC) identifiziert sind. Die OPLMN-Liste kann Datensätze von Netzwerken oder Kommunikationssysteme umfassen, die durch mobilen Netzwerkcode (MNC) identifiziert sind. Die MSPL-Tabelle kann mit einer anderen Systemauswahl-Prioritätsliste (z.B. PLMN-Liste, OPLMN-Liste, HPLMN-Liste, EHPLMN-Liste und dergleichen) verwendet werden. Die MLPL-Tabelle kann das Skalieren eines Bereichs von Einträgen einer Systemauswahl-Prioritätsliste (z.B. PLMN-Liste, OPLMN-Liste, HPLMN-Liste, EHPLMN-Liste und dergleichen) ermöglichen.

Es kann gesagt werden, dass diese Listen und/oder Tabellen eine Abdeckungskarte implementieren, definieren und/oder beschreiben. In einer Ausführungsform können die MSPL- und die MLPL-Listen oder Tabellen Geocodierung und Präferenzinformation bereitstellen und können eine Abbildung zwischen drei GTPP und drei GPP2-Protokollen fördern. Die Tabellen von Vorrichtungsregeln können eine Band-Unterstützungstabelle und eine Technologie-Reihenfolgetabelle umfassen. Die Band-Unterstützungstabelle kann Bereiche von Funkfrequenz identifizieren, welche die Mobilkommunikationsvorrichtung 102 zum Anschließen an ein Funkzugriffsnetzwerk (RAN) abtasten sollte, beispielsweise um sich an das BTS 150 und/oder eines von Netzwerken 160, 170 anzuschließen. In einigen Implementierungen können mehrere Listen und Tabellen kompiliert und/oder reformatiert werden, um den Inhalt als eine Liste oder Tabelle zur Laufzeit auf der Mobilkommunikationsvorrichtung 102 effizient zu kombinieren, beispielsweise basierend auf einem Auslöseereignis und/oder Kommunikations-Transceiver-Rücksetzen.

Rückwendend zu 2A und 2B kann im Block 204 die Mobilkommunikationsvorrichtung 102 das dynamische SIM 130 für eine Identifikation (d.h. den eindeutigen Identifizierer, wie etwa einen IMSI, der zum Zeitpunkt des Pollings aktiv ist) des Carrier-Applets im dynamischen SIM 130, welches das aktiv Carrier-Applet ist, ziehen, lesen oder anfordern. Das dynamische SIM 130 kann eine Mehrzahl von im Speicher gespeicherten Carrier-Applets enthalten, und ein Carrier-Applet ist aktiviert, wodurch es das aktive Carrier-Applet zu irgendeiner Zeit ist. Dieser Prozess des Ermittelns von Werten und/oder Identifikation von Information des dynamischen SIM 130 kann als ein "Polling" des dynamischen SIM 130 bezeichnet werden und kann unter Verwendung der ADPU-Nachrichten oder durch ein anderes Verfahren erzielt werden. Polling kann durch die Mobilvorrichtung 102, durch einen entfernten Server (z.B. 162, 172, 180) über die Luft, oder durch ein anderes Verfahren initiiert werden. In einigen Implementierungen kann ein Polling iterativ anhand eines vordefinierten Plans auftreten und/oder basierend auf einem Auslöseereignis. Beispielsweise kann das dynamische SIM 130 auf das Polling antworten (durch Senden einer Nachricht 226, welche angibt, welches Carrier-Applet (falls irgendeines) das aktive Carrier ist (zum Beispiel eine ADPU-Nachricht, die zumindest den eindeutigen Identifizierer des aktiven Carrier-Applets umfasst). In einigen Ausführungsformen kann die Mobilvorrichtung, die einen Stromzyklus, Rücksetzen und/oder Neustart erfährt, das dynamische SIM 130 für die aktuell aktive Carrier-Applet (und somit ihren eindeutigen Identifizierer) lesen und analysieren, ob es mit der zuvor aktiven Funkkommunikations-Identität und/oder dem vorigen Mobilnetzwerk, mit welchem die Mobilkommunikationsvorrichtung 102 zuvor verbunden war, assoziiert ist.

Im Block 206 wechselt die Mobilkommunikationsvorrichtung 102 dynamisch in Reaktion auf ein Auslöseereignis von einer Carrier-Unterpartition zu einer anderen Carrier-Unterpartition. Dieser dynamische Wechsel kann bestimmte Software, Firmware und/oder Hardware gemäß der vorherigen Funkkommunikations-Identität deaktivieren und die andere Funkkommunikations-Identität aktivieren, welche mit der anderen Carrier-Unterpartition assoziiert ist. Wie in 2A illustriert, weist eine Carrier-Unterpartition (die eine vertrauenswürdige sichere Partition in der Carrier-Unterpartition sein kann) eine eindeutige Funkkommunikations-Identität auf (oder kann bereitgestellt sein/aktualisiert sein, diese zu haben), die einem Carrier, Mobilnetzwerk und/oder Carrier-Applet des dynamischen SIM 130 entspricht. Die Funkkommunikations-Identität kann responsiv auf das dynamische Wechseln von einer Unterpartition zu einer anderen und/oder basierend auf der Analyse, dass die Mobilvorrichtung die angemessene Funkkommunikations-Identität der Carrier-Unterpartition verwendet, aktiviert werden.

Ein Auslöserereignis kann Ereignisse umfassen, die basieren auf: dem dynamischen SIM 130, Anwendereingabe, vordefinierte Zeitplanung in der Mobilvorrichtung, bestimmter Ort der Mobilkommunikationsvorrichtung und/oder serverbasiert. Ein Auslöserereignis 228 kann auftreten und durch irgendeine von der Mobilvorrichtung 102, dem dynamischen SIM 130 und/oder einem entfernten Server (z.B. 162, 172, 180) identifiziert und erkannt werden. Das Auslöseereignis kann auf der empfangenen Eingabe der Mobilvorrichtung 102 basieren, welche die Mobilvorrichtung 102 leitet, sich mit dem Netzwerk B 170 zu verbinden. Beispielsweise kann die Mobilvorrichtung 102 erkennen, dass sie an einem bestimmten geographischen Ort ist (der vordefiniert sein kann auf oder zur Mobilvorrichtung 102 gepusht werden kann), und somit nachfolgende dynamische Änderungen der Mobilvorrichtung 102 (z.B. Wechseln von Unterpartitionen und Aktivieren von Funkkommunikations-Identitäten, wie hier diskutiert) und/oder des dynamischen SIM 130 (z.B. Umschalten, Beladen, Bereitstellung, Aktivieren von Carrier-Applets, wie hierin diskutiert) ausgelöst. Fortsetzend mit 2B, basierend auf dem Auslöseereignis 228, kann ein dynamisches Ändern 230 von einer Carrier-Unterpartition zu einer anderen Unterpartition auftreten, welche die Mobilvorrichtung 102 leitet, die Parameter und Information für Hardware, Software und/oder Firmware gemäß der anderen Carrier-Unterpartition und assoziierten Funkkommunikations-Identität zu verwenden. Dies kann vorteilhaft sein, indem die Mobilvorrichtungsfähigkeit zu funktionieren und das entsprechende Netzwerk zu verwenden (wie etwa 170) durch Konfigurieren und/oder Zuschneiden der Hardware, Software und/oder Firmware, die in der Mobilvorrichtung bei kommunikativer Kopplung mit dem bestimmten Netzwerk verwendet wird, verbessert wird.

Es ist anzumerken, dass die sequentielle Anordnung von Schritten (z.B. Auslöseereignis 228) lediglich exemplarisch ist und es versteht sich, dass gewisse Schritte (z.B. Auftreten von Auslöseereignis 228) in einer anderen Abfolge auftreten können, wie etwa vor dem Empfangen der Übertragung 222 aus dem Netzwerk B 170. Beispielsweise kann ein Auslöseereignis 228 sein, dass die Mobilvorrichtung 102 dynamisch zwischen Carrier-Unterpartitionen wechselt 230, und wenn einmal als Auslöseereignis 228 identifiziert, kann das Umschalten des aktiven Carrier-Applets zu einem anderen Carrier-Applet im dynamischen SIM 130 auftreten. Wie durch gestrichelte Linien in 2B illustriert, kann die Mobilvorrichtung initiieren 232, dass das dynamische SIM 130 das aktive Carrier-Applet wechselt. Das dynamische SIM 130 und/oder die Mobilvorrichtung 102 können dann ein Steuerungs-Applet 141 initiieren 234, das sich mit dem Steuerungssystem 180 (das einen Server zum Umschalten des aktiven Carrier-Applets umfassen kann) verbindet. Das Steuer-Applet kann eine Verbindung über die Mobilvorrichtung 102 zum Steuerungssystem 180 zum Umschalten zu einem Carrier-Applet auf dem dynamischen SIM 130 (z.B. durch eine ADPU-Nachricht) anfordern 236, welches mit dem identifizierten Netzwerk B 170 und/oder der assoziierten Carrier-Unterpartition (zu der dynamisch geschaltet wurde) auf der Mobilvorrichtung 102 korrespondiert. Das Steuerungssystem 180 kann die Fähigkeiten des dynamischen SIM 130 bestimmen und/oder analysieren, ob das dynamische SIM 130 ein bestimmtes Carrier-Applet enthält (das heißt, damit beladen ist und/oder gespeichert hat). Obwohl in 2B nicht illustriert, kann das Steuerungssystem 180 mit einem Carrier-Bereitstellungsserver (z.B. 162, 172) während eines Prozesses des Lenkens von Carrier-Applets und/oder Ladens/Bereitstellens eines assoziierten Carrier-Applets auf dem dynamischen SIM 130 interagieren. Das Steuerungssystem 180 instruiert und lenkt 238 dann das dynamische SIM 130 über die Mobilvorrichtung 102, um ein Carrier-Applet zum aktiven Carrier-Applet im dynamischen SIM 130 zu machen. Dem Umschalten des aktiven Carrier-Applets, das bereits gespeichert ist nachfolgend (und/oder Lenken des dynamischen SIM 130 zu einem neuen Carrier-Applet, das dynamisch in das dynamische SIM 130 geladen ist), kann ein Polling 240 zwischen dem dynamischen SIM 130 und der Mobilvorrichtung 102 auftreten, welche die Identifikation des aktiven Carrier-Applets im dynamischen SIM 130 empfängt.

Im Block 208 von 2A kann die Mobilvorrichtung 102 bestätigen, dass die Identifikation des aktiven Carrier-Applets aus dem dynamischen SIM 130 mit der entsprechenden Carrier-Partition (und damit Funkkommunikations-Identität, welche für diese Carrier-Partition eindeutig ist) der Mobilvorrichtung assoziiert. Dies kann das Analysieren des eindeutigen Identifizierers, der mit dem aktiven Carrier-Applet assoziiert ist, zur Assoziierung mit der Funkkommunikations-Identität der entsprechenden Carrier-Partition des dynamischen SIM beinhalten. Im Block 210 wird die Funkkommunikations-Identität der Carrier-Unterpartition (die eine sichere Partition sein kann) basierend auf der Bestätigung aktiviert. In einigen Ausführungsformen kann nach Bestätigen, dass das Carrier-Applet, das im dynamischen 130 aktiv ist, angemessen der Funkkommunikations-Identität und Partition auf der Mobilvorrichtung 102 korrespondiert, die Mobilvorrichtung 102 sicherstellen, dass die Mobilvorrichtung 102 dynamisch gewechselt worden ist, um die Funkkommunikations-Identität widerzuspiegeln, die aktiv ist (z.B. bestimmte Konfigurations-Parameter, Branding-Information und Identitäts-Information) und/oder andere Präferenzen der Carrier/Anwendereingabe. Beispielsweise in 2B kann die Mobilvorrichtung 102 analysieren 242 und bestätigen, dass das aktive Carrier-Applet 146 zur Carrier-Unterpartition 122 passt, zu der umgeschaltet wurde, und umfasst die assoziierte Funkkommunikations-Identität, die aktiv ist. Die Mobilvorrichtung 102 kann dann Verbindung und Verwendung von Netzwerk B 170 anfordern 244.

Im Block 212 führt die Mobilkommunikationsvorrichtung 102 eine Funkkommunikationskopplung mit identifiziertem Netzwerk über einen Kommunikations-Transceiver 104 durch. Somit ist die Mobilkommunikationsvorrichtung 102 aktiv und dynamisch in der Lage, bei mehreren Carriern in verschiedenen geographischen Orten teilzunehmen, während auch angemessene, eindeutige Personalisierung, Parametrisierung, Branding und Identität empfangen wird, wenn die Vorrichtung an diesem Carrier durch die Verwendung einer aktiven Funkkommunikations-Identität und aktiven Carrier-Applet aktiviert wird. Dies kann auch einem Anwender gestatten, Roaming-Gebühren zu vermeiden und auf der Mobilvorrichtung eine Erfahrung bereitzustellen, welche für den Carrier einmalig ist, bei welchem die Mobilvorrichtung 102 aktiv teilnimmt. Wie in gestrichelten Linien in 2B gezeigt, kann das Carrier-B-Bereitstellungssystem 172 Bereitstellungsinformation an die Mobilvorrichtung und/oder das dynamische SIM 130 senden, um Bereitstellungs-Parameter zum kommunikativen Koppeln der Mobilvorrichtung mit dem Netzwerk B 170 anzuwenden. Während die Mobilvorrichtung 102 und das dynamische SIM 130 assoziierte Carrier-Unterpartition und Carrier-Applet aufweisen, kann das dynamische SIM 130 in der Lage sein, eine Aktualisierung (z.B. für eine Bereitstellungsinformation, eindeutigen Identifizierer etc.) aus dem Carrier-A-Bereitstellungssystem 162 zu empfangen, das auf das Carrier-Applet im dynamischen SIM 130 bezogen ist, das mit dem Carrier A (Netzwerk A 160) assoziiert ist, ohne andere Carrier-Applets des dynamischen SIM 130 oder Funkkommunikations-Identitäten auf Carrier-Unterpartitionen der Mobilvorrichtung 102 zu löschen und/oder zu überschreiben. Somit können das Carrier-Applet im dynamischen SIM 130 und die Funkkommunikations-Identität auf der Carrier-Unterpartition aktiviert, bereitgestellt und aktualisiert werden, ohne nachfolgende Anwendereingabe zu erfordern.

Nunmehr zu 3A und 3B hinwendend, illustriert ein Flussdiagramm in 3A ein Verfahren 300 des dynamischen Änderns einer Mobilkommunikationsvorrichtung 102 unter Verwendung eines kommunikativ gekoppelten dynamischen SIM 130 gemäß einer Ausführungsform. Zusätzlich illustriert 3B ein Nachrichtendiagramm, das einer Ausführungsform der vorliegenden Offenbarung entspricht. In Block 302 identifiziert die Mobilkommunikationsvorrichtung ein Mobilkommunikationsnetzwerk, welches eines einer Mehrzahl von Mobilkommunikationsnetzwerken ist, welche durch die Mobilkommunikationsvorrichtung 102 erkennbar sind. Die Identifikation eines Mobilkommunikationsnetzwerks kann auftreten, wie oben in 2A und 2B diskutiert. Das Mobilkommunikationsnetzwerk ist auch mit einer Funkkommunikations-Identität assoziiert, die für einen Carrier spezifisch sein kann, welcher mit dem identifizierten Kommunikationsnetzwerk assoziiert ist. Beispielsweise können in 3B einige Ausführungsformen die mit Netzwerk A 160 verbundenen und Übertragungen 320 aus dem Netzwerk A 160 empfangenden Mobilvorrichtung 102 enthalten. Die Mobilvorrichtung 102 kann eine Übertragung 122 empfangen und die Übertragung als mit dem Mobilkommunikationsnetzwerk B 170 assoziiert identifizieren 324.

Im Block 304 kann die Mobilkommunikationsvorrichtung 102 die Identifikation des aktiven Carrier-Applet aus dem kommunikativ gekoppelten dynamischen SIM 130 pollen, lesen oder anfordern, welches entfernbar in Eingriff mit der Mobilvorrichtung stehen kann. Das aktive Carrier-Applet ist eines einer Mehrzahl von Carrier-Applets, die in der Lage sind, im dynamischen SIM 130 gespeichert zu werden. Beispielsweise ist das aktive Carrier-Applet ein erstes Carrier-Applet, das in einer der Mehrzahl von Speicherpartitionen (wie etwa Speicherpartitionen 144, 146, 148) gespeichert ist. Wie in 3B illustriert, kann die Mobilvorrichtung 102 das aktive Carrier-Applet und somit die Identität ihres entsprechenden Netzwerks und Carriers pollen und identifizieren 326. Die Mobilvorrichtung 102 kann (über Carrier-Anwendung 118a) bestimmen 328, dass das aktuell aktive Carrier-Applet des dynamischen SIM 130 nicht mit dem identifizierten 322 Netzwerk B 170 assoziiert ist. Um das dynamische SIM 130 dazu zu bringen, mit dem identifizierten Mobilnetzwerk B 170 zu korrespondieren, wird das aktuell aktive Carrier-Applet zu einem anderen Carrier-Applet, das heißt, dem Carrier-Applet, welches mit dem identifizierten Mobilnetzwerk B 170 assoziiert ist, umgeschaltet (oder in einigen Fällen aus einem entfernten System wie etwa 162, 172, 180 in das dynamische SIM 130 geladen).

Im Block 306 von 3A wird das aktive Carrier-Applet im dynamischen SIM 130 vom ersten Carrier-Applet zu einem anderen Carrier-Applet umgeschaltet. Das andere Carrier-Applet wird auch in einer der Mehrzahl von Speicherpartitionen des dynamischen SIM 130 gespeichert, wobei diese bestimmte Speicherpartition mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist. Wie beispielsweise in 3B illustriert, kann die Mobilvorrichtung 102 das dynamische SIM 130 anweisen 330, das aktive Carrier-Applet umzuschalten. Das dynamische SIM 130 kann das Steuer-Applet aktiviert 332 und in Verwendung haben, wenn mit dem Steuerungssystem 180 verbunden. Das dynamische SIM 130 kann sich über die Mobilvorrichtung 102 mit dem Steuerungssystem 180 verbinden 334, um von einem Carrier-Applet zu einem anderen umzuschalten. In einer Ausführungsform kann das Steuerungssystem 180 verwendet werden während der Bestimmung 336 der Fähigkeiten des dynamischen SIM 130 und/oder, welche Carrier-Applets aktuell in Partitionen des dynamischen SIM geladen sind. Wenn das dynamische SIM 130 das richtige Carrier-Applet in eine Speicherpartition geladen hat (z.B. die dynamischen Teilnehmer-Identitäts-Partitionen 143, 145, 147), kann das Steuerungssystem 180 das dynamische SIM 130 zu einem anderen Carrier-Applet der entsprechenden Partition so lenken, dass das andere Carrier-Applet das aktiv Applet ist. Somit würde das identifizierte Netzwerk B 170 mit dem aktiven Carrier-Applet, welches ein anderes Carrier-Applet ist, korrespondieren.

Wie in der gestrichelten Linie in 3B illustriert, kann das dynamische SIM 130 (nach Bedarf) mit dem entsprechenden Carrier-Applet in eine verfügbare Speicherpartition des dynamischen SIM 130 beladen 338 werden. Das heißt, dass das dynamische SIM 130 eine leere Speicherpartition aufweisen kann, die für Bezeichnung, Laden oder Installation mit einem Carrier-Applet verfügbar ist. Wenn einmal das dynamische SIM 130 mit dem Carrier-Applet beladen ist, das mit dem identifizierten Netzwerk identifiziert ist (z.B. Netzwerk B 170), kann es dazu umgeschaltet werden und wird somit zum aktiven Carrier-Applet. Es versteht sich, dass das Beladen, Schreiben in, Bereitstellen und/oder Aktualisieren eines Carrier-Applets des dynamischen SIM 130 die Speicherung anderer Carrier-Applets (und/oder das Bereitstellen darin), die im dynamischen SIM 130 vorhanden sein können, halten kann (d.h. nicht in einer Speicherpartition überschreiben oder löschen). Das heißt, dass eine Mehrzahl von Carrier-Applets, (die alle eindeutige Identifizierer umfassen) im Parallelspeicher im dynamischen SIM 130 gehalten werden können. Ein Carrier-Applet kann gespeichert werden ohne Bereitstellung in einer Speicherpartition (z.B. 143, 145, 147) des dynamischen SIM 130, das heißt dass das nicht bereitgestellte Carrier-Applet als im dynamischen SIM 130 gespeichert identifiziert werden kann, obwohl ihm zumindest einige Bereitstellungs-Parameter, die mit einem bestimmten Carrier assoziiert sind, fehlen. Das nicht bereitgestellte Carrier-Applet des dynamischen SIM 130 kann anfangs als Basis-Applet (generisches Applet) angesehen werden, das dynamisch bereitgestellt werden kann, ohne das Carrier-Applet und/oder andere Carrier-Applets (oder ihre Bereitstellung darin) zu überschreiben. In einigen Ausführungsformen können unbereitgestellte Carrier-Applets (d.h. Basis- oder generische Applets) in den Speicher des dynamischen SIM 130 zum Zeitpunkt der Herstellung und/oder vor einbringen in die Mobilvorrichtung 102 geladen werden. Zusätzlich kann das geladene Carrier-Applet auch über ein Carrier-B-Bereitstellungssystem 172 bereitgestellt werden 340, welches zum Carrier-Applet, das Carrier-spezifische Vertrauenswürdigkeiten bereitstellt, zu verbinden mit dem Carrier-Netzwerk schreiben, welches in der illustrierten Ausführungsform von 3B das Netzwerk B 170 sein würde. Nachdem das aktive Carrier-Applet umgeschaltet wird, kann die Mobilvorrichtung 102 einen Bericht 344 der Identifikation des aktiven Carrier-Applets empfangen, um sicherzustellen, dass das beabsichtigte Carrier-Applet nun das aktive Applet im dynamischen SIM 130 ist.

Im Block 308 kann die Carrier-Applikation in der Mobilvorrichtung analysieren, ob eine vertrauenswürdige sichere Partition (wie etwa Carrier-Unterpartitionen 120, 122, 124), die mit dem aktiven Carrier-Applet im dynamischen SIM 130 korrespondieren, in einer Carrier-Partition der Mobilkommunikationsvorrichtung 102 zugewiesen ist. Die Analyse basiert auf dem Umschalten des aktiven Carrier-Applets, und jeder der Mehrzahl von Carrier-Unterpartitionen, die mit einer entsprechenden Funkkommunikations-Identität assoziiert sind, die bereitgestellt werden können (z.B. mit bestimmter Information und Parametern wie Branding-Information, wie zuvor diskutiert, beladen oder aktualisiert) für einen bestimmten Carrier. Beispielsweise verwendet in 3B die Mobilvorrichtung 102 die Identifikation des umgeschalteten Carrier-Applets (welches nunmehr das aktive Carrier-Applet ist) und bestimmt 346, welche Funkidentität in der Mobilvorrichtung 102 verwendet wird (d.h., welche der Carrier-Unterpartitionen aktuell aktiv ist) und ob sie korrespondiert und assoziiert ist sowohl mit dem identifizierten Netzwerk B 170 als auch dem aktiven Carrier-Applet im dynamischen SIM 130. In einer Ausführungsform kann die Analyse zu einem Ergebnis führen, welches bestätigt, dass eine Carrier-Partition in der Mobilvorrichtung 102 vorliegt und mit einer assoziierten Funkkommunikations-Identität alloziert worden ist, und somit der Mobilvorrichtung 102 gestattet, dynamisch zu dieser Partition (z.B. Carrier-Unterpartition 120, 122, 124) auf der Mobilvorrichtung 102 dynamisch zu wechseln (und/oder aktivieren). Es versteht sich, dass in einigen Implementierungen eine dynamische Änderung an der Mobilvorrichtung 102 durch Umschalten von Carrier-Applets in dem dynamischen SIM 130 ausgelöst werden kann, während andere Implementationen Aktivierung und/oder dynamisches Wechseln der Carrier-Unterpartitionen in der Mobilvorrichtung 102 dazu bringen, ein Umschalten des aktiven Carrier-Applets auszulösen. Das dynamische Wechseln der Mobilvorrichtung 102 durch Aktivieren einer der Partitionen (z.B. Träger-Unterpartitionen 120, 122 oder 124), welche somit die assoziierte Funkkommunikations-Identität aktiviert, kann den Betrieb der Mobilvorrichtung 102 verbessern, die sich mit einem entsprechenden Carrier verbindet, durch Konfigurieren der Mobilvorrichtung 102 gemäß der Aktivierung von Information aus der Funkkommunikations-Identität der Partition in der Mobilvorrichtung 102, welche die aktiven Parameter von Hardware, Firmware oder der Software, die in der Mobilvorrichtung 102 verwendet wird, ändern und implementieren kann. Dies kann die Overhead-Kosten (reduzierter aktiver Speicher, reduzierter Speicherraum, reduzierte Batterieverwendung) für Anwendungen, Radios und andere Parameter reduzieren, die zur Verwendung mit dem entsprechenden Carrier-Netzwerk nicht nötig sind, aber erforderlich sein können für andere Carrier, die mit Funkkommunikations-Identitäten anderer Carrier-Unterpartitionen assoziiert sind.

Im Block 310 kann eine Analyse der Mobilvorrichtung 102 angeben, dass die derzeit auf der Carrier-Unterpartition aktive Funkkommunikations-Identität nicht mit dem identifizierten Netzwerk und dem Carrier-Applet assoziiert ist, weil sie zu einem anderen Carrier korrespondiert. In einigen Ausführungsformen kann eine Funkkommunikations-Identität noch nicht in der Mobilvorrichtung 102 aktiv sein. Zusätzlich kann die Analyse angeben, dass die dem identifizierten Mobilkommunikationsnetzwerk und Carrier-Applet entsprechende Funkkommunikations-Identität nicht mit irgendeiner der Partitionen (z.B. Carrier-Unterpartitionen 120, 122 oder 124) in der Mobilvorrichtung 102 assoziiert ist. Somit kann die Carrier-Applikation (z.B. 188a) eine der mehreren Partitionen in der Carrier-Partition (z.B. eine ungebrauchte Carrier-Unterpartition) zur Funkkommunikations-Identität allozieren, die dem aktiven Carrier-Applet, Netzwerk und Carrier entspricht. Beispielsweise kann in 3B die Mobilvorrichtung 102 eine der Carrier-Unterpartitionen des Speichers 110 zur Funkkommunikations-Identität allozieren 348, die mit dem Netzwerk B 170 und aktivem Carrier-Applet im dynamischen SIM 130, das umgeschaltet wurde, assoziiert ist. Dies kann responsiv sein auf das Bestimmen, dass die Carrier-Unterpartitionen in der Mobilvorrichtung 102 nicht der korrekten Funkkommunikations-Identität für das Netzwerk B 170 (und Carrier-Applet) korrespondieren, und somit kann eine der Carrier-Unterpartitionen alloziert oder erzeugt werden. In einigen Ausführungsformen kann die Allozierung und/oder Erzeugung einer Carrier-Unterpartition (die eine vertrauenswürdige sichere Partition sein kann) das Bereitstellen und Parametrisieren anhand Spezifikationen von Anwender, Carrier oder Operator beinhalten.

Wie in 3B illustriert, gezeigt in gestrichelten Linien, kann es das erste Mal sein, dass die Mobilvorrichtung 102 mit dem Netzwerk B 170 interagiert hat. Um sicherzustellen, dass die Carrier-Partition der Mobilkommunikationsvorrichtung 102 eine geeignete Funkkommunikations-Identität und Carrier-Unterpartition zur Assoziierung mit einem identifizierten Netzwerk (z.B. Netzwerk B 170) und dem entsprechenden Carrier-Applet in dem dynamischen SIM 130 aufweist, verbindet 350 sich die Mobilkommunikationsvorrichtung 102 mit dem Carrier-B-Bereitstellungssystem 172, um die entsprechende Funkkommunikations-Identität und/oder assoziierte Information zu ermitteln, zu empfangen und/oder damit versehen zu werden. Das Carrier-B-Bereitstellungssystem 172 kann die auf die Mobilvorrichtung 102 angewendete Carrier-spezifische Programmfreigabe-Information PRI bestimmten 352, um die bestimmte Carrier-Unterpartitionsplattform zur Konfiguration über die Luft auszurüsten, akzeptiert in der Mobilvorrichtung 102. Als Nächstes kann das Carrier-B-Bereitstellungssystem 172 eine über-die-Luft-Bereitstellung initiieren, um zusätzliche Bereitstellungs-Parameter auf die Funkkommunikations-Identität der Carrier-Unterpartition anzuwenden, die zum spezifischeren Identifizieren der Anwenderteilnahme und Vorrichtung im Netzwerk exponiert sind. Es versteht sich, dass verschiedene Carrier, die mit ihrem besonderen Netzwerken und Bereitstellungssystemen (z.B. 160, 162 und 170, 172) assoziiert sind, eine über-die-Luft-Konfiguration in verschiedenen Weisen erzielen können. Bei einer Implementierung kann der mit einem Netzwerk (z.B. Netzwerk B 170) assoziierte Carrier eine OMA-DM-Bereitstellung für Profilverwaltung von Bereitstellungs-Parametern verwenden, die Zugangspunktname-(APN)-Information, Mobildirektnummer (MDN) Information und andere bekannte Parameter enthalten. In einer Ausführungsform kann ein Bereitstellungssystem (z.B. 162, 172) OMA-DM verwenden, um Diensteobjekte, die Software und Firmware konfigurieren, zu senden, und kann auf dem aktiven Carrier-Applet im dynamischen SIM 130 basieren.

Mit der Illustration in 3B fortfahrend, kann die Carrier-Konfigurations-Nutzlast (z.B. eine Nachricht des Bereitstellens, die mit einer Funkkommunikations-Identität assoziiert ist) der Mobilvorrichtung 102 geliefert 354 werden, um die Carrier-Unterpartition und Anwendung von Branding und Konfiguration der Mobilvorrichtung 102 bereitzustellen. Es versteht sich, dass der Inhalt der Lieferung an die bestimmte Carrier-Unterpartition (d.h. die Bereitstellungs-Parameter werden beim dynamischen Wechseln der Mobilvorrichtung 102 verwendet) das Anwendererlebnis der Vorrichtung bestimmt – was Branding, Hardware, Software und/oder Firmware-Konfiguration enthalten kann, und Interaktionsfähigkeiten mit dem entsprechenden Netzwerk, wie zuvor diskutiert. Der gelieferte Inhalt (der die Funkkommunikations-Identität für den Carrier enthalten kann) wird auf die Carrier-Unterpartition angewendet 356 und bevölkert, die auf die Mobilvorrichtung für das Netzwerk B 170 alloziert ist. Eine Verbindung im Netzwerk B 170, welche das aktive Carrier-Applet in dynamischen SIM 130 und die Carrier-Unterpartition verwendet, kann aktiviert 358 werden, was dynamisches Wechseln der Mobilvorrichtung 102 zur Verwendung im Netzwerk B 170 abschließen kann, durch Implementieren der Parameter und Information, die mit der aktiven Funkkommunikations-Identität assoziiert ist.

Im Block 312 führt die Mobilvorrichtung 102 Funkkommunikationskopplung mit dem identifizierten Mobilkommunikationsnetzwerk durch, basierend auf der, der Funkkommunikations-Identität allozierten Partition (d.h. der entsprechenden Carrier-Unterpartition), und basierend auf dem aktiven Carrier-Applet des dynamischen SIM 130. Somit gestattet die Koordination des dynamischen SIM 130 (mit dem aktiven Carrier-Applet) und entsprechender Carrier-Unterpartition in der Mobilvorrichtung 102 der Mobilvorrichtung 102, dynamisch anhand von spezifischen Carrier, verwendet im Netzwerk, eindeutige Identifizierer des dynamischen SIM 130 und Funkkommunikations-Identität zu wechseln, während auch mehrere Verträge mit anderen Carriern in derselben Mobilvorrichtung 102 über einen korrespondierenden Carrier in dem dynamischen SIM 130 und der Carrier-Unterpartition, die mit dem anderen Carrier assoziiert ist, gehalten werden.

Es versteht sich, dass eine Mehrzahl von Funkkommunikations-Identitäten in einer Carrier-Partition (die eine vertrauenswürdige Sicherheitszone sein kann) gespeichert werden können, wobei jede eine bestimmt Unterpartition hat, die mit einem der Mehrzahl von Carrier-Applets im dynamischen SIM 130 korrespondiert. Funkkommunikations-Identitäten können für Geschäfte, Persönliches, Herstellung, Test, assoziierende Mitgliedschaft oder Mobilzahlung entsprechende Verwendung eines bestimmten Carriers assoziiert und verwendet werden. Beispielsweise kann eine mit persönlicher Funkkommunikation assoziierte persönliche Funkkommunikations-Identität responsiv auf das dynamische Wechseln zu einer Carrier-Unterpartition der Mobilkommunikationsvorrichtung und/oder dem dynamischen Umschalten von aktiven Carrier-Applets in einem physischen dynamischen SIM 130 aktiviert werden, während eine mit geschäftlicher Funkkommunikation assoziierte geschäftliche Funkkommunikations-Identität responsiv auf das dynamische Wechseln zu einer anderen Partition der Mobilkommunikationsvorrichtung 102 und/oder dynamischem Umschalten zum entsprechenden Carrier-Applet des dynamischen SIM 130 aktiviert werden kann. Zusätzlich kann eine Funkkommunikations-Identität in der Carrier-Unterpartition der Mobilkommunikationsvorrichtung nachfolgend der dynamisch wechselnden Mobilvorrichtung 102 aktiviert werden und die Mobilvorrichtung 102 kann zu der Verwendung dieser Carrier-Unterpartition zeigen, referenzieren und/oder umschalten. Die Aktivierung der Funkkommunikations-Identität (und somit ihrer entsprechenden Partition) kann auf einer von vordefinierten Präferenzen, Netzwerkfähigkeiten, empfangener Signalstärke, Ort und Auslöseereignissen basieren. Eine Funkkommunikations-Identität kann weiter Information (z.B. Branding-Information, Bereitstellungs-Parameter aus einem Carrier, die nicht im dynamischen SIM 130 verfügbar sind, Anwender-Präferenzen etc.) umfassen, die verwendet werden können, um Betriebslaufzeit-Parameter für Funkkommunikationskopplung der Mobilvorrichtung 102 zu erzeugen.

In einer Ausführungsform können die Funkkommunikations-Identitäten Adressen von alternativen Domain-Name-Server(DNS)-Servern, Medien-Gateways, Port- und/oder Routing-Information umfassen. Einige Implementierungen können übliche Information gestatten, die sich zumindest in einem Parameterwert unterscheiden, der innerhalb einer Haltpartition geteilt wird (z.B. 126 von 1A). Eine alternative Ausführungsform kann Referenzinformation aus dem aktiven Carrier-Applet bei Bereitstellung, Aktivierung oder Verwendung der entsprechenden Funkkommunikations-Identität enthalten. Zusätzlich können die Funkkommunikations-Identitäten Anwenderdaten umfassen, die mit einem der bestimmten Mobilkommunikationsnetzwerke und Carrier assoziiert sind, beispielsweise Nutzer-Präferenzen, Diensteregistrierung, Applikationsfreigabe, Konfigurations-Parameter, welche die Mobilkommunikationsvorrichtungverwendung mit dem Netzwerk verbessern (z.B., die dynamische Firmware, Software und Auslöser-Hardware in einer Mobilvorrichtung ändern), einer Kontaktliste und/oder Anwenderdaten, die mit der Funkkommunikations-Identität assoziiert sind. Die Übertragung bestimmter Aspekte (z.B. einer Kontaktliste, Sprachnachrichten, Daten, Verwendungsdaten etc.), die mit einer bestimmten Funkkommunikations-Identität assoziiert sind, können in einer Haltepartition (z.B. 126) gehalten werden und in eine andere Funkkommunikations-Identität in einer anderen Unterpartition geschrieben werden, ohne dass die Unterpartition Zugriff auf die sensitiven Inhalte, Parameter und Informationen der bestimmten Unterpartition, die nicht an die haltende Partition freigegeben war, gewinnt. Dies kann das Teilen bezeichneter Information, wie etwa Bezeichnungen durch einen Anwender und/oder Carrier) von den Funkkommunikations-Identitäten gestatten, ohne sensitive Information zu exponieren, die jedem Carrier und Carrier-Unterpartition partikular ist.

In einer Ausführungsform kann eine hier offenbarte Mobilvorrichtung 102 als Basisvorrichtung angesehen werden, die anfangs ungebrandet ist und somit generisch in Bezug auf einen bestimmten Carrier. Dies bedeutet, dass die Basisvorrichtung eine spezialisierte Vorrichtung ist, die zumindest einige Elemente und/oder Merkmale umfasst, die noch nicht vollständig bereitgestellt (oder gebrandet) sind mit einigen Informationen, und mag nicht notwendigerweise auf Funkfunktionalität nur mit einem bestimmten Funk-Carrier beschränkt sein. Somit kann die Basisvorrichtung mit einer Mehrzahl von unterschiedlichen Funkkommunikations-Diensteanbietern arbeiten, die unterschiedliche Funkkommunikations-Technologien aufweisen.

Nunmehr hinwendend zu 4, wird ein Verfahren 370 gemäß einer Ausführungsform beschrieben. Es versteht sich, dass Ausführungsformen des in 1A und 1B offenbarten Systems 100 Ausführungsformen jeglicher der hierin beschriebenen Verfahren implementieren können. In Block 372 ist ein Mobilkommunikationsnetzwerk in einer Mobilvorrichtung 102 identifiziert. Das Mobilkommunikationsnetzwerk kann eines einer Mehrzahl von mobilen Netzwerken sein, wobei jedes Mobilkommunikationsnetzwerk mit einer individuellen Funkkommunikations-Identität für die Mobilvorrichtung 102 assoziiert ist. Die Mobilvorrichtung 102 kann zwei oder mehr Funkkommunikations-Identitäten umfassen, die alle in ihrer Partition eines Speichers der Mobilkommunikationsvorrichtung alloziert sind (wie etwa Carrier-Unterpartitionen 120, 122, 124), wie zuvor hierin offenbart.

Im Block 374 etabliert die Mobilvorrichtung 102 (z.B. über Konfiguration eines Prozessors durch die Carrier-Anwendung 118a), dass eine Identifikation des aktiven Carrier-Applets im dynamischen SIM 130, welches gemäß der Mobilvorrichtung 102 kummunikativ gekoppelt und entfernbar in Eingriff ist, mit dem identifizierten Mobilkommunikationsnetzwerk assoziiert ist. Das aktive Carrier-Applet entspricht einem einer Mehrzahl von Carrier-Applets, die simultan im Speicher in dem dynamischen SIM 130 gehalten werden können und bereitgestellt werden können, ohne Überschreiben und/oder Löschen der Mehrzahl von Carrier-Applets. Jedes Carrier-Applet des dynamischen SIM 130 kann zu zumindest einer Funkkommunikations-Identität in der Mobilvorrichtung 102 korrespondieren, welche wiederum mit einem Mobilkommunikationsnetzwerk und einer Partition der Mobilvorrichtung 102 assoziiert ist.

Zumindest ein Teil jeder Funkkommunikations-Identität ist in einer bestimmten Partition (z.B. Carrier-Unterpartition 120, 122, 124) im Speicher 110 der Mobilkommunikationsvorrichtung 102 gespeichert. Unterschiedliche Funkkommunikations-Identitäten können in unterschiedlichen Weisen alloziert, gespeichert und installiert werden. Beispielsweise können die Funkkommunikations-Identitäten beim ursprünglichen Ausrüstungshersteller (OEM) der Mobilkommunikationsvorrichtung geladen werden, wenn der ursprüngliche Ausrüstungshersteller weiß, wohin die Mobilkommunikationsvorrichtung ausgeliefert wird und/oder welche Funkkommunikations-Identitäten auf der Mobilvorrichtung 102 gewünscht werden können. Alternativ kann die später durch eine Anwendung in der Mobilvorrichtung 102 vorgenommen werden (z.B. die Carrier-Anwendung 118a) und/oder einen entfernten Server zum Zeitpunkt der Erfüllung oder Aktualisierung der Mobilvorrichtung.

Eine Funkkommunikations-Identität kann zuerst in der Mobilkommunikationsvorrichtung zugewiesen und gespeichert werden (wie etwa in der Carrier-Unterpartition A 120) und dann durch eine Anwendung (z.B. Carrier-Anwendung 118a) in der Mobilkommunikationsvorrichtung installiert und/oder aktiviert werden, wenn die Mobilkommunikationsvorrichtung dynamisch zu der entsprechenden Carrier-Unterpartition wechselt, die mit der Funkkommunikations-Identität assoziiert ist, von einer vorigen aktiven Funkkommunikations-Identität (d.h., deaktiviert die Funkkommunikations-Identität aus einer anderen Carrier-Unterpartition so wie etwa Carrier-Unterpartition B 122, und aktiviert eine neue Carrier-Unterpartition). Zusätzlich kann eine Funkkommunikations-Identität dynamisch empfangen, zugewiesen und installiert werden durch die Anwendung auf der Mobilkommunikationsvorrichtung, wenn die Mobilvorrichtung 102 zum Aktivieren der mit der assoziierten, bestimmten Unterpartition wechselt. Das Umschalten, welches Carrier-Applet im dynamischen SIM 130 aktiv ist (d.h. ein anderes Carrier-Applet zum aktiven Carrier-Applet zu machen, ohne das dynamische SIM von der Mobilvorrichtung zu entkoppeln), kann auch eine Funkkommunikations-Identität auslösen, dynamisch zugewiesen (einer bestimmten Partition), installiert und/oder aktiviert in der Mobilvorrichtung 102 zu werden. Es versteht sich, dass jedes Carrier-Applet des dynamischen SIM 130 einen eindeutigen Identifizierer umfasst und referenziert, der mit einem der Mobilnetzwerke assoziiert sein kann.

In einigen Ausführungsformen wird ein auslösendes Ereignis detektiert. In einer Ausführungsform kann ein auslösendes Ereignis den Wechsel der Funkkommunikations-Identitäten und/oder Carrier-Applets im dynamischen SIM 130 auslösen. Eine Anwendung auf der Mobilvorrichtung 102 (z.B. Carrier-Anwendung 118a) kann eine aktive Carrier-Engine mit Regeln oder Funktionen zum Bestimmen, welche Funkkommunikations-Identität für Funkkommunikation in der aktiven Carrier-Unterpartition aktiv ist, ausführen. In einigen Implementierungen kann die Mobilvorrichtung 102 eine Anwenderschnittstelle 106 auf einer Anzeige bereitstellen, die Steuerungen für einen Anwender zum Auswählen aus verfügbaren Funkkommunikations-Identitäten auf der Mobilvorrichtung 102 bereitstellt, um sie aktiv zu machen. Alternativ kann eine Funkkommunikations-Identität durch einen mit dem Carrier des identifizierten Mobilkommunikationsnetzwerks assoziierten Server aktiviert werden.

Zusätzlich kann in einer Ausführungsform eine Anwendung (z.B. eine von Vorrichtungsanwendungen 112 und Carrier-Anwendungen 118a von 1A) Betriebsbedingungen und/oder Umgebungsbedingungen überwachen und auslösende Ereignisse bestimmen. Die Anwendung kann eine Funkkommunikations-Identität aktivieren, wenn ein auslösendes Ereignis detektiert wird. Auslösende Ereignisse können das Empfangen von Anwendereingaben, Auslösen basierend auf einem Zeitplan oder Geo-Location, serverbasiert, Umschalten von Carrier-Applets im dynamischen SIM 130 und/oder Identifikation des aktiven Carrier-Applets im dynamischen SIM 130 umfassen. Auslösende Ereignisse können auf Orten, Zeit und Zeitplänen, Funksignalvorfällen, Anfragen und anderen auslösenden Ereignissen basieren. Andere Funkkommunikations-Identitäten in der Mobilvorrichtung 102 und/oder das Carrier-Applet im dynamischen SIM 130 können durch unterschiedliche auslösende Ereignisse aktiviert werden. Beispielsweise kann eine Funkkommunikations-Identität durch ein einzelnes auslösendes Ereignis aktiviert werden und eine andere Funkkommunikations-Identität kann nur durch ein anderes auslösendes Ereignis oder durch eine Kombination von mehreren auslösenden Ereignissen aktiviert werden. Die Anwendung kann eine graphische Benutzerschnittstelle auf einer Anzeige bereitstellen, die anwenderdefinierte Abbildung, Ausfall und/oder Assoziierung zur Verwendung bestimmter Speicher-Unterpartitionen und darin gespeicherter entsprechender Funkkommunikations-Identitäten bereitstellt. In einigen Ausführungsformen können eine Funkkommunikations-Identität, Speicherpartition (z.B. 143, 145, 147) im dynamischen SIM 130 und/oder eine Carrier-Applet dynamisch gewechselt, aktualisiert und/oder aktiviert werden, ohne Empfang von Anwendereingabe in der Mobilvorrichtung 102, wie etwa durch das Empfangen von Kommandos über die Luft.

Im Block 376 wird die Mobilvorrichtung 102 dynamisch von einer Carrier-Unterpartition zu einer anderen gewechselt. Das Wechseln von Partitionen kann auf einem Auslöseereignis basieren, wie etwa der Identifikation des aktiven Carrier-Applet im dynamischen SIM 130. Eine der Funkkommunikations-Identitäten, die in den Partitionen des Speichers 110 gespeichert sind, wird aktiviert oder dynamisch installiert und aktiviert (und kann in Reaktion auf das auslösende Ereignis sein), wo die Mobilvorrichtung 102 Funkkommunikation über den Kommunikations-Transceiver 104 durchführt, basierend auf der aktiven Kommunikations-Identität. Somit, wenn die Mobilvorrichtung 102 dynamisch Carrier-Partitionen wechselt (die vertrauenswürdige sichere Partitionen sein können), wird die mit der Carrier-Unterpartition assoziierte Funkkommunikations-Identität aktiviert.

Basierend auf dem auslösenden Ereignis oder einer entsprechenden Regel zum Auswählen der optimalen oder bevorzugten Funkkommunikations-Identität, die zu aktivieren ist, kann die ausgewählte Funkkommunikations-Identität aktiviert oder dynamisch installiert, dann durch die Anwendung (z.B. die Carrier-Anwendung 118a) in ihrer entsprechenden Partition der Mobilvorrichtung 102 aktiviert werden. Wenn die Installation einer neuen Funkkommunikations-Identität involviert ist, wird eine Partition im Speicher 110 zum Speichern der Funkkommunikations-Identität zugewiesen und wird die Funkkommunikations-Identität in der Partition der Mobilvorrichtung 102 installiert und dann aktiviert. Die Anwendung bestimmt (wieder) oder berechnet (wieder) Betriebslaufzeit-Parameter der Mobilvorrichtung 102, basierend auf der aktivierten Funkkommunikations-Identität und speichert diese Betriebslaufzeit-Parameter im Speicher 110 der Mobilvorrichtung 102. Das dynamische Wechseln in der Mobilvorrichtung 102 kann dann den Kommunikations-Transceiver 104 veranlassen, sich zurückzusetzen, womit die neu berechneten Betriebslaufzeit-Parameter in Wirkung gebracht werden. Ein dynamisches Wechseln der Mobilvorrichtung 102 und Aktualisierung von Funkkommunikations-Identität kann Software und/oder Firmware der einen Partition (d.h. der Partition und zuvor aktivierten Funkkommunikations-Identität) deaktivieren und aktiviert Firmware (z.B. über assoziierte Markeninformation der Funkkommunikations-Identität) entsprechend der anderen vertrauenswürdigen sicheren Partition (d.h. der, der neu aktivierten Partition entsprechenden Funk-Identität) und kann somit die Mobilvorrichtungs-Funktionalität verbessern, bei Kopplung mit dem assoziierten Netzwerk (z.B., wie zuvor diskutiert über die Aktivierung von ungenutzter und/oder ineffizienter Verwendung von Hardware, Firmware und/oder Software).

Im Block 378 kann die Mobilvorrichtung 102 auf einen vordefinierten Satz von Anwenderkommunikations-Parametern, der mit der Funkkommunikations-Identität der aktuell aktiven Carrier-Unterpartition assoziiert ist, zugreifen. In einer Ausführungsform kann der vordefinierte Satz von Anwenderkommunikations-Parametern durch eine andere Partition (z.B. eine andere Carrier-Unterpartition) verwendet werden, die vor dem dynamischen Wechseln und Aktivieren der bestimmten Partition und Funkkommunikations-Identität aktiv war. Mit der ausgewählten und/oder aktivierten Funkkommunikations-Identität assoziierte Anwenderdaten können auch basierend auf Anwendereingabe und/oder über Kommunikation per Funk aktualisiert und gespeichert werden. Beispielsweise können die vorherigen entsprechenden Anwenderdaten durch die neuen Anwenderdaten ersetzt werden. Entsprechende Anwendungen können dann mit den aktualisierten Anwenderdaten und/oder Anwenderkommunikations-Parametern arbeiten.

Anwenderkommunikations-Parameter (z.B. Anwenderdaten) können irgendeine vordefinierte Historie von Kommunikationsaktivität in der Mobilvorrichtung 102 (deren Aktivität mit zumindest einer der Mehrzahl von mobilen Kommunikationsnetzwerken spezifisch sein kann), Anwenderkontakt/Adressprofilliste, Sprachnachrichtaufzeichnungen, Sprachnachrichtdaten und Textnachrichtdaten umfassen. In einigen Ausführungsformen kann zumindest eine Untermenge von Anwenderkommunikations-Parametern zwischen der Vielzahl von Partitionen transferierbar sein. Beispielsweise mag es sein, dass ein Anwender dynamisch die Mobilkommunikationsvorrichtung 102 von Carrier A zu Carrier B wechseln möchte, jedoch der Anwender den Zugang zu vorherigen Kommunikationsaktivitäts-Information fortsetzen möchte. Eine Anwendung der Mobilvorrichtung 102 (z.B. eine Carrier-Anwendung 118a) kann zumindest einige Anwenderkommunikations-Parameter zu einer Halte-Partition (z.B. 126) transferieren, die auf das Empfangen der Angabe responsiv ist, dass eine andere Carrier-Unterpartition (und somit andere Funk-Carrier-Identität) aktiviert wird. Die neu aktivierte Partition auf der Mobilvorrichtung 102 kann dann auf die übertragbaren Anwenderkommunikations-Parameter (Anwenderdaten) zugreifen und sie empfangen und dann die übertragenen Anwenderkommunikations-Parameter zu der neu aktivierten Funkkommunikations-Identität hinzufügen. Somit kann die Mobilvorrichtung 102 im identifizierten Netzwerk von Carrier B (unter Verwendung der assoziierten Funkkommunikations-Identität und Carrier-Applet, die nun aktiv sind) arbeiten, während auch die Kommunikations-Aktivitätsinformation gehalten wird, als die Mobilvorrichtung 102 beim Carrier A arbeitete (mit assoziierter Funkkommunikations-Identität und Carrier-Applet, die zuvor aktiv waren). In einer Ausführungsform kann dies über das Steuerungs-Applet 141 erzielt werden, welches mit dem Kommunikationslaufzeit-Framework 132 und/oder der Carrier-Anwendung 118a arbeitet.

In einigen Implementierungen kann eine Carrier-Anwendung zumindest eine Funkkommunikations-Identität (entsprechend Funkkommunikations-Konfigurationen, Vorrichtungsregeln und assoziierten Anwenderdaten eines spezifischen Carriers) an einen entfernten Server senden. Die Carrier-Anwendung kann einen entfernten Server (z.B. die Carrier-Bereitstellungssysteme 162, 172 etc.) für eine Funkkommunikations-Identität, entsprechende Funkkommunikations-Konfigurationen, Vorrichtungsregeln und/oder assoziierte Anwenderdaten aus dem entfernten Server, in welchen jene Daten unter vordefinierten Umständen gespeichert werden, abrufen und/oder pollen. Beispielsweise wenn eine Mobilvorrichtung 102 verloren geht, kann der Anwender eine neue Mobilkommunikationsvorrichtung erhalten und die gespeicherten Daten (z.B. Funkkommunikations-Identitäten, übertragene Anwenderkommunikations-Parameter etc.) aus einem entfernten Server an die bestimmten Unterpartitionen der neuen Mobilkommunikationsvorrichtung herunterladen und auch dynamisch entsprechende Carrier-Applets an einem ausgetauschten dynamischen SIM (basierend auf den Funkkommunikations-Identitäten) empfangen, ohne dass Anwendereingabe und/oder Aufforderung erforderlich sind.

Im Block 379 führt die Mobilvorrichtung 102 Funkkommunikationskopplung mit dem identifizierten Mobilkommunikationsnetzwerk aus, basierend auf und verwendend die entsprechende aktivierte vertrauenswürdige sichere Partition (z.B. die aktivierte Carrier-Unterpartition), das aktive Carrier-Applet des dynamischen SIM 130 und das abgerufene, vordefinierte Set von Anwenderkommunikations-Parametern.

5 stellt eine Anwenderausrüstung (UE, user equipment) 400, die zum Implementieren von Aspekten und Ausführungsformen der vorliegenden Offenbarung – wie etwa Mobilkommunikationsvorrichtung 102, die in zumindest in 1A offenbart ist – betreibbar ist, aber die vorliegende Offenbarung sollte nicht auf diese Implementationen beschränkt sein. Obwohl als Mobiltelefon illustriert, kann die Anwenderausrüstung 400 verschiedene Formen annehmen, einschließlich eines Funk-Handgeräts, eines Pagers, eines Tablets, eines persönlichen digitalen Assistenten (PDA), eines Laptop-Computers, Unternehmenszugriff-Endgerät, Compact-Flash-Vorrichtungen, Produktvorrichtungs-Scanner, eine Spielevorrichtung, tragbare Computer, tragbare Vorrichtungen (z.B. Smartwatches, Smartglasses) und/oder einem Medienspieler. Ausführungsformen von Anwenderausrüstung (z.B. 400, 102) können mobil oder stationär (d.h. zur Verwendung bei einem bezeichneten Ort beabsichtigt) sein und können mit einem Netzwerk (z.B. einem Funkzugriffsnetzwerk (RAN), Kernnetzwerk, Intranet, Internet, Unternehmensnetzwerk, VPN, etc.) kommunizieren. Die UE 400 kann eine Anzeige 402 und eine berührungssensitive Oberfläche und/oder Tasten 404 zur Eingabe durch einen Anwender enthalten; jedoch mögen alternative Ausführungsformen einer Anzeige 402 nicht berührungssensitiv sein. Obwohl eine vordefinierte Anzahl von Anwendungs-Icons 404 innerhalb der Touchscreen-Anzeige 402 illustriert sind, versteht es sich, dass in anderen Ausführungsformen jegliche Anzahl von Anwendungs-Icons 404 über die Touchscreen-Anzeige 402 präsentiert werden kann. Anwendungs-Icons können Hardware-, Software- und/oder Firmware-Anwendungen entsprechen, die lokal auf einem Prozessor oder UE 400 oder entfernt auf einem Prozessor eines Netzwerks ablaufen können. In einigen Ausführungsformen kann ein Anwender die UE 400 verwenden, um zusätzliche Anwendungen auf der UE 400 zu initiieren, empfangen, herunterzuladen oder zu installieren, und kann ein mit solchen heruntergeladenen und/oder installierten Anwendungen assoziiertes Icon zur Touchscreen-Anzeige 402, einer alternativen Anwenderschnittstelle von Anzeige 402 oder einem alternativen Bildschirm (nicht gezeigt) hinzugefügt werden. Die UE 400 kann dem Anwender Optionen präsentieren, für die Auswahl, Steuerungen für den Anwender, die zu aktivieren sind, und/oder Cursors oder andere Indikatoren für den Anwender, die zu dirigieren sind. Die UE 400 kann weiter Dateneingabe vom Anwender akzeptieren, einschließlich zu wählenden Nummern oder verschiedenen Parameterwerten für das Konfigurieren des Betriebs des Handgeräts.

Die UE 400 kann weiter ein oder mehrere Software- oder Firmware-Anwendungen in Reaktion auf Anwenderbefehle oder andere Auslöser (sowohl lokal als auch entfernt) ausführen. Diese Anwendungen können zumindest einen Prozessor der UE 400 konfigurieren, verschiedene, angepasste Funktionen in Reaktion auf Anwender-Interaktion durchzuführen und können somit die UE 400 in eine spezialisierte Maschine transformieren. Zusätzlich kann die UE 400 über die Luft oder über kabelgebundene Kopplung programmiert und/oder konfiguriert sein, beispielsweise aus einer Funkbasisstation, einem Funkzugriffspunkt oder einer "Peer" UE 400. Die UE 400 kann auf ein Portal zugreifen und/oder eine Web-Browser-Anwendung ausführen, was der Touchscreen-Anzeige 402 ermöglicht, Inhalt (z.B. entfernter Inhalt einer Webseite über ein Kommunikationsportal) zu zeigen. Datenpakete (z.B. Inhalt aus der Webseite) können auf der UE 400 über kabelgebundene und/oder Funkkommunikation erhalten werden, wie etwa durch Verknüpfung mit einer Basis-Transceiver-Station (z.B. mit irgendeiner Funkkommunikations-Technologie wie etwa GSM, CDMS, LTE, Node B, Enhanced-Node B etc.) assoziiert, einem Funknetzwerk-Zugriffsknoten (z.B. einer Routing-Vorrichtung), einer Peer UE 400 oder irgendeinem anderen Funkkommunikationsnetzwerk oder Netzwerksystem eines Kommunikationsdienste-Bereitstellers erhalten werden.

6 zeigt ein Blockdiagramm 500, welches mit Ausführungsformen von UE 400 betreibbar ist. Während eine Vielzahl bekannter Komponenten von Handgeräten dargestellt sind, kann in einer Ausführungsform eine Teilmenge von gelisteten Komponenten und/oder nicht gelistete zusätzliche Komponenten in der UE 400 enthalten sein. Die UE 400 enthält einen Digitalsignalprozessor (DSP) 502 und einen Speicher 504 (z.B. einen nicht-transitorischen und/oder nicht-flüchtigen Speicher). Wie gezeigt, kann die UE 400 weiter eine Antenne und eine Frontendeinheit 506, einen Funkfrequenz-(RF)-Transceiver 508 (z.B. den Kommunikations-Transceiver der Mobilvorrichtung 102 und eine andere Luft-Schnittstellenvorrichtung), eine Basisband-Verarbeitungseinheit 510, ein Mikrofon 512 (d.h. ein Eingabeempfangs-Port), ein Knopfhörer 514, einen Headset-Port 516 (d.h. Ausgabe-Signalisier-Port), eine Eingabe/Ausgabe-Schnittstelle 518, eine entnehmbare Karte 520 (z.B. entnehmbarer Speicher, UICC, dynamisches SIM 130 etc.) und assoziierte Schnittstelle (z.B. Leserschnittstelle 128), einen Port 522 (z.B. einen universellen seriellen Bus (USB) oder anderen elektrischen Port zum Empfangen von Daten und/oder elektrischem Feld), einen Infrarot-Port 524, einen Vibrator 526 (d.h. einen elektromechanischen Betätigungsmechanismus), elektromechanische Schalter 528, eine Touchscreen-Anzeige (z.B. eine Flüssigkristallanzeige (LCD), lichtemittierende Diode etc.) mit einer touch-sensitiven Oberfläche 530 (d.h. sensitiv gegenüber Eingabeberührung und/oder Nichtkontaktgesten), einer Touchscreen/LCD-Steuerung 532, einer Kamera 534, eine Kamera-Steuerung 536 und ein Global-Positioniersystem-(GPS)-Empfänger 538 enthalten. In einer Ausführungsform kann die UE 400 eine andere Art von Anzeige, die keinen touch-sensitiven Bildschirm bereitstellt, enthalten. In einer Ausführungsform kann der DSP 502 direkt mit dem Speicher 504 kommunizieren, ohne die Eingabe/Ausgabe-Schnittstelle 518 zu passieren. In einer Ausführungsform kann der DSP 502 direkt mit dem Speicher 504 kommunizieren, ohne die Eingabe/Ausgabe-Schnittstelle 518 zu passieren. Zusätzlich kann in einer Ausführungsform die UE 400 andere periphere Vorrichtungen, die andere Funktionalität bereitstellen, umfassen.

Der DSP 502 oder eine andere Form von Steuerung oder Zentralverarbeitungseinheit arbeitet zum Steuern der verschiedenen Komponenten der UE 400 gemäß eingebetteter Software oder Firmware, die im Speicher 504 gespeichert ist oder im Speicher, der in dem DSP 502 selbst enthalten ist, gespeichert ist. Zusätzlich zur eingebetteten Software oder Firmware kann der DSP 502 andere im Speicher 504 gespeicherte oder über Informationsträgermedien wie etwa tragbare Datenspeichermedien wie die entnehmbare Speicherkarte 520 oder über verdrahtete oder Drahtlos-Netzwerk-Kommunikationen verfügbar gemachte Anwendungen ausführen. Die Anwendungs-Software kann einen kompilierten Satz maschinenlesbarer Anweisungen umfassen, die den DSP 502 konfigurieren, um die gewünscht Funktionalität bereitzustellen oder die Anwendungs-Software kann Anweisungen von Hochlevel-Software sein, die durch einen Interpreter oder Compiler zu verarbeiten sind, um indirekt den DSP 502 zu konfigurieren.

Der DSP 502 kann mit einem Funknetzwerk über die Analog-Basisband-Verarbeitungseinheit 510 kommunizieren. In einigen Ausführungsformen kann die Kommunikationsnetzwerk-Konnektivität (z.B. Internet, Intranet, Extranet etc.) bereitstellen, was einer UE ermöglicht, Zugriff auf und/oder Inhalt zu empfangen über das Netzwerk (z.B. E-Mail über das Internet, Textnachrichten über ein Funknetzwerk oder andere Datenpakete zu senden und zu empfangen). Die Eingabe/Ausgabe-Schnittstelle 518 verbindet den DSP 502 mit verschiedenen Speichern und Schnittstellen. Der Speicher 504 und die entnehmbare Speicherkarte 520 können Software und Daten zum Konfigurieren des Betriebs des DSP 502 bereitstellen. Bei den Schnittstellen dabei können der USB-Port 522 und der Infrarot-Port 524 sein. Der USB-Port 522 kann der UE 400 ermöglichen, als Peripherie-Vorrichtung zum Austauschen von Information mit einem persönlichen Computer oder anderem Computersystem zu fungieren. Der Infrarot-Port 524 und andere optionale Ports, wie etwa eine Bluetooth-Schnittstelle oder eine IEEE 802.11 kompatible Funkschnittstelle können der UE 400 ermöglichen, drahtlos mit anderen nahe bei befindlichen Handgeräten und/oder Funkbasisstationen zu kommunizieren. In einer Ausführungsform kann die UE 400 einen Nahfeld-Kommunikations-(NFC)-Transceiver umfassen. Der NFC-Transceiver kann verwendet werden, um Bezahlungs-Transaktionen von Verkaufspunkt-Endgeräten und anderen Kommunikationsaustäuschen abzuschließen. In einer Ausführungsform kann die UE 400 einen Funkfrequenz-Identifizierer-(RFID)-Leser und andere Schreibvorrichtung umfassen.

Die Schalter 528 koppeln mit dem DSP 502 über die Eingabe/Ausgabe-Schnittstelle 518, um zumindest dem Anwender einen Mechanismus bereitzustellen, Auswahlen zu treffen, Information einzugeben oder ansonsten Eingabe der UE 400 bereitzustellen. Ein anderer Eingabemechanismus kann eine Touchscreen-LCD 530 sein, die auch Text und/oder Graphiken dem Anwender über eine Anwenderschnittstelle anzeigen kann. Die Touchscreen-Anzeige ist nicht auf Flüssigkristall beschränkt, sondern kann andere Anzeigemechanismen, wie etwa LED, OLED, eine Körper-tragbare Anzeige oder dergleichen enthalten. Es versteht sich, dass die Touchscreen-Anzeige 530 nicht notwendigerweise auf das Empfangen von Eingabe über Berührung beschränkt ist, sondern auch Gestenerkennung über Koppeln mit anderen Komponenten (beispielsweise 534, 536 etc.) enthalten kann. Die Touchscreen-LCD-Steuerung 532 koppelt den DSP 502 mit dem Touchscreen-LCD 530. Der GPS-Empfänger 538 ist mit dem DSP 502 gekoppelt, um Globalpositioniersystemsignale zu decodieren, wodurch der UE 400 ermöglicht wird, ihre Position zu bestimmen.

7A illustriert eine Software-Umgebung 602, die durch den DSP 502 implementiert werden kann. Die DSP 502 führt die Betriebssystem-Software 604 aus, die eine Plattform bereitstellt, von der aus der Rest der Software arbeitet. Die Betriebssystem-Software 604 kann eine Vielzahl von Treibern für die Handgerät-Hardware mit standardisierten Schnittstellen bereitstellen, die Anwendungs-Software zugänglich sind. Die Betriebssystem-Software 604 kann gekoppelt werden mit und interagieren mit Applikationsverwaltungsdiensten (AMS, application management services) 606, welche eine Steuerung zwischen auf der UE 400 laufenden Anwendungen übertragen. Auch werden in 6A eine Web-Browser-Anwendung 608, eine Medienspieler-Anwendung 610 und JAVA-Applets 612 gezeigt. Die Web-Browser-Anwendung 608 kann durch die UE 400 ausgeführt werden, um Inhalt und/oder das Internet zu browsen, beispielsweise wenn die UE 400 mit einem Netzwerk über eine Funkverknüpfung gekoppelt ist. Die Web-Browser-Anwendung 608 kann einem Anwender gestatten, Information in Formulare einzugeben und Verknüpfungen zum Abrufen und Betrachten von Web-Seiten auszuwählen. Die Medienspieler-Anwendung 610 kann durch die UE 400 ausgeführt werden, um Audio oder Audio-visuelle Medien abzuspielen. Die JAVA-Applets 612 können durch die UE 400 ausgeführt werden, um eine Vielzahl von Funktionalität bereitzustellen, einschließlich Spielen, Hilfsprogrammen und anderer Funktionalität. In einer Ausführungsform kann die Carrier-Anwendung 118a mit AMS 606 interagieren und dynamisches Wechseln der Mobilvorrichtung 102 verwalten, durch Abfragen, Installieren, Wechseln und/oder Aktivieren von Firmware, die einer Funkkommunikations-Identität partikular sind, die mit einem Carrier assoziiert ist. Verschiedene Anwendungen, wie etwa die Carrier-Anwendung 118a, können auch mit gewissen Anwendungs-Firmwares, zum Beispiel 624 (gezeigt in 7A) beim Senden/Empfangen von Nachrichten und Datenpaketen an eine UE 400 und/oder das dynamische SIM 130 von 1A und 1B interagieren.

7B illustriert eine alternative Software-Umgebung 620, welche durch den DSP 502 implementiert werden kann. Der DSP 502 führt den Betriebssystem-Kernel (OS-Kernel) 628 und eine Ausführungslaufzeit 630 aus. Der DSP 502 führt Anwendungen 622 (z.B. Vorrichtungsanwendungen 112, die in 1A illustriert sind) aus, welche in der Ausführungslaufzeit 630 ausgeführt werden können und sich auf Dienste stützen können, welche durch das Anwendungs-Framework 624 bereitgestellt werden. Anwendungen 622 und das Anwendungs-Framework 624 können auf Funktionalität sich stützen, welche über Bibliotheken 626 bereitgestellt werden. In einer Ausführungsform kann zumindest eine der Anwendungen 622 eine Carrier-Anwendung 118a sein, welche dynamischen Wechseln und Installation von Firmware fördert, welche zumindest die Mobilkommunikationsvorrichtung gemäß der mit einem Carrier assoziierten, partikularen Funkkommunikations-Identität "brandet".

8 illustriert ein Computersystem 380, das zum Implementieren einer oder mehrerer hierin offenbarter Ausführungsformen geeignet ist, wie etwa, aber nicht bestätigt auf, 150, 162, 172 und 180. Das Computersystem 380 beinhaltet einen Prozessor 382 (der als eine Zentraleinheit oder CPU bezeichnet werden kann), der kommunikativ und in Kommunikation mit Speichervorrichtungen, die sekundären Speicher 384, Nurlesespeicher (ROM) 386, Wahlfreizugriffsspeicher (RAM) 388, Eingabe/Ausgabe-(E/A)-Vorrichtungen 390 und Netzwerkverbindungsvorrichtungen 392 enthalten, ist. Der Prozessor 382 kann als ein oder mehrere CPU-Chips implementiert werden. Ein Computersystem 380 kann mit einem Netzwerk, wie etwa einem Kernnetzwerk über einen RAN, kommunizieren, und durch das Kernnetzwerk kann das Computersystem mit externen Netzwerken wie dem Internet verbunden sein. Natürlich sind auch andere Mechanismen des Verbindens mit einem Netzwerk (z.B. dem Kernnetzwerk, RAN, LAN, und/oder dem Internet) beim Computersystem 380 möglich, wie etwa über kabelgebundene Zugangsnetzwerke, WiFi-Netzwerke (beispielsweise basierend auf IEEE 802.11, etc.) und so weiter. Ein Computersystem 380 kann durch irgendeine Anzahl von Typen von hierin diskutierten Vorrichtungen ausgeführt sein.

Es versteht sich, dass durch Programmieren und/oder Laden ausführbare Anweisungen in das Computersystem 380 die CPU 382, das RAM 388 oder/und das ROM 386 geändert werden, was das Computersystem 380 teils in eine bestimmte Maschine oder Vorrichtung transformiert, die eine durch die vorliegende Offenbarung gelehrte, neue Funktionalität aufweist. Es ist für Elektro-Ingenieurs- und Software-Ingenieurs-Gebiete fundamental, dass eine Funktionalität, die durch Laden ausführbarer Software in einen Computer implementiert werden kann, durch bekannte Design-Regeln in eine Hardware-Implementierung umgewandelt werden kann. Entscheidungen zwischen dem Implementieren eines Konzepts in Software versus Hardware drehen sich typischerweise um Erwägungen der Stabilität des Designs und Anzahl von Einheiten, die herzustellen sind, und weniger um Probleme, die beim Übersetzen aus der Software-Domäne in die Hardware-Probleme involviert sind.

Im Allgemeinen kann ein Design, das noch häufiger Änderung unterworfen ist, vorzugsweise in Software implementiert werden, weil das Neuauslegen einer Hardware-Implementierung teurer als das neue Auslegen eines Software-Designs ist. Allgemein kann ein Design, das stabil ist, das in großem Volumen hergestellt werden wird, vorzugsweise in Hardware implementiert werden, beispielsweise in einer applikations-spezifischen integrierten Schaltung (ASIC), weil für große Produktions-Chargen die Hardware-Implementierung weniger teuer sein kann als die Software-Implementierung. Oft kann ein Design in Software-Form entworfen und getestet werden, und später durch bekannte Design-Regeln in eine äquivalente Hardware-Implementierung in einer applikations-spezifischen integrierten Schaltung transformiert werden, welche die Anweisungen der Software fest verdrahtet. In derselben Weise wie eine durch ein neues ASIC gesteuerte Maschine eine bestimmte Maschine oder Vorrichtung ist, kann gleichermaßen ein Computer, der mit ausführbaren Anweisungen programmiert und/oder beladen ist, als eine bestimmte Maschine oder Vorrichtung betrachtet werden.

Zusätzlich kann, nachdem das System 380 eingeschaltet oder gebootet ist, die CPU 382 ein Computerprogramm oder eine Anwendung ausführen. Beispielsweise kann die CPU 282 Software oder Firmware ausführen, die im ROM 386 gespeichert ist, oder im RAM 388 gespeichert ist. In einigen Fällen kann beim Booten und/oder wenn die Anwendung initiiert wird, die CPU 382 die Anwendung oder Bereiche der Anwendung aus dem sekundären Speicher 384 zum RAM 388 oder zu Speicherraum innerhalb der CPU 382 selbst kopieren und kann die CPU 382 dann Anweisungen ausführen, aus denen die Anwendung besteht. In einigen Fällen kann die CPU 382 die Anwendung oder Teile der Anwendung aus über Netzwerk-Konnektivitäts-Vorrichtungen 392 oder über die E/A-Vorrichtungen 390 aufgerufenen Speicher zum RAM 388 oder zum Speicherraum innerhalb der CPU 382 kopieren und kann die CPU 382 dann Anweisungen ausführen, aus denen die Anwendung besteht. Während der Ausführung kann die Anwendung Anweisungen an die CPU 382 laden, beispielsweise einige der Anweisungen der Anwendung in einen Cache der CPU 382 laden. In gewissen Kontexten kann gesagt werden, das eine Anwendung, die ausgeführt wird, die CPU 382 konfiguriert, etwas zu tun, zum Beispiel die CPU 382 konfiguriert, die Funktion oder Funktionen durchzuführen, welche durch die hiesige Anmeldung gefördert werden. Wenn die CPU 382 auf diese Weise durch die Anwendung konfiguriert ist, wird die CPU 382 zu einem Spezialzweck-Computer oder einer Spezialzweckmaschine.

Der sekundäre Speicher 384 besteht typischerweise aus ein oder mehr Plattenlaufwerken oder Bandlaufwerken und wird für die nicht-flüchtige Speicherung von Daten und als eine Überlauf-Datenspeichervorrichtung verwendet, falls das RAM 388 nicht groß genug ist, um alle Arbeitsdaten zu halten. Der sekundäre Speicher 384 kann verwendet werden, um Programme, die ins RAM 388 geladen werden, wenn Programme zur Ausführung ausgewählt werden, zu speichern. Das ROM 386 wird verwendet, um Anweisungen und vielleicht Daten, die während der Programmausführung gelesen werden, zu speichern. Das ROM 386 ist eine nicht-flüchtige Speichervorrichtung, die typischerweise eine kleine Speicherkapazität in Relation zur größeren Speicherkapazität des sekundären Speichers 384 aufweist. Das RAM 388 wird verwendet, um flüchtige Daten zu speichern und vielleicht Anweisungen zu speichern. Zugriff auf sowohl das ROM 386 als auch das RAM 388 sind typischerweise schneller als auf dem sekundären Speicher 384. Der sekundäre Speicher 384, das RAM 388 und/oder das ROM 386 können in einigen Kontexten als computerlesbare Speichermedien und/oder nichttransitorische computerlesbare Medien bezeichnet werden.

Die E/A-Vorrichtungen 390 können Drucker, Videomonitore, Flüssigkristallanzeigen (LCDs), Touchscreen-Anzeigen, Tastaturen, Tastenfelder, Schalter, Wählvorrichtungen, Mäuse, Trackbälle, Spracherkenner, Kartenleser, Papierstreifenleser und andere bekannte Eingabevorrichtungen beinhalten.

Die Netzwerk-Konnektivitäts-Vorrichtungen 392 können die Form von Modems, Modembänken, Ethernetkarten, universellen seriellen Bus(USB)-Schnittstellenkarten, seriellen Schnittstellen, Tokenring-Karten, verteilten Datenfaserschnittstellen(FDDI)-Karten, Funklokalbereichs-Netzwerk(WLAN)-Karten, Funk-Transceiver-Karten, die Funkkommunikationen fördern, die Protokolle wie etwa Codeteiler-Multizugriff (CDMA), Globalsystem für Mobilkommunikation (GSM), Langzeitevolution (LTE), weltweite Interoperabilität für Mikrowellenzugang (WiMAX), Nahfeld-Kommunikation (NFC), Frequenz-Identität (RFID) und/oder andere Luftschnittstellenprotokoll-Funk-Transceiverkarten und andere wohlbekannte Netzwerkvorrichtungen annehmen. Diese Netzwerk-Konnektivitäts-Vorrichtungen 392 können dem Prozessor 382 ermöglichen, mit dem Internet oder einem oder mehreren Intranets zu kommunizieren. Bei einer solchen Netzwerkverbindung wird erwogen, dass der Prozessor 382 Information aus dem Netzwerk empfangen kann, oder im Verlauf des Durchführens der oben beschriebenen Verfahrensschritte Information an das Netzwerk ausgeben kann. Solch eine Information, die oft als eine Abfolge von Anweisungen repräsentiert wird, die unter Verwendung des Prozessors 382 auszuführen sind, können aus dem Netzwerk empfangen oder daran ausgegeben werden, beispielsweise in Form eines in einer Trägerwelle ausgeführten Computerdatensignals.

Eine solche Information, die Daten oder Anweisungen enthalten kann, die unter Verwendung beispielsweise des Prozessors 382 auszuführen sind, können aus dem Netzwerk empfangen und daran ausgegeben werden, beispielsweise in Form eines Computerdatenbasisbandsignals oder eines in einer Trägerwelle ausgeführten Signals. Das Basisbandsignal oder in die Trägerwelle eingebettete Signale oder andere Typen von Signalen, die aktuell verwendet oder später entwickelt werden, können gemäß mehreren, Fachleuten auf dem Gebiet bekannten Verfahren erzeugt werden. Das Basisbandsignal und/oder das in die Trägerwelle eingebettete Signal können in einigen Kontexten als ein transitorisches Signal bezeichnet werden.

Der Prozessor 382 führt Anweisungen, Codes, Computerprogramme, Skripte, auf die es aus der Festplatte, Floppy-Disk, optischer Platte (diese verschiedenen Platten-basierten Systeme können alle als sekundärer Speicher 384 angesehen werden), Flash-Laufwerk, ROM 386, RAM 388 oder die Netzwerk-Konnektivitäts-Vorrichtungen 392 zugreift. Wenn nur ein Prozessor 382 gezeigt ist, können mehrere Prozessoren anwesend sein. Somit, während Anweisungen als durch einen Prozessor ausgeführt diskutiert werden können, können die Anweisungen simultan, seriell oder ansonsten durch einen oder mehrere Prozessoren ausgeführt werden. Anweisungen, Codes, Computerprogramme, Skripte und/oder Daten, auf die aus dem sekundären Speicher 384, beispielsweise Festplatten, Floppy-Disks, optischen Platten und/oder anderen Vorrichtungen, dem ROM 386 und/oder dem RAM 388 zugegriffen wird, können in gewissen Kontexten als nicht transitorische Anweisungen und/oder nicht transitorische Information bezeichnet werden.

In einer Ausführungsform kann das Computersystem 380 zwei oder mehr Computer in Kombination miteinander umfassen, die kollaborieren, um eine Aufgabe zu erfüllen. Beispielsweise, aber nicht beschränkend, kann eine Anwendung auf solche Weise partitioniert sein, dass sie gleichzeitiges und/oder Parallelverarbeiten der Anweisungen der Anwendung gestatten. Alternativ können die durch die Anwendung prozessierten Daten auf solche Weise partitioniert sein, dass sie gleichzeitiges und/oder paralleles Prozessieren unterschiedlicher Bereiche eines Datensatzes durch zwei oder mehr Computer und/oder CPUs gestatten. In einer Ausführungsform kann Virtualisierungs-Software durch das Computersystem 380 eingesetzt werden, um die Funktionalität einer Anzahl von Servern bereitzustellen, die nicht durch die Anzahl von Computern im Computersystem 380 direkt gebunden ist. Beispielsweise kann Virtualisierungs-Software zwanzig virtuelle Server in vier physikalischen Computern bereitstellen. In einer Ausführungsform kann die oben offenbarte Funktionalität durch Ausführen der Anwendung und/oder Anwendungen in einer Cloud-Computing-Umgebung bereitgestellt werden. Cloud-Computing kann das Bereitstellen von Computer-Services über eine Netzwerkverbindung unter Verwendung dynamisch skalierbare Rechen-Ressource umfassen. Cloud-Computing kann zumindest teilweise durch Virtualisierungs-Software unterstützt werden. Eine Cloud-Computing-Umgebung kann durch ein Unternehmen etabliert werden und/oder auf einer Bedarfsbasis von einem Drittanbieter gemietet werden. Einige Cloud-Computing-Umgebungen können Cloud-Computing-Ressourcen umfassen, welche durch das Unternehmen besessen und betrieben werden (z.B. einen Dienste-Bereitsteller), wie auch Cloud-Computing-Ressourcen, die von einem Drittanbieter gemietet und/oder geleast werden.

In einer Ausführungsform kann einiges oder die gesamte oben offenbarte Funktionalität als ein Computerprogrammprodukt bereitgestellt werden. Das Computerprogrammprodukt kann ein oder mehrere computerlesbare Speichermedien umfassen, die einen darin ausgeführten computerverwendbaren Programmcode aufweisen, um die oben offenbarte Funktionalität zu implementieren. Das Computerprogrammprodukt kann Datenstrukturen, ausführbare Anweisungen und anderen computerlesbaren Programmcode umfassen. Das Computerprogrammprodukt kann in entnehmbaren Computer-Speichermedien und/oder nicht entnehmbaren Computer-Speichermedien ausgeführt sein. Das entnehmbare computerlesbare Speichermedium kann in nicht beschränkender Weise ein Papierband, ein Magnetband, eine Magnetplatte, eine optische Platte, ein Solid-State-Speicherchip, beispielsweise Analog-Magnetband, Compact-Disk, Nurlesespeicher(CD-ROM)-Disks, Floppy-Disks, Jump-Laufwerke, Digitalkarten, Multimediakarten und Anderes umfassen. Das Computerprogrammprodukt kann zum Laden, durch das Computersystem 380, zumindest von Teilen der Inhalte des Computerprogrammprodukts in den sekundären Speicher 384, in das ROM 386, in das RAM 388 und/oder in anderen nicht-flüchtigen Speicher und flüchtigen Speicher des Computersystems 380 geeignet sein. Der Prozessor 382 kann die ausführbaren Anweisungen und/oder Datenstrukturen in teilweise direkten Zugriff auf das Computerprogrammprodukt verarbeiten, beispielsweise durch Einlesen aus einer in eine Plattenlaufwerk-Peripherie des Computersystems 380 eingeführte CD-ROM-Disk. Alternativ kann der Prozessor 382 ausführbare Anweisungen und/oder Datenstrukturen durch Fernzugriff auf das Computerprogrammprodukt prozessieren, beispielsweise durch Herunterladen der ausführbaren Anweisungen und/oder Datenstrukturen aus einem entfernten Server über die Netzwerk-Konnektivitäts-Vorrichtungen 382. Das Computerprogrammprodukt kann Anweisungen umfassen, welche das Laden und/oder Kopieren von Daten, Datenstrukturen, Dateien und/oder ausführbaren Anweisungen in den sekundären Speicher 384, in das ROM 386, in das RAM 388 und/oder in einen anderen nicht-flüchtigen Speicher und flüchtige Speicher des Computersystems 380 fördern.

In einigen Kontexten können der sekundäre Speicher 384, das ROM 386 und das RAM 388 als ein nicht transitorisches, computerlesbares Medium oder ein computerlesbares Speichermedium bezeichnet werden. Eine Dynamik-RAM-Ausführung des RAM 388 kann gleichermaßen als ein nicht transitorisches computerlesbares Medium bezeichnet werden, dahingehend, dass, während das dynamische RAM elektrischen Strom empfängt und in Übereinstimmung mit seinem Design arbeitet, beispielsweise während eines Zeitraums, während welchem das Computersystem 380 eingeschaltet und operational ist, das dynamische RAM Information speichert, die in es geschrieben wird. Ähnlich kann der Prozessor 382 ein internes RAM, ein internes ROM, einen Cache-Speicher und/oder andere interne nicht transitorische Speicherblöcke, Abschnitte oder Komponenten umfassen, die in einigen Kontexten als nicht transitorische computerlesbare Medien oder computerlesbare Speichermedien bezeichnet werden.

Während mehrere Ausführungsformen in der vorliegenden Offenbarung bereitgestellt worden sind, sollte verstanden werden, dass die offenbarten Systeme und Verfahren in vielen anderen spezifischen Formen ausgeführt werden können, ohne vom Geist oder Schutzumfang der vorliegenden Offenbarung abzuweichen. Die vorliegenden Beispiele sollen als illustrativ und nicht restriktiv angesehen werden und die Absicht ist es, nicht die auf die darin gegebenen Details bestätigt zu sein. Beispielsweise können die verschiedenen Elemente oder Komponenten in einem anderen System kombiniert oder integriert werden, oder können bestimmte Merkmale weggelassen oder nicht implementiert werden.

Auch können Techniken, Systeme, Untersysteme und Verfahren, die in den verschiedenen Ausführungsformen als diskret oder getrennt beschrieben und illustriert worden sind, kombiniert oder mit anderen Systemen, Modulen Techniken oder Verfahren integriert werden, ohne vom Schutzumfang der vorliegenden Offenbarung abzuweichen. Andere als direkt gekoppelt oder miteinander kommunizierend gezeigte oder diskutierte Elemente oder über Schnittstelle, Vorrichtung oder Zwischenkomponente kommunizierend, sei es elektrische, mechanisch oder Sonstiges. Andere Beispiele von Änderungen, Substitutionen und Alterationen sind durch Fachleute auf dem Gebiet sicherstellbar und könnten gemacht werden, ohne vom Geist und Schutzumfang, der hier offenbart wird, abzuweichen.