CN106465121B - 电子用户身份模块配置 - Google Patents

电子用户身份模块配置 Download PDF

Info

Publication number
CN106465121B
CN106465121B CN201580027056.9A CN201580027056A CN106465121B CN 106465121 B CN106465121 B CN 106465121B CN 201580027056 A CN201580027056 A CN 201580027056A CN 106465121 B CN106465121 B CN 106465121B
Authority
CN
China
Prior art keywords
esim
euicc
key
provisioning
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580027056.9A
Other languages
English (en)
Other versions
CN106465121A (zh
Inventor
杨翔英
李莉
J·V·豪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202010183050.3A priority Critical patent/CN111356125B/zh
Publication of CN106465121A publication Critical patent/CN106465121A/zh
Application granted granted Critical
Publication of CN106465121B publication Critical patent/CN106465121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种用于制备eSIM以用于配置的方法。该方法可包括配置服务器利用对称密钥来对eSIM进行加密。该方法还可包括配置服务器在确定eSIM要被配置到的目标eUICC之后利用至少部分地基于与配置服务器相关联的私钥和与目标eUICC相关联的公钥推导的密钥加密密钥来对该对称密钥进行加密。该方法可另外包括配置服务器对eSIM封装进行格式化,该eSIM封装包括已加密的eSIM、已加密的对称密钥、以及与和配置服务器相关联的私钥对应的公钥。该方法还可包括配置服务器向目标eUICC发送eSIM封装。

Description

电子用户身份模块配置
技术领域
本发明所述的实施方案整体涉及无线通信技术。更具体地,本公开的实施方案涉及针对嵌入式通用集成电路卡(eUICC)的电子用户身份模块(eSIM)配置。
背景技术
无线通信设备诸如智能电话在传统上被配置为利用提供对无线网络服务的访问的通用集成电路卡(UICC)。UICC通常采用被***到无线通信设备中的小的可移除的卡(例如,用户身份模块(SIM)卡)的形式。在大多数情况下,每个UICC与控制该UICC的编程和分发的单个“发行方”诸如移动网络运营商相关联。
在更新近的具体实施中,不可移除的UICC(在本文中被称为嵌入式UICC(eUICC))被包括在无线通信设备的***板上。这些eUICC与传统的可移除的UICC的区别在于eUICC是不可移除的并且被焊接到无线通信设备的***板。eUICC可利用一个或多个eSIM而被编程,这些eSIM中的每个eSIM可模拟并复制典型SIM的架构,以便使得包括eUICC的无线通信设备能够访问无线网络服务。
相比于传统的UICC,对eUICC和eSIM的使用可提供显著的优势。例如,对eUICC的使用可为设备制造商提供设备设计的更大灵活性,这是因为不需要将设备设计成适应可移除SIM卡的尺寸和形状因数。又如,远程配置(例如,空中下载)eSIM的能力可为消费者和供应商在对设备进行配置以访问移动网络运营商的网络时提供便利。
用于安全制备和配置eSIM的现有的方法不能解决在配置服务器同时将若干个eUICC配置到eSIM的情况下的***扩展性问题。就这一点而言,用于配置eSIM的很多现有的方法(诸如由GlobalPlatformTM规范所指定的方法)利用特定于目标eUICC的密钥来对eSIM进行加密。这种方法防止在发起配置会话之前对eSIM进行加密,因为在eSIM可使用特定于目标eUICC的密钥被加密以用于配置之前必须识别该目标eUICC。为了在配置会话期间推导适当的加密密钥并实时地加密eSIM而需要的开销在配置服务器正同时将若干个eUICC配置到eSIM时(诸如在新产品发布前后)可能尤其繁重。
发明内容
一些示例性实施方案提供了解决现有方法中的一些上述缺陷的用于eSIM配置的方法、设备和计算机程序产品。例如,一些实施方案使得能够在识别eSIM要被配置到的目标eUICC之前对eSIM进行加密,由此减少了在配置会话期间配置eSIM所需要的时间量和开销,并改善配置服务器扩展性。更特别地,一些示例性实施方案被提供用于在目标eUICC被识别之前通过利用并不特定于任何特定eUICC的对称密钥对eSIM进行加密来预先制备eSIM。当目标eUICC被识别时诸如当配置会话被发起时,可利用目标eUICC可推导的密钥加密密钥来对该对称密钥进行加密。已加密的对称密钥可被包括在包含已加密的eSIM的eSIM封装中,该eSIM封装可被发送给目标eUICC。这样,不是要求在配置会话期间对整个eSIM进行加密,相反在一些示例性实施方案中,在配置会话期间可仅需要实时地加密用于在配置会话之前对eSIM进行加密的对称密钥。对称密钥明显小于eSIM,在很多情况下长度大约仅为128位。这样,加密对称密钥所需要的时间量和处理开销可明显小于加密eSIM所需要的时间量和处理开销,由此减少在配置会话期间为了制备和配置eSIM而需要的时间和开销,并改善***扩展性。
提供所述发明内容仅仅是为了概述一些示例性实施方案,以便提供对本公开的一些方面的基本了解。因此,应当理解,上文所述的示例性实施方案仅为示例,并且不应理解为以任何方式缩小本发明的范围或实质。根据在结合以举例的方式示出所描述的实施方案的原理的附图的情况下进行的以下详细描述,其他实施方案、方面和优点将变得显而易见。
附图说明
通过下文结合附图的详细描述将易于理解本公开,其中类似的附图标号指示类似的结构元件,并且其中:
图1示出了根据一些示例性实施方案的用于eSIM配置的示例性***;
图2示出了根据一些示例性实施方案的可在配置服务器上实施的设备的框图。
图3示出了根据一些示例性实施方案的可在无线通信设备上实施的设备的框图;
图4示出了根据一些示例性实施方案的根据用于制备eSIM以用于配置的示例性方法的流程图;
图5示出了根据一些示例性实施方案的根据用于解包并在eUICC中安装eSIM的示例性方法的流程图;
图6示出了根据一些示例性实施方案的用于配置eSIM的示例性操作流;并且
图7A至图7C示出了根据一些示例性实施方案的用于配置到目标eUICC的eSIM封装的格式化。
具体实施方式
现在将详细参考附图所示的代表性实施方案。应当理解,以下描述并非旨在将实施方案限制于一个优选的实施方案。相反,其旨在涵盖可被包括在由所附权利要求限定的所述实施方案的实质和范围内的替代形式、修改形式和等同形式。
GlobalPlatformTM规范,尤其是卡内容管理的安全升级的版本1.0、卡规范版本2.2–2011年11月发布的修改E指定配置服务和eUICC在配置会话期间参与实时密钥协商协议的密钥协商方案,所述规范的内容以引用方式并入本文。伴随着密钥协商协议的由配置服务所推导的密钥用于对eSIM进行加密。这样,不能执行对eSIM的加密,直到已完成经由密钥协商协议的密钥推导,因此要求eSIM在配置会话期间被实时加密。为了在配置会话期间执行密钥推导以及实时地加密eSIM而需要的开销在配置服务器正同时将若干个eUICC配置到eSIM期间(诸如在新产品发布前后)对于***扩展性而言是有问题的。
本文所公开的一些示例性实施方案通过以下方式来解决这些扩展性问题:允许配置服务器在知道目标eUICC之前生成并加密eSIM(例如,执行“脱机”eSIM生成和加密),而仍然遵循由GlobalPlatformTM规范所指定的密钥协商调用流。更特别地,一些示例性实施方案被提供用于在目标eUICC被识别之前通过利用并不特定于任何特定eUICC的对称密钥对eSIM进行加密来预先制备eSIM。当目标eUICC被识别时诸如当配置会话被发起时,可利用目标eUICC(例如,根据密钥协商协议)可推导的密钥加密密钥来对该对称密钥进行加密。已加密的对称密钥可被包括在包含已加密的eSIM的eSIM封装中,该eSIM封装可被发送给目标eUICC。这样,在配置会话期间可仅需要实时地加密用于在配置会话之前对eSIM进行加密的对称密钥,而不是整个eSIM。对称密钥明显小于eSIM,在很多情况下长度大约仅为128位。加密对称密钥所需要的时间量和处理开销因此一般明显小于加密eSIM所需要的时间量和处理开销,由此减少在配置会话期间为了制备和配置eSIM而需要的时间和开销,并改善***扩展性。
以下参考图1至图7C论述这些和其他实施方案。然而,本领域的技术人员将容易理解,本文相对于这些附图所给出的详细描述仅出于说明性目的,而不应被理解为是限制性的。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户设备(UE)”在本文中可互换使用,以描述可能够执行与本公开各种实施方案相关联的过程的一个或多个通用消费电子设备。根据各种具体实施,这些消费电子设备中的任一消费电子设备涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本电脑、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0001158242490000041
设备、可穿戴计算设备、以及具有无线通信能力的任何其他类型的电子计算设备,该无线通信能力可包括经由诸如用于以下网络上的通信的一个或多个无线通信协议的通信:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)、近场通信(NFC)、蜂窝无线网络、***(4G)LTE、高级LTE(LTE-A)、和/或5G或其他现有或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信***的一部分工作,该无线通信***可包括互连到接入点(AP)(例如,作为WLAN的一部分)和/或彼此互连(例如,作为WPAN和/或“自组织”无线网络的一部分)的一组客户端设备,该一组客户端设备也可被称为站点、客户端无线设备、或客户端无线通信设备。在一些实施方案中,客户端设备可以是能够经由WLAN技术(例如,根据无线局域网通信协议)进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或者更一般性地,WLAN)无线通信子***或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一者或多者:IEEE 802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11-2007、IEEE802.11n、IEEE 802.11-2012、IEEE 802.11ac、或其他现有的或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为也能够经由不同的第三代(3G)和/或第二代(2G)无线电接入技术(RAT)进行通信的多模无线通信设备。在这些场景中,多模UE可被配置为与提供较低数据吞吐速率的其他3G传统网络相比而更偏好于附接到提供较快数据吞吐速率的LTE网络。例如,在一些具体实施中,当LTE和LTE-A网本来络不可用时,多模UE可被配置为回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
图1示出了根据一些示例性实施方案的用于eSIM配置的示例性***100。***100可包括了通过网络104进行通信的配置服务器102和一个或多个无线通信设备106。
该配置服务器102可被实施作为可被配置为根据各种示例性实施方案生成eSIM和/或将eSIM配置到在无线通信设备106上实施的eUICC(例如,eUICC 120)的一个或多个计算设备。该配置服务器102例如可包括一个或多个物理服务器、被配置为实施配置服务器102的功能的云计算基础结构(例如,在底层物理硬件上实施的虚拟计算***)、和/或一个或多个其他服务器设备。在配置服务器102的功能由多个物理计算设备提供的实施方案中,这些计算设备可共同位于同一位置中,或可分布在多个物理位置上并且可经由网络104进行通信。该配置服务器102可由可保持和配置eSIM池的任何实体来托管/操作,作为非限制性示例,该实体诸如一个或多个移动网络运营商、设备制造商、设备供应商、或其他此类实体。
网络104可被实施作为被配置为支持两个或更多个计算设备(诸如配置服务器102和无线通信设备106)之间的通信的任何网络或网络组合。作为非限制性示例,网络104可包括一个或多个有线网络、一个或多个无线网络(例如,一个或多个蜂窝网络、一个或多个无线局域网、一个或多个无线广域网、一个或多个无线城域网、它们的某种组合等)、或者以上网络的组合,并且在某些示例性实施方案中可包括互联网。
无线通信设备106可被实施作为可被配置为访问蜂窝网络的任何计算设备。作为非限制性示例,无线通信设备106可被实施作为蜂窝电话(诸如智能电话)、平板计算设备、数字媒体播放器设备、蜂窝无线热点设备、膝上型计算机、它们的某种组合等。又如,无线通信设备106可被实施作为可(例如,经由SIM)被配置为访问蜂窝网络的机器对机器(M2M)设备等。
无线通信设备106可包括也可被称为“安全元件”的eUICC 120。在一些实施方案中,eUICC 120可嵌入在(例如,焊接到)无线通信设备106的***主板内。在一些示例性实施方案中,eUICC 120可包括外部实体不能直接访问的沙箱化硬件/软件环境,诸如可在无线通信设备106上运行的主操作***或主机操作***(OS)。eUICC 120可包括可一起工作来处理命令并执行各种认证机制的处理电路(诸如微处理器)和存储设备,该认证机制可用于使得无线通信设备106能够访问移动网络运营商的网络。就这一点而言,eUICC 120可被配置为保持一个或多个eSIM,诸如可由配置服务器102配置的eSIM。eUICC 120可被配置为使用被安装在eUICC 120上的eSIM来促进用于接入移动运营商的网络的网络认证。
无线通信设备106并且因此可由配置服务器102配置和/或被安装在eUICC 120上的eSIM可被配置用于使用多种无线电接入技术(RAT)中的任一无线电接入技术来访问网络。作为非限制性示例,根据一些示例性实施方案,无线通信设备106和/或eSIM可支持长期演进(LTE)无线电接入技术(RAT),诸由如第三代合作伙伴计划(3GPP)指定的LTE标准的各个发布,包括LTE、高级LTE(LTE-A)的各个发布和/或其他目前或未来的使用LTE技术的发布。又如,根据一些示例性实施方案,无线通信设备106和/或eSIM可支持第三代(3G)蜂窝RAT,诸如宽带码分多址(WCDMA)或其他通用移动电信***(UMTS)RAT诸如时分同步码分多址(TD-SCDMA)、CDMA2000、1xRTT等。又如,根据一些示例性实施方案,无线通信设备106和/或eSIM可支持第二代(2G)蜂窝RAT,诸如全球移动通信***(GSM)RAT。应当理解,前述RAT是以举例方式而不是以限制的方式提供的。就这一点而言,根据一些示例性实施方案,无线通信设备106和/或eSIM可被配置为经由任何现有或将来开发的蜂窝RAT(包括例如现在开发中的各种第五代(5G)RAT)来进行通信。
如前所述,该配置服务器102可被配置为经由网络104来将eSIM配置到eUICC 120。该配置例如可使用各种空中下载(OTA)技术来实施。除此之外或另选地,在一些示例性实施方案中,无线通信设备106可连接到网络104和/或经由有线连接而直接连接到配置服务器102,并且eSIM可经由有线连接而被配置到eUICC 120。被配置到eUICC 120的eSIM可被包括在可由配置服务器102根据下文进一步所述的各种实施方案生成和格式化的eSIM封装中。该eUICC 120可被配置为从eSIM封装中解包eSIM并将eSIM安装在eUICC 120上。
在一些示例性实施方案中,配置服务器102和eUICC 120可被配置为实施和/或以其他方式支持可实施用于配置过程的安全机制的一个或多个逻辑安全层。例如,一些示例性实施方案的配置服务器102可被配置为实施1级(L1)实体110、2级(L2)实体112、或3级(L3)实体114。一些示例性实施方案的eUICC 120可本地地实施与配置服务器102的逻辑安全实体对应的逻辑安全层和/或过程(例如,L1、L2、和/或L3)。根据一些示例性实施方案,L1(例如,L1实体110和eUICC 120上的任何对应的L1层/过程)可提供加密服务;L2(例如,L2实体112和eUICC 120上的任何对应的L2层/过程)可提供防克隆服务;并且L3(例如,L3实体114和eUICC 120上的任何对应的L3层/过程)可提供授权服务。在一些示例性实施方案中,L1实体110、L2实体112、和L3实体114中的两者或更多者可被实施作为在通用物理服务器或服务器集合上运行的逻辑软件实体。另选地,在一些示例性实施方案中,各个逻辑安全实体(诸如L1实体110、L2实体112、和/或L3实体114中的每个实体)可被实施在与实施另一逻辑安全实体的一个或多个服务器分立的一个或多个物理服务器上。
图2示出了根据一些示例性实施方案的可在配置服务器(诸如配置服务器102)上实施的设备200的框图。就这一点而言,设备200可被实施在任何计算设备上或者可被实施在可共同被配置为实施配置服务器102的功能的多个计算设备上。因此应当理解,图2中所示以及参考图2所述的部件中的一个或多个部件可被实施在单个计算设备上或可分布在可共同提供根据一个或多个示例性实施方案的配置服务器102的功能的多个计算设备上。还应当理解,图2中所示以及下文相对于图2所述的部件、设备或元件可能不是必需的,并且因此在某些实施方案中可省略其中的一些。此外,一些实施方案可包括除图2中所示以及相对于图3所述的那些之外的其他或不同的部件、设备或元件。
在一些示例性实施方案中,设备200可包括可被配置为根据本文所公开的一个或多个示例性实施方案来执行动作的处理电路210。就这一点而言,根据各种示例性实施方案,处理电路210可被配置为执行配置服务器(诸如配置服务器102)的一个或多个功能和/或控制配置服务器的一个或多个功能的执行。因此,处理电路210可被配置为执行数据处理、应用程序运行、和/或可被实施用于根据一个或多个示例性实施方案来制备和配置eSIM的其他处理和管理服务,诸如图4、图6和图7A至图7C中所示以及在下文中参考图4、图6和图7A至图7C所述的。
在一些实施方案中,设备200或其一个或多个部分或一个或多个部件诸如处理电路210可经由一个或多个集成电路来实施,这些集成电路中的每个集成电路可包括一个或多个芯片。在一些情况下,设备200的处理电路210和/或一个或多个其他部件可因此被配置为在集成电路上实施实施方案(例如,作为“片上***”)。
在一些示例性实施方案中,处理电路210可包括处理器212,并且在一些实施方案中诸如在图2中所示的实施方案中还可包括存储器214。处理电路210可与通信接口216和/或eSIM制备模块218进行通信或以其他方式控制通信接口216和/或eSIM制备模块218。
处理器212可以多种形式实施。例如,处理器212可被实施作为各种基于硬件的处理装置,诸如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,该集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合等等。尽管示出为单个处理器,但应当理解,处理器212可包括多个处理器。该多个处理器可彼此操作性地进行通信,并且可被共同地配置为执行配置服务器102的一个或多个功能。在设备200被实施在多个计算设备上的一些实施方案中,可共同形成处理器212的多个处理器可分布在多个计算设备上,该多个计算设备可直接地和/或经由网络(诸如网络104)彼此操作性地进行通信。在一些示例性实施方案中,处理器212可被配置为执行可被存储在存储器214中的和/或可以其他方式可供处理器212访问的指令。因此,无论由硬件来配置或由硬件和软件的组合来配置,当被相应地配置时,处理器212能够根据各个实施方案来执行操作。
在一些示例性实施方案中,存储器214可包括其他存储设备和/或一个或多个存储器。存储器214可包括固定式存储器设备和/或可移动存储器设备。在存储器214包括多个存储器设备的实施方案中,该多个存储器设备可被实施在单个计算设备上或可分布在可共同提供设备200的功能的多个计算设备(例如,形成一些示例性实施方案的配置服务器102的多个计算设备)上。在一些实施方案中,存储器214可包括可存储可由处理器212执行的计算机程序指令的非暂态计算机可读存储介质。就这一点而言,存储器214可被配置为存储用于使得设备200能够根据一个或多个示例性实施方案来执行配置服务器102的各种功能的信息、数据、应用程序、指令等等。例如,一些示例性实施方案的存储器214可被配置为存储可可供用于配置到eUICC(诸如eUICC 120)的一个或多个eSIM。除此之外或另选地,存储器214可存储与各个eUICC相关联的参数,该参数可用于促进对eSIM进行制备和封装以用于配置,如下文进一步所述的。在一些实施方案中,存储器214可经由用于在设备200的部件之间传递信息的一个或多个总线与处理器212、通信接口216或eSIM制备模块218中的一者或多者进行通信。
设备200还可包括通信接口216。该通信接口216可被配置为使得设备200能够诸如通过网络104来与另一计算设备进行通信。就这一点而言,该通信接口216可包括用于实现与其他设备和/或网络进行通信的一个或多个接口机构。如此,通信接口216可包括例如用于实现与无线通信网络(例如,蜂窝网络、Wi-Fi、Li-Fi、WLAN、和/或其他无线通信网络)进行通信的天线(或多个天线)和支持硬件和/或软件、和/或用于支持经由缆线、数字用户线路(DSL)、USB、火线、以太网、一个或多个光学传输技术、和/或其他有线联网方法进行通信的通信调制解调器或其他硬件/软件。因此,例如通信接口216可被配置为支持经由网络104与无线通信设备106和/或被实施在无线通信设备106上的eUICC 120进行通信,以使得配置服务器102能够参与eSIM配置会话准备以及将eSIM配置到eUICC 120。
设备200还可包括eSIM制备模块218。eSIM制备模块218可被实施作为各种装置,诸如电路、硬件、包括存储能够由处理设备(例如,处理器212)执行的计算机可读程序指令的计算机可读介质(例如,存储器214)的计算机程序产品、或者它们的某种组合。在一些实施方案中,处理器212(或处理电路210)可包括或者以其他方式控制eSIM制备模块218。一些示例性实施方案的eSIM制备模块218可被配置为根据一个或多个示例性实施方案来制备和配置eSIM,诸如图4、图6和图7A至图7C中所示以及在下文中参考图4、图6和图7A至图7C所述的。
图3示出了根据一些示例性实施方案的可在无线通信设备(诸如无线通信设备106)上实施的设备300的框图。应当理解,图3中所示以及下文相对于图3所述的部件、设备或元件可能不是必需的,并且因此在某些实施方案中可省略其中的一些。此外,一些实施方案可包括除图3中所示以及相对于图3所述的那些之外的其他或不同的部件、设备或元件。
在一些示例性实施方案中,设备300可包括可被配置为根据本文所公开的一个或多个示例性实施方案来执行动作的处理电路310。就这一点而言,处理电路310可被配置为根据各种示例性实施方案来执行和/或控制设备300的一个或多个功能的执行,因此可提供用于根据各种示例性实施方案来执行设备300的功能的装置。处理电路310可被配置为根据一个或多个示例性实施方案来执行数据处理、应用程序执行、和/或其他处理和管理服务。例如,在一些实施方案中,处理电路310可被配置为支持无线通信设备的主要主机操作***的操作。
在一些实施方案中,设备300或其一个或多个部分或一个或多个部件诸如处理电路310可经由一个或多个集成电路来实施,这些集成电路中的每个集成电路可包括一个或多个芯片。在一些情况下,设备300的处理电路310和/或一个或多个其他部件可因此被配置为在集成电路上实施实施方案(例如,作为“片上***”)。在一些示例性实施方案中,设备300的一个或多个部件可被实施在芯片组上,该芯片组能够在被实施于计算设备上或以其他方式操作性地耦接到计算设备时使得计算设备能够访问网络诸如网络104。在一些此类示例性实施方案中,设备300可包括可被配置为使得计算设备诸如无线通信设备106能够在一个或多个蜂窝网络上工作的蜂窝基带芯片组。
在一些示例性实施方案中,处理电路310可包括处理器312,并且在一些实施方案中诸如在图3中所示的实施方案中还可包括存储器314。处理电路310可与通信接口316和/或用户接口318进行通信或以其他方式控制通信接口316和/或用户接口318。
处理器312可以多种形式实施。例如,处理器312可被实施作为各种基于硬件的处理装置,诸如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,该集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合等等。尽管示出为单个处理器,但应当理解,处理器312可包括多个处理器。该多个处理器可彼此操作性通信并且可被共同地配置成执行如本文所述的无线通信设备106的一个或多个功能。在一些示例性实施方案中,处理器312可被配置为执行可b存储在存储器314中的或者可以其他方式可供处理器312访问的指令。因此,无论由硬件来配置或由硬件和软件的组合来配置,当被相应地配置时,处理器312能够根据各个实施方案来执行操作。
在一些示例性实施方案中,存储器314可包括一个或多个存储器设备。存储器314可包括固定式存储器设备和/或可移动存储器设备。在一些实施方案中,存储器314可提供可存储可由处理器312执行的计算机程序指令的非暂态计算机可读存储介质。就这一点而言,存储器314可被配置为存储用于使得设备300能够根据一个或多个示例性实施方案来执行各种功能的信息、数据、应用程序、指令等等。在一些实施方案中,存储器314可经由用于在设备300的部件之间传递信息的一个或多个总线来与处理器312、通信接口316、用户接口318、或eUICC 320中的一者或多者进行通信。
设备300还可包括通信接口316。一些示例性实施方案的通信接口316可提供无线通信接口,该无线通信接口被配置为使得设备300能够向一个或多个无线网络发送无线信号以及从一个或多个无线网络接收信号。例如,一些示例性实施方案的通信接口316可被配置为通过实现与蜂窝基站进行无线通信来支持对蜂窝网络的访问。通信接口316因此可包括用于实现根据一个或多个蜂窝RAT进行通信的一个或多个收发器和支持硬件和/或软件。一些实施方案的通信接口316还可包括用于支持一个或多个另外的无线通信技术(诸如Wi-Fi(例如,IEEE 802.11技术)、蓝牙、和/或其他无线通信技术)的一个或多个收发器和/或其他无线电部件。在一些示例性实施方案中,通信接口316还可包括用于支持经由缆线、数字用户线路(DSL)、USB、火线、以太网、一个或多个光学传输技术、和/或其他有线联网方法进行通信的通信调制解调器或其他硬件/软件。
在一些示例性实施方案中,设备300可包括用户接口318。然而应当理解,在一些示例性实施方案中,用户界面318的一个或多个方面可被省略,并且在一些实施方案中,用户界面318可被完全省略。用户界面318可与处理电路310进行通信,以接收用户输入的指示和/或向用户提供听觉输出、视觉输出、机械输出、或其他输出。因此,用户接口318可包括例如键盘、鼠标、操纵杆、显示器、触摸屏显示器、麦克风、扬声器、一个或多个生物识别输入设备、和/或其他输入/输出机构。在用户接口318包括触摸屏显示器的实施方案中,用户接口318可另外被配置为检测和/或接收对至显示器的触摸和/或其他移动手势或其他输入的指示。
设备300可进一步包括eUICC 320,该eUICC 320例如可包括eUICC120的实施方案。eUICC 320因此可包括处理电路和可被配置为存储和管理一个或多个eSIM(诸如可由配置服务器102根据各种示例性实施方案配置的eSIM)的存储设备。eUICC 320可被配置为解包并安装配置服务器102根据各种示例性实施方案配置的eSIM,诸如图5和图6中所示以及下文中参考图5和图6所述的。
图4示出了按照根据一些示例性实施方案的用于制备eSIM以用于配置的示例性方法的流程图。就这一点而言,图4示出了可由一些示例性实施方案的配置服务器102执行的方法。处理电路210、处理器212、存储器214、通信接口216和eSIM制备模块218中的一者或多者可例如提供用于执行图2所示以及参考图2所述的操作的装置。
操作400可包括利用对称密钥来对eSIM进行加密。对称密钥可相对于任何具体eUICC是一般性的(例如,不与任何具体eUICC相关联)。这样,对eSIM的加密可在识别特定目标eUICC之前执行和/或在以其他方式无需识别特定目标eUICC的情况下执行。在一些实施方案中,对称密钥可以是可被生成用于对单个eSIM进行加密的单次使用密钥。然而在一些实施方案中,单个对称密钥可用于对多个eSIM进行加密。
操作410可包括确定eSIM要配置到的目标eUICC(例如,eUICC120)。操作410例如可响应于eSIM配置***的建立而执行,诸如可由无线通信设备106和/或eUICC 120发起。因此,例如,操作410可包括响应于用于将eSIM配置到eUICC 120的配置会话的建立而检索已预先加密的eSIM。
在一些示例性实施方案中,配置服务器102可预先存储与eUICC 120相关联的一个或多个参数。例如,配置服务器102可保持用于存储多个参数集的数据库和/或其他数据结构,这些参数集中的每个参数集可与相应的eUICC相关联。用于每个此类eUICC的参数例如可由eUICC共享和/或在分发和/或销售无线通信设备之前以其他方式预先存储,并且在一些情况下可在将eUICC集成到无线通信设备中之前被预先存储。在用于eUICC 120的一个或多个参数被预先存储的实施方案中,这些参数可包括可用于推导密钥加密密钥(KEK)的参数,诸如参考操作420所述的,和/或用于以其他方式支持将eSIM配置到eUICC 120。这样,当eUICC 120被确定为是目标eUICC时,可从存储器中检索对应的参数集。例如在一些实施方案中,可使用与eUICC相关联的公钥(PKeUICC)。公钥(PKeUICC)可以是与eUICC相关联的公钥私钥对的一部分,并且对应的秘密密钥(SKeUICC)可被秘密地保持在eUICC 120上。在一些实施方案中,公钥(PKeUICC)可由eUICC 120作为“一次性”瞬时公钥生成。在一些实施方案中,公钥(PKeUICC)可以是与eUICC 120相关联的“静态”公钥(并且在一些实施方案中被存储在eUICC120上),其中“静态”公钥(PKeUICC)可重复用于多个配置会话。
又如,可用于支持各个安全等级的一个或多个安全随机值和/或可用于计算此类安全随机值的信息可被预先存储。这些安全随机值可以是可用于针对eSIM配置实施一个或多个安全等级的单次使用值。作为更特定的示例,在一些实施方案中,可预先存储数据随机(DR)值和/或可用于计算DR值的信息,该DR值可以是eUICC 120用于支持L1安全性的L1安全值。作为另一特定示例,在一些实施方案中,可预先存储可用于L2安全性的L2安全值诸如L2质询。当公钥是瞬时公钥时,可不要求使用DR值,因为eUICC的熵已通过使用一次性瞬时公钥而进行了提供。
操作420可包括推导密钥加密密钥(KEK)。KEK可以是eUICC 120可能够独立推导的共享秘密,诸如参考图5所述的。
可至少部分地基于与配置服务器102相关联的私钥和公钥PKeUICC来推导KEK。与配置服务器102相关联的私钥可以是可由配置服务器102生成的公钥私钥对的一部分。在一些示例性实施方案中,与配置服务器102相关联的公钥私钥对可以是可被生成用于将eSIM配置到eUICC 120的一次性使用的瞬时密钥对。另选地,在一些示例性实施方案中,配置服务器102可重复使用密钥对来配置多个eSIM。在公钥PKeUICC被预先存储的实施方案中,可使用预先存储的PKeUICC。除此之外或另选地,在一些实施方案中,eUICC 120可在配置会话期间向配置服务器102提供公钥值(例如,提供PKeUICC)。由eUICC 120向配置服务器102提供的公钥值PKeUICC可以是由eUICC 120生成的仅在特定配置会话期间使用的一次性“瞬时”公钥,或可以是由eUICC 120重复用于与配置服务器102的多个配置会话的“静态”公钥。使用“瞬时”公钥就提供一定程度的前向保密,并且特别地在eUICC 120和配置服务器102两者各自使用“瞬时”公钥时,可实现完美前向保密。如果只有一方使用瞬时公钥,则可实现部分前向保密。
在一些示例性实施方案中,可任选地进一步基于与eUICC 120相关联的DR值来推导KEK。DR值可以是可用于将附加熵引入密钥推导中以提高安全性的随机值。如所述的那样,在一些示例性实施方案中,DR值可由配置服务器102预先存储。例如在此类实施方案中,eUICC 120可提前生成DR值,并且本地地存储DR值并与配置服务器102共享DR值,以供后续在eUICC 120利用eSIM进行配置时使用。除此之外或另选地,在一些示例性实施方案中,与eUICC 120相关联的DR值可以是可基于伪随机函数来计算的伪随机数。在一些此类实施方案中,伪随机函数和一个或多个种子值(例如,nonce)可预先与配置服务器102共享并由配置服务器102保持,以使得配置服务器102能够计算DR值。如果诸如由于配置尝试失败而在配置服务器102和eUICC 120之间失去了DR值的同步,则配置服务器102可使用伪随机函数和一个或多个种子来计算和尝试多个DR值,以便重新获得同步。
在一些示例性实施方案中,除了基于与配置服务器102相关联的秘密密钥和PKeUICC之外还基于DR值来推导KEK,与eUICC 120相关联的L2安全值诸如L2质询可替代推导中的DR值,使得L1安全性和L2安全性可一起失败,例如单个随机值可用于L1安全性(例如,加密)和L2安全性(例如,防克隆)两者。在L2安全值替代KEK推导中的DR值的实施方案中,该替代可以是eUICC 120知道的(例如,通过预先配置),使得eUICC 120可推导相同的共享秘密。
对KEK的推导可使用Diffie-Hellman技术、椭圆曲线密钥协商算法(ECKA)和/或可推导共享秘密的另一密钥协商协议来执行。在一些示例性实施方案中,可在不要求eUICC120实时参与的情况下推导KEK(例如,KEK可“脱机”推导),因为可用于推导KEK的与eUICC120相关联的一个或多个参数诸如PKeUICC和/或DR值可由配置服务器102预先存储。在一些示例性实施方案中,可在配置会话期间推导KEK。除此之外或另选地,在一些示例性实施方案中,KEK可在发起用于将eSIM配置到eUICC120的配置会话之前推导并且可存储在与eUICC120相关联的参数集中并响应于发起配置会话而被检索。
操作430可包括利用KEK来对对称密钥进行加密。在一些示例性实施方案中,操作430可在配置会话期间实时执行。
操作440可包括格式化包括已加密的eSIM(例如,利用操作400中的对称密钥进行加密)和已加密的对称密钥(例如,利用操作430中的KEK进行加密)的eSIM封装。eSIM封装还可包括与配置服务器102相关联的公钥(例如,包括用于推导KEK的私钥的公钥私钥对的公钥)。就这一点而言,可包括所述公钥以使得eUICC 120能够推导KEK,如参考图5所述。在一些示例性实施方案中,操作440可在配置会话期间实时执行。
操作450可包括诸如经由网络104来向eUICC 120提供eSIM封装。
应当理解,图4中所示以及参考图4所述的操作并不限于图示的次序。就这一点而言,各个操作可同时执行和/或按与图4所示不同的次序执行。例如,如所提及的,在一些实施方案中,可在确定目标eUICC之前(例如,脱机)推导KEK,因此,在一些示例性实施方案中,操作420可在操作410之前执行。
应当理解,可使用任何公钥加密算法用于共享秘密推导,并且可针对KEK的推导和对称密钥的加密使用加密。作为非限制性示例,在一些示例性实施方案中,可使用椭圆曲线密码学(ECC)技术用于对该对称密钥进行加密。相比于另选的技术,ECC在降低处理开销和提高对该对称密钥进行加密的速度方面可具有优势。然而,应当理解,根据一些示例性实施方案,除了ECC之外或者代替ECC,可使用其他公钥加密算法,诸如Rivest/Shamir/Adleman(RSA)非对称算法。
图5示出了按照根据一些示例性实施方案的用于解包和在eUICC(诸如eUICC 120)中安装eSIM的示例性方法的流程图。操作500可包括eUICC 120接收eSIM封装。该eSIM封装可包括利用对称密钥加密的eSIM、利用KEK加密的对称密钥的副本、以及与配置服务器102相关联的公钥。就这一点而言,操作500可包括接收可根据参考图4所述方法而被格式化并向eUICC 120发送的eSIM封装。
操作510可包括eUICC 120至少部分地基于与配置服务器相关联的公钥和与eUICC相关联的私钥(SKeUICC)来推导KEK。在一些示例性实施方案中,eUICC 120可进一步基于可由eUICC 120生成和/或eUICC 120以其他方式已知的DR值来推导KEK。如上文参考图4所述,DR值和/或推导DR值所需要的信息可与配置服务器102预先共享,使得配置服务器102和eUICC120可使用相同的DR值以用于推导KEK。如同样参考图4所述,与配置服务器相关联的公钥可以是可被生成用于将eSIM配置到eUICC 120的一次性使用的瞬时密钥对的一部分。另选地,在一些实施方案中,与配置服务器相关联的公钥可以是被重复用于配置多个eSIM的密钥对的一部分。
操作510可使用任何密钥协商协议来执行,诸如作为非限制性示例,通过Diffie-Hellman技术、椭圆曲线密钥协商算法(ECKA)、和/或可用于推导共享秘密的其他密钥协商协议来执行。然而根据各个示例性实施方案,可由eUICC 120独立于与配置服务器102的“实时”交互式参与来推导KEK,诸如基于eUICC 120已知的参数与被包括在由配置服务器102提供给eUICC 120的已配置eSIM封装中的信息的组合来推导。
操作520可包括eUICC 120使用KEK来对被包括在eSIM封装中的对称密钥进行解密。操作530继而可包括eUICC 120使用已解密的对称密钥来对eSIM进行解密。操作540可包括eUICC 120将已解密的eSIM安装在eUICC 120上。
现在将参考图6和图7A至图7C来描述根据一些示例性实施方案的制备和配置eSIM的实施方案。就这一点而言,图6示出了用于配置eSIM的示例性操作流,并且图7A至图7C示出了对eSIM封装进行格式化,以用于根据图6所示的操作被配置到目标eUICC。
参考图6,配置服务器602可制备并向eUICC 604配置eSIM。配置服务器602可例如包括配置服务器102的实施方案。eUICC 604可例如包括eUICC 120的实施方案。
配置服务器602可被配置为执行eSIM生成阶段612。eSIM生成阶段612可包括操作614,该操作614可包括配置服务器602生成L1对称密钥(Ke)。eSIM生成阶段612还可包括配置服务器602在操作616处利用L1对称密钥Ke来对eSIM进行加密。操作616可例如对应于操作400的实施方案。如图7A所示,eSIM生成阶段612可得到部分eSIM封装,该部分eSIM封装包括利用L1对称密钥Ke 704加密的eSIM内容702、以及还未被加密的L1对称密钥Ke 704的副本。
配置服务器602还可被配置为针对目标eUICC(例如,eUICC 604)来执行参数确定622。参数确定622例如可响应于与eUICC 604的配置会话的建立而执行。参数确定622可至少部分地基于与eUICC 604相关联的预先存储的参数集来执行。例如,配置服务器602可响应于配置会话的建立而访问用于eUICC 604的预先存储的参数集。操作624可包括配置服务器602确定eUICC 604的公钥(PKeUICC)。eUICC 604的公钥(PKeUICC)可以是用于在特定配置会话期间使用的一次性瞬时密钥对的一部分或可以是用于多个配置会话的“静态”公钥。
操作626可包括配置服务器602确定与eUICC 604相关联的一个或多个安全随机值。例如,操作626可包括确定与eUICC 604相关联的L2质询。在KEK的推导中使用DR值的实施方案中,操作626还可包括确定预先存储的DR值和/或基于预先存储的伪随机函数和/或基于可用于计算DR值的其他信息c计算DR值。
操作628可包括配置服务器602执行服务器侧密钥协商算法来推导KEK。KEK可由配置服务器602基于与配置服务器602相关联的公钥私钥对中的私钥(eSK)并基于PKeUICC来推导。在DR也用于共享秘密推导的实施方案中,可进一步基于可在操作626中确定的DR值来推导KEK。操作628可例如对应于操作420的实施方案。
配置服务器602可使用参数确定622的结果来执行针对eUICC 604的对eSIM的个性化632。个性化632可包括加密操作634,该加密操作可包括配置服务器602利用KEK来对L1对称密钥Ke进行加密。就这一点而言,操作634可例如对应于操作430的实施方案。个性化632还可包括操作636,操作636可包括配置服务器602将与配置服务器602相关联的公钥私钥对的公钥(ePK)和用于eUICC 604的L2质询附接到eSIM封装。
图7B示出了可由配置服务器602通过执行个性化632而被格式化的代表性eSIM封装。如图7B所示,L1对称密钥Ke 704可利用KEK进行加密并且可被包括在eSIM封装中。ePK706和L2质询710也可被包括在eSIM封装中。
图7B中所示的eSIM封装的个性化632和格式化可至少部分地由L1逻辑实体(例如,L1实体110的实施方案)来执行。包括已加密的eSIM内容702、已加密的L1对称密钥Ke 704、和公钥ePK 706的eSIM封装的一部分可被L1逻辑实体签名。此外,L1签名证书708可被包括在eSIM封装中,如图7B所示。
在将eSIM封装例如配置到eUICC 604之前,eSIM封装(例如,已加密的eSIM内容702、已加密的Ke 704、ePK 706、L1签名证书708、和L2质询710)可由L2逻辑实体(例如,L2实体112的实施方案)签名。L2签名证书712然后可被添加到eSIM封装,如图7C所示。
转到图6,最后得到的eSIM封装(例如,图7C中所示的封装)可在操作638中被配置到eUICC 604。eUICC 604然后可解包并安装eSIM,如图6所示以及下文所述的。
eUICC 604可被配置为使用L2签名证书712来验证eSIM封装的完整性。eUICC 604还可被配置为使用L1签名证书708来验证eSIM封装的由L1实体签名的一部分的完整性。如果任何此类完整性检查都满足,则eUICC 604可在操作640处验证L2质询710。
如果L2质询被验证成功,则可利用操作642来继续解包和安装eSIM。操作642可包括eUICC 604运行eUICC侧密钥协商以推导共享秘密,例如以推导KEK。该推导例如可基于与eUICC 604相关联的安全密钥(SKeUICC)并且基于公钥ePK 706。安全密钥SKeUICC可以是与公钥PKeUICC对应的私钥,其中公钥可由配置服务器602用于对KEK的服务器侧推导。在DR值也用于共享秘密推导的实施方案中,可以进一步基于DR值来推导KEK。操作642可例如对应于操作510的实施方案。
操作644可包括eUICC 604使用KEK来对L1对称密钥Ke 704进行解密。就这一点而言,操作644可例如对应于操作520的实施方案。
在解密L1对称密钥Ke 704之后,eUICC 604可在操作646中使用L1对称密钥Ke 704来对eSIM内容702进行解密。操作646可例如对应于操作530的实施方案。
操作648可包括eUICC 604安装eSIM。就这一点而言,操作648可例如对应于操作540的实施方案。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可被实施作为存储包括可由一个或多个计算设备执行的指令的计算机可读代码的一个或多个计算机可读介质。计算机可读介质可与可存储可在此之后被计算机***读取的数据的任何数据存储设备相关联。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机***上,使得计算机可读代码可以分布式方式来存储和执行。
在前面的详细描述中,参考了形成说明书一部分的附图,并且在附图中以举例说明的方式示出了根据所述实施方案的具体实施方案。尽管足够详细地描述了这些实施方案以使得本领域的技术人员能够实践所述实施方案,但应当理解,这些示例不是限制性的,从而可使用其他实施方案并且可在不脱离所述实施方案的实质和范围的情况下作出修改。例如应当理解,流程图中所示的操作的顺序不是限制性的,从而根据一些示例性实施方案,流程图中所示以及相对于流程图所述的两个或更多个操作的顺序可改变。又如,应当理解,在一些实施方案中,流程图中所示以及相对于流程图所述的一个或多个操作可以是可选的,并且可省略。
此外,上面的描述为了进行解释的目的使用了特定命名来提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的上述描述是出于例示和描述的目的而呈现的。提供相对于上述描述中所呈现的实施方案而公开的描述和示例仅仅是为了添加上下文以及有助于对所述实施方案的理解。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改、替代应用、和变型是可能的。对此,本领域的技术人员将很容易理解,可在没有这些具体细节中的一些或全部的情况下实践所述实施方案。此外,在一些情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。

Claims (30)

1.一种用于制备电子用户身份模块eSIM以用于配置的方法,所述方法包括:
由配置服务器:
在建立与目标嵌入式通用集成电路卡eUICC的eSIM配置会话之前利用对称密钥来对所述eSIM进行加密;
确定响应于所述eSIM配置会话的建立而要将所述eSIM配置到的所述目标eUICC;
访问与所述目标eUICC相关联的预先存储的数据随机DR值;
至少部分地基于与所述配置服务器相关联的私钥、与所述目标eUICC相关联的公钥、和所述预先存储的DR值,利用密钥协商协议来推导密钥加密密钥KEK;
利用所述KEK来对所述对称密钥进行加密;
对eSIM封装进行格式化,所述eSIM封装包括利用所述对称密钥加密的所述eSIM、利用所述KEK加密的所述对称密钥、以及与和所述配置服务器相关联的所述私钥对应的公钥;
建立与所述目标eUICC的eSIM配置会话;以及
向所述目标eUICC发送所述eSIM封装,
其中:
所述对称密钥不特定于所述目标eUICC,并且
与所述目标eUICC相关联的所述公钥特定于所述目标eUICC。
2.根据权利要求1所述的方法,其中所述配置服务器在确定所述目标eUICC之前利用所述对称密钥来对所述eSIM进行加密。
3.根据权利要求1所述的方法,其中所述配置服务器在与所述目标eUICC建立的实时eSIM配置会话期间对所述对称密钥进行加密并且对所述eSIM封装进行格式化。
4.根据权利要求1所述的方法,其中与所述配置服务器相关联的所述私钥和对应的公钥是为了将所述eSIM配置到所述目标eUICC而生成的瞬时密钥对。
5.根据权利要求1所述的方法,其中所述配置服务器基于所述预先存储的DR值来推导所述KEK。
6.根据权利要求5所述的方法,其中所述预先存储的DR值是与所述目标eUICC相关联的1级L1安全值或与所述目标eUICC相关联的2级L2安全值中的一者。
7.一种用于安装电子用户身份模块eSIM的方法,所述方法包括:
由嵌入式通用集成电路卡eUICC:
建立与配置服务器的eSIM配置会话;
接收eSIM封装,所述eSIM封装包括在所述eSIM配置会话的建立之前利用对称密钥加密的eSIM、利用密钥加密密钥KEK加密的所述对称密钥、以及与所述配置服务器相关联的公钥;
至少部分地基于与所述配置服务器相关联的所述公钥、与所述eUICC相关联的私钥、和与所述eUICC相关联的预先存储的数据随机DR值,使用密钥协商协议来推导所述KEK;
使用所述KEK来对所述对称密钥进行解密;
使用所述对称密钥来对所述eSIM进行解密;以及
在所述eUICC上安装所述eSIM,
其中:
所述对称密钥不特定于所述eUICC,并且
与所述eUICC相关联的所述私钥特定于所述eUICC。
8.根据权利要求7所述的方法,其中所述预先存储的DR值是与所述eUICC相关联的1级L1安全值或与所述eUICC相关联的2级L2安全值中的一者。
9.根据权利要求7所述的方法,还包括:
由所述eUICC:
在推导所述KEK之前使用与所述eUICC相关联的2级L2质询来验证所述eSIM封装的完整性。
10.根据权利要求9所述的方法,其中所述eSIM封装包括L2签名证书,并且所述eUICC使用所述L2签名证书来验证所述eSIM封装的完整性。
11.根据权利要求10所述的方法,其中所述eSIM封装进一步包括1级L1签名证书,并且所述方法进一步包括:
由所述eUICC:
使用所述L1签名证书来验证所述eSIM封装的完整性。
12.一种被配置为制备电子用户身份模块eSIM以用于配置的配置服务器,所述配置服务器包括:
通信接口;
与所述通信接口通信耦接的处理电路,所述处理电路包括存储器和一个或多个处理器;和
eSIM制备模块,所述eSIM制备模块与所述处理电路通信耦接并被配置为使得所述配置服务器:
在建立与目标嵌入式通用集成电路卡eUICC的eSIM配置会话之前利用对称密钥来对所述eSIM进行加密;
确定响应于所述eSIM配置会话的建立而要将所述eSIM配置到的所述目标eUICC;
访问与所述目标eUICC相关联的预先存储的数据随机DR值;
至少部分地基于与所述配置服务器相关联的私钥、与所述目标eUICC相关联的公钥、和所述预先存储的DR值,利用密钥协商协议来推导密钥加密密钥KEK;
利用所述KEK来对所述对称密钥进行加密;
对eSIM封装进行格式化,所述eSIM封装包括利用所述对称密钥加密的所述eSIM、利用所述KEK加密的所述对称密钥、以及与和所述配置服务器相关联的所述私钥对应的公钥;
建立与所述目标eUICC的eSIM配置会话;以及
向所述目标eUICC发送所述eSIM封装,
其中:
所述对称密钥不特定于所述目标eUICC,并且
与所述目标eUICC相关联的所述公钥特定于所述目标eUICC。
13.根据权利要求12所述的配置服务器,其中所述配置服务器在确定所述目标eUICC之前利用所述对称密钥来对所述eSIM进行加密。
14.根据权利要求12所述的配置服务器,其中所述配置服务器在与所述目标eUICC建立的实时eSIM配置会话期间对所述对称密钥进行加密并且对所述eSIM封装进行格式化。
15.根据权利要求12所述的配置服务器,其中与所述配置服务器相关联的所述私钥和对应的公钥是为了将所述eSIM配置到所述目标eUICC而生成的瞬时密钥对。
16.根据权利要求12所述的配置服务器,其中所述预先存储的DR值是与所述目标eUICC相关联的1级L1安全值或与所述目标eUICC相关联的2级L2安全值中的一者。
17.一种用于制备电子用户身份模块eSIM以用于配置的设备,所述设备包括:
用于在建立与目标嵌入式通用集成电路卡eUICC的eSIM配置会话之前利用对称密钥来对所述eSIM进行加密的装置;
用于确定响应于所述eSIM配置会话的建立而要将所述eSIM配置到的所述目标eUICC的装置;
用于访问与所述目标eUICC相关联的预先存储的数据随机DR值的装置;
用于至少部分地基于与所述设备相关联的私钥、与所述目标eUICC相关联的公钥、和所述预先存储的DR值,利用密钥协商协议来推导密钥加密密钥KEK的装置;
用于利用所述KEK来对所述对称密钥进行加密的装置;
用于对eSIM封装进行格式化的装置,所述eSIM封装包括利用所述对称密钥加密的所述eSIM、利用所述KEK加密的所述对称密钥、以及与和所述设备相关联的所述私钥对应的公钥;
用于建立与所述目标eUICC的eSIM配置会话的装置;和
用于向所述目标eUICC发送所述eSIM封装的装置,
其中:
所述对称密钥不特定于所述目标eUICC,并且
与所述目标eUICC相关联的所述公钥特定于所述目标eUICC。
18.根据权利要求17所述的设备,其中所述设备被配置为在确定所述目标eUICC之前利用所述对称密钥来对所述eSIM进行加密。
19.根据权利要求17所述的设备,其中所述设备被配置为在与所述目标eUICC建立的实时eSIM配置会话期间对所述对称密钥进行加密并且对所述eSIM封装进行格式化。
20.根据权利要求17所述的设备,其中与所述设备相关联的所述私钥和对应的公钥是为了将所述eSIM配置到所述目标eUICC而生成的瞬时密钥对。
21.根据权利要求17所述的设备,其中所述预先存储的DR值是与所述目标eUICC相关联的1级L1安全值或与所述目标eUICC相关联的2级L2安全值中的一者。
22.一种用于在嵌入式通用集成电路卡eUICC上安装电子用户身份模块eSIM的设备,所述设备包括:
用于建立与配置服务器的eSIM配置会话的装置;
用于接收eSIM封装的装置,所述eSIM封装包括在所述eSIM配置会话的建立之前利用对称密钥加密的eSIM、利用密钥加密密钥KEK加密的所述对称密钥、以及与配置服务器相关联的公钥;
用于至少部分地基于与所述配置服务器相关联的所述公钥、与所述eUICC相关联的私钥、和与所述eUICC相关联的预先存储的数据随机DR值,利用密钥协商协议来推导所述KEK的装置;
用于使用所述KEK来对所述对称密钥进行解密的装置;
用于使用所述对称密钥来对所述eSIM进行解密的装置;和
用于在所述eUICC上安装所述eSIM的装置,
其中:
所述对称密钥不特定于所述eUICC,并且
与所述eUICC相关联的所述私钥特定于所述eUICC。
23.根据权利要求22所述的设备,其中所述预先存储的DR值是与所述eUICC相关联的1级L1安全值或与所述eUICC相关联的2级L2安全值中的一者。
24.根据权利要求22所述的设备,还包括:
用于在推导所述KEK之前使用与所述eUICC相关联的2级L2质询来验证所述eSIM封装的完整性的装置。
25.根据权利要求24所述的设备,其中所述eSIM封装包括L2签名证书,并且所述设备被配置为使用所述L2签名证书来验证所述eSIM封装的完整性。
26.根据权利要求25所述的设备,其中所述eSIM封装进一步包括1级L1签名证书,并且所述设备进一步包括:
用于使用所述L1签名证书来验证所述eSIM封装的完整性的装置。
27.一种无线通信设备,所述无线通信设备被配置为执行根据权利要求1至11中任一项所述的方法。
28.一种嵌入式通用集成电路卡eUICC,所述eUICC被配置为执行根据权利要求7至11中任一项所述的方法。
29.一种存储指令的非暂态计算机可读存储介质,所述指令当由无线通信设备的一个或多个处理器执行时使得所述无线通信设备执行根据权利要求1至11中任一项所述的方法。
30.一种集成电路,所述集成电路被配置为执行根据权利要求1至11中任一项所述的方法。
CN201580027056.9A 2014-05-23 2015-05-20 电子用户身份模块配置 Active CN106465121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010183050.3A CN111356125B (zh) 2014-05-23 2015-05-20 电子用户身份模块配置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462002301P 2014-05-23 2014-05-23
US62/002,301 2014-05-23
US14/715,761 2015-05-19
US14/715,761 US9730072B2 (en) 2014-05-23 2015-05-19 Electronic subscriber identity module provisioning
PCT/US2015/031760 WO2015179507A1 (en) 2014-05-23 2015-05-20 Electronic subscriber identity module provisioning

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010183050.3A Division CN111356125B (zh) 2014-05-23 2015-05-20 电子用户身份模块配置

Publications (2)

Publication Number Publication Date
CN106465121A CN106465121A (zh) 2017-02-22
CN106465121B true CN106465121B (zh) 2020-03-17

Family

ID=54554689

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010183050.3A Active CN111356125B (zh) 2014-05-23 2015-05-20 电子用户身份模块配置
CN201580027056.9A Active CN106465121B (zh) 2014-05-23 2015-05-20 电子用户身份模块配置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010183050.3A Active CN111356125B (zh) 2014-05-23 2015-05-20 电子用户身份模块配置

Country Status (7)

Country Link
US (2) US9730072B2 (zh)
EP (2) EP3611640B1 (zh)
JP (1) JP6321826B2 (zh)
KR (2) KR101883138B1 (zh)
CN (2) CN111356125B (zh)
TW (2) TWI554123B (zh)
WO (1) WO2015179507A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
EP3164960B1 (en) 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel
DK3764678T3 (da) 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
EP3703401B1 (en) * 2014-11-17 2022-07-13 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
CN112566074A (zh) * 2015-04-10 2021-03-26 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN105792347A (zh) * 2016-04-28 2016-07-20 宇龙计算机通信科技(深圳)有限公司 一种网络注册方法和移动终端
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
CN110036656B (zh) 2017-03-30 2022-10-11 伊巴西斯公司 无需sms的esim简档切换
US10797889B2 (en) * 2017-04-05 2020-10-06 Apple Inc. Digital letter of approval (DLOA) for device compliance
US11533160B2 (en) 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) * 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
ES2919973T3 (es) * 2017-07-31 2022-07-29 Innovalor B V Lector de chip NFC mejorado
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
KR102480627B1 (ko) 2018-01-12 2022-12-23 삼성전자 주식회사 전자 장치 및 전자 장치의 eSIM 관리 방법
US12003957B2 (en) * 2018-10-04 2024-06-04 Google Llc Distributed network cellular identity management
CN109286927B (zh) * 2018-10-11 2021-07-20 中国联合网络通信集团有限公司 一种eSIM模组数据安全的保护方法及装置
WO2020087286A1 (zh) * 2018-10-30 2020-05-07 华为技术有限公司 一种密钥生成方法、设备及***
CN109274684B (zh) * 2018-10-31 2020-12-29 中国—东盟信息港股份有限公司 基于eSIM通讯与导航服务为一体的物联网终端***及其实现方法
US11258600B2 (en) * 2019-03-25 2022-02-22 Micron Technology, Inc. Secure communication in accessing a network
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
US11012857B1 (en) 2020-04-13 2021-05-18 Sprint Communications Company L.P. Fifth generation core (5GC) authentication for long term evolution (LTE) data service
WO2022006493A1 (en) 2020-07-02 2022-01-06 Cal-Chip Electronics Specialty Products, Inc. Connected secure key redistribution system and method
CN114697008B (zh) * 2020-12-30 2024-03-12 科大国盾量子技术股份有限公司 基于量子安全sim卡的通信***及方法、量子安全sim卡、密钥服务平台
TWI748925B (zh) * 2021-06-09 2021-12-01 中華電信股份有限公司 端對端加密通訊的金鑰交換系統、方法及其電腦可讀媒介
EP4270863B1 (de) * 2022-04-27 2024-05-01 Die Unternehmensgefährten GmbH Sichere wiederherstellung privater schlüssel

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for storage and execution of access control clients
CN102572805A (zh) * 2010-10-28 2012-07-11 苹果公司 通过无线网络传输电子标识组件的方法和装置
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN103250434A (zh) * 2010-10-28 2013-08-14 苹果公司 用于多访问控制实体的管理***

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11346210A (ja) 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
FI122847B (fi) 2006-10-23 2012-07-31 Valimo Wireless Oy Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
EP3065432B1 (en) * 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
CN101958907A (zh) * 2010-09-30 2011-01-26 中兴通讯股份有限公司 一种传输密钥的方法、***和装置
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
CN103546289B (zh) * 2013-09-29 2017-01-11 北京握奇智能科技有限公司 一种基于USBKey的安全传输数据的方法及***
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
TWI573473B (zh) * 2014-05-30 2017-03-01 蘋果公司 在無線通訊裝置中之電子用戶識別模組的安全儲存
EP3164960B1 (en) * 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel
CN107211026B (zh) * 2015-03-22 2021-01-08 苹果公司 用于移动设备中的用户认证和人类意图验证的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448215A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for storage and execution of access control clients
CN102572805A (zh) * 2010-10-28 2012-07-11 苹果公司 通过无线网络传输电子标识组件的方法和装置
CN103250434A (zh) * 2010-10-28 2013-08-14 苹果公司 用于多访问控制实体的管理***
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법

Also Published As

Publication number Publication date
EP3611640A1 (en) 2020-02-19
KR20180017238A (ko) 2018-02-20
TWI554123B (zh) 2016-10-11
US9998925B2 (en) 2018-06-12
TWI621360B (zh) 2018-04-11
EP3146750A4 (en) 2017-12-06
US20150341791A1 (en) 2015-11-26
WO2015179507A1 (en) 2015-11-26
EP3146750B1 (en) 2019-10-09
TW201608906A (zh) 2016-03-01
KR20160144469A (ko) 2016-12-16
EP3611640B1 (en) 2022-05-25
US9730072B2 (en) 2017-08-08
US20170280328A1 (en) 2017-09-28
CN111356125B (zh) 2023-04-04
JP6321826B2 (ja) 2018-05-09
KR101883138B1 (ko) 2018-07-27
CN106465121A (zh) 2017-02-22
CN111356125A (zh) 2020-06-30
KR101829381B1 (ko) 2018-02-19
JP2017520953A (ja) 2017-07-27
EP3146750A1 (en) 2017-03-29
TW201637470A (zh) 2016-10-16

Similar Documents

Publication Publication Date Title
CN106465121B (zh) 电子用户身份模块配置
US10396981B2 (en) Pre-personalization of electronic subscriber identity modules
US10404693B2 (en) Methods and apparatus for establishing a secure communication channel
CN113498053B (zh) 电子用户身份模块转移凭据包装

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant