CN106471768B - 用于建立安全通信信道的方法和装置 - Google Patents

用于建立安全通信信道的方法和装置 Download PDF

Info

Publication number
CN106471768B
CN106471768B CN201580035787.8A CN201580035787A CN106471768B CN 106471768 B CN106471768 B CN 106471768B CN 201580035787 A CN201580035787 A CN 201580035787A CN 106471768 B CN106471768 B CN 106471768B
Authority
CN
China
Prior art keywords
euicc
server
epk
esim
secure connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580035787.8A
Other languages
English (en)
Other versions
CN106471768A (zh
Inventor
杨翔英
李莉
J·V·豪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN106471768A publication Critical patent/CN106471768A/zh
Application granted granted Critical
Publication of CN106471768B publication Critical patent/CN106471768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种用于在脱卡实体和电子通用集成电路卡(eUICC)之间建立安全通信信道的方法。该方法涉及建立在某范围内为临时性的对称密钥。具体地,脱卡实体和由该脱卡实体管理的一组eUICC中的每个eUICC具有长期公钥基础结构(PKI)信息。当要在脱卡实体和eUICC之间建立安全通信信道时,该eUICC和脱卡实体可根据各自具有的PKI信息而彼此验证(例如,验证公钥)。在验证之后,该脱卡实体和eUICC建立基于会话的共享对称密钥,以用于实现安全通信信道。具体地,根据是期望完美前向安全性还是期望半前向安全性来生成基于会话的共享对称密钥。一旦建立基于会话的共享对称密钥,该脱卡实体和eUICC便可安全地传送信息。

Description

用于建立安全通信信道的方法和装置
技术领域
本公开所述的实施方案整体涉及无线通信技术。更具体地,本实施方案涉及使用安全通信信道的嵌入式用户身份模块(eSIM)配置。
背景技术
无线通信设备诸如智能电话传统上已被配置为利用通用集成电路卡(UICC)来提供对无线网络服务的访问权限。UICC通常采取被***到无线通信设备中的小型可移除卡(例如,用户身份模块(SIM)卡)的形式。在大多数情况下,每个UICC与控制对该UICC的编程和分发的单个“发行方”诸如移动网络运营商相关联。
在最近的具体实施中,不可移除UICC(在本文中被称为嵌入式UICC(eUICC))被包括在无线通信设备的***板上。这些eUICC与传统的可移除UICC的区别在于eUICC是不可移除的并且被焊接到无线通信设备的***板。eUICC可编程有一个或多个eSIM,这些eSIM中的每个eSIM可模拟和复制典型SIM的架构,以便使无线通信设备(其包括eUICC)访问无线网络服务。
使用eUICC和eSIM可提供明显优于传统UICC的优势。例如,由于不需要适应可移除SIM卡的尺寸和形状因数,因此eUICC在无线通信设备设计方面可为无线通信设备制造商提供更大的灵活性。又如,当配置无线通信设备以访问移动网络运营商的网络时,远程配置(例如,通过无线)eSIM的能力可为用户和供应商提供便利。
用于配置eSIM的现有方法(诸如由GlobalPlatformTM规范所规定的那些方法)涉及使用对称密钥来对eSIM进行加密并将eSIM从配置实体传输至无线通信设备的eUICC。具体地,每个eUICC与对称密钥相关联并存储该对称密钥,并且配置实体针对配置实体已知的每个eUICC来存储该eUICC的对称密钥的副本。这样,当配置实体负责将eSIM递送至eUICC时,配置实体可使用eUICC的对称密钥来对eSIM安全地加密并将该eSIM传输至eUICC,随后eUICC可解密并利用该eSIM。通过设计,该对称密钥由配置实体和eUICC共享并且仅为配置实体和eUICC所知,以便防止恶意实体拦截、解密和利用eSIM传输。遗憾的是,与这种设计相关联的安全性缺陷一直是个问题,并且这种设计的总体暴露水平随着无线***的规模和复杂性的增加而提高。因此,本领域需要能够为在eUICC和外部“脱卡”实体之间建立的通信信道提供更高安全性的解决方案。
发明内容
一些示例性实施方案提供了用于在“脱卡”实体(例如,配置实体)和eUICC之间建立安全通信信道的方法、装置和计算机程序产品。具体地,示例性实施方案阐述了涉及在一定范围内建立临时(即,基于会话的)的对称密钥的技术。具体地,脱卡实体和由该脱卡实体所管理的一组eUICC中的每个eUICC具有长期公钥基础结构(PKI)信息。当要在脱卡实体和eUICC之间建立安全通信信道时,eUICC和脱卡实体可根据各自具有的PKI信息彼此验证(例如,通过验证公钥)。在彼此验证之后,脱卡实体和eUICC实施涉及建立基于会话的对称密钥的步骤,以用于保护在脱卡实体和eUICC之间传输的数据。当需要“完美前向安全性”时,脱卡实体和eUICC中的每一者生成被彼此用于建立基于会话的共享对称密钥的相应的临时PKI信息。当需要“半前向安全性”时,在建立基于会话的共享对称密钥时只有脱卡实体生成临时PKI信息,这可提供性能优势。一旦建立基于会话的共享对称密钥,脱卡实体和eUICC便可在彼此之间安全地传送信息。在一些实施方案中,基于会话的共享对称密钥可由脱卡实体和eUICC高速缓存,以减少后续时间建立安全连接时所涉及的开销。另选地,在每次关闭脱卡实体和eUICC之间的安全连接时,可舍弃基于会话的共享对称密钥,从而提供更高的安全性等级。
提供所述发明内容仅仅是为了概述一些示例性实施方案,以便提供对本公开的一些方面的基本了解。因此,应当理解,上文所述的示例性实施方案仅仅是示例,并且不应理解为以任何方式缩小本发明的范围或实质。根据在结合以举例的方式示出所描述的实施方案的原理的附图的情况下进行的以下详细描述,其他实施方案、方面和优点将变得显而易见。
附图说明
通过下文结合附图的详细描述将易于理解本公开,其中类似的附图标号指示类似的结构元件,其中:
图1示出了根据一些示例性实施方案的用于eSIM配置的示例性***。
图2示出了根据一些示例性实施方案的可在配置实体上实现的装置的框图。
图3示出了根据一些示例性实施方案的可在无线通信设备上实现的装置的框图。
图4A至图4B示出了根据一些实施方案的用于在配置实体和通信设备的eUICC之间建立安全会话的示例性方法。
图5A至图5B示出了根据一些实施方案的用于建立完美前向安全性或半前向安全性的示例性方法。
具体实施方式
现在将详细参考在附图中所示的代表性实施方案。应当理解,以下描述并非旨在将实施方案限制于一个优选的实施方案。相反,其旨在涵盖可被包括在由所附权利要求限定的所述实施方案的实质和范围内的替代形式、修改形式和等同形式。
用于在eUICC和“脱卡”实体(在本文中也被称为“配置实体”)之间建立安全通信的现有方法依赖于脱卡实体和eUICC所拥有的预建立的长期对称密钥。例如,卡内容管理卡安全更新规范2.2版的安全升级的GlobalPlatformTM规范1.0版(2011年11月修改版E,其内容全文以引用方式并入本文以用于所有目的)规定与eUICC相关联的对称密钥由脱卡实体保持,该脱卡实体负责结合eUICC来执行管理任务(例如,将新eSIM配置给eUICC、更新eUICC处的现有eSIM、从eUICC中移除eSIM等)。具体地,要在脱卡实体和eUICC之间建立安全通信信道,脱卡实体识别该eUICC、检索(例如,从本地数据库)与该eUICC相关联的对称密钥,并利用该对称密钥来对被传输到eUICC的数据进行加密。由于eUICC像脱卡实体一样也具有对称密钥,因此eUICC可成功解密从脱卡实体接收的数据,并且还可对被传输回到脱卡实体的数据进行加密。
遗憾的是,许多安全性缺陷一直影响着前述方法的总体完整性。其中一个问题是,脱卡实体需要存储脱卡实体负责管理的每个eUICC的对称密钥。这对于在eUICC需要管理时高效(即快速)地检索对称密钥可能具有挑战性。另外,由于每个对称密钥被存储在至少两个位置中(即,由脱卡实体和eUICC存储),因此存储一系列对称密钥将产生脆弱性。此外,脆弱性程度与正被实现的备份的水平成比例。例如,当过度冗余数据库用于存储对称密钥时,这可能存在问题。另一个问题是在制造eUICC时并不清楚如何利用该eUICC或谁将利用该eUICC(即,哪个移动网络运营商将管理该eUICC)。因此,当在eUICC的管理和/或所有权之间发生变化时,需要在脱卡实体之间迁移大量的对称密钥组,这将显著增加了暴露水平。还有一个问题是对称密钥的复杂性增大,以使恶意方难以暴露(例如,获得)对称密钥。随着这种复杂性的增大,需要使用对称密钥来实现安全通信的计算资源也增加,这对于功率资源有限的计算设备(例如,移动设备)的总体性能和可用的处理资源而言是不利的。最后,还有一个问题是与现有对称密钥方法相关联的“前向”安全性风险相当大。具体地,如果恶意方获得对称密钥,则恶意方可利用该对称密钥来潜在地访问使用该对称密钥保护的可用通信数据(例如,先前会话)。
本文所公开的一些示例性实施方案通过在脱卡实体和eUICC之间建立某范围内的临时的(即,基于会话的)对称密钥实现安全通信来解决上述问题。被配置为管理一组eUICC的脱卡实体具有可包括一对公钥(PK服务器)和私钥(即密钥)(SK服务器)的长期公钥基础结构(PKI)信息。当要在脱卡实体和eUICC之间建立安全通信信道时,eUICC可根据脱卡实体所具有的PKI信息的至少一部分来验证脱卡实体(例如,通过验证验证机构(CA),该验证机构的数字签名被包括在脱卡实体所具有的公钥(PK服务器)中)。类似地,eUICC具有可包括一对公钥(PKeUICC)和私钥(SKeUICC)的自身的长期PKI信息。脱卡实体可根据eUICC所具有的长期PKI信息的至少一部分来验证eUICC(例如,通过验证CA,该CA的数字签名被包括在eUICC所具有的公钥(PKeUICC)中)。应当注意,在一些实施方案中,不需要验证机构来实施上述验证。而是可实施自签名证书,同时应当理解,签名所根据的根密钥组受脱卡实体以及eUICC的信任。在彼此验证之后,脱卡实体和eUICC实施涉及建立基于会话的对称密钥的步骤,以用于保护在脱卡实体和eUICC之间传输的数据。在本文中,可使用两种不同的方法,这具体取决于需要“完美前向安全性”还是需要“半前向安全性”。
当需要完美前向安全性时,脱卡实体和eUICC中的每一者生成相应的临时PKI信息。具体地,脱卡实体生成临时公钥(ePK服务器)和对应的临时私钥(即密钥)(eSK服务器),使用与脱卡实体相关联的长期私钥(SK服务器)来标记该ePK服务器,并向eUICC提供所标记的ePK服务器。类似地,eUICC生成临时公钥(ePKeUICC)和对应的临时私钥(eSKeUICC),使用与eUICC相关联的长期私钥(SKeUICC)来标记该ePKeUICC,并向脱卡实体提供所标记的ePKeUICC。随后,脱卡实体使用eSK服务器和所标记的ePKeUICC来生成基于会话的(即临时)密钥,eUICC使用eSKeUICC和所标记的ePK服务器来生成基于会话的等效对称密钥。由脱卡实体和eUICC两者独立生成并且现在两者均可用的这种基于会话的对称密钥可由脱卡实体和eUICC用于保护在脱卡实体和eUICC之间传输的通信,直到会话关闭。应当注意,在脱卡实体处和eUICC处双重使用单独的临时PKI信息提供了有助于防止“中间人”攻击的益处。此外,双重使用单独的临时PKI信息使得恶意方难以访问与eUICC相关联的先前通信,甚至在与脱卡实体和/或eUICC相关联的长期PKI信息受损时也是如此。
当需要半前向安全性时,仅脱卡实体生成临时PKI信息。具体地,脱卡实体生成临时公钥(ePK服务器)和对应的临时私钥(即密钥)(eSK服务器),使用与脱卡实体相关联的长期私钥(SK服务器)来标记该临时公钥ePK服务器,并向eUICC提供所标记的ePK服务器。该eUICC向脱卡实体提供其公钥PKeUICC。随后,脱卡实体使用临时密钥eSK服务器和所提供的公钥PKeUICC来生成基于会话的(即临时)密钥,并且eUICC使用其自身的密钥SKeUICC和ePK服务器来生成基于会话的等效对称密钥。由脱卡实体和eUICC两者独立生成并且现在两者均可用的这种基于会话的对称密钥可用于保护在脱卡实体和eUICC之间传输的通信,直到会话关闭。应当注意,因为半前向安全性方法不需要eUICC生成临时PKI信息,因此可减少eUICC处所需的开销处理量。然而,其缺点是如果eUICC所具有的长期私钥(即SKeUICC)被恶意方损坏,则恶意方可使用受损的SKeUICC密钥来潜在地访问与eUICC相关联的先前通信。
一旦建立基于会话的共享对称密钥,脱卡实体和eUICC便可在彼此之间安全地传送信息。在一些实施方案中,脱卡实体和eUICC中的每一者可被配置为对基于会话的共享对称密钥进行高速缓存,以减少后续建立安全通信信道时所涉及的开销。然而,要保持最高的安全性等级,脱卡实体和eUICC中的每一者可被配置为每次建立安全通信信道时便生成基于会话的新对称密钥(使用本文所提出的方法)。
上述技术提供了常规方法不能提供的各种益处。其中一个益处是脱卡实体和eUICC可在不安全连接(例如,互联网)上方建立安全通信信道。这样增加了可用的总体带宽,这在高峰管理时期可能尤为重要(例如,通过启动新的无线设备)。另一个益处是当脱卡实体和eUICC彼此验证时,可利用验证机构来增加安全性等级(但如上所述,这不是必须的)。还有一个益处是可对基于会话的共享对称密钥进行高速缓存以供后续使用,这有助于减少每次脱卡实体和eUICC需要安全地进行彼此通信时所涉及的开销。还有一个益处是可实现“完美前向”安全性和“半前向”安全性,这可提高关于隐私问题的用户满意度。还有一个益处是在一些实施方案中,使用被分配给脱卡实体和/或eUICC的长期PKI信息不会获得临时PKI信息。这可有利地增加获得长期PKI信息所涉及的难度,甚至在临时PKI信息受损时也是如此。
应当理解,各种加密算法可用于实施本文所述的各种方法,例如DiffieHellman、椭圆曲线密码学(ECC)、Rivest/Shamir/Adleman(RSA)非对称算法等。
下文参考图1至图3、图4A至图4B以及图5A至图5B讨论这些和其他实施方案。然而,本领域的技术人员将容易地理解,本文相对于这些附图所给出的详细描述仅出于说明性目的,而不应被理解为是限制性的。
图1示出了根据一些示例性实施方案的用于eSIM配置的示例性***100。***100可包括配置实体102和可通过网络104进行通信的一个或多个无线通信设备106。
配置实体102可被实施作为一个或多个计算设备,该一个或多个计算设备被配置为根据各个示例性实施方案来为在无线通信设备106上实现的eUICC(例如,eUICC 120)生成和/或配置eSIM。配置实体102可例如包括一个或多个物理服务器、被配置为实现配置实体102的功能的云计算基础机构(例如,在底层物理硬件上实现的虚拟计算***),和/或一个或多个其他服务器设备。在其中配置实体102的功能由多个物理计算设备提供的实施方案中,计算设备可共同位于同一位置中,或可分布在多个物理位置中并可经由网络104进行通信。配置实体102可由可保持和配置eSIM池的任何实体(诸如作为非限制性示例,一个或多个移动网络运营商、设备制造商、设备供应商或其他此类实体)来托管/操作。
网络104可被实施作为任何网络或网络的组合,这些网络被配置为支持两个或更多个计算设备(诸如配置实体102和无线通信设备106)之间的通信。作为非限制性示例,网络104可包括一个或多个有线网络、一个或多个无线网络(例如,一个或多个蜂窝网络、一个或多个无线局域网、一个或多个无线广域网、一个或多个无线城域网、它们的某种组合等)或它们的组合,并且在一些示例性实施方案中可包括互联网。
无线通信设备106可被实施作为可被配置为访问蜂窝网络的任何计算设备。作为非限制性示例,无线通信设备106可被实施作为蜂窝电话,诸如智能电话、平板计算设备、数字媒体播放器设备、蜂窝无线热点设备、膝上型计算机、它们的某种组合等。又如,无线通信设备106可被实施作为可被配置为访问蜂窝网络的机器对机器(M2M)设备等。
无线通信设备106可包括也可被称为“安全元件”的eUICC 120。在一些实施方案中,eUICC 120可嵌入(例如,焊接到)无线通信设备106的***主板内。在一些示例性实施方案中,eUICC 120可包括不能被外部实体直接访问的沙箱化硬件/软件环境,诸如可在无线通信设备106上执行的主操作***(OS)或主机操作***。eUICC 120可包括处理电路诸如微处理器以及可共同处理命令并实施各种验证机制的存储设备,该各种验证机制可用于使无线通信设备106访问移动网络运营商的网络。就这一点而言,eUICC120可被配置为保持一个或多个eSIM,诸如可由配置实体102配置的eSIM。eUICC 120可被配置为使用被安装在eUICC120上的eSIM来促进网络验证,以用于访问移动运营商的网络。
可使用各种无线电接入技术(RAT)中的任一种无线电接入技术来配置无线通信设备106并且因此配置可由配置实体102配置和/或被安装在eUICC 120上的eSIM,以用于访问网络。作为非限制性示例,根据一些示例性实施方案的无线通信设备106和/或eSIM可支持长期演进(LTE)RAT,诸如第三代合作伙伴计划(3GPP)所规定的各种版本LTE标准,包括各种版本的LTE、高级LTE(LTEA)、和/或使用LTE技术的其他现有或未来版本。又如,根据一些示例性实施方案的无线通信设备106和/或eSIM可支持第三代(3G)蜂窝RAT,诸如宽带码分多址(WCDMA)或其他通用移动电信***(UMTS)RAT,诸如时分同步码分多址(TDSCDMA)、CDMA2000、1xRTT等。又如,根据一些示例性实施方案的无线通信设备106和/或eSIM可支持第二代(2G)蜂窝RAT,诸如全球移动通信***(GSM)RAT。应当理解,前述RAT是以举例方式而不是以限制的方式提供的。就这一点而言,根据一些示例性实施方案的无线通信设备106和/或eSIM可被配置为经由任何现有或未来开发的蜂窝RAT(包括例如目前正在开发的各种第五代(5G)RAT)来进行通信。
如前所述,配置实体102可被配置为经由网络104来将eSIM配置到eUICC 120。这种配置可例如使用各种无线(OTA)技术来完成。除此之外或另选地,在一些示例性实施方案中,无线通信设备106可被连接到网络104和/或经由有线连接而被直接连接到配置实体102,并且eSIM可经由有线而被连接配置到eUICC 120。被配置到eUICC 120的eSIM可被包括在可由配置实体102根据下文进一步所述的各种实施方案生成和格式化的eSIM封装中。eUICC 120可被配置为从eSIM封装中解封eSIM并将eSIM安装在eUICC 120上。
在一些示例性实施方案中,配置实体102和eUICC 120可被配置为实施和/或以其他方式支持一个或多个逻辑安全层,该一个或多个逻辑安全层可提供用于配置过程的安全机构。例如,一些示例性实施方案的配置实体102可被配置为实施1级(L1)实体110、2级(L2)实体112和3级(L3)实体114中的一者或多者。一些示例性实施方案的eUICC 120可本地实施逻辑安全层和/或与配置实体102的逻辑安全实体对应的过程(例如,L1、L2和L3)。根据一些示例性实施方案,L1(例如,L1实体110和eUICC 120上的任何对应L1层/过程)可提供加密服务;L2(例如,L2实体112和eUICC 120上的任何对应L2层/过程)可提供反克隆服务;并且L3(例如,L3实体114和eUICC 120上的任何对应L3层/过程)可提供验证服务。在一些示例性实施方案中,L1实体110、L2实体112和L3实体114中的一者或多者可被实现作为在同一物理服务器或一组服务器上运行的逻辑软件实体。另选地,在一些示例性实施方案中,单个逻辑安全实体诸如L1实体110、L2实体112和L3实体114中的每一者可在与实现另一逻辑安全实体的服务器分立的物理服务器上实现。
图2示出了根据一些示例性实施方案的可在配置服务器(诸如配置实体102)上实现的装置200的框图。就这一点而言,装置200可在任何计算设备或可共同被配置为实现配置实体102的功能的多个计算设备上实现。因此应当理解,图2中所示以及相对于图2所述的一个或多个部件可在单个计算设备上实现,或可根据一个或多个示例性实施方案分布在可共同提供配置实体102的功能的多个计算设备上。还应当理解,图2中所示以及下文相对于图2所述的部件、设备或元件可能不是必需的,并且因此在某些实施方案中可省略其中的一些。此外,一些实施方案可包括除图2中所示以及相对于图2所述的那些之外的其他或不同的部件、设备或元件。
在一些示例性实施方案中,装置200可包括处理电路210,所述处理电路可被配置为根据本文所公开的一个或多个示例性实施方案执行动作。就这一点而言,处理电路210可被配置为根据各种示例性实施方案执行配置服务器(诸如配置实体102)的一个或多个功能和/或控制对配置服务器的一个或多个功能的执行。因此,处理电路210可被配置为根据一个或多个示例性实施方案来执行数据处理、应用程序执行和/或可被实现用于制备和配置eSIM的其他处理和管理服务,该实施方案为诸如图4A至图4B以及图5A至图5B中所示以及下文相对于图4A至图4B以及图5A至图5B所述的那些实施方案。
在一些实施方案中,装置200或其一个或多个部分或一个或多个部件(诸如处理电路210)可经由一个或多个集成电路来实现,其中的每个集成电路可包括一个或多个芯片。在一些情况下,装置200的处理电路210和/或一个或多个其他部件因此可被配置为在集成电路(例如,片上***)上实现实施方案。
在一些示例性实施方案中,处理电路210可包括处理器212,并且在一些实施方案中诸如在图2中所示的实施方案中,还可包括存储器214。处理电路210可与通信接口216和/或eSIM制备模块218进行通信或以其他方式控制通信接口216和/或eSIM制备模块218。
处理器212可以多种形式实施。例如,处理器212可被实施作为各种基于硬件的处理装置,诸如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,该集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合等等。尽管示出为单个处理器,但应当理解,处理器212可包括多个处理器。多个处理器可彼此操作性地进行通信,并且可共同被配置为执行配置实体102的一个或多个功能。在其中装置200在多个计算设备上实施的一些实施方案中,可共同形成处理器212的多个处理器可分布在可直接和/或经由网络(诸如网络104)彼此操作性地进行通信的多个计算设备上方。在一些示例性实施方案中,处理器212可被配置为执行可被存储在存储器214中和/或可以其他方式供处理器212访问的指令。这样,无论是由硬件还是硬件和软件的组合来配置,处理器212当相应地配置时均能够根据各种实施方案来执行操作。
在一些示例性实施方案中,存储器214可包括一个或多个存储器和/或其他存储设备。存储器214可包括固定式和/或可移动式存储器设备。在其中存储器214包括多个存储器设备的实施方案中,多个存储器设备可在单个计算设备上实施,或可被分布在可共同提供装置200的功能的多个计算设备(例如,形成一些示例性实施方案的配置实体102的多个计算设备)上。在一些实施方案中,存储器214可包括可存储可由处理器212执行的计算机程序指令的非暂态计算机可读存储介质。就这一点而言,存储器214可被配置为存储用于使得装置200能够根据一个或多个示例性实施方案来实施配置实体102的各种功能的信息、数据、应用程序、指令等等。例如,一些示例性实施方案的存储器214可被配置为存储可用于配置到eUICC(诸如eUICC 120)的一个或多个eSIM。除此之外或另选地,存储器214可存储与各种eUICC相关联的参数,这些参数可用于促进制备和封装用于配置的eSIM,这将在下文中进一步描述。在一些实施方案中,存储器214可经由一条或多条总线与处理器212、通信接口216或eSIM制备模块218中的一者或多者进行通信,以用于在装置200的部件之间传递信息。
装置200还可包括通信接口216。通信接口216可被配置为使得装置200诸如通过网络104来与另一计算设备进行通信。就这一点而言,通信接口216可包括用于实现与其他设备和/或网络的通信的一个或多个接口机构。这样,通信接口216可包括例如天线(或多个天线)和支持硬件和/或软件以用于实现与无线通信网络(例如,蜂窝网络、WiFi、LiFi、WLAN和/或其他无线通信网络)和/或通信调制解调器或其他硬件/软件的通信,从而支持经由电缆、数字用户线路(DSL)、USB、火线、以太网、一种或多种光学传输技术和/或其他有线联网方法进行通信。因此,例如通信接口216可被配置为支持经由网络104与无线通信设备106和/或在其上实现的eUICC 120的通信,以使得配置实体102能够参与eSIM配置会话并将eSIM配置到eUICC 120。
装置200还可包括eSIM制备模块218。eSIM制备模块218可被实施作为各种装置,诸如电路、硬件、包括存储可由处理设备(例如,处理器212)执行的计算机可读程序指令的计算机可读介质(例如,存储器214)的计算机程序产品,或者它们的某种组合。在一些实施方案中,处理器212(或处理电路210)可包括或者以其他方式控制eSIM制备模块218。一些示例性实施方案的eSIM制备模块218可被配置为根据一个或多个示例性实施方案使用PKI信息219来制备和配置eSIM,该实施方案为诸如图4A至图4B以及图5A至图5B中所示以及下文相对于图4A至图4B以及图5A至图5B所述的那些实施方案。
图3示出了根据一些示例性实施方案的可在无线通信设备(诸如无线通信设备106)上实现的装置300的框图。应当理解,图3中所示以及下文相对于图3所述的部件、设备或元件可能不是必需的,并且因此在某些实施方案中可省略其中的一些。此外,一些实施方案可包括除图3中所示以及相对于图3所述的那些之外的其他或不同的部件、设备或元件。
在一些示例性实施方案中,装置300可包括可被配置为根据本文所公开的一个或多个示例性实施方案来执行动作的处理电路310。就这一点而言,处理电路310可被配置为根据各种示例性实施方案执行装置300的一个或多个功能和/或控制装置300的一个或多个功能的执行,因此可提供用于根据各种示例性实施方案执行装置300的功能的装置。处理电路310可被配置为根据一个或多个示例性实施方案来执行数据处理、应用程序执行和/或其他处理和管理服务。例如,在一些实施方案中,处理电路310可被配置为支持无线通信设备的主机操作***的操作。
在一些实施方案中,装置300或其一个或多个部分或一个或多个部件(诸如处理电路310)可经由一个或多个集成电路来实现,其中的每个集成电路可包括一个或多个芯片。在一些情况下,装置300的处理电路310和/或一个或多个其他部件因此可被配置为在集成电路(例如,片上***)上实现实施方案。在一些示例性实施方案中,装置300的一个或多个部件可在芯片组上实现,该芯片组能够当在计算设备上实现或以其他方式操作性地耦接到计算设备时使得计算设备能够访问网络(诸如无线网络104)。在一些此类示例性实施方案中,装置300可包括可被配置为使得计算设备(诸如无线通信设备106)能够在一个或多个蜂窝网络上操作的蜂窝基带芯片组。
在一些示例性实施方案中,处理电路310可包括处理器312,并且在一些实施方案中诸如在图3中所示的实施方案中,还可包括存储器314。处理电路310可与通信接口316和/或用户接口318进行通信或以其他方式控制通信接口316和/或用户接口318。
处理器312可以多种形式实施。例如,处理器312可被实施作为各种基于硬件的处理装置,诸如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,该集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合等等。尽管示出为单个处理器,但应当理解,处理器312可包括多个处理器。该多个处理器可彼此操作性通信,并且可被共同地配置成执行如本文所述的无线通信设备106的一个或多个功能。在一些示例性实施方案中,处理器312可被配置为执行可被存储在存储器314中或可以其他方式供处理器312访问的指令。这样,无论是由硬件还是硬件和软件的组合来配置,处理器312当由相应地配置时均能够根据各种实施方案来执行操作。
在一些示例性实施方案中,存储器314可包括一个或多个存储器设备。存储器314可包括固定式和/或可移动式存储器设备。在一些实施方案中,存储器314可提供可存储可由处理器312执行的计算机程序指令的非暂态计算机可读存储介质。就这一点而言,存储器314可被配置为存储用于使得装置300能够根据一个或多个示例性实施方案来执行各种功能的信息、数据、应用程序、指令等等。在一些实施方案中,存储器314可经由一条或多条总线与处理器312、通信接口316、用户接口318或eUICC 320中的一者或多者进行通信,以用于在装置300的部件之间传递信息。
装置300还可包括通信接口316。一些示例性实施方案的通信接口316可提供被配置为使得装置300能够将无线信号发送到一个或多个无线网络和从一个或多个无线网络接收信号的无线通信接口。例如,一些示例性实施方案的通信接口316可被配置为通过使得能够与蜂窝基站进行无线通信来支持访问蜂窝网络。因此,通信接口316可包括一个或多个收发器和支持硬件和/或软件,以用于根据一个或多个蜂窝RAT来实现通信。一些实施方案的通信接口316还可包括一个或多个收发器和/或其他无线电部件以支持一种或多种另外的无线通信技术,诸如WiFi(例如,IEEE 802.11技术)、蓝牙和/或其他无线通信技术。在一些示例性实施方案中,通信接口316可另外包括通信调制解调器或其他硬件/软件,以用于支持经由电缆、数字用户线路(DSL)、USB、火线、以太网、一种或多种光学传输技术和/或其他有线联网方法进行通信。
在一些示例性实施方案中,装置300可包括用户接口318。然而,应当理解,在一些示例性实施方案中,用户接口318的一个或多个方面可被省略,并且在一些实施方案中,用户接口318可被完全省略。用户接口318可与处理电路310进行通信,以接收对用户输入的指示和/或向用户提供听觉、视觉、机械或其他输出。这样,用户接口318可包括例如键盘、鼠标、操纵杆、显示器、触摸屏显示器、麦克风、扬声器、一个或多个生物识别输入设备和/或其他输入/输出机构。在用户接口318包括触摸屏显示器的实施方案中,用户接口318可另外被配置为检测和/或接收对显示器的触摸和/或其他移动手势或其他输入的指示。
装置300还可包括eUICC 320,该eUICC可例如包括eUICC 120的实施方案。因此,eUICC 320可包括处理电路和可被配置为存储和管理一个或多个eSIM的存储设备,该一个或多个eSIM可由配置实体102根据各种示例性实施方案来配置。eUICC 320可被配置为解封和安装由配置实体102根据各种示例性实施方案使用PKI信息321而配置的eSIM,该实施方案为诸如图4A至图4B以及图5A至图5B中所示以及下文相对于图4A至图4B以及图5A至图5B所述的那些实施方案。
图4A示出了根据一些实施方案的用于在配置实体和通信设备的eUICC之间建立安全会话的方法400。具体地,方法400可由一些示例性实施方案的配置实体102执行。处理电路210、处理器212、存储器214、通信接口216和eSIM制备模块218中的一者或多者可例如提供用于执行图4A所示以及相对于图4A所述的操作的装置。
如图4A所示,方法400在405处开始,在此处,配置实体102从包括eUICC(例如,无线通信设备106的eUICC 120)的移动设备(例如,无线通信设备106)接收用于建立安全通信信道的请求。可响应于确定eUICC120是eSIM将要被配置到的目标来执行405,这可通过无线通信设备106和/或eUICC 120来发起。在410处,配置实体102根据与eUICC 120相关联并且由eUICC 120提供的PKI信息来验证eUICC 120。具体地,配置实体102可基于eUICC 120所具有的公钥(PKeUICC)来验证eUICC 120。这种验证还可涉及例如配置实体102要求eUICC 120使用私钥(SKeUICC)配对物来标记数据(例如,随机值),以证明eUICC 120是PKeUICC和SKeUICC的真正拥有者。
在415处,配置实体102结合eUICC 120来生成基于会话的对称密钥(即,临时对称密钥)。在一些实施方案中,配置服务器102可实现验证机构安全域(CASD),该验证机构安全域被配置为在建立安全通信信道时有利于生成由配置实体102和eUICC 120中的每一者所利用的基于会话的对称密钥。例如,当配置实体102试图与eUICC 120建立安全通信信道时,配置服务器102可向CASD发出对基于会话的对称密钥的请求,该基于会话的对称密钥至少基于在配置实体102和eUICC 120之间交换的PKI信息。在420处,配置实体102将基于会话的对称密钥存储在与eUICC 120相关联的安全域(例如,能够访问配置实体102的受保护存储区域)内。在425处,配置实体102使用基于会话的对称密钥来建立与eUICC 120的安全通信信道。在一些情况下,配置服务器102可任选地对基于会话的对称密钥进行高速缓存(例如,在安全域内),以用于建立与eUICC 120的后续安全通信信道。由配置服务器102对基于会话的对称密钥进行高速缓存还涉及eUICC 120对基于会话的对称密钥进行高速缓存,以便可高效建立后续安全通信信道。在430处,配置实体102通过安全通信信道来向eUICC 120提供管理任务。此类管理任务可涉及例如提供将由eUICC 120安装的新eSIM、向eUICC 120所管理的eSIM提供更新(例如,启用/禁用eSIM、更新eSIM至新版本等)、使得eUICC 120所管理的eSIM从eUICC120中移除等。
图4B示出了根据一些实施方案的用于在eUICC 120和配置实体102之间建立安全会话的方法450。如图所示,方法450在455处开始,在此处eUICC 120向配置实体102发出用于建立安全通信信道的请求。在460处,eUICC 120根据与配置实体102相关联并且由配置实体102提供的PKI信息(例如,被包括在PKI信息219中的公钥)来验证配置实体102。在465处,eUICC 120结合配置实体102来生成基于会话的对称密钥。在一些实施方案中,eUICC 120可实现验证机构安全域(CASD),该验证机构安全域被配置为在建立安全通信信道时有利于生成由eUICC 120和配置实体102中的每一者所利用的基于会话的对称密钥。例如,当eUICC120试图建立与配置实体102的安全通信信道时,eUICC 120可向CASD发出对基于会话的对称密钥的请求,该对称密钥至少基于在eUICC 120和配置实体102之间交换的PKI信息。
在470处,eUICC 120将基于会话的对称密钥存储在由eUICC 120管理的安全域(例如,被包括在eUICC 120中的存储器的受保护区域)内。在475处,eUICC 120使用基于会话的对称密钥来建立与配置实体102的安全通信信道。在一些情况下,eUICC 120可任选地对基于会话的对称密钥进行高速缓存(例如,在安全域内),以用于建立与配置实体102的后续安全通信信道。在eUICC 120处对基于会话的对称密钥进行高速缓存还涉及配置服务器102对基于会话的对称密钥进行高速缓存,以便可高效建立后续安全通信信道。在480处,eUICC120通过安全通信信道来实施由配置实体102提供的管理任务。
应当理解,图4A至图4B中所示以及相对于图4A至图4B所述的操作并不限于图示的次序。就这一点而言,各个操作可同时执行和/或按与图4A至图4B所示不同的次序执行。
图5A示出了根据一些实施方案的用于建立完美前向安全性的方法500。如图所示,方法500在502处开始,这涉及配置实体102具有长期密钥(SK服务器、PK服务器)(例如,在图2中所示的PKI信息219)。在504处,配置实体102生成由密钥(eSK服务器、ePK服务器)组成的临时PKI信息。在506处,配置实体102使用SK服务器来标记ePK服务器。在508处,配置实体102向无线通信设备106提供所标记的ePK服务器,并从无线通信设备106接收所标记的ePKeUICC(由无线通信设备在步骤516处产生,这将在下文进行描述)。在510处,配置实体102使用eSK服务器和所标记的ePKeUICC来生成共享密钥(ShS)(即,基于会话的对称密钥)。
在512处,无线通信设备106具有长期密钥(SKeUICC、PKeUICC)(例如,在图3中所示的PKI信息321)。在514处,无线通信设备106生成由密钥(SKeUICC、PKeUICC)组成的临时PKI信息。在516处,无线通信设备106使用SKeUICC来标记ePKeUICC。在518处,无线通信设备106向配置实体102提供所标记的ePKeUICC,并从配置实体102接收所标记的ePK服务器(如上所述在506处产生)。在520处,无线通信设备106使用eSKeUICC和所标记的ePK服务器来生成相同的ShS(即,基于会话的对称密钥)。
图5B示出了根据一些实施方案的用于建立半前向安全性的方法530。如图所示,方法530在532处开始,这涉及配置实体102具有长期密钥(SK服务器、PK服务器)(例如,图2所示的PKI信息219)。在534处,配置实体102生成由密钥(eSK服务器、ePK服务器)组成的临时PKI信息。在536处,配置实体102使用SK服务器来标记ePK服务器。在538处,行动者向无线通信设备106提供所标记的ePK服务器,并从无线通信设备106接收PKeUICC。在540处,配置实体102使用eSK服务器和PKeUICC来生成ShS(即,基于会话的对称密钥)。
在542处,无线通信设备106具有长期密钥(SKeUICC、PKeUICC)(例如,在图3中所示的PKI信息321)。在544处,无线通信设备106向配置实体102提供PKeUICC,并从配置实体102接收所标记的ePK服务器(如上所述在536处产生)。在546处,无线通信设备106使用PKeUICC和所标记的ePK服务器来生成共享密钥(ShS)。
总而言之,本文所述的技术提供了优于常规方法的各种优势。具体地,这些技术使脱卡实体和eUICC能够通过不安全连接(例如,互联网)来建立安全通信信道,这增加了可用于建立此类连接的总体带宽。同样,这在高峰管理时期可能尤为重要(例如,通过启动新无线设备)。这些技术还使得验证机构能够参与进来,这可在脱卡实体和eUICC彼此验证时增加安全性等级(但如上所述,这不是必须的)。这些技术还能够对基于会话的对称密钥进行高速缓存以供后续使用,这有助于减少每次脱卡实体和eUICC需要安全地进行彼此通信时所涉及的开销。这些技术还能够建立完美前向安全性或半前向安全性,这可能是用户隐私问题方面的所需特征。这些技术还提供了建立使用长期PKI信息不会获得的临时PKI信息的益处,这可增加获得长期PKI信息所涉及的难度,甚至在临时PKI信息受损时也是如此。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可被实施作为存储计算机可读代码的一个或多个计算机可读介质,所述计算机可读代码包括可由一个或多个计算设备执行的指令。计算机可读介质可与能够存储数据的任何数据存储设备相关联,所述数据可在此之后被计算机***读取。计算机可读介质的示例包括只读存储器、随机存取存储器、CDROM、HDD、DVD、磁带和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机***上,使得计算机可读代码可以分布式方式来存储和执行。
在前面的详细描述中,参考了形成说明书一部分的附图,并且在附图中以举例说明的方式示出了根据所述实施方案的具体实施方案。尽管足够详细地描述了这些实施方案以使得本领域的技术人员能够实践所述实施方案,但应当理解,这些示例不是限制性的,从而可以使用其他实施方案并且可在不脱离所述实施方案的实质和范围的情况下作出修改。例如应当理解,流程图中所示的操作的顺序不是限制性的,从而根据一些示例性实施方案,流程图中所示以及相对于流程图所述的两个或更多个操作的顺序可改变。又如,应当理解,在一些实施方案中,流程图中所示以及相对于流程图所述的一个或多个操作可以是可选的并且可被省略。
此外,上面的描述为了进行解释的目的使用了特定命名来提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的上述描述是出于例示和描述的目的而呈现的。提供相对于上述描述中所呈现的实施方案而公开的描述和示例仅仅是为了添加上下文以及有助于对所述实施方案的理解。这些描述不旨在被认为是穷举性的或将所述实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言显而易见的是,根据上述教导内容可作出许多修改、替代应用和变型形式。就这一点而言,本领域的普通技术人员将容易理解,可以在没有这些具体细节中的一些或全部的情况下实践所述实施方案。此外,在一些情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。

Claims (20)

1.一种服务器,包括:
存储器;和
处理器,其中所述存储器包含指令,所述指令当由所述处理器执行时使得所述服务器执行步骤,所述步骤包括:
在与长期公钥(PK服务器)和长期私钥(SK服务器)相关联的所述服务器处:
从移动设备接收用于建立与所述移动设备的安全连接的请求,其中:i)所述移动设备包括嵌入式通用集成电路卡(eUICC),并且ii)所述eUICC与长期公钥(PKeUICC)和长期私钥(SKeUICC)相关联;
从所述eUICC接收签名;
验证所述eUICC的身份,其中所述验证包括确定所述签名基于所述SKeUICC
在所述验证之后,生成临时公钥(ePK服务器)和临时私钥(eSK服务器);
使用所述SK服务器来标记所述ePK服务器以产生所标记的ePK服务器
向所述移动设备提供所标记的ePK服务器
从所述移动设备接收使用所述SKeUICC标记的临时密钥(ePKeUICC);
使用所述eSK服务器和所述ePKeUICC来生成共享对称密钥;并且
通过所述安全连接来向所述eUICC传输利用所述共享对称密钥加密的数据。
2.根据权利要求1所述的服务器,其中所述数据包括电子用户身份模块(eSIM)。
3.根据权利要求1所述的服务器,其中所述步骤进一步包括:
通过所述安全连接来提供对由所述eUICC管理的电子用户身份模块(eSIM)的更新。
4.根据权利要求1所述的服务器,其中所述步骤进一步包括:
通过所述安全连接来向所述eUICC发送用于移除由所述eUICC管理的电子用户身份模块(eSIM)的命令。
5.根据权利要求1所述的服务器,其中所述步骤进一步包括:
在与所述eUICC相关联的安全域内对所述共享对称密钥进行高速缓存,以用于在以后的时间建立与所述移动设备的不同的安全连接。
6.一种用于在服务器和被包括在移动设备中的嵌入式通用集成电路卡(eUICC)之间建立安全连接的方法,所述eUICC与长期公钥(PKeUICC)和长期私钥(SKeUICC)相关联,所述方法包括:
在与长期公钥(PK服务器)和长期私钥(SK服务器)相关联的所述服务器处:
从所述移动设备接收用于建立与所述移动设备的所述安全连接的请求;
从所述eUICC接收包括签名的公钥基础结构(PKI)信息;
验证所述eUICC的身份,其中所述验证包括确定所述签名基于所述SKeUICC
在所述验证之后,生成临时公钥(ePK服务器)和临时私钥(eSK服务器);
使用所述SK服务器来标记所述ePK服务器以产生所标记的ePK服务器
向所述移动设备提供所标记的ePK服务器
使用所述eSK服务器和所述PKeUICC来生成共享对称密钥;并且
通过所述安全连接来传输利用所述共享对称密钥加密的数据。
7.根据权利要求6所述的方法,其中所述数据包括电子用户身份模块(eSIM)。
8.根据权利要求6所述的方法,还包括:
通过所述安全连接来提供对由所述eUICC管理的电子用户身份模块(eSIM)的更新。
9.根据权利要求6所述的方法,还包括:
通过所述安全连接来向所述eUICC发送用于移除由所述eUICC管理的电子用户身份模块(eSIM)的命令。
10.根据权利要求6所述的方法,还包括:
在与所述eUICC相关联的安全域内对所述共享对称密钥进行高速缓存,以用于在以后的时间建立与所述移动设备的不同的安全连接。
11.根据权利要求6所述的方法,其中所述签名包括使用SKeUICC标记的随机值。
12.一种嵌入式通用集成电路卡(eUICC),包括:
存储器;和
处理器,其中所述存储器包含指令,所述指令当由所述处理器执行时使得所述eUICC执行步骤,所述步骤包括:
向服务器传输用于建立安全连接的请求,其中i)所述eUICC与长期公钥(PKeUICC)和长期私钥(SKeUICC)相关联,并且ii)所述服务器与长期公钥(PK服务器)和长期私钥(SK服务器)相关联;
从所述服务器接收公钥基础结构(PKI)信息;
验证所述服务器的身份,其中所述验证基于所述PKI信息;
在所述验证之后,生成临时公钥(ePKeUICC)和临时私钥(eSKeUICC);
使用所述SKeUICC来标记所述ePKeUICC以产生所标记的ePKeUICC
向所述服务器提供所标记的ePKeUICC
从所述服务器接收使用SK服务器标记的临时密钥(ePK服务器);
使用所述SKeUICC和所述ePK服务器来生成共享对称密钥;并且
通过所述安全连接使用所述共享对称密钥来对从所述服务器接收的加密数据进行解密。
13.根据权利要求12所述的eUICC,其中所述加密数据包括电子用户身份模块(eSIM)。
14.根据权利要求12所述的eUICC,其中所述步骤进一步包括:
通过所述安全连接来从所述服务器接收用于更新由所述eUICC管理的电子用户身份模块(eSIM)的命令。
15.根据权利要求12所述的eUICC,其中所述步骤进一步包括:
通过所述安全连接来从所述服务器接收用于移除由所述eUICC管理的电子用户身份模块(eSIM)的命令;以及
从所述eUICC移除所述eSIM。
16.一种包含指令的非暂态计算机可读介质,所述指令当由嵌入式通用集成电路卡(eUICC)中的处理器执行时使得所述eUICC执行步骤,所述步骤包括:
向服务器传输用于建立安全连接的请求,其中i)所述eUICC与长期公钥(PKeUICC)和长期私钥(SKeUICC)相关联,并且ii)所述服务器与长期公钥(PK服务器)和长期私钥(SK服务器)相关联;
从所述服务器接收公钥基础结构(PKI)信息;
验证所述服务器的身份,其中所述验证基于所述PKI信息;
在所述验证之后,生成临时公钥(ePKeUICC)和临时私钥(eSKeUICC);
使用所述SKeUICC来标记所述ePKeUICC以产生所标记的ePKeUICC
向所述服务器提供所标记的ePKeUICC
从所述服务器接收使用所述SK服务器标记的临时密钥(ePK服务器);
使用所述SKeUICC和所述ePK服务器来生成共享对称密钥;并且
通过所述安全连接使用所述共享对称密钥来对从所述服务器接收的加密数据进行解密。
17.根据权利要求16所述的非暂态计算机可读介质,其中所述加密数据包括电子用户身份模块(eSIM)。
18.根据权利要求16所述的非暂态计算机可读介质,其中所述步骤进一步包括:
通过所述安全连接来从所述服务器接收用于更新由所述eUICC管理的电子用户身份模块(eSIM)的命令。
19.根据权利要求16所述的非暂态计算机可读介质,其中所述步骤进一步包括:
通过所述安全连接来从所述服务器接收用于移除由所述eUICC管理的电子用户身份模块(eSIM)的命令;以及
从所述eUICC移除所述eSIM。
20.根据权利要求16所述的非暂态计算机可读介质,其中所述步骤进一步包括:
在与所述eUICC相关联的安全域内对所述共享对称密钥进行高速缓存,以用于在以后的时间建立与所述服务器的不同的安全连接。
CN201580035787.8A 2014-07-03 2015-07-01 用于建立安全通信信道的方法和装置 Active CN106471768B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462020953P 2014-07-03 2014-07-03
US62/020,953 2014-07-03
US201462021628P 2014-07-07 2014-07-07
US62/021,628 2014-07-07
PCT/US2015/038748 WO2016004162A1 (en) 2014-07-03 2015-07-01 Methods and apparatus for establishing a secure communication channel

Publications (2)

Publication Number Publication Date
CN106471768A CN106471768A (zh) 2017-03-01
CN106471768B true CN106471768B (zh) 2019-12-03

Family

ID=55017844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580035787.8A Active CN106471768B (zh) 2014-07-03 2015-07-01 用于建立安全通信信道的方法和装置

Country Status (6)

Country Link
US (3) US9722975B2 (zh)
EP (2) EP3164960B1 (zh)
KR (2) KR102013091B1 (zh)
CN (1) CN106471768B (zh)
TW (1) TWI575969B (zh)
WO (1) WO2016004162A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
EP3164960B1 (en) 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
US11080414B2 (en) 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US20180084427A1 (en) * 2016-09-16 2018-03-22 Zte Corporation Security features in next generation networks
WO2018066362A1 (ja) * 2016-10-04 2018-04-12 日本電気株式会社 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US11128478B2 (en) * 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US9949113B1 (en) * 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
WO2020092886A1 (en) * 2018-11-02 2020-05-07 InfoSci, LLC Systems and methods for device authentication and protection of communication on a system on chip
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证***有限公司 基于sim卡加载pki实现可信身份认证的方法
US11570009B1 (en) * 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates
EP3920499A1 (en) * 2020-06-05 2021-12-08 FIMER S.p.A. Secure group communication in a cluster of devices
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
US11683172B2 (en) * 2020-10-26 2023-06-20 Dell Products L.P. Distributed secure communication system
WO2022088094A1 (zh) * 2020-10-30 2022-05-05 华为技术有限公司 一种安全通信方法及装置
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码***
CN116827691B (zh) * 2023-08-29 2024-02-02 紫光同芯微电子有限公司 用于数据传输的方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
CN104115544A (zh) * 2012-02-14 2014-10-22 诺基亚公司 使用naf密钥的设备到设备安全性

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7016499B2 (en) 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
US7127063B2 (en) * 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
US20060053285A1 (en) 2004-07-29 2006-03-09 Kimmel Gerald D Object access level
CN1889433A (zh) 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及***
US20080118059A1 (en) 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其***
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
JP5581969B2 (ja) 2010-10-27 2014-09-03 ソニー株式会社 復号装置および方法、並びにプログラム
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US10440034B2 (en) 2012-02-07 2019-10-08 Apple Inc. Network assisted fraud detection apparatus and methods
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US8948386B2 (en) * 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
EP3164960B1 (en) 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
CN104115544A (zh) * 2012-02-14 2014-10-22 诺基亚公司 使用naf密钥的设备到设备安全性

Also Published As

Publication number Publication date
EP3547643A1 (en) 2019-10-02
US9722975B2 (en) 2017-08-01
US9930035B2 (en) 2018-03-27
KR102013091B1 (ko) 2019-08-21
CN106471768A (zh) 2017-03-01
TW201607335A (zh) 2016-02-16
EP3547643B1 (en) 2020-11-18
US20180278604A1 (en) 2018-09-27
EP3164960B1 (en) 2019-05-15
KR20170015462A (ko) 2017-02-08
US20160006729A1 (en) 2016-01-07
EP3164960A1 (en) 2017-05-10
WO2016004162A1 (en) 2016-01-07
KR20180108910A (ko) 2018-10-04
TWI575969B (zh) 2017-03-21
EP3164960A4 (en) 2018-03-28
US10404693B2 (en) 2019-09-03
US20170289142A1 (en) 2017-10-05

Similar Documents

Publication Publication Date Title
CN106471768B (zh) 用于建立安全通信信道的方法和装置
US9998925B2 (en) Electronic subscriber identity module provisioning
CN106714139B (zh) 电子订户身份模块的预个性化
TWI573473B (zh) 在無線通訊裝置中之電子用戶識別模組的安全儲存
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN106658474A (zh) 利用嵌入式安全元件实现sim卡数据安全防护方法
KR20130097388A (ko) 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법
CN106416120A (zh) 加密密钥的管理
CN111258598A (zh) 度量更新方法、装置、***、存储介质及计算机设备
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant