CN106714139B - 电子订户身份模块的预个性化 - Google Patents

电子订户身份模块的预个性化 Download PDF

Info

Publication number
CN106714139B
CN106714139B CN201611101869.0A CN201611101869A CN106714139B CN 106714139 B CN106714139 B CN 106714139B CN 201611101869 A CN201611101869 A CN 201611101869A CN 106714139 B CN106714139 B CN 106714139B
Authority
CN
China
Prior art keywords
euicc
esim
key
provisioning
provisioning server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611101869.0A
Other languages
English (en)
Other versions
CN106714139A (zh
Inventor
杨翔英
李莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN106714139A publication Critical patent/CN106714139A/zh
Application granted granted Critical
Publication of CN106714139B publication Critical patent/CN106714139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及电子订户身份模块的预个性化。提供了用于向电子通用集成电路卡(eUICC)供应电子订户身份模块(eSIM)的方法。一种方法涉及被配置为用对称密钥(Ke)加密eSIM的供应服务器。供应服务器在识别到目标eUICC时,使用至少部分地基于与供应服务器相关联的私钥和与目标eUICC相关联的公钥导出的密钥加密密钥(KEK)来加密对称密钥。供应服务器生成eSIM包,其中包括已加密的eSIM、已加密的对称密钥、对应于与供应服务器相关联的私钥的公钥、还有使目标eUICC能够在接收到eSIM包之后识别私钥的附加信息,该私钥对应于与目标eUICC相关联的公钥并用于导出KEK。

Description

电子订户身份模块的预个性化
技术领域
所描述的实施例一般地涉及无线通信技术。更具体地,所述实施例涉及准备电子订户身份模块(eSIM)和将其供应给包括在无线通信设备中的嵌入式通用集成电路卡(eUICC)。
背景技术
诸如智能电话的无线通信设备传统上被配置为利用提供对无线网络服务的接入的通用集成电路卡(UICC)。UICC典型地采取***到无线通信设备中的小型可移除卡(例如,订户身份模块(SIM)卡)的形式。在大多数情况下,每个UICC与单个“发行方”——诸如移动网络运营商(MNO)相关联,该“发行方”控制UICC的编程和分发。
在更近的实施方式中,不可移除的UICC——本文中称为嵌入式UICC(eUICC)——被包括在无线通信设备的***板上。这些eUICC与传统的可移除UICC不同,这是因为这些eUICC是不可移除的并且焊接到无线通信设备的***板。在一些情况下,可以使用一个或多个eSIM对eUICC编程,其中每个eSIM可以模拟和复制典型SIM的架构,以使得无线通信设备(包括eUICC)能够接入由不同MNO提供的服务。
值得注意的是,eUICC和eSIM的使用可以提供优于传统/可移除UICC的显著优点。例如,由于没有适应可移除SIM卡的尺寸和形状因素的要求,eUICC的使用可以为无线通信设备制造商在设计中提供更多的灵活性。作为另一示例,当配置无线通信设备以接入移动网络运营商的网络时,远程供应(例如,空中传输)eSIM的能力可以为消费者和提供商提供方便。
值得注意的是,用于为eUICC安全地准备和供应eSIM的传统方法不能解决可扩展性问题。具体而言,其中供应服务器的任务在于同时向大量(例如,在百万量级上)eUICC供应eSIM的情形涉及使用特定于目标eUICC的密钥来实施每个eSIM的实时加密,其中该eSIM正在被供应至该目标eUICC。该方法妨碍了在与目标eUICC的供应会话之前加密eSIM的能力,这是因为直到目标eUICC上线为止,特定于目标eUICC的密钥对于供应服务器是不可访问的。在供应服务正同时向多个eUICC供应eSIM的期间,诸如在发布新的无线通信设备的时间前后,在供应会话期间执行密钥导出和实时加密eSIM所需的开销在***可扩展性方面是有问题的。
发明内容
可用于减少前述缺陷的一种方法涉及在识别要向其供应eSIM的目标eUICC之前对eSIM进行预加密。具体地,该方法涉及用不是特定于目标eUICC的随机生成的对称密钥加密eSIM。继而,识别目标eUICC(例如,在其制造期间),获得特定于目标eUICC的密钥(例如,临时公钥),并且使用密钥加密密钥(KEK)来加密对称密钥,该密钥加密密钥可由目标eUICC导出(例如,根据密钥协定协议)。继而,将包括已加密的对称密钥和已加密的eSIM的eSIM包发送到目标eUICC,随后目标eUICC可以解密已加密的对称密钥,并使用对称密钥来解密已加密的eSIM。以这种方式,当目标eUICC被上线(例如,在购买包括目标eUICC的无线通信设备时),处理密集型工作的大部分已经完成,并且可以用与传统方法相比更少的开销将eSIM供应给eUICC。
值得注意的是,并且在一些情况下,可能期望为目标eUICC预加密两个或更多个eSIM,特别是在将被目标eUICC利用的主移动网络运营商是未知的情形下。遗憾的是,利用前述方法来为目标eUICC预加密两个或更多个eSIM会导致这样的配置:其中目标eUICC不能建立供应会话以取回并正确解密两个或更多个eSIM中的具体eSIM。具体地,由于供应服务器使用不同的临时公钥(由eUICC生成)来预加密每个eSIM,所以目标eUICC不能在接收时立即清楚应该使用哪个对应的临时私钥来正确地解密eSIM。换句话说,eUICC接收至少部分地基于先前由eUICC生成的临时公钥加密的eSIM,但是eUICC不能使用接收到的eSIM来识别临时公钥。因此,eUICC不能识别临时公钥——并且隐含地,不能识别对应于临时公钥的临时私钥——使得eUICC不能解密eSIM。因此,现有方法限于对目标eUICC仅预加密单个eSIM,这严重限制了对于无线通信设备的制造和分发的整体灵活性。
为了解决上述缺陷,本文描述的实施例阐述了用于使得能够以使目标eUICC能够接收和解密由供应服务器提供的不同eSIM的方式为目标eUICC预加密多个eSIM的不同方法。
提供本发明内容仅仅是为了总结一些示例实施例的目的,以便提供对本公开的一些方面的基本理解。因此,将理解的是,上述示例实施例仅仅是示例,而不应被解释为以任何方式缩小本公开的范围或精神。从以下结合附图的详细描述中,其他实施例、方面和优点将变得显而易见,其中附图通过示例的方式示出了所述实施例的原理。
附图说明
通过结合附图的以下详细描述将使得本公开很容易理解,其中相同的附图标记指代相同的结构元件。
图1示出了根据一些示例实施例的用于eSIM供应的示例***。
图2示出了根据一些示例实施例的可以在供应服务器上实现的装置的框图。
图3示出了根据一些示例实施例的可以在无线通信设备上实现的装置的框图。
图4A-4C示出了根据一些示例实施例的用于向目标eUICC供应单个eSIM的操作的示例流程。
图5示出了根据一些示例实施例的通过利用证书发行方安全域配置(ISD-P)向目标eUICC供应多个eSIM的操作的示例流程。
图6示出了根据一些示例实施例的通过利用临时公钥的副本来向目标eUICC供应多个eSIM的操作的示例流程。
图7示出了根据一些示例实施例的通过利用消息认证码(MAC)向目标eUICC供应多个eSIM的操作的示例流程。
具体实施方式
现在将详细参考附图中所示的代表性实施例。应当理解的是,以下描述并非旨在将实施例限制到一个优选实施例。相反,旨在覆盖可以被包括在由所附权利要求限定的所描述实施例的精神和范围内的替代、修改和等同物。
如本文先前所描述的,可能期望为目标eUICC预加密多个eSIM,尤其是在最终将由目标eUICC利用的主移动网络运营商是未知的情况下。例如,可能期望制造无线通信设备,其在被消费者购买时提供使得消费者能够在多种多样的移动网络运营商之间进行选择并且接入由所选择的移动网络运营商提供的无线服务的精简的方式。为了提供此功能,本文描述的实施例阐述了三种不同的方法,这些方法使得能够以以下方式为目标eUICC预加密多个eSIM:即,使得能够以安全、鲁棒且有效的方式将eSIM中的至少一个提供给无线通信设备、由无线通信设备解密并被无线通信设备利用的方式。
本文描述的第一种方法涉及利用证书发行方安全域配置(ISD-P)来在eUICC内存储不同的临时密钥对。更具体地,在提供给供应服务器时(例如,在制造eUICC时),包括在临时密钥对中的临时公钥附带与ISD-P相关联的唯一标识符,该ISD-P中存储有临时密钥对。继而,当供应服务器(使用临时公钥)以加密形式向目标eUICC提供eSIM时,eSIM附带唯一标识符,从而使得目标eUICC能够识别适当的临时私钥,用于解密eSIM。
本文描述的第二种方法涉及配置供应服务器以在已加密的eSIM被递送到目标eUICC时提供用于加密eSIM的临时公钥的副本。以这种方式,在接收到已加密的eSIM和临时公钥的副本时,目标eUICC可以识别对应的临时私钥并且正确地解密该已加密的eSIM。
这里描述的第三种方法涉及配置目标eUICC,以在经由eSIM包将已加密的eSIM递送到目标eUICC时利用消息认证代码(MAC)。具体地,eSIM包可以包括受MAC保护的分区,该分区被配置为存储与目标eUICC相关联的、对目标eUICC唯一且已知的信息。以这种方式,当目标eUICC接收到eSIM包时,目标eUICC可以循环通过先前生成的密钥对的可用临时私钥(例如,在制造时),并使用每个临时私钥来尝试验证和匹配该MAC。继而,当匹配发生时,目标eUICC已经成功地识别了加密包括在eSIM包中的eSIM所涉及的密钥对——具体地,公共临时密钥——从而使目标eUICC能够使用对应的临时私钥解密和安装eSIM。
根据本文描述的各种实施例,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”和“用户设备”(UE)在本文中可以互换地使用,以描述能够执行与本公开的各种实施例相关联的过程的一个或多个通用消费电子设备。根据各种实施方式,这些消费电子设备中的任意一个可以涉及:蜂窝电话或智能电话、平板计算机、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BSA0000137013420000051
设备、可穿戴计算设备以及具有无线通信能力的任何其他类型的电子计算设备,该无线通信能力可以包括经由一个或多个无线通信协议的通信,该无线通信协议诸如用于在以下各项上通信:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个域网(WPAN)、近场通信(NFC)、蜂窝无线网络、***(4G)LTE、高级LTE(LTE-A)和/或5G或者其它当前或未来开发的高级蜂窝无线网络。
在一些实施例中,无线通信设备还可以作为无线通信***的一部分来操作,该无线通信***可以包括一组客户端设备,这些客户端设备还可以被称为站、客户端无线设备或客户端无线通信设备,这些客户端设备互连到接入点(AP)——例如作为WLAN的一部分,和/或彼此连接——例如作为WPAN和/或“ad hoc”无线网络的一部分。在一些实施例中,客户端设备可以是能够经由WLAN技术(例如,根据无线局域网通信协议)进行通信的任何无线通信设备。在一些实施例中,WLAN技术可以包括Wi-Fi(或更一般地为WLAN)无线通信子***或无线电,Wi-Fi无线电能够实现电气和电子工程师协会(IEEE)802.11技术,诸如:IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11-2007、IEEE802.11n、IEEE802.11-2012、IEEE802.11ac或其他当前或未来开发的IEEE802.11技术中的一个或者多个。
附加地,应当理解的是,本文描述的UE可以被配置为也能够经由不同的第三代(3G)和/或第二代(2G)无线电接入技术(RAT)进行通信的多模式无线通信设备。在这些情景下,与提供较低数据速率吞吐量的其他3G传统网络相比,多模式UE可以配置为优选附接到提供更快数据速率吞吐量的LTE网络。例如,在一些实施方式中,当LTE和LTE-A网络以其他方式不可用时,多模式UE可以被配置为回退到3G传统网络,例如演进高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进数据专用(EV-DO)网络。
图1示出了根据一些示例实施例的用于eSIM供应的示例***100。***100可以包括供应服务器102和一个或多个无线通信设备106,其可以在网络104上进行通信。根据一些实施例,供应服务器102可以被实现为一个或多个计算设备,该一个或多个计算设备可以被配置为生成eSIM和/或将其供应给根据各种示例实施例在无线通信设备106上实现的eUICC(例如,eUICC 120)。例如,供应服务器102可以包括一个或多个物理服务器,被配置为实现供应服务器102的功能的云计算基础设施(例如,在底层物理硬件上实现的虚拟计算***),和/或其他服务器设备(一个或多个)。在供应服务器102的功能由多个物理计算设备提供的实施例中,计算设备可以共同位于一公共位置,或者可以跨多个物理位置分布并可以经由网络104进行通信。供应服务器102可以由能够维持和供应eSIM池的任何实体托管/操作,诸如作为非限制性示例,所述实体是移动网络运营商、设备制造商、设备供应商或其他这样的实体。
网络104可以被实现为被配置为支持两个或更多个计算设备(诸如供应服务器102和无线通信设备106)之间的通信的任何网络或网络的组合。作为非限制性示例,网络104可以包括一个或多个有线网络,一个或多个无线网络(例如,蜂窝网络、无线局域网、无线广域网、无线城域网、它们的某种组合,或其类似物)或其组合,并且在一些示例实施例中可以包括因特网。
无线通信设备106可以被实现为可以被配置为接入蜂窝网络的任何计算设备。作为非限制性示例,无线通信设备106可以被实现为蜂窝电话(诸如智能电话)、平板计算设备、数字媒体播放器设备、蜂窝无线热点设备、膝上型计算机、它们的一些组合或其类似物。作为另一示例,无线通信设备106可以被实现为可以被配置为(例如,经由SIM)接入蜂窝网络的机器对机器(M2M)设备或其类似物。
无线通信设备106可以包括eUICC 120,eUICC 120也可以被称为“安全元件”。在一些实施例中,eUICC 120可以被嵌入到(例如,焊接到)无线通信设备106的主***板内。在一些示例实施例中,eUICC 120可以包括沙箱化硬件/软件环境,该沙箱化硬件/软件环境不能被诸如在无线通信设备106上执行的主操作***(OS)之类的外部实体直接访问。eUICC 120可以包括能够一起工作以处理命令和实施各种认证机制的处理电路***(诸如微处理器)和存储设备,其中认证机制可用于使无线通信设备106能够接入移动网络运营商的网络。在这点上,eUICC 120可以被配置为维护一个或多个eSIM,诸如可以由供应服务器102供应的eSIM。eUICC 120可以配置为使用安装在eUICC 120上的eSIM来促进用于接入移动运营商的网络的网络认证。
无线通信设备106,以及因此可以由供应服务器102供应和/或安装在eUICC 120上的eSIM可以被配置为使用多种多样的无线电接入技术(RAT)中的任何一种技术来接入网络。作为非限制性示例,根据一些示例实施例的无线通信设备106和/或eSIM可以支持长期演进(LTE)无线电接入技术(RAT),诸如由第三代合作伙伴计划(3GPP)规定的LTE标准的各种版本,包括LTE的各种版本、高级LTE(LTE-A)、和/或使用LTE技术的其他当前或未来版本。作为另一示例,根据一些示例实施例的无线通信设备106和/或eSIM可以支持第三代(3G)蜂窝RAT,诸如宽带码分多址(WCDMA)或其它通用移动电信***(UMTS)RAT,诸如时分同步码分多址(TD-SCDMA)、CDMA2000、1xRTT和/或类似物。作为另一示例,根据一些示例实施例的无线通信设备106和/或eSIM可以支持第二代(2G)蜂窝RAT,诸如全球移动通信***(GSM)RAT。将理解的是,上述RAT是以示例的方式而非限制的方式提供的。在这点上,根据一些示例实施例的无线通信设备106和/或eSIM可以配置为经由任何当前或未来开发的蜂窝RAT(包括例如开发中的各种RAT)进行通信。
如本文所述,供应服务器102可以被配置为经由网络104向eUICC 120供应eSIM。例如,可以使用各种空中(OTA)技术来完成这种供应。附加地或替代地,在一些示例实施例中,无线通信设备106可以经由有线连接而连接到网络104和/或直接连接到供应服务器102,并且可以经由有线连接向eUICC 120供应eSIM。供应给eUICC 120的eSIM可以被包括在eSIM包中,根据下文进一步描述的各种实施例,该eSIM包可以由供应服务器102生成和格式化。eUICC 120可以被配置为从eSIM包中解包eSIM,并将eSIM安装在eUICC 120上。
在一些示例实施例中,供应服务器102和eUICC 120可以被配置为实现和/或以其他方式支持一个或多个逻辑安全层,该逻辑安全层可以实现用于供应过程的安全机制。例如,一些示例实施例的供应服务器102可以被配置为实现级别1(L1)实体110、级别2(L2)实体112、或级别3(L3)实体114中的一个或多个。一些示例实施例的eUICC 120可以在本地实现与供应服务器102的逻辑安全实体相对应的逻辑安全层和/或进程(例如,L1、L2和/或L3)。根据一些示例实施例,L1(例如,L1实体110和eUICC 120上的任何对应的L1层/进程)可以提供加密服务;L2(例如,L2实体112和eUICC 120上的任何对应的L2层/进程)可以提供反克隆服务;以及L3(例如,L3实体114和eUICC120上的任何对应的L3层/进程)可以提供授权服务。在一些示例实施例中,L1实体110、L2实体112和L3实体114中的两个或更多个可以作为在公共物理服务器或服务器组上运行的逻辑软件实体来实现。可替代地,在一些示例实施例中,单个逻辑安全实体,诸如L1实体110、L2实体112、和/或L3实体114中的各单个个体可以在物理服务器上实现,该物理服务器与实现另一逻辑安全实体的服务器分离。
图2示出了根据一些示例实施例的可以在供应服务器(诸如供应服务器102)上实现的装置200的框图。在这点上,装置200可以在任何计算设备或多个计算设备上实现,这些计算设备可以被共同配置为实现供应服务器102的功能。将理解的是,根据一个或多个示例实施例,图2中示出的和参考图2所描述的组件中的一个或多个可以在单个计算设备上实现,或者可以跨可以共同提供供应服务器102的功能的多个计算设备分布。另外将理解的是,图2中示出的和下文参考图2所描述的组件、设备或元件可以不是强制性的,因此在某些实施例中可以省略一些。附加地,一些实施例可以包括超出图2中示出和参考图2所描述的那些的另外的或不同的组件、设备或元件。
在一些示例实施例中,装置200可以包括处理电路***210,处理电路***210可配置为根据本文公开的一个或多个示例实施例执行动作。在这点上,根据各种示例实施例,处理电路***210可以被配置为执行和/或控制供应服务器(诸如供应服务器102)的一个或多个功能的执行。因此,根据一个或多个示例实施例,处理电路***210可以被配置为执行为准备和供应eSIM而实现的数据处理、应用执行和/或其它处理和管理服务,诸如图4A-4C和图5-7中示出的以及下文参考图4A-4C和图5-7所描述的。
在一些实施例中,装置200或其一个(或多个)部分或部件(诸如处理电路***210)可以经由一个或多个集成电路来实现,每个集成电路可以包括一个或多个芯片。因此,在一些情况下,处理电路***210和/或装置200的一个或多个另外的部件可以被配置为在集成电路(例如,作为“片上***”)上实现实施例。
在一些示例实施例中,处理电路***210可以包括处理器212,并且,在诸如图2所示的那个之类的一些实施例中,可以进一步包括存储器214。处理电路***210可以与通信接口216和/或eSIM准备模块218通信或以其他方式控制通信接口216和/或eSIM准备模块218。
处理器212可以以多种多样的形式实现。例如,处理器212可以被实现为各种基于硬件的处理器件,诸如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,其中集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合,或类似物。尽管被示为单个处理器,但是将理解的是,处理器212可以包括多个处理器。多个处理器可以彼此操作通信,并且可以被共同配置为执行供应服务器102的一个或多个功能。在装置200被实现在多个计算设备上的一些实施例中,可以共同形成处理器212的多个处理器可以跨多个计算设备分布,这些计算设备可以直接地和/或经由网络(诸如网络104)彼此操作通信。在一些示例实施例中,处理器212可以被配置为执行可以存储在存储器214中和/或可以以其他方式被处理器212访问的指令。以这种方式,无论是由硬件还是由硬件和软件的组合来配置,处理器212都能够在被相应地配置时根据各种实施例执行操作。
在一些示例实施例中,存储器214可以包括一个或多个存储器和/或其他存储设备。存储器214可以包括固定和/或可移除存储器设备。在存储器214包括多个存储器设备的实施例中,多个存储器设备可以被实现在单个计算设备上,或者可以跨多个计算设备(例如,形成一些示例实施例的供应服务器102的多个计算设备)分布,其可以共同提供装置200的功能。在一些实施例中,存储器214可以包括非暂时性计算机可读存储介质,该介质可以存储可由处理器212执行的计算机程序指令。在这点上,存储器214可以配置为存储用于使装置200能够根据一个或多个示例实施例实施供应服务器102的各种功能的信息、数据、应用、指令和/或类似物。例如,一些示例实施例的存储器214可以被配置为存储可用于向eUICC(诸如eUICC 120)供应的一个或多个eSIM。存储器214可以附加地或替代地存储与各种eUICC相关联的参数,如下文进一步描述的,该参数可以用于便于准备和封装用于供应的eSIM。在一些实施例中,存储器214可以经由用于在装置200的部件之间传递信息的一条或多条总线来与处理器212、通信接口216、或eSIM准备模块218中的一个或多个通信。
装置200可以进一步包括通信接口216。通信接口216可以配置为使得装置200能够诸如通过网络104与另一计算设备通信。在这点上,通信接口216可以包括一个或多个接口机构,用于启用与其他设备和/或网络的通信。例如,通信接口216可以包括一个天线(或多个天线)以及支持硬件和/或软件,用于启用与无线通信网络(例如,蜂窝网络、Wi-Fi、Li-Fi、WLAN、和/其他无线通信网络)和/或通信调制解调器或其他硬件/软件的通信,该其他硬件/软件用于支持经由电缆、数字用户线路(DSL)、USB、火线、以太网、一种或多种光传输技术、和/或其他有线联网方法的通信。因此,例如,通信接口216可以被配置为支持经由网络104与无线通信设备106和/或在其上实现的eUICC 120的通信,以使得供应服务器102能够参与eSIM供应会话供应并且向eUICC 120供应eSIM。
装置200可以进一步包括eSIM准备模块218。eSIM准备模块218可以被实现为各种器件,诸如电路***、硬件、包括计算机可读介质(例如,存储器214)的计算机程序产品、或它们的某种组合,其中计算机可读介质存储有可由处理设备(例如,处理器212)执行的计算机可读程序指令。在一些实施例中,处理器212(或处理电路***210)可以包括或以其他方式控制eSIM准备模块218。一些示例实施例的eSIM准备模块218可以被配置为根据一个或多个示例实施例(诸如图4A-4C和图5-7中示出的以及下文参考图4A-4C和5-7所描述的那些)准备和供应eSIM。
图3示出了根据一些示例实施例的可以在无线通信设备(诸如无线通信设备106)上实现的装置300的框图。将理解的是,图3中示出的和下文参考图3所描述的部件、设备或元件可以不是强制性的,因此在某些实施例中可以省略一些。附加地,一些实施例可以包括超出在图3中示出和参考图3所描述的那些的另外的或不同的部件、设备或元件。
在一些示例实施例中,装置300可以包括处理电路***310,其可配置为根据本文公开的一个或多个示例实施例执行动作。在这点上,处理电路***310可以配置为根据各种示例实施例执行和/或控制装置300的一个或多个功能的执行,并且因此可以根据各种示例实施例提供用于执行装置300的功能的手段。根据一个或多个示例实施例,处理电路***310可以被配置为执行数据处理、应用执行和/或其他处理和管理服务。例如,在一些实施例中,处理电路***310可以被配置为支持无线通信设备的主要主机操作***的操作。
在一些实施例中,装置300或其一个(或多个)部分或组件(诸如处理电路***310)可以经由一个或多个集成电路来实现,每个集成电路可以包括一个或多个芯片。因此,在一些情况下,处理电路***310和/或装置300的一个或多个另外的组件可以被配置为在集成电路(例如,作为“片上***”)上实现实施例。在一些示例实施例中,装置300的一个或多个部件可以实现在芯片组上,当该芯片组在计算设备上实现或者以其他方式可操作地耦合到计算设备时,能够使计算设备能够接入网络,诸如网络104。在一些这样的示例实施例中,装置300可以包括蜂窝基带芯片组,该蜂窝基带芯片组可以被配置为使计算设备(诸如无线通信设备106)能够在一个或多个蜂窝网络上操作。
在一些示例实施例中,处理电路***310可以包括处理器312并且,在诸如如图3中所示的实施例之类的一些实施例中,可以进一步包括存储器314。处理电路***310可以与通信接口316和/或用户接口318通信或以其他方式控制通信接口316和/或用户接口318。
处理器312可以以多种多样的形式实现。例如,处理器312可以被实现为各种基于硬件的处理器件,如微处理器、协处理器、控制器或包括集成电路的各种其他计算或处理设备,其中集成电路诸如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、它们的某种组合,或类似物。尽管被示为单个处理器,但是将理解的是,处理器312可以包括多个处理器。多个处理器可以彼此操作通信,并且可以共同配置为执行如本文所描述的无线通信设备106的一个或多个功能。在一些示例实施例中,处理器312可以被配置为执行存储在存储器314中或者可以以其他方式被处理器312访问的指令。以这种方式,无论是由硬件还是由硬件和软件的组合来配置,处理器312都能够在被相应地配置时根据各种实施例执行操作。
在一些示例实施例中,存储器314可以包括一个或多个存储器设备。存储器314可以包括固定和/或可移除存储器设备。在一些实施例中,存储器314可以提供非暂时性计算机可读存储介质,其可以存储可由处理器312执行的计算机程序指令。在这点上,存储器314可以被配置为存储使装置300能够根据一个或多个示例实施例实施各种功能的信息、数据、应用、指令、和/或类似物。在一些实施例中,存储器314可以经由用于在装置300的部件之间传递信息的一条或多条总线与处理器312、通信接口316、用户接口318、或eUICC 320中的一个或多个通信。
装置300可以进一步包括通信接口316。一些示例实施例的通信接口316可以提供无线通信接口,该无线通信接口被配置为使得装置300能够向一个或多个无线网络发送无线信号以及从一个或多个无线网络接收信号。例如,一些示例实施例的通信接口316可以被配置为通过启用与蜂窝基站的无线通信来支持对蜂窝网络的接入。通信接口316相应地可以包括一个或多个收发器以及支持硬件和/或软件,用于启用根据一个或多个蜂窝RAT的通信。一些实施例的通信接口316可以附加地包括一个或多个收发器和/或其他无线电部件,以支持一种或多种其他无线通信技术,诸如Wi-Fi(例如,IEEE802.11技术)、蓝牙、和/或其他无线通信技术。在一些示例实施例中,通信接口316可以另外包括通信调制解调器或其他硬件/软件,用于支持经由电缆、数字用户线路(DSL)、USB、火线、以太网、一个或多个光传输技术、和/或其他有线联网方法的通信。
在一些示例实施例中,装置300可以包括用户接口318。然而,将理解的是,在一些示例实施例中,可以省略用户接口318的一个或多个方面,并且在一些实施例中,可以完全省略用户接口318。用户接口318可以与处理电路***310通信以接收用户输入的指示和/或向用户提供听觉、视觉、机械或其他输出。以这种方式,用户接口318可以包括例如键盘、鼠标、操纵杆、显示器、触摸屏显示器、麦克风、扬声器、一个或多个生物测定输入设备、和/或其他输入/输出机构。在用户接口318包括触摸屏显示器的实施例中,用户接口318可以附加地被配置为检测和/或接收对显示器的触摸和/或其他移动手势或其他输入的指示。
装置300可以进一步包括eUICC 320,其可以例如包括eUICC 120的实施例。eUICC320因此可以包括处理电路***和存储设备,其可以配置为存储和管理诸如可以根据各种示例实施例由供应服务器102所供应的一个或多个eSIM。根据各种示例实施例,诸如图4A-4C和图5-7中所示和以下更详细描述的实施例,eUICC 320可以被配置为解包并安装由供应服务器102供应的eSIM。
为了清楚起见,图4A-4C示出了根据本文提供的各种描述的可用于为目标eUICC预加密单个eSIM的方法。具体地,图4A-4B(及其伴随的描述)阐述了与在供应服务器和目标eUICC之间的单个eSIM的预加密和传输相关联的底层细节,而图4C(及其伴随的描述)阐述了与在供应服务器和目标eUICC之间的eSIM的预加密和传输相关联的高层细节。以这种方式,通过隔离和讨论它们与结合图4A-4C描述的单数方法(singular approach)的区别,可以更容易地理解本文所描述的用于使得能够为目标eUICC预加密多个eSIM的三种具体方法。例如,图5标识了当利用证书发行方安全域配置(ISD-P)来启用为目标eUICC预加密多个eSIM时发生的改变,图6标识了当利用临时公钥的副本来启用为目标eUICC预加密多个eSIM时发生的改变,而图7标识了当利用消息认证码(MAC)来启用为目标eUICC预加密多个eSIM时发生的改变。
如上所述,图4A示出了根据一些示例实施例的根据用于准备供应到目标eUICC的单个eSIM的示例方法的流程图。具体地,图4A示出了可由一些示例实施例的供应服务器102执行的方法。处理电路***210、处理器212、存储器214、通信接口216、和eSIM准备模块218中的一个或多个可以例如提供用于执行图4A中示出的和参考图4A所描述的操作的手段。
如图4A中所示,操作401可以包括用对称密钥加密eSIM。对称密钥相对于任何特定eUICC可以是通用(例如,与其不相关)的。以这种方式,eSIM的加密可以在立即识别特定目标eUICC之前和/或以其他方式在没有立即识别特定目标eUICC的情况下执行。在一些实施例中,对称密钥可以是为加密单个eSIM而生成的单次使用密钥。操作402可以包括确定要向其供应eSIM的目标eUICC(例如,eUICC 120)。例如,可以响应于制造eUICC 120的通知而执行操作410。因此,例如,操作410可以包括响应于识别出将最终接收eSIM的eUICC 120而取回已预加密的eSIM。
在一些示例实施例中,供应服务器102可以获得与eUICC 120相关联的参数。例如,供应服务器102可以维护存储多个参数集的数据库和/或其他数据结构,其中每个参数集可以与各个eUICC 120相关联。用于每个这样的eUICC 120的参数可以例如由eUICC 120共享和/或以其他方式在无线通信设备的分发和/或销售之前预先存储,并且在一些情况下,可以在将eUICC集成到无线通信设备之前预先存储。在预先存储用于eUICC 120的一个或多个参数的实施例中,参数可以包括可用于导出密钥加密密钥(KEK)的参数,诸如参考操作403所描述的导出KEK,和/或用于以其他方式支持向eUICC 120供应eSIM。以这种方式,当确定eUICC 120为目标eUICC时,可以由供应服务器102从存储器取回对应的参数集。例如,在一些实施例中,可以使用与eUICC相关联的公钥(PKeUICC)。公钥(PKeUICC)可以是与eUICC相关联的公钥-私钥对的一部分,并且对应的私钥(SKeUICC)可以在eUICC 120上秘密地维护。在一些实施例中,公钥(PKeUICC)作为“一次性”临时公钥由eUICC 120生成,在本文中称为“ePKeUICC”。
作为进一步的示例,可以预先存储可用于支持各种安全级别的一个或多个安全随机值,和/或可以用于计算这种安全随机值的信息。这些安全随机值可以是可用于实现用于eSIM供应的一个或多个级别的安全性的单次使用值。作为更具体的示例,在一些实施例中,诸如如L2挑战码(challenge)的L2安全值可以用于L2安全目的。
操作403可以包括导出密钥加密密钥(KEK)。KEK可以是可由eUICC120独立地导出的共享秘密,诸如参考图4B所描述的。可以至少部分地基于公钥PKeUICC和与供应服务器102相关联的私钥来导出KEK。与供应服务器102相关联的私钥可以是可由供应服务器102生成的公钥-私钥对的一部分。在一些示例实施例中,与供应服务器102相关联的公钥-私钥对可以是临时密钥对,其可以是为一次性使用而生成的,以用于向eUICC 120供应eSIM。在一些实施例中,eUICC 120可以在供应会话期间向供应服务器102供给公钥值(例如,提供PKeUICC)。“临时”公钥的使用提供了一定程度的前向保密,并且具体地,当eUICC 120和供应服务器102两者均使用“临时”公钥时,可以实现完美的前向保密。
可以使用Diffie-Hellman技术、椭圆曲线密钥协定算法(ECKA)、和/或可以通过过其导出共享密钥的另一密钥协定协议来执行KEK的导出。在一些示例实施例中,由于与eUICC 120相关联的一个或多个参数(诸如可用于导出KEK的ePKeUICC)可以由供应服务器102预先存储,因此可以导出KEK,而不需要eUICC 120的实时参与(例如,可以“离线”导出KEK)。在一些示例实施例中,可以在供应会话期间导出KEK。附加地或替代地,在一些示例实施例中,KEK可以在发起用于向eUICC 120供应eSIM的供应会话之前导出,并且可以存储在与eUICC 120相关联的参数集中,并且响应于供应会话的发起而被取回。
操作404可以包括用KEK加密对称密钥。在一些示例实施例中,可以在供应会话期间实时地执行操作404。操作405可以包括格式化包括已加密的eSIM(例如,在操作401中用对称密钥加密的)和已加密的对称密钥(例如,在操作404中用KEK加密的)的eSIM包。eSIM包可以进一步包括与供应服务器102相关联的公钥(例如,包括用于导出KEK的私钥的公钥-私钥对的公钥)。在这点上,可以包括公钥以使得eUICC 120能够导出KEK,如参考图4B所描述的。在一些示例实施例中,可以在供应会话期间实时地执行操作405。操作406可以包括诸如经由网络104向eUICC 120提供eSIM包。
将理解的是,图4A中所示的和参照图4A所描述的操作不限于所示的顺序。在这点上,可以同时和/或以与图4A所示的不同的顺序执行各种操作。例如,如所提及的,在一些实施例中,可以在确定目标eUICC之前(例如,离线地)导出KEK,并且因此在一些示例实施例中可以在操作402之前执行操作403。
将理解的是,任何可用于共享秘密导出和加密的公钥加密算法都可以用于KEK的导出和对称密钥的加密。作为非限制性示例,在一些示例实施例中,可以使用椭圆曲线密码术(ECC)技术来加密对称密钥。与替代技术相比,ECC可以在用于加密对称密钥的较低的处理开销和增加的速度方面提供优势。然而,应该理解,根据一些示例实施例,可以使用诸如Rivest/Shamir/Adleman(RSA)非对称算法的其他公钥加密算法作为ECC的补充或替代。
图4B示出了根据一些示例实施例的根据用于在诸如eUICC 120的eUICC中解包和安装eSIM的示例方法的流程图。具体地,图4B示出了可以由一些示例实施例的无线通信设备106/eUICC 120执行的方法。处理电路***310、处理器312、存储器314、通信接口316和eUICC 320中的一个或多个可以例如,提供用于执行图4B中所示和参考图4B所描述的操作的手段。
如图4B中所示,操作407可以包括eUICC 120接收eSIM包。eSIM包可以包括用对称密钥加密的eSIM,用KEK加密的对称密钥的副本,以及与供应服务器102相关联的公钥。在这点上,操作407可以包括根据参考图4A所描述的方法接收可以被格式化并发送到eUICC 120的eSIM包。
操作408可以包括eUICC 120至少部分地基于与供应服务器相关联的公钥和与eUICC相关联的私钥(例如,eSKeUICC)导出KEK。可以使用任何密钥协定协议来执行操作408,诸如作为非限制性示例的Diffie-Hellman技术、椭圆曲线密钥协定算法(ECKA)、和/或可以用于导出共享秘密的其它密钥协定协议。然而,根据各种示例实施例,KEK可以由eUICC 120独立于与供应服务器102的“实时”交互式参与来导出,例如基于eUICC 120已知的参数和在由供应服务器102提供给eUICC 120的已供应的eSIM包所包括的信息的组合来导出。
操作409可以包括eUICC 120使用KEK来解密被包括在eSIM包中的对称密钥。继而,操作410可以包括eUICC 120使用已解密的对称密钥来解密eSIM。操作411可以包括eUICC120在eUICC 120上安装已解密的eSIM。
参考图4C,供应服务器102可以准备eSIM并将其供应给eUICC 120。供应服务器102可以被配置为执行eSIM生成阶段412。eSIM生成阶段412可以包括操作414,该操作414可以包括供应服务器102生成L1对称密钥(Ke)。在操作416处,eSIM生成阶段412可以进一步包括供应服务器102用L1对称密钥Ke加密eSIM。操作416可以例如对应于操作401的实施例。
供应服务器102可以进一步被配置为为目标eUICC(例如,eUICC 120)执行参数确定422。例如,参数确定422可以响应于与eUICC 120的供应会话的建立而被执行。参数确定422可以至少部分地基于与eUICC 120相关联的预先存储的参数集来执行。例如,供应服务器102可以响应于供应会话的建立而访问用于eUICC 120的预先存储的参数集。操作424可以包括供应服务器102确定用于eUICC 120的临时公钥(ePKeUICC)。用于eUICC 120的临时公钥(ePKeUICC)可以是要在具体供应会话期间使用的一次性临时密钥对的一部分,其中对等临时私钥(eSKeUICC)由eUICC 120存储并且仅对该eUICC 120已知。
操作426可以包括供应服务器102确定与eUICC 120相关联的一个或多个安全随机值。例如,操作426可以包括确定与eUICC 120相关联的L2挑战码。操作428可以包括供应服务器102执行服务器侧密钥协定算法来导出KEK。KEK可以由供应服务器102基于ePKeUICC和与供应服务器102相关联的公钥-私钥对中的私钥(eSKSERVER)来导出。
供应服务器102可以使用参数确定422的结果来为eUICC 120执行eSIM的个性化432。个性化432可以包括加密操作434,该操作434可以包括供应服务器102用KEK加密L1对称密钥Ke。在这点上,操作434可以例如对应于图4A中的操作404的实施例。个性化432可以进一步包括操作436,该操作436可以包括供应服务器102将与供应服务器102相关联的公钥-私钥对的临时公钥(ePKSERVER)和用于eUICC 120的L2挑战码附加到eSIM包。
返回图4B,在操作438中,最终得到的eSIM包可以被供应给eUICC 120。随后eUICC120可以根据操作440-448来解包和安装eSIM,下面将更详细地描述。
在操作440处,eUICC 120可以配置为使用L2挑战码来验证eSIM包的完整性。如果成功验证了L2挑战码,则可以通过操作442继续eSIM的解包和安装。操作442可以包括eUICC120运行eUICC侧密钥协定以导出共享秘密,例如导出KEK。例如,这种导出可以基于与eUICC120相关联的临时私钥(eSKeUICC)和服务器的临时公钥ePKSERVER。临时私钥SKeUICC可以是对应于临时公钥ePKeUICC的私钥,其中临时私钥可以由供应服务器102用于KEK的服务器侧导出。
操作444可以包括eUICC 120利用KEK解密L1对称密钥Ke704。在这点上,操作444可以例如对应于图4B的操作409的实施例。在解密L1对称密钥Ke 704之后。在操作446处,eUICC 120可以使用L1对称密钥Ke 704来解密eSIM。操作446可以例如对应于操作410的实施例。操作448可以包括eUICC 120安装eSIM。在这点上,操作448可以例如对应于操作411的实施例。
因此,图4A-4C示出了根据本文提供的各种描述的可用于为eUICC 120预加密单个eSIM的方法。然而,本文所阐述的实施例涉及使得供应服务器能够为eUICC 120预加密多个eSIM的方法。
图5示出了根据一些示例实施例的通过利用证书发行方安全域配置(ISD-P)向eUICC 120供应多个eSIM的操作的示例流程。如图5中所示,图4C示出(以及以上描述)的各种操作保持原封不动,但是引入操作513、525、536和541。具体地,操作513涉及除了临时公钥之外,eUICC 120还向供应服务器102提供(例如,在制造期间)ISD-P标识符(ISD-P-ID)。具体地,操作513表示eUICC 120生成ISD-P、存储临时密钥对(包括临时公钥和对应的临时私钥)、并且提供临时公钥和对应于在eUICC 120内生成的ISD-P的ISD-P-ID。应当注意的是,可以根据要为eUICC 120预加密的eSIM的数量来实施操作513。例如,如果要为eUICC120预加密五个不同的eSIM,则实施操作513五次,其中每个临时密钥对和ISD-P由eUICC120唯一地生成。
在操作525处,供应服务器102接收由eUICC 120提供的ISD-P-ID。如图5所示,操作536代替图4C的操作436,并且涉及在提供给eUICC 120的eSIM包中包括ISD-P-ID。继而,在操作514处,eUICC 120可以利用ISD-P-ID来识别其中存储有合适的临时私钥的ISD-P,于是可以实施剩余操作以根据本文先前描述的技术来解密eSIM。
图6示出了根据一些示例实施例的通过利用临时公钥的副本来向eUICC 120供应多个eSIM的操作的示例流程。如图6中所示,图4C中示出(以及以上描述)的各种操作保持原封不动,但是引入操作636和641。具体地,操作636涉及供应服务器102在eSIM包内包括与eUICC 120相关联并用于加密eSIM的临时公钥。应该注意的是,在eSIM包内提供这个临时公钥可以用作有效的L2挑战码,并且在一些情况下,可以避免像使用其他方法那样实施单独的L2挑战码的需要。为了实现这种功能,供应服务器可以被配置为在生成KEK之后存储与eUICC 120相关联的临时公钥的副本。以这种方式,当eUICC 120最终向供应服务器102发出对eSIM的请求时,供应服务器102可以回调用于生成KEK的临时公钥,并且在eSIM包中包括临时公钥的副本。继而,在操作641处,eUICC 120可以识别临时公钥的副本并识别对应的临时私钥,于是可以实施剩余操作以根据本文先前描述的技术来解密eSIM。
图7示出了根据一些示例实施例的通过利用消息认证码(MAC)向eUICC120供应多个eSIM的操作的示例流程。如图7中所示,操作741被引入,并且涉及执行强力循环方法(brute-force,round-robin approach),以用于识别成功解密包括在eSIM包中的eSIM所需的临时私钥。具体地,这种方法涉及利用包括在eSIM包中的消息认证码(MAC)——具体地,包括在eSIM包的受MAC保护的分区中。根据一些实施例,受MAC保护的分区包括对eUICC 120来说相关联、唯一和已知的信息。以这种方式,当eUICC 120接收到eSIM包时,eUICC 120可以循环通过先前生成密钥对(例如,在制造时)的可用的临时私钥,并使用每个临时私钥来尝试验证和匹配MAC。继而,当匹配发生时,eUICC 120已经成功地识别出在加密包括在eSIM包中的eSIM所涉及的密钥对,于是可以实施剩余操作以根据本文先前描述的技术来解密eSIM。
所描述的实施例的各个方面、实施例、实施方式或特征可以单独使用或以任何组合使用。所描述的实施例的各个方面可以通过软件、硬件、或硬件和软件的组合来实现。所描述的实施例还可以被实现为计算机可读介质(一个或多个介质),其存储包括可以由一个或多个计算设备执行的指令的计算机可读代码。计算机可读介质可以与能够存储数据的任何数据存储设备相关联,该数据随后可以被计算机***读取。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。计算机可读介质还可以分布在网络耦合的计算机***上,使得计算机可读代码可以以分布式方式存储和执行。
在前面的详细描述中,参考了附图,附图形成描述的一部分,并且其中通过图示的方式示出了根据所描述的实施例的具体实施例。尽管足够详细地描述了这些实施例以使本领域技术人员能够实践所描述的实施例,但是将理解的是,这些示例不是限制性的;因此可以使用其他实施例,并且可以在不脱离所描述的实施例的精神和范围的情况下进行改变。例如,将理解的是,流程图中所示的操作的顺序是非限制性的,使得根据一些示例实施例,可以改变流程图中示出和参考流程图所描述的两个或更多个操作的顺序。作为另一示例,将理解的是,在一些实施例中,流程图中示出和参考流程图所描述的一个或多个操作可以是可选的,并且可以省略。
此外,出于解释的目的,前述描述使用特定命名来提供对所描述的实施例的透彻理解。然而,对于本领域技术人员显而易见的是,为了实践所描述的实施例,不需要特定的细节。因此,具体实施例的前述描述是出于说明和描述的目的而呈现的。提供前述描述中所呈现的实施例的描述和参考该实施例所公开的示例仅仅是为了增加上下文和帮助理解所描述的实施例。该描述不旨在穷举或将所描述的实施例限制为所公开的精确形式。对于本领域的普通技术人员来说显而易见的是,鉴于上述教导,很多修改、替代应用和变化是可能的。在这点上,本领域的普通技术人员将容易地理解,可以在没有这些具体细节中的一些或全部的情况下实践所描述的实施例。此外,在一些情况下,没有详细描述公知的处理步骤,以避免不必要地模糊所描述的实施例。

Claims (20)

1.一种用于向无线通信设备供应电子订户身份模块eSIM的方法,所述方法包括,在供应服务器处:
用对称密钥Ke加密所述eSIM以产生已加密的eSIM;
在产生已加密的eSIM之后,识别所述已加密的eSIM要被提供到的目标嵌入式通用集成电路卡eUICC;
至少部分地基于以下项来生成密钥加密密钥KEK:
(i)与所述供应服务器相关联的私钥,以及
(ii)与所述目标eUICC相关联的公钥;
用所述KEK加密所述Ke以产生已加密的Ke;
生成eSIM包,所述eSIM包包括:
所述已加密的eSIM,
所述已加密的Ke,
与所述目标eUICC相关联的公钥,以及
对应于与所述供应服务器相关联的私钥的公钥;
与其中包括所述目标eUICC的移动设备建立eSIM供应会话;以及
向所述目标eUICC提供所述eSIM包以使得所述移动设备能够接入无线服务。
2.根据权利要求1所述的方法,其中所述供应服务器响应于建立与所述目标eUICC的eSIM供应会话来识别所述目标eUICC。
3.根据权利要求1所述的方法,其中所述eSIM模拟传统物理SIM卡的功能。
4.根据权利要求1所述的方法,其中,当eSIM供应会话是实时eSIM供应会话时,所述供应服务器在所述实时eSIM供应会话期间加密所述Ke并且生成所述eSIM包。
5.根据权利要求1所述的方法,其中,与所述供应服务器相关联的私钥和对应的公钥是为了向所述目标eUICC供应所述eSIM而生成的临时密钥对。
6.根据权利要求1所述的方法,其中所述供应服务器在制造所述目标eUICC时识别所述目标eUICC并生成所述KEK。
7.根据权利要求1所述的方法,进一步包括:
获得与所述目标eUICC相关联的级别2(L2)挑战码;以及
生成对所述L2挑战码的响应,其中所述eSIM包进一步包括所述响应。
8.一种被配置为从供应服务器接收电子订户身份模块eSIM的无线通信设备,所述无线通信设备包括嵌入式通用集成电路卡eUICC,所述eUICC被配置为实施包括以下的步骤:
与所述供应服务器建立eSIM供应会话;
从所述供应服务器接收eSIM包,所述eSIM包包括:
使用密钥加密密钥KEK的已加密形式的对称密钥Ke,
使用所述Ke的已加密形式的eSIM,其中所述供应服务器在接收与所述eUICC相关联的公钥PKeUICC之前利用Ke加密所述eSIM,
与所述eUICC相关联的PKeUICC,以及
与所述供应服务器相关联的公钥PKSever
在由所述eUICC管理的多个私钥之中识别与PKeUICC相对应的私钥SKeUICC
至少部分地基于以下项来导出所述KEK:
(i)所识别的SKeUICC,和
(ii)PKSever
使用所述KEK解密已加密的Ke以产生已解密的Ke;
使用所述已解密的Ke来解密所述eSIM;以及
利用所述eSIM来接入无线服务。
9.根据权利要求8所述的无线通信设备,其中,在所述eUICC的制造期间,所述eUICC生成包括所述PKeUICC和所述SKeUICC的多个密钥对,并且向所述供应服务器提供PKeUICC
10.根据权利要求9所述的无线通信设备,其中,对于每个已生成的密钥对,所述步骤进一步包括:
生成级别2(L2)挑战码;
存储所述L2挑战码以及所述密钥对;以及
向所述供应服务器提供所述L2挑战码。
11.根据权利要求9所述的无线通信设备,其中,所述多个密钥对中的每个密钥对是临时密钥对。
12.根据权利要求8所述的无线通信设备,其中,所述eSIM模拟传统物理SIM卡的功能。
13.根据权利要求8所述的无线通信设备,其中当eSIM供应会话是实时eSIM供应会话时,在所述实时eSIM供应会话期间,所述供应服务器加密所述Ke并且提供所述eSIM包。
14.根据权利要求8所述的无线通信设备,其中,所述eSIM充当物理SIM卡的虚拟化,并且所述eUICC使得所述eSIM能够在所述无线通信设备上操作。
15.一种嵌入式通用集成电路卡eUICC,被配置为从供应服务器接收电子订户身份模块eSIM,所述eUICC包括:
至少一个处理器;和
至少一个存储器,所述至少一个存储器存储指令,所述指令在由所述至少一个处理器执行时,使得所述eUICC执行以下操作:
与所述供应服务器建立eSIM供应会话;
从所述供应服务器接收eSIM包,所述eSIM包包括:
使用密钥加密密钥KEK的已加密形式的对称密钥Ke,
使用所述Ke的已加密形式的eSIM,其中所述供应服务器在接收与所述eUICC相关联的公钥PKeUICC之前利用Ke加密所述eSIM,
与所述eUICC相关联的PKeUICC,以及
与所述供应服务器相关联的公钥PKSever
在由所述eUICC管理的多个私钥之中识别与PKeUICC相对应的私钥SKeUICC
至少部分地基于以下项来导出所述KEK:
(i)所识别的SKeUICC,和
(ii)PKSever
使用所述KEK解密已加密的Ke以产生已解密的Ke;
使用所述已解密的Ke来解密所述eSIM;以及
利用所述eSIM来接入无线服务。
16.根据权利要求15所述的eUICC,其中,在所述eUICC的制造期间,所述eUICC生成包括所述PKeUICC和所述SKeUICC的多个密钥对,并且向所述供应服务器提供PKeUICC
17.根据权利要求16所述的eUICC,其中,所述至少一个处理器还使得所述eUICC对于每个已生成的密钥对执行以下操作:
生成级别2(L2)挑战码;
存储所述L2挑战码以及所述密钥对;以及
向所述供应服务器提供所述L2挑战码。
18.根据权利要求16所述的eUICC,其中所述多个密钥对中的每个密钥对是临时密钥对。
19.根据权利要求15所述的eUICC,其中所述eSIM模拟传统物理SIM卡的功能。
20.根据权利要求15所述的eUICC,其中当eSIM供应会话是实时eSIM供应会话时,在所述实时eSIM供应会话期间,所述供应服务器加密所述Ke并且提供所述eSIM包。
CN201611101869.0A 2015-09-30 2016-09-30 电子订户身份模块的预个性化 Active CN106714139B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562235503P 2015-09-30 2015-09-30
US62/235,503 2015-09-30

Publications (2)

Publication Number Publication Date
CN106714139A CN106714139A (zh) 2017-05-24
CN106714139B true CN106714139B (zh) 2020-07-14

Family

ID=57189747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611101869.0A Active CN106714139B (zh) 2015-09-30 2016-09-30 电子订户身份模块的预个性化

Country Status (3)

Country Link
US (1) US10396981B2 (zh)
EP (1) EP3151593A1 (zh)
CN (1) CN106714139B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591479B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) * 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
DE102017005057A1 (de) 2017-05-26 2018-11-29 Giesecke+Devrient Mobile Security Gmbh Personalisieren eines Halbleiterelements
US10715504B2 (en) 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
US11316666B2 (en) * 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US10356606B2 (en) * 2017-11-14 2019-07-16 Syniverse Technologies, Llc Proxy platform for inter-operator provisioning of eSIM profiles
FR3074592B1 (fr) * 2017-12-01 2019-10-25 Idemia Identity And Security Procede de partage d'une cle servant a deriver des cles de session pour crypter et authentifier des communications entre un objet et un serveur
EP3769556A1 (en) 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
EP3777266A4 (en) * 2018-03-27 2022-02-09 Apple Inc. PARTICIPANT IDENTITY PRIVACY AND NETWORK KEY MANAGEMENT
US10868808B1 (en) * 2018-10-16 2020-12-15 Sprint Communications Company L.P. Server application access authentication based on SIM
CN109274684B (zh) * 2018-10-31 2020-12-29 中国—东盟信息港股份有限公司 基于eSIM通讯与导航服务为一体的物联网终端***及其实现方法
US11138320B2 (en) * 2018-12-20 2021-10-05 Intel Corporation Secure encryption key management in trust domains
US11070980B1 (en) 2019-03-25 2021-07-20 Sprint Communications Company L.P. Secondary device authentication proxied from authenticated primary device
US11258600B2 (en) 2019-03-25 2022-02-22 Micron Technology, Inc. Secure communication in accessing a network
US11139989B2 (en) * 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning
WO2021061399A1 (en) * 2019-09-25 2021-04-01 Arris Enterprises Llc Secure scalable link key distribution using bootsrapping
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
US20220360978A1 (en) * 2021-05-10 2022-11-10 Apple Inc. Off-line profile provisioning for wireless devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595404A (zh) * 2010-10-28 2012-07-18 苹果公司 用于存储和执行访问控制客户端的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
JP2008151829A (ja) * 2006-12-14 2008-07-03 Fujitsu Ltd 暗号演算装置
US8509449B2 (en) 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
FR2975860A1 (fr) * 2011-05-25 2012-11-30 France Telecom Procede de paiement a distance, a partir d'un dispositif utilisateur, d'un panier d'achat sur un serveur marchand et systeme associe
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
DE102012011728A1 (de) * 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement
WO2014042701A1 (en) * 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595404A (zh) * 2010-10-28 2012-07-18 苹果公司 用于存储和执行访问控制客户端的方法及装置

Also Published As

Publication number Publication date
US20170093565A1 (en) 2017-03-30
CN106714139A (zh) 2017-05-24
US10396981B2 (en) 2019-08-27
EP3151593A1 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
CN106714139B (zh) 电子订户身份模块的预个性化
US9998925B2 (en) Electronic subscriber identity module provisioning
US10404693B2 (en) Methods and apparatus for establishing a secure communication channel
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
US9571164B1 (en) Remote authentication using near field communication tag
US11563730B2 (en) Method and electronic device for managing digital keys
TWI656771B (zh) Bluetooth communication method, device and device thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant