TWI575969B - 用於建立一安全通信通道之方法 - Google Patents

用於建立一安全通信通道之方法 Download PDF

Info

Publication number
TWI575969B
TWI575969B TW104121390A TW104121390A TWI575969B TW I575969 B TWI575969 B TW I575969B TW 104121390 A TW104121390 A TW 104121390A TW 104121390 A TW104121390 A TW 104121390A TW I575969 B TWI575969 B TW I575969B
Authority
TW
Taiwan
Prior art keywords
euicc
server
secure connection
key
esim
Prior art date
Application number
TW104121390A
Other languages
English (en)
Other versions
TW201607335A (zh
Inventor
翔英 楊
莉 李
傑諾德 凡 浩克
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201607335A publication Critical patent/TW201607335A/zh
Application granted granted Critical
Publication of TWI575969B publication Critical patent/TWI575969B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

用於建立一安全通信通道之方法
所描述之實施例大體係關於無線通信技術。更特定言之,當前實施例係關於使用安全通信通道之嵌入式用戶識別模組(eSIM)佈建。
無線通信器件(諸如智慧型手機)已傳統地經組態以利用提供對無線網路服務之存取的通用積體電路卡(UICC)。UICC通常採用***至無線通信器件中之可移除式小卡(例如,用戶識別模組(SIM)卡)之形式。在大多數情況下,每一UICC與控制UICC之程式設計及分發之單一「發行者」(諸如行動網路業者)相關聯。
在較近期之實施中,在無線通信器件之系統板上包括非可移除式UICC,其在本文中被稱作嵌入式UICC(eUICC)。此等eUICC不同於傳統的可移除式UICC,不同之處在於eUICC為不可移除的且焊接至無線通信器件之系統板。eUICC可程式化有一或多個eSIM,eSIM中之每一者可仿真且複製典型SIM之架構以便使得無線通信器件(其包括eUICC)能夠存取無線網路服務。
eUICC及eSIM之使用相比傳統UICC可提供顯著優點。舉例而言,歸因於不需要適應可移除式SIM卡之大小及外觀尺寸,eUICC可向無線通信器件製造商提供提高之無線通信器件設計靈活性。作為另一實例,當組態無線通信器件以存取行動網路業者之網路時,遠端地 佈建(例如,在空中)eSIM之能力可為消費者及供應商提供便利。
用於佈建eSIM之現存方法(諸如由GlobalPlatformTM規範所指定之彼等方法)涉及使用對稱金鑰加密eSIM且將eSIM自佈建實體傳輸至無線通信器件之eUICC。具體言之,每一eUICC係與對稱金鑰相關聯且儲存對稱金鑰,且佈建實體針對對於該佈建實體而言已知之每一eUICC而儲存eUICC之對稱金鑰之複本。以此方式,當佈建實體具有將eSIM傳遞至eUICC之任務時,佈建實體可使用eUICC之對稱金鑰以安全地加密eSIM且將eSIM傳輸至eUICC,於是eUICC可解密且利用eSIM。在設計上,此對稱金鑰係由佈建實體及eUICC共用且僅對於佈建實體及eUICC已知以便防止惡意實體截獲、解密及利用eSIM傳輸。不利的是,與此設計相關聯之安全性缺陷仍然難以解決,且暴露之總體等級隨著無線系統之規模及複雜度的提高而提高。因此,需要提供在eUICC與外部「卡外」實體之間建立之通信通道之經提高安全性的解決方案。
一些實例實施例提供用於在一「卡外」實體(例如,一佈建實體)與一eUICC之間建立一安全通信通道之方法、裝置及電腦程式產品。具體言之,該等實例實施例闡述涉及建立範圍短暫(亦即,基於工作階段)的對稱金鑰之技術。具體言之,一卡外實體及由該卡外實體管理之一組eUICC中之每一eUICC具有長期公開金鑰基礎結構(PKI)資訊。當一安全通信通道待建立於該卡外實體與一eUICC之間時,該eUICC及該卡外實體可根據該等分別所具有之PKI資訊(例如,藉由驗證公開金鑰)鑑認彼此。鑑認彼此之後,該卡外實體及該eUICC進行涉及建立用於保護在該卡外實體與該eUICC之間傳輸之資料的基於工作階段之對稱金鑰的步驟。當需要「完全前向安全性」時,該卡外實體及該eUICC中之每一者產生由彼此用以建立一共用的基於工作階段 之對稱金鑰的各別短暫PKI資訊。當需要「一半前向安全性」時,當建立該共用的基於工作階段之對稱金鑰時,僅該卡外實體產生短暫PKI資訊,此可提供效能益處。一旦建立該共用的基於工作階段之對稱金鑰,該卡外實體及該eUICC可安全地在彼此之間傳達資訊。在一些實施例中,該共用的基於工作階段之對稱金鑰可由該卡外實體及該eUICC快取以減少當隨後建立安全連接時所涉及之附加項。或者,可在每次關閉該卡外實體與該eUICC之間的安全連接時丟棄該共用的基於工作階段之對稱金鑰,進而提供一較高等級之安全性。
提供此發明內容僅出於概述一些實例實施例之目的以便提供對本發明之一些態樣之基本理解。因此,應瞭解,上述實例實施例僅為實例,且不應解釋為以任何方式窄化本發明之範疇或精神。其他實施例、態樣及優點將自結合以實例方式說明所述實施例之原理的附圖的以下詳細描述變得顯而易見。
100‧‧‧實例系統
102‧‧‧佈建實體/區塊
104‧‧‧網路
106‧‧‧無線通信器件/區塊
110‧‧‧一階實體
112‧‧‧二階實體
114‧‧‧三階實體
120‧‧‧eUICC
200‧‧‧裝置
210‧‧‧處理電路
212‧‧‧處理器
214‧‧‧記憶體
216‧‧‧通信介面
218‧‧‧eSIM製備模組
219‧‧‧PKI資訊
300‧‧‧裝置
310‧‧‧處理電路
312‧‧‧處理器
314‧‧‧記憶體
316‧‧‧通信介面
318‧‧‧使用者介面
320‧‧‧eUICC
321‧‧‧PKI資訊
400‧‧‧用於在佈建實體與通信器件之eUICC之間建立安全工作階段之方法
405-430‧‧‧區塊
450‧‧‧用於在eUICC 120與佈建實體102之間建立安全工作階段之方法
455-480‧‧‧區塊
500‧‧‧完全前向安全性
502-520‧‧‧區塊
530‧‧‧一半前向安全性
532-546‧‧‧區塊
藉由結合附圖之以下詳細描述將易於理解本發明,在附圖中,相同的參考數字表示相同的結構元件,且其中:圖1說明根據一些實例實施例的用於eSIM佈建之實例系統。
圖2說明根據一些實例實施例的可實施於佈建實體上之裝置之方塊圖。
圖3說明根據一些實例實施例的可實施於無線通信器件上之裝置之方塊圖。
圖4A至圖4B說明根據一些實施例的用於在佈建實體與通信器件之eUICC之間建立安全工作階段之實例方法。
圖5A至圖5B說明根據一些實施例的用於建立完全前向安全性或一半前向安全性之實例方法。
現將詳細參考附圖中所說明之代表性實施例。應理解,以下描述並不意欲將實施例限於一個較佳實施例。相反地,以下描述意欲涵蓋如可包括於如由所附申請專利範圍所定義的所述實施例之精神及範疇內的替代物、修改及等效物。
用於在eUICC與「卡外」實體(在本文中亦被稱作「佈建實體」)之間建立安全通信之現存方法依賴於由卡外實體及eUICC所具有之預先建立的、長期對稱金鑰。舉例而言,the Security Upgrade for Card Content Management Card Specification 2.2版-自2011年11月之修正案E(出於所有目的,其內容之全文以引用之方式併入本文中)的GlobalPlatformTM規範1.0版規定了與eUICC相關聯之對稱金鑰由經定位以結合eUICC進行管理任務(例如,將新eSIM佈建至eUICC、更新eUICC處的現存eSIM、自eUICC移除eSIM及其類似者)之卡外實體維護。具體言之,為了在卡外實體與eUICC之間建立安全通信通道,卡外實體識別eUICC,擷取(例如,自本端資料庫)與eUICC相關聯之對稱金鑰,且利用對稱金鑰以加密傳輸至eUICC之資料。由於,與卡外實體相同,eUICC也具有對稱金鑰,eUICC可成功地解密自卡外實體接收的資料,且亦可加密傳輸回至卡外實體的資料。
不利的是,許多安全性缺陷持續損害前述方法之總體完整性。一個問題係卡外實體需要儲存該卡外實體經定位以管理之每一eUICC之對稱金鑰。當eUICC需要管理時,此可呈現關於有效地(亦即,快速地)擷取對稱金鑰的挑戰。此外,儲存對稱金鑰之集合產生弱點,此係由於每一對稱金鑰係儲存於至少兩個位置中(亦即,由卡外實體且由eUICC儲存)。此外,弱點之量隨著所實施之備份之等級而按比例增多。舉例而言,當將冗餘程度很高的資料庫用於儲存對稱金鑰時,此可為成問題的。另一問題係當製造eUICC時,如何利用或由誰利用eUICC(例如,哪個行動網路業者將管理eUICC)係不明確的。因 此,當發生eUICC之管理及/或所有權間的變化時,需要在卡外實體之間遷移對稱金鑰之大集合,此大幅度地提高暴露等級。又一問題係對稱金鑰之複雜度經提高以使得惡意方難以暴露(例如,導出)對稱金鑰。隨著此複雜度提高,使用對稱金鑰以實施安全通信所需之運算資源亦增加,此對於具有有限的可用處理及電力資源之運算器件(例如,行動器件)之總體效能可為不利的。最後,又一問題係顯著的「前向」安全性風險與現存的對稱金鑰方法相關聯。具體言之,若惡意方獲得對稱金鑰,則惡意方可利用對稱金鑰潛在地存取已使用該對稱金鑰保護之可用通信資料(例如,先前的對話)。
本文中所揭示之一些實例實施例藉由在卡外實體與eUICC之間實施安全通信(其藉由建立範疇短暫(亦即,基於工作階段)的對稱金鑰)解決前述問題。經組態以管理一組eUICC之卡外實體具有長期公開金鑰基礎結構(PKI)資訊,該資訊可包括由公開金鑰(PKserver)及私密(亦即,秘密)金鑰(SKserver)組成的一對。當安全通信通道待建立於卡外實體與eUICC之間時,eUICC可根據由卡外實體所具有之PKI資訊的至少一部分鑑認卡外實體(例如,藉由驗證憑證授權機構(CA),其數位簽名包括於由卡外實體所具有之公開金鑰(PKserver)中)。類似地,eUICC具有其自身的長期PKI資訊,其可包括由公開金鑰(PKeUICC)及私密金鑰(SKeUICC)組成的一對。卡外實體可根據由eUICC所具有之長期PKI資訊的至少一部分鑑認eUICC(例如,藉由驗證CA,其數位簽名包括於由eUICC所具有之公開金鑰(PKeUICC)中)。應注意在一些實施例中,不要求使用憑證授權機構進行前述鑑認。取而代之,若根金鑰組(簽名基於該根金鑰組)被卡外實體以及eUICC所信任,可實施自簽名憑證。在鑑認彼此之後,卡外實體及eUICC進行涉及建立用於保護在卡外實體與eUICC之間所傳輸之資料的基於工作階段之對稱金鑰的步驟。在此,取決於需要「完全前向安全性」抑或「一半前向安全 性」,可使用兩種不同的方法。
當需要完全前向安全性時,卡外實體及eUICC中之每一者產生各別短暫PKI資訊。具體言之,卡外實體產生短暫公開金鑰(ePKserver)及對應的短暫私密(亦即,秘密)金鑰(eSKserver);使用與卡外實體相關聯之長期私密金鑰(SKserver)簽署ePKserver;且將經簽署之ePKserver提供至eUICC。類似地,eUICC產生短暫公開金鑰(ePKeUICC)及對應的短暫私密金鑰(eSKeUICC);使用與eUICC相關聯之長期私密金鑰(SKeUICC)簽署ePKeUICC;且將經簽署之ePKeUICC提供至卡外實體。隨後,卡外實體使用eSKserver及經簽署之ePKeUICC以產生基於工作階段(亦即,短暫)金鑰,且eUICC使用eSKeUICC及經簽署之ePKserver以產生等效的基於工作階段之對稱金鑰。由卡外實體及eUICC獨立產生且目前可用於卡外實體及eUICC二者的此基於工作階段之對稱金鑰可由卡外實體及eUICC使用以確保在卡外實體與eUICC之間所傳輸的通信的安全直至該工作階段關閉。應注意,在卡外實體處及在eUICC處對單獨短暫PKI資訊之雙重使用提供有助於防止「攔截式」攻擊之益處。此外,即使當與卡外實體及/或eUICC相關聯之長期PKI資訊被破解時,對單獨短暫PKI資訊之雙重使用亦使得惡意方難以存取與eUICC相關聯之先前通信。
當需要一半前向安全性時,僅卡外實體產生短暫PKI資訊。具體言之,卡外實體產生短暫公開金鑰(ePKserver)及對應的短暫私密(亦即,秘密)金鑰(eSKserver);使用與卡外實體相關聯之長期私密金鑰(SKserver)簽署短暫公開金鑰ePKserver;且將經簽署之ePKserver提供至eUICC。eUICC將其公開金鑰PKeUICC提供至卡外實體。隨後,卡外實體使用短暫秘密金鑰eSKserver及所提供之公開金鑰PKeUICC以產生基於工作階段(亦即,短暫)之金鑰,且eUICC使用其自身的秘密金鑰SKeUICC及ePKserver以產生等效的基於工作階段之對稱金鑰。獨立產生 且目前可用於卡外實體及eUICC二者之此基於工作階段之對稱金鑰可用於確保在卡外實體與eUICC之間所傳輸的通信的安全直至該工作階段關閉。應注意,由於一半前向安全性方法並不需要eUICC產生短暫PKI資訊,因此可減少在eUICC處所需要之附加項處理之量。然而,缺點為若由eUICC所具有之長期私密金鑰(亦即,SKeUICC)被惡意方破解,則惡意方可潛在地使用被破解的SKeUICC金鑰存取與eUICC相關聯之先前通信。
在建立共用的基於工作階段之對稱金鑰之後,卡外實體及eUICC可安全地在彼此之間傳達資訊。在一些實施例中,卡外實體及eUICC中之每一者可經組態以快取共用的基於工作階段之對稱金鑰以當隨後建立安全通信通道時減少所涉及之附加項。然而,為了維持安全性之最高等級,卡外實體及eUICC中之每一者可經組態以在每次建立安全通信通道時產生新的基於工作階段之對稱金鑰(使用本文所闡述之方法)。
前述技術提供並未由習知方法提供之各種益處。一個益處為卡外實體及eUICC可經由未受保護的連接(例如,網際網路)建立安全通信通道。此增加可用的總體頻寬,此在尖峰管理時間(例如,在啟動新無線器件之情況下)可為至關重要的。另一益處為當卡外實體與eUICC鑑認彼此時,可利用憑證授權機構以提高安全性之等級(儘管,如上所述,此種做法並不需要)。又一益處為共用的基於工作階段之對稱金鑰可經快取以供隨後使用,其可幫助減少每次卡外實體與eUICC需要安全地彼此通信時所涉及之附加項。又一益處為可實施「完全前向」安全性及「一半前向」安全性,其可提高客戶在隱私擔憂方面的滿意度。在一些實施例中,又一益處為短暫PKI資訊並非使用指派給卡外實體及/或eUICC之長期PKI資訊導出。有利地是,此可增加導出長期PKI資訊時所涉及之困難(即使當短暫PKI資訊被破解 時)。
應瞭解,各種加密演算法可用於進行本文中所闡述之各種技術,例如迪菲-赫爾曼演算法、橢圓曲線密碼術(ECC)、Rivest/Shamir/Adleman(RSA)不對稱演算法及其類似者。
下文參考圖1至圖3、圖4A至圖4B及圖5A至圖5B論述此等及其他實施例。然而,熟習此項技術者將容易地瞭解,本文中關於此等圖式所給定之詳細描述僅出於解釋性目的,且不應解釋為限制性的。
圖1說明根據一些實例實施例的用於eSIM佈建之實例系統100。系統100可包括佈建實體102及一或多個無線通信器件106,其可經由網路104通信。
佈建實體102可體現為一或多個運算器件,根據各種實例實施例,該一或多個運算器件可經組態以產生eSIM及/或將eSIM佈建至在無線通信器件106上實施之eUICC(例如,eUICC 120)。舉例而言,佈建實體102可包含一或多個實體伺服器、經組態以實施佈建實體102之功能性的雲端運算基礎結構(例如,在底層實體硬體上實施之虛擬運算系統)及/或其他伺服器器件。在藉由多個實體運算器件提供佈建實體102之功能性之實施例中,運算器件可共置於共同位置中,或可跨越多個實體位置分散且可經由網路104通信。佈建實體102可由可維護及佈建eSIM之集區的任何實體代管/操作,諸如(藉助於非限制性實例)行動網路業者、器件製造商、器件供應商或其他該等實體。
網路104可體現為經組態以支援兩個或兩個以上運算器件(諸如佈建實體102與無線通信器件106)之間的通信的任何網路或網路之組合。藉助於非限制性實例,網路104可包含一或多個有線網路、一或多個無線網路(例如,蜂巢式網路、無線區域網路、無線廣域網路、無線都會區域網路、其某一組合或其類似者),或其組合,且在一些實例實施例中,網路104可包含網際網路。
無線通信器件106可體現為可經組態以存取蜂巢式網路的任何運算器件。藉助於非限制性實例,無線通信裝置106可體現為蜂巢式電話(諸如智慧型手機)、平板運算裝置、數位媒體播放器器件、蜂巢式無線熱點器件、膝上型電腦、其某一組合或其類似者。作為另一實例,無線通信器件106可體現為可經組態以存取蜂巢式網路之機器對機器(M2M)器件或其類似者。
無線通信器件106可包括亦可被稱作「安全元件」的eUICC 120。在一些實施例中,eUICC 120可嵌入(例如,焊接至)無線通信器件106之主系統板內。在一些實例實施例中,eUICC 120可包含無法由外部實體直接存取的沙箱化硬體/軟體環境,諸如可執行於無線通信器件106上之主要或主機作業系統(OS)。eUICC 120可包括可一起工作以處理命令及進行各種鑑認機制的處理電路(諸如微處理器)及儲存器件,各種鑑認機制可用於使得無線通信器件106能夠存取行動網路業者之網路。就此而言,eUICC 120可經組態以維護一或多個eSIM,諸如可由佈建實體102佈建之eSIM。eUICC 120可經組態以使用安裝於eUICC 120上之eSIM以促進用於存取行動業者之網路的網路鑑認。
無線通信器件106及因此可藉由佈建實體102佈建及/或安裝於eUICC 120上之eSIM可經組態以用於使用各種無線電存取技術(RAT)中之任一者存取網路。藉助於非限制性實例,根據一些實例實施例之無線通信器件106及/或eSIM可支援長期演進(LTE)RAT,諸如由第三代合作夥伴計劃(3GPP)規定之LTE標準之各種版本,包括LTE、高級LTE(LTE-A)之各種版本及/或使用LTE技術之其它現存或將來版本。作為另一實例,根據一些實例實施例的無線通信器件106及/或eSIM可支援第三代(3G)蜂巢式RAT(諸如寬頻分碼多重存取(WCDMA)或其他通用行動電信系統(UMTS)RAT,諸如分時同步分碼多重存取(TD-SCDMA)、CDMA2000、1xRTT及/或其類似者)。作為另一實例,根據 一些實例實施例的無線通信器件106及/或eSIM可支援第二代(2G)蜂巢式RAT,諸如全球行動通信系統(GSM)RAT。將瞭解,藉助於實例之方式而非藉助於限制之方式提供前述RAT。就此而言,根據一些實例實施例的無線通信器件106及/或eSIM可經組態以經由任何現有或未來所開發之蜂巢式RAT(包括(例如)正在開發之各種第五代(5G)RAT)來通信。
如先前所描述,佈建實體102可經組態以經由網路104將eSIM佈建至eUICC 120。舉例而言,此佈建可使用各種空中(OTA)技術實現。另外或替代地,在一些實例實施例中,無線通信器件106可經由有線連接連接至網路104及/或直接連接至佈建實體102,且eSIM可經由有線連接佈建至eUICC 120。根據下文進一步描述之各種實施例,佈建至eUICC 120之eSIM可包括於eSIM套件中,可藉由佈建實體102產生且格式化該eSIM套件。eUICC 120可經組態以自eSIM套件解除封裝eSIM且將eSIM安裝於eUICC 120上。
在一些實例實施例中,佈建實體102及eUICC 120可經組態以實施及/或以其他方式支援一或多個邏輯安全層,該一或多個邏輯安全層可提供用於佈建程序的安全機制。舉例而言,一些實例實施例之佈建實體102可經組態以實施一階(L1)實體110、二階(L2)實體112及三階(L3)實體114中之一或多者。一些實例實施例之eUICC 120可在本端實施對應於佈建實體102之邏輯安全實體的邏輯安全層及/或程序(例如,L1、L2及L3)。根據一些實例實施例,L1(例如,L1實體110及eUICC 120上之任何對應的L1層/程序)可提供加密服務;L2(例如,L2實體112及eUICC 120上之任何對應的L2層/程序)可提供防克隆服務;且L3(例如,L3實體114及eUICC 120上之任何對應的L3層/程序)可提供授權服務。在一些實例實施例中,L1實體110、L2實體112及L3實體114中之一或多者可作為在共同實體伺服器或伺服器之集合上執行 之邏輯軟體實體實施。或者,在一些實例實施例中,個別邏輯安全實體(諸如L1實體110、L2實體112及L3實體114中之個別者)可在實體伺服器上實施,該等實體伺服器與實施另一邏輯安全實體之伺服器分離。
圖2說明根據一些實例實施例的可實施於佈建伺服器(諸如佈建實體102)上之裝置200的方塊圖。就此而言,裝置200可實施於可共同地經組態以實施佈建實體102之功能性的任何運算器件或複數個運算器件上。因此,將瞭解,根據一或多個實例實施例,圖2中所說明且關於圖2所描述之組件中之一或多者可實施於單個運算器件上;或可跨越複數個運算器件分散,該複數個運算器件可共同地提供佈建實體102之功能性。此外,應瞭解,下文中圖2中所說明且關於圖2所描述之組件、器件或元件可並非必選的,且因此在某些實施例中可省略一些。另外,一些實施例可包括超出圖2中所說明且關於圖2所描述之彼等者的另外或不同的組件、器件或元件。
在一些實例實施例中,裝置200可包括可經組態以根據本文中所揭示之一或多個實例實施例執行動作之處理電路210。就此而言,處理電路210可經組態以根據各種實例實施例而執行佈建伺服器(諸如佈建實體102)之一或多個功能性及/或控制佈建伺服器(諸如佈建實體102)之一或多個功能性之效能。因此,根據一或多個實例實施例(諸如圖4A至圖4B及圖5A至圖5B中所說明且在下文中關於圖4A至圖4B及圖5A至圖5B所描述之彼等者),處理電路210可經組態以執行可經實施用於製備且佈建eSIM之資料處理、應用程式執行及/或其他處理及管理服務。
在一些實施例中,裝置200或其部分或組件(諸如處理電路210)可經由一或多個積體電路實施,該一或多個積體電路中之每一者可包括一或多個晶片。在一些情況下,處理電路210及/或裝置200之一或多 個另外組件可因此經組態以在積體電路上實施實施例(例如,作為「系統單晶片」)。
在一些實例實施例中,處理電路210可包括處理器212,且在一些實施例(諸如圖2中所說明之實施例)中,處理電路210可進一步包括記憶體214。處理電路210可與通信介面216及/或eSIM製備模組218通信或以其他方式控制通信介面216及/或eSIM製備模組218。
處理器212可體現為各種形式。舉例而言,處理器212可體現為各種基於硬體之處理構件,諸如微處理器、共處理器、控制器或各種其他運算或處理器件,包括諸如ASIC(特殊應用積體電路)、FPGA(場可程式化閘陣列)、其某一組合或其類似者之積體電路。儘管經說明為單個處理器,但應瞭解處理器212可包含複數個處理器。該複數個處理器可彼此有效地通信且可共同地經組態以執行佈建實體102之一或多個功能性。在裝置200體現於複數個運算器件上的一些實施例中,可共同地形成處理器212的複數個處理器可跨越複數個運算器件分散,該複數個運算器件可與彼此直接及/或經由網路(諸如網路104)有效地通信。在一些實例實施例中,處理器212可經組態以執行可儲存於記憶體214中及/或可以其他方式由處理器212存取的指令。以此方式,不論由硬體組態或由硬體與軟體之組合組態,當相應地經組態時處理器212皆能夠根據各種實施例執行操作。
在一些實例實施例中,記憶體214可包括一或多個記憶體及/或其他儲存器件。記憶體214可包括固定的及/或可移除式記憶體器件。在記憶體214包括複數個記憶體器件的實施例中,複數個記憶體器件可體現於單個運算器件上,或可跨越複數個運算器件(例如,形成一些實例實施例之佈建實體102的複數個運算器件)分散,該複數個運算器件可共同地提供裝置200之功能性。在一些實施例中,記憶體214可包含非暫時性電腦可讀儲存媒體,該非暫時性電腦可讀儲存媒體可儲存 可由處理器212執行之電腦程式指令。就此而言,記憶體214可經組態以儲存用於使得裝置200能夠根據一或多個實例實施例進行佈建實體102之各種功能的資訊、資料、應用程式、指令及/或其類似者。舉例而言,一些實例實施例之記憶體214可經組態以儲存一或多個eSIM,該一或多個eSIM可用於佈建至eUICC(諸如eUICC 120)。另外或替代地,記憶體214可儲存與各種eUICC相關聯之參數,如下文中進一步所描述,其可用於促進製備及封裝用於佈建之eSIM。在一些實施例中,記憶體214可經由用於在裝置200之組件間傳遞資訊的一或多個匯流排與處理器212、通信介面216或eSIM製備模組218中之一或多者通信。
裝置200可進一步包括通信介面216。通信介面216可經組態以使得裝置200能夠與另一運算器件通信(諸如經由網路104)。就此而言,通信介面216可包括用於啟用與其他器件及/或網路的通信的一或多個介面機制。以此方式,通信介面216可包括(例如)天線(或多個天線)及用於啟用與無線通信網路(例如,蜂巢式網路、Wi-Fi、Li-Fi、WLAN及/或其他無線通信網路)的通信的支援硬體及/或軟體,及/或用於支援經由電纜、數位用戶線(DSL)、USB、火線(FireWire)、乙太網路、一或多個光學傳輸技術及/或其他有線網路連接方法之通信的通信數據機或其他硬體/軟體。因而,舉例而言,通信介面216可經組態以支援經由網路104與無線通信器件106及/或實施於其上之eUICC 120之通信,以使得佈建實體102能夠參與eSIM佈建工作階段且將eSIM佈建至eUICC 120。
裝置200可進一步包括eSIM製備模組218。eSIM製備模組218可體現為各種構件,諸如電路、硬體、包含儲存可由處理器件(例如處理器212)執行之電腦可讀程式指令之電腦可讀媒體(例如記憶體214)的電腦程式產品,或其某一組合。在一些實施例中,處理器212(或處理電 路210)可包括或以其他方式控制eSIM製備模組218。根據一或多個實例實施例,諸如圖4A至圖4B及圖5A至圖5B中所說明且在下文中關於圖4A至圖4B及圖5A至圖5B所描述之彼等者,一些實例實施例之eSIM製備模組218可經組態以使用PKI資訊219製備且佈建eSIM。
圖3說明根據一些實例實施例的可實施於無線通信器件(諸如無線通信器件106)上之裝置300的方塊圖。應瞭解,以下圖3中所說明且關於圖3所描述之組件、器件或元件可並非為必選的且因此在某些實施例中可省略一些。另外,一些實施例可包括超出圖3中所說明且關於圖3所描述之另外或不同的組件、器件或元件。
在一些實例實施例中,裝置300可包括可組態以根據本文中所揭示之一或多個實例實施例執行動作之處理電路310。就此而言,根據各種實例實施例,處理電路310可經組態以執行裝置300之一或多個功能性及/或控制裝置300之一或多個功能性之效能,且因此根據各種實例實施例可提供用於執行裝置300之功能性的構件。根據一或多個實例實施例,處理電路310可經組態以執行資料處理、應用程式執行及/或其他處理及管理服務。舉例而言,在一些實施例中,處理電路310可經組態以支援無線通信器件之主要主機作業系統之操作。
在一些實施例中,裝置300或其部分或組件(諸如處理電路310)可經由一或多個積體電路實施,該一或多個積體電路中之每一者可包括一或多個晶片。在一些情況下,處理電路310及/或裝置300之一或多個另外組件可因此經組態以在積體電路上實施實施例(例如,作為「系統單晶片」)。在一些實例實施例中,當實施於運算器件上或以其他方式可操作地耦接至運算器件時,裝置300之一或多個組件可實施於能夠使得運算器件能夠存取網路(諸如無線網路104)的晶片組上。在一些此等實例實施例中,裝置300可包括蜂巢式基頻晶片組,該蜂巢式基頻晶片組可經組態以使得運算器件(諸如無線通信器件106)能 夠在一或多個蜂巢式網路上操作。
在一些實例實施例中,處理電路310可包括處理器312,且在一些實施例中,諸如圖3中所說明,處理電路310可進一步包括記憶體314。處理電路310可與通信介面316及/或使用者介面318通信或以其他方式控制通信介面316及/或使用者介面318。
處理器312可以各種形式體現。舉例而言,處理器312可體現為各種基於硬體之處理構件,諸如微處理器、共處理器、控制器或各種其他運算或處理器件,包括諸如ASIC(特殊應用積體電路)、FPGA(場可程式化閘陣列)、其某一組合或其類似者之積體電路。儘管經說明為單個處理器,但應瞭解處理器312可包含複數個處理器。該複數個處理器可彼此有效地通信,且可共同地經組態以執行無線通信器件106之一或多個功能性,如本文中所描述。在一些實例實施例中,處理器312可經組態以執行可儲存於記憶體314中或可以其他方式由處理器312存取的指令。以此方式,不論由硬體組態或由硬體與軟體之組合組態,當相應地經組態時,處理器312皆能夠根據各種實施例執行操作。
在一些實例實施例中,記憶體314可包括一或多個記憶體器件。記憶體314可包括固定的及/或可移除式記憶體器件。在一些實施例中,記憶體314可提供非暫時性電腦可讀儲存媒體,該非暫時性電腦可讀儲存媒體可儲存可由處理器312所執行之電腦程式指令。就此而言,記憶體314可經組態以儲存用於使得裝置300能夠根據一或多個實例實施例進行各種功能之資訊、資料、應用程式、指令及/或其類似者。在一些實施例中,記憶體314可經由用於在裝置300之組件間傳遞資訊的一或多個匯流排與處理器312、通信介面316、使用者介面318或eUICC 320中之一或多者通信。
裝置300可進一步包括通信介面316。一些實例實施例之通信介 面316可提供經組態以使得裝置300能夠發送無線信號至一或多個無線網路且自一或多個無線網路接收信號之無線通信介面。舉例而言,一些實例實施例之通信介面316可經組態以藉由啟用與蜂巢式基地台的無線通信而支援存取蜂巢式網路。因此,通信介面316可包括用於啟用根據一或多個蜂巢式RAT的通信之一或多個收發器及支援硬體及/或軟體。一些實施例之通信介面316可進一步包括一或多個收發器及/或其他無線電組件以支援一或多個其他無線通信技術,諸如Wi-Fi(例如,IEEE 802.11技術)、藍芽及/或其他無線通信技術。在一些實例實施例中,通信介面316可另外包括用於支援經由電纜、數位用戶線(DSL)、USB、火線、乙太網路、一或多個光學傳輸技術及/或其他有線網路連接方法之通信的通信數據機或其他硬體/軟體。
在一些實例實施例中,裝置300可包括使用者介面318。然而,應瞭解,在一些實例實施例中,可省略使用者介面318之一或多個態樣,且在一些實施例中,可完全省略使用者介面318。使用者介面318可與處理電路310通信以接收使用者輸入之指示及/或向使用者提供可聽、視覺、機械或其他輸出。以此方式,使用者介面318可包括(例如)鍵盤、滑鼠、操縱桿、顯示器、觸控式螢幕顯示器、麥克風、揚聲器、一或多個生物統計輸入器件及/或其他輸入/輸出機構。在使用者介面318包含觸控式螢幕顯示器的實施例中,使用者介面318可另外經組態以偵測及/或接收觸摸及/或其他移動示意動作或對顯示器之其他輸入之指示。
裝置300可進一步包括eUICC 320,eUICC 320可(例如)包含eUICC 120之實施例。因此,根據各種實例實施例,eUICC 320可包括可經組態以儲存且管理可由佈建實體102所佈建之一或多個eSIM的處理電路及儲存器件。根據各種實例實施例,諸如圖4A至圖4B及圖5A至圖5B中所說明且下文關於圖4A至圖4B及圖5A至圖5B所描述之彼 等者,eUICC 320可經組態以使用PKI資訊321解封裝且安裝由佈建實體102所佈建之eSIM。
圖4A說明根據一些實施例的用於在佈建實體與通信器件之eUICC之間建立安全工作階段之方法400。具體言之,方法400可由一些實例實施例之佈建實體102執行。處理電路210、處理器212、記憶體214、通信介面216及eSIM製備模組218中之一或多者可(例如)提供用於執行圖4A中所說明且關於圖4A所描述之操作之構件。
如圖4A中所示,方法400在405處開始,其中佈建實體102自包括eUICC(例如,無線通信器件106之eUICC 120)之行動器件(例如,無線通信器件106)接收建立安全通信通道的請求。可回應於判定eUICC 120為eSIM待佈建至之目標而執行405,該判定可藉由無線通信器件106及/或eUICC 120起始。在410處,佈建實體102根據與eUICC 120相關聯且由eUICC 120提供之PKI資訊鑑認eUICC 120。具體言之,佈建實體102可基於由eUICC 120所具有之公開金鑰(PKeUICC)鑑認eUICC 120。舉例而言,鑑認可進一步涉及佈建實體102要求eUICC 120使用對應的私密金鑰(SKeUICC)簽署資料(例如,隨機值)以證明eUICC 120為PKeUICC及SKeUICC之真正擁有者。
在415處,結合eUICC 120,佈建實體102產生基於工作階段之對稱金鑰(亦即,短暫對稱金鑰)。在一些實施例中,佈建伺服器102可實施憑證授權機構安全網域(CASD),其經組態以當建立安全通信通道時促進產生由佈建實體102及eUICC 120中之每一者所利用之基於工作階段之對稱金鑰。舉例而言,當佈建實體102試圖與eUICC 120建立安全通信通道時,佈建伺服器102可向CASD發出針對至少基於在佈建實體102與eUICC 120之間交換之PKI資訊的基於工作階段之對稱金鑰的請求。在420處,佈建實體102在與eUICC 120相關聯之安全網域(例如,可由佈建實體102存取之經保護的儲存區域)內儲存基於工作階段 之對稱金鑰。在425處,佈建實體102使用基於工作階段之對稱金鑰與eUICC 120建立安全通信通道。在一些情況下,佈建伺服器102可視需要快取(例如,在安全網域內)用於與eUICC 120建立隨後的安全通信通道之基於工作階段之對稱金鑰。由佈建伺服器102快取基於工作階段之對稱金鑰亦將涉及eUICC 120快取基於工作階段之對稱金鑰,以使得可有效地建立隨後的安全通信通道。在430處,佈建實體102經由安全通信通道將管理任務提供至eUICC 120。舉例而言,此等管理任務可涉及提供待由eUICC 120安裝之新eSIM;將更新提供至由eUICC 120管理之eSIM(例如,啟用/停用eSIM;使eSIM更新至新版本,等);使得由eUICC 120管理之eSIM自eUICC 120移除,及其類似者。
圖4B說明根據一些實施例的用於在eUICC 120與佈建實體102之間建立安全工作階段之方法450。如所示,方法450在455處開始,其中eUICC 120向佈建實體102發出建立安全通信通道的請求。在460處,eUICC 120根據與佈建實體102相關聯且由佈建實體102所提供之PKI資訊(例如,包括於PKI資訊219中之公開金鑰)鑑認佈建實體102。在465處,結合佈建實體102,eUICC 120產生基於工作階段之對稱金鑰。在一些實施例中,eUICC 120可實施憑證授權機構安全網域(CASD),該憑證授權機構安全網域(CASD)經組態以當建立安全通信通道時促進產生由eUICC 120及佈建實體102中之每一者所利用之基於工作階段之對稱金鑰。舉例而言,當eUICC 120試圖與佈建實體102建立安全通信通道時,eUICC 120可向CASD發出針對至少基於在eUICC 120與佈建實體102之間交換之PKI資訊的基於工作階段之對稱金鑰的請求。
在470處,eUICC 120在由eUICC 120管理之安全網域(例如,包括於eUICC 120中之記憶體之經保護的區域)內儲存基於工作階段之對稱金鑰。在475處,eUICC 120使用基於工作階段之對稱金鑰與佈建實 體102建立安全通信通道。在一些情況下,eUICC 120可視需要快取用於與佈建實體102建立隨後的安全通信通道之基於工作階段之對稱金鑰(例如,在安全網域內)。在eUICC 120處快取基於工作階段之對稱金鑰亦將涉及佈建伺服器102快取基於工作階段之對稱金鑰,以使得可有效地建立隨後的安全通信通道。在480處,eUICC 120進行由佈建實體102經由安全通信通道提供之管理任務。
應瞭解,圖4A至圖4B中所說明且關於圖4A至圖4B所描述之操作不限於所說明之次序。就此而言,可同時及/或以不同於圖4A至圖4B中所說明之次序執行各種操作。
圖5A說明根據一些實施例的用於建立完全前向安全性500之方法。如所示,方法500在502處開始,其涉及佈建實體102具有長期金鑰(SKserver、PKserver)(例如,圖2中所說明的PKI資訊219)。在504處,佈建實體102產生由金鑰(eSKserver、ePKserver)組成之短暫PKI資訊。在506處,佈建實體102使用SKserver簽署ePKserver。在508處,佈建實體102將經簽署之ePKserver提供至無線通信器件106,且自無線通信器件106接收經簽署之ePKeUICC(其在步驟516處由無線通信器件產生,在下文中描述)。在510處,佈建實體102使用eSKserver及經簽署之ePKeUICC產生共用秘密(ShS)(亦即,基於工作階段之對稱金鑰)。
在512處,無線通信器件106具有長期金鑰(SKeUICC、PKeUICC)(例如,圖3中所說明的PKI資訊321)。在514處,無線通信器件106產生由金鑰(eSKeUICC、ePKeUICC)組成之短暫PKI資訊。在516處,無線通信器件106使用SKeUICC簽署ePKeUICC。在518處,無線通信器件106將經簽署之ePKeUICC提供至佈建實體102,且自佈建實體102接收經簽署之ePKserver(其如上文所述在506處產生)。在520處,無線通信器件106使用eSKeUICC及經簽署之ePKserver產生相同的ShS(亦即,基於工作階段之對稱金鑰)。
圖5B說明根據一些實施例的用於建立一半前向安全性之方法530。如所示,方法530在532處開始,其涉及佈建實體102具有長期金鑰(SKserver、PKserver)(例如,圖2中所說明的PKI資訊219)。在534處,佈建實體102產生由金鑰(eSKserver、ePKserver)組成之短暫PKI資訊。在536處,佈建實體102使用SKserver簽署ePKserver。在538處,佈建實體102將經簽署之ePKserver提供至無線通信器件106,且自無線通信器件106接收PKeUICC。在540處,佈建實體102使用eSKserver及PKeUICC產生ShS(亦即,基於工作階段之對稱金鑰)。
在542處,無線通信器件106具有長期金鑰(SKeUICC、PKeUICC)(例如,圖3中所說明的PKI資訊321)。在544處,無線通信器件106將PKeUICC提供至佈建實體102,且自佈建實體102接收經簽署之ePKserver(其如上文所述在536處產生)。在546處,無線通信器件106使用PKeUICC及經簽署之ePKserver產生共用秘密(ShS)。
總而言之,本文所闡述之技術提供相對於習知方法的各種優點。具體言之,此等技術使得卡外實體及eUICC能夠經由未受保護的連接(例如網際網路)建立安全通信通道,從而增加可用於建立此等連接之總體頻寬。再者,在尖峰管理時間(例如,在啟動新無線器件之情況下),此可為至關重要的。此等技術亦允許實現憑證授權機構之參與,從而當卡外實體與eUICC鑑認彼此時可提供經提高之等級的安全性(儘管,如上所述,此種做法並不需要)。此等技術亦使得基於工作階段之對稱金鑰能夠經快取以供隨後的使用,此可幫助減少每次卡外實體與eUICC需要與彼此安全地通信時所涉及的附加項。此等技術進一步使得能夠建立完全前向安全性或一半前向安全性,就客戶之隱私擔憂而言,其可為理想的特徵。此等技術亦提供建立並非使用長期PKI資訊所導出之短暫PKI資訊之益處,其可增加在導出長期PKI資訊時所涉及之困難(即使當短暫PKI資訊被破解時)。
所述實施例之各種態樣、實施例、實施或特徵可單獨地使用或以任何組合形式使用。所述實施例之各種態樣可由軟體、硬體或硬體與軟體之組合加以實施。所述實施例亦可體現為儲存電腦可讀程式碼的電腦可讀媒體(或若干媒體),該電腦可讀程式碼包括可由一或多個運算器件執行之指令。電腦可讀媒體可與可儲存資料的任何資料儲存器件相關聯,該等資料隨後可由電腦系統讀取。電腦可讀媒體之實例包括唯讀記憶體、隨機存取記憶體、CD-ROM、HDD、DVD、磁帶及光學資料儲存器件。電腦可讀媒體亦可分散於網路耦接之電腦系統上,以使得電腦可讀程式碼可以分散方式存儲並執行。
在前述之詳細描述中,參考附圖,該等附圖形成描述之一部分且其中藉助於說明之方式展示根據所述實施例之特定實施例。儘管此等實施例經充分詳細地描述以使得熟習此項技術者能夠實踐所描述之實施例,但應理解此等實例並非為限制性的;使得可使用其他實施例,且可在不脫離所描述之實施例之精神及範疇的情況下做出改變。舉例而言,應瞭解,流程圖中所說明之操作的排序為非限制性的,使得流程圖中所說明且關於流程圖所描述之兩種或兩種以上操作的排序可根據一些實例實施例而改變。作為另一實例,應瞭解,在一些實施例中,流程圖中所說明且關於流程圖所描述之一或多種操作可為可選的,且可省略。
另外,出於解釋之目的,前述描述使用特定術語以提供對所述實施例之透徹理解。然而,熟習此項技術者將顯而易見,無需特定細節以便實踐所描述之實施例。因此,出於說明及描述之目的而呈現特定實施例之前述描述。提供對前述描述中所呈現之實施例的描述及關於該等實施例所揭示之實例僅為了添加上下文且輔助理解所述實施例。該描述並不意欲為窮盡性的或將所描述之實施例限於所揭示之精確形式。一般熟習此項技術者將顯而易見,鑒於以上教示,許多修 改、替代應用及變化係可能的。就此而言,一般熟習此項技術者將易於瞭解,可在無一些或所有此等特定細節中的情況下實踐所述實施例。另外,在一些情況下,熟知的程序步驟未經詳細描述以便避免不必要地混淆所描述之實施例。
500‧‧‧完全前向安全性
502-520‧‧‧區塊

Claims (18)

  1. 一種用於在一伺服器與包括於一行動器件中之一電子通用積體電路卡(eUICC)之間建立一安全連接之方法,該電子通用積體電路卡(Euicc)與一長期公開金鑰(PKeUICC)及一長期私密金鑰(SKeUICC)相關聯,該方法包含:在與一長期公開金鑰(PKserver)及一長期私密金鑰(SKserver)相關聯之該伺服器處:自該行動器件接收與該行動器件建立該安全連接的一請求,其中該請求包括PKeUICC;及在使用PKeUICC鑑認該行動器件之後即刻:產生一短暫公開金鑰(ePKserver)及一短暫私密金鑰(eSKserver);使用SKserver簽署ePKserver以產生一經簽署之ePKserver;將該經簽署之ePKserver提供至該行動器件;自該行動器件接收使用SKeUICC簽署之一短暫金鑰(ePKeUICC);使用eSKserver及ePKeUICC產生一共用對稱金鑰;使用該共用對稱金鑰建立該安全連接;且在與該eUICC相關聯之一安全網域內快取用於稍後與該行動器件建立一不同安全連接之該共用對稱金鑰。
  2. 如請求項1之方法,其進一步包含:經由該安全連接將一電子用戶識別模組(eSIM)傳輸至該eUICC。
  3. 如請求項1之方法,其進一步包含:經由該安全連接提供對由該eUICC管理之一eSIM的一更新。
  4. 如請求項1之方法,其進一步包含:經由該安全連接引起該eUICC移除由該eUICC管理之一eSIM。
  5. 一種用於在一伺服器與包括於一行動器件中之一電子通用積體電路卡(eUICC)之間建立一安全連接之方法,該電子通用積體電路卡(eUICC)與一長期公開金鑰(PKeUICC)及一長期私密金鑰(SKeUICC)相關聯,該方法包含:在與一長期公開金鑰(PKserver)及一長期私密金鑰(SKserver)相關聯之該伺服器處:自該行動器件接收與該行動器件建立該安全連接的一請求,其中該請求包括PKeUICC;及在使用PKeUICC鑑認該行動器件之後即刻:產生一短暫公開金鑰(ePKserver)及一短暫私密金鑰(eSKserver);使用SKserver簽署ePKserver以產生一經簽署之ePKserver;將該經簽署之ePKserver提供至該行動器件;使用eSKserver及PKeUICC產生一共用對稱金鑰;且使用該共用對稱金鑰建立該安全連接。
  6. 如請求項5之方法,其進一步包含:經由該安全連接將一電子用戶識別模組(eSIM)傳輸至該eUICC。
  7. 如請求項5之方法,其進一步包含:經由該安全連接提供對由該eUICC管理之一eSIM的一更新。
  8. 如請求項5之方法,其進一步包含:經由該安全連接引起該eUICC移除由該eUICC管理之一eSIM。
  9. 如請求項5之方法,其進一步包含:在與該eUICC相關聯之一安全網域內快取用於稍後與該行動器 件建立一不同安全連接之該共用對稱金鑰。
  10. 一種用於在一電子通用積體電路卡(eUICC)與一伺服器之間建立一安全連接之方法,該伺服器與一長期公開金鑰(PKserver)及一長期私密金鑰(SKserver)相關聯,該方法包含:在與一長期公開金鑰(PKeUICC)及一長期私密金鑰(SKeUICC)相關聯之該eUICC處:向該伺服器傳輸與該伺服器建立該安全連接的一請求,其中該請求包括PKeUICC;自該伺服器接收PKserver;及在使用PKserver鑑認該伺服器之後即刻:產生一短暫公開金鑰(ePKeUICC)及一短暫私密金鑰(eSKeUICC);使用SKeUICC簽署ePKeUICC以產生一經簽署之ePKeUICC;將該經簽署之ePKeUICC提供至該伺服器;自該伺服器接收使用SKserver簽署之一短暫金鑰(ePKserver);使用SKeUICC及ePKserver產生一共用對稱金鑰;使用該共用對稱金鑰建立該安全連接;且在該eUICC之一安全網域內快取用於稍後與該伺服器建立一不同安全連接之該共用對稱金鑰。
  11. 如請求項10之方法,其進一步包含:經由該安全連接自該伺服器接收一電子用戶識別模組(eSIM)。
  12. 如請求項10之方法,其進一步包含:經由該安全連接自該伺服器接收對由該eUICC管理之一eSIM的一更新;及將該更新處理至該eSIM。
  13. 如請求項10之方法,其進一步包含: 經由該安全連接自該伺服器接收移除由該eUICC管理之一eSIM的一命令;及自該eUICC移除該eSIM。
  14. 一種用於在一電子通用積體電路卡(eUICC)與一伺服器之間建立一安全連接之方法,該伺服器與一長期公開金鑰(PKserver)及一長期私密金鑰(SKserver)相關聯,該方法包含:在與一長期公開金鑰(PKeUICC)及一長期私密金鑰(SKeUICC)相關聯之該eUICC處:向該伺服器傳輸與該伺服器建立該安全連接的一請求,其中該請求包括PKeUICC;自該伺服器接收PKserver;及在使用PKserver鑑認該伺服器之後即刻:自該伺服器接收使用SKserver簽署之一短暫金鑰(ePKserver);使用SKeUICC及ePKserver產生一共用對稱金鑰;且使用該共用對稱金鑰建立該安全連接。
  15. 如請求項14之方法,其進一步包含:經由該安全連接自該伺服器接收一電子用戶識別模組(eSIM)。
  16. 如請求項14之方法,其進一步包含:經由該安全連接自該伺服器接收對由該eUICC管理之一eSIM的一更新;及將該更新處理至該eSIM。
  17. 如請求項14之方法,其進一步包含:經由該安全連接自該伺服器接收移除由該eUICC管理之一eSIM的一命令;及自該eUICC移除該eSIM。
  18. 如請求項14之方法,其進一步包含: 在與該eUICC相關聯之一安全網域內快取用於稍後與該伺服器建立一不同安全連接之該共用對稱金鑰。
TW104121390A 2014-07-03 2015-07-01 用於建立一安全通信通道之方法 TWI575969B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462020953P 2014-07-03 2014-07-03
US201462021628P 2014-07-07 2014-07-07

Publications (2)

Publication Number Publication Date
TW201607335A TW201607335A (zh) 2016-02-16
TWI575969B true TWI575969B (zh) 2017-03-21

Family

ID=55017844

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104121390A TWI575969B (zh) 2014-07-03 2015-07-01 用於建立一安全通信通道之方法

Country Status (6)

Country Link
US (3) US9722975B2 (zh)
EP (2) EP3547643B1 (zh)
KR (2) KR102013091B1 (zh)
CN (1) CN106471768B (zh)
TW (1) TWI575969B (zh)
WO (1) WO2016004162A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI779711B (zh) * 2020-10-26 2022-10-01 美商戴爾產品有限公司 分散式安全通信系統、資訊處置系統及用於提供分散式安全通信之方法

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
KR102013091B1 (ko) 2014-07-03 2019-08-21 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
KR102558361B1 (ko) 2015-04-13 2023-07-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
CA3018526C (en) 2015-05-22 2023-06-20 John A. Nix Cryptographic unit for public key infrastructure (pki) operations
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US20180084427A1 (en) * 2016-09-16 2018-03-22 Zte Corporation Security features in next generation networks
US11212665B2 (en) * 2016-10-04 2021-12-28 Nec Corporation Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
CN114584982A (zh) * 2017-03-01 2022-06-03 苹果公司 使用移动设备的***访问
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US9949113B1 (en) * 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
WO2020092886A1 (en) * 2018-11-02 2020-05-07 InfoSci, LLC Systems and methods for device authentication and protection of communication on a system on chip
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证***有限公司 基于sim卡加载pki实现可信身份认证的方法
US11570009B1 (en) * 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates
EP3920499A1 (en) * 2020-06-05 2021-12-08 FIMER S.p.A. Secure group communication in a cluster of devices
US20220399998A1 (en) * 2020-07-01 2022-12-15 Lg Electronics Inc. Device establishing security session for v2x service
WO2022088094A1 (zh) * 2020-10-30 2022-05-05 华为技术有限公司 一种安全通信方法及装置
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码***
US20240187411A1 (en) * 2022-12-04 2024-06-06 Asad Hasan Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods
CN116827691B (zh) * 2023-08-29 2024-02-02 紫光同芯微电子有限公司 用于数据传输的方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020191797A1 (en) * 2001-06-13 2002-12-19 Sun Microsystems, Inc. Secure ephemeral decryptability
US7127063B2 (en) * 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及***
CN101286840A (zh) * 2008-05-29 2008-10-15 西安西电捷通无线网络通信有限公司 一种利用公钥密码技术的密钥分配方法及其***
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods
TW201408110A (zh) * 2012-05-11 2014-02-16 Apple Inc 佈建嵌入式用戶識別模組

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7711120B2 (en) 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
US20080118059A1 (en) 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
JP5581969B2 (ja) 2010-10-27 2014-09-03 ソニー株式会社 復号装置および方法、並びにプログラム
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
WO2013121246A1 (en) 2012-02-14 2013-08-22 Nokia Corporation Device to device security using naf key
US8948386B2 (en) * 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
KR102013091B1 (ko) 2014-07-03 2019-08-21 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020191797A1 (en) * 2001-06-13 2002-12-19 Sun Microsystems, Inc. Secure ephemeral decryptability
US7127063B2 (en) * 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及***
CN101286840A (zh) * 2008-05-29 2008-10-15 西安西电捷通无线网络通信有限公司 一种利用公钥密码技术的密钥分配方法及其***
US20120108295A1 (en) * 2010-10-29 2012-05-03 Schell Stephan V Access data provisioning apparatus and methods
TW201408110A (zh) * 2012-05-11 2014-02-16 Apple Inc 佈建嵌入式用戶識別模組

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI779711B (zh) * 2020-10-26 2022-10-01 美商戴爾產品有限公司 分散式安全通信系統、資訊處置系統及用於提供分散式安全通信之方法
US11683172B2 (en) 2020-10-26 2023-06-20 Dell Products L.P. Distributed secure communication system

Also Published As

Publication number Publication date
EP3164960B1 (en) 2019-05-15
US10404693B2 (en) 2019-09-03
US20160006729A1 (en) 2016-01-07
EP3164960A4 (en) 2018-03-28
CN106471768A (zh) 2017-03-01
US9930035B2 (en) 2018-03-27
KR102013091B1 (ko) 2019-08-21
KR20170015462A (ko) 2017-02-08
WO2016004162A1 (en) 2016-01-07
EP3164960A1 (en) 2017-05-10
EP3547643A1 (en) 2019-10-02
US9722975B2 (en) 2017-08-01
US20170289142A1 (en) 2017-10-05
TW201607335A (zh) 2016-02-16
KR20180108910A (ko) 2018-10-04
CN106471768B (zh) 2019-12-03
US20180278604A1 (en) 2018-09-27
EP3547643B1 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
TWI575969B (zh) 用於建立一安全通信通道之方法
US9998925B2 (en) Electronic subscriber identity module provisioning
CN106714139B (zh) 电子订户身份模块的预个性化
TWI573473B (zh) 在無線通訊裝置中之電子用戶識別模組的安全儲存
TWI515601B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
US20180034822A1 (en) Computer network providing secure mobile device enrollment features and related methods