CN108141744A - 多个电子订户身份模块(eSIM)实例的实例化 - Google Patents
多个电子订户身份模块(eSIM)实例的实例化 Download PDFInfo
- Publication number
- CN108141744A CN108141744A CN201680058056.XA CN201680058056A CN108141744A CN 108141744 A CN108141744 A CN 108141744A CN 201680058056 A CN201680058056 A CN 201680058056A CN 108141744 A CN108141744 A CN 108141744A
- Authority
- CN
- China
- Prior art keywords
- esim
- data
- euicc
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了使用制造商装配的数据二进制大对象(数据blob)将多个电子订户身份模块(eSIM)实例化到电子通用集成电路卡(eUICC)的方法。包括加密的形式的数据blob的eSIM封装在制造环境中安全地装配在eUICC中。与eSIM封装相关联的密钥加密密钥(KEK)被单独提供到原始仪器制造商(OEM)无线设备工厂。OEM无线设备工厂将KEK提供到给定无线设备内的eUICC。eUICC使用KEK对eSIM封装进行解密,并且提供数据blob。eUICC可接收实例化第一eSIM的请求。eUICC可使用来自数据blob的数据来实例化第一eSIM。用户然后可使用无线设备访问网络服务。随后,第二个eSIM可由eUICC使用数据blob实例化。
Description
技术领域
所描述的实施方案整体涉及无线通信技术。更特别地,本实施方案涉及用包括数据blob(二进制大对象)的电子订户身份模块(eSIM)封装预加载嵌入式通用集成电路卡(eUICC)。然后可从数据blob实例化多个eSIM。
背景技术
诸如智能电话的无线通信设备传统上已被配置为使用提供对无线网络服务的访问的通用集成电路卡(UICC)。UICC是物理上安全的设备。UICC可包含一个或多个应用程序。应用程序中的一个应用程序可为USIM,类似地,eSIM。eSIM/USIM允许向具有适当的安全性的移动网络注册。UICC通常采取插入到无线通信设备中的小型可移除卡(例如,订户身份模块(SIM)卡)的形式。在大多数情况下,每个UICC与控制UICC的编程和分布的单个发卡机构——诸如移动网络运营商(MNO)相关联。
在最近的具体实施中,不可移除的UICC——本文中称为嵌入式UICC(eUICC)——被包括在无线通信设备的系统板上。这些eUICC与传统的可移除的UICC的区别在于eUICC是不可移除的并且被焊接到无线通信设备的系统板。在一些情况下,eUICC可被编程为具有一个或多个eSIM,eSIM中的每个eSIM可仿真和复制典型SIM的架构以使得包括eUICC的无线通信设备能够访问由移动网络运营商提供的服务。eSIM允许向MNO进行安全注册。
使用eUICC和eSIM可给予优于传统UICC的优点。例如,由于缺乏设计无线通信设备以适应可移除SIM卡的尺寸和形状因数的要求,所以使用eUICC可向无线通信设备制造商提供增加的设计灵活性。
eSIM的远程调配(例如,空中)可用于配置无线通信设备以访问移动网络运营商的网络。然而,存在用于避免空中eSIM装配的调控和商业原因。然而,如果eSIM的空中装配不可用,则市场中无线设备的流动可受到约束,因为售后市场购买者不能方便地获得购买的无线设备的eSIM。
当eUICC形状因数非常小,诸如当使用晶圆级芯片尺寸封装(WLCSP)时,eSIM供应商可对将操作系统和个性化数据物理地加载到eUICC中有困难。eUICC芯片可在芯片工厂环境中的晶片环境中进行编程,而不是作为单独的封装编程,而不是当在无线设备中时空中编程。然而,签约eUICC的制造的承运商或MNO可信任eSIM供应商,但不能将机密eSIM信息委托给签约的芯片制造商或签约的无线设备工厂。在一些实施方案中,MNO不信任芯片供应商,不信任无线设备工厂,并且不信任或不能实行空中eSIM调配。
用于将eSIM装配到eUICC中的传统做法未能解决购买了不具有eSIM的无线设备的售后市场购买者的问题。再者,通过传统做法不能解决在不可信任的工厂中将eSIM调配到eUICC的问题。
发明内容
解决这些问题的一种做法涉及创建包括数据blob的eSIM封装,并且在制造环境中将eSIM封装装配到eUICC中。eSIM封装是二进制数据对象,而不是一件硬件。随后由制造商将eUICC嵌入到无线设备中。eUICC然后接收实例化eSIM的命令。在一些实施方案中,使用数据blob中的数据的eUICC然后用订户身份模块(SIM)配置文件填充在其存储器中的文件结构,从而实例化最小eSIM。在一些实施方案中,还基于数据blob中的数据来实例化小应用程序。以该方式,eSIM被实例化而不需要空中调配。在一些实施方案中,最小eSIM是功能性的,并且包含访问网络服务所需的所有数据。
在一些实施方案中,基于唯一的数据使最小eSIM为唯一的eSIM。然后可通过与MNO通信将唯一的eSIM制成功能性eSIM。在一些实施方案中,功能性eSIM包括国际移动订户身份(IMSI)、订户密钥和电话号码。然后,用户可使用无线设备访问MNO服务。例如,到电话号码的来电将被路由到无线设备。
用户可删除eSIM,并且将无线设备销售给另一方。当无线设备由第二方持有时,eUICC可接收实例化eSIM的命令。然后,eUICC遵循步骤以创建最小eSIM,并且使得eSIM为唯一的。然后,无线设备可与MNO通信,并且接收新IMSI、新订户密钥和不同电话号码中的一个或多个。最后,第二方可使用无线设备访问MNO服务。例如,到不同电话号码的来电将被路由到无线设备。
多个eSIM实例可同时存在于eUICC中。在一些实施方案中,无线设备由家庭成员或由家庭和朋友共享。每个人可具有与它们相关联的唯一的eSIM实例。设备的每个用户可选择在使用设备时使用哪个eSIM。
在制造环境中装配的eSIM封装可特定于MNO,或者它可为对多个不同MNO具有实用性的通用封装。最小eSIM可包括空中(OTA)密钥,空中(OTA)密钥对多于一个MNO是公共的。在一些实施方案中,MNO使用对其他MNO保密的OTA密钥集。密钥集包括密码和完整性密钥。在eUICC实例化最小eSIM之后,给定的MNO可使用OTA密钥集对eSIM进行自身认证。然后MNO可使用远程文件管理(RFM)或远程小应用程序管理(RAM)协议定制eSIM。在一些实施方案中,在MNO认证实例化的eSIM之后,MNO旋转(即,替换)eSIM中的密钥集。例如,MNO可使用PUTKEY调配命令以在认证之后替换现有密钥集。
制造环境可包括不可信任方。例如,MNO可与eSIM供应商签约以生产大量eSIM,诸如一百万个eSIM。eSIM由MNO定义。MNO信任eSIM供应商,但可能不信任将生产被编程具有eSIM封装或类似的机密数据的eUICC芯片的芯片供应商。在一些实施方案中,eSIM供应商还生成eUICC操作系统(OS)文件,并且生成个性化数据(有时称为“perso数据”)。在eSIM供应商处加密的信息还可包括将用于使得随后实例化的eSIM唯一的一组一次性元素。在一些实施方案中,待加密的信息还包括集成电路卡标识符(ICCID)。再者,MNO可能不信任将生产成品无线设备的无线设备工厂。为了解决该问题,在从eSIM供应商到芯片供应商之前用密钥加密密钥(KEK)对eSIM数据进行加密。因此,芯片供应商以加密的eSIM封装或加密的数据blob的形式从eSIM供应商接收加密的信息。芯片供应商生产成品eUICC(编程具有加密的eSIM信息)且将成品eUICC(编程具有加密的eSIM信息)提供到无线设备工厂。eSIM供应商将KEK提供到无线设备工厂处的原始仪器制造商(OEM)服务器。
在一些实施方案中,eUICC与OEM服务器实行相互认证协议,以确认OEM服务器是真实的,并且证明其自己的(eUICC)身份。eUICC和OEM服务器可使用多种算法中的一种算法建立会话密钥。在一些实施方案中,OEM服务器用建立的会话密钥对KEK进行加密,并且将其发送到eUICC。eUICC然后开始使用KEK对由芯片供应商编程到eUICC中的加密的信息进行解密。在一些实施方案中,由eUICC解密的一个或多个定义的eSIM配置文件不表示一个或多个功能性的eSIM。相反,它们表示一个或多个数据blob,一个或多个数据blob可实例化eSIM。
本文提供了由嵌入或容纳在无线设备中的eUICC实行的第一方法。第一方法包括接收实例化eSIM的请求;使用来自数据二进制大对象(数据blob)的通用数据来实例化第一eSIM;经由无线设备接收擦除第一eSIM的指令;接收实例化第二eSIM的请求;以及使用来自数据blob的通用数据来实例化第二eSIM。
本文提供了通过嵌入在无线设备中的eUICC的另外的方法。该方法包括接收实例化第一eSIM的请求;以及使用来自数据blob的通用数据来实例化第一eSIM。在一些实施方案中,该方法包括基于来自第二数据blob的第一数据来定制第一eSIM;以及在定制之后,成功完成与移动网络运营商的认证和密钥协商过程。在一些实施方案中,该方法包括基于来自数据blob的第一数据或基于来自eUICC的第二数据来定制第一eSIM。在一些实施方案中,第一数据是来自数据blob的一组一次性元素的第一元素。在一些实施方案中,第二数据是对应于ICCID的值。在一些实施方案中,该方法包括经由无线设备从第一MNO接收包括第一IMSI和第一订户密钥的个性化数据;以及将个性化数据存储在第一eSIM中。在一些实施方案中,该方法包括基于第一IMSI和第一订户密钥生成第一质询值;以及经由无线设备将第一质询值发送到第一MNO。在一些实施方案中,该方法包括经由无线设备接收擦除第一eSIM的指令;以及擦除第一eSIM。在一些实施方案中,该方法包括接收实例化第二eSIM的请求;使用来自数据blob的通用数据来实例化第二eSIM;基于来自一组一次性元素的元素的第二元素或基于ICCID的递增值来定制第二eSIM。在一些实施方案中,该方法包括经由无线设备从第二MNO接收包括第二IMSI和第二订户密钥的第二个性化数据;以及将第二个性化数据存储在第二eSIM中。在一些实施方案中,该方法包括基于第二IMSI和第二订户密钥生成第二质询值;以及经由无线设备将第二质询值发送到第二MNO。
本公开进一步描述了eUICC。在一些实施方案中,eUICC包括存储器,该存储器被配置为存储指令;处理电路,该处理电路耦接到存储器;以及接口,该接口耦接到:存储器、处理电路和无线设备的处理器,其中存储器被配置为存储指令,当由处理电路执行指令时,致使处理电路完成包括以下的步骤:i)接收实例化第一eSIM的第一请求,ii)使用来自数据blob的通用数据来实例化第一eSIM,以及iii)基于来自数据blob的第一数据、基于来自eUICC的第二数据或基于来自第二数据blob的第三数据来定制第一eSIM。在一些实施方案中,存储器被进一步配置为存储指令,当由处理电路执行指令时,致使处理电路完成包括以下的步骤:i)接收实例化第二eSIM的第二请求;ii)使用来自数据blob的通用数据来实例化第二eSIM;iii)基于来自第二数据blob的第四数据来定制第二eSIM;以及iv)当基于来自数据blob的第一数据或来自eUICC的第二数据定制第一eSIM时:a)经由接口从处理器接收包括来自第一MNO的第一IMSI和第一订户密钥的个性化数据,以及b)将个性化数据存储在第一eSIM中。在一些实施方案中,存储器被进一步配置为存储指令,当由处理电路执行指令时,致使处理电路完成包括以下的步骤:i)经由无线设备接收擦除第一eSIM的指令,以及ii)擦除第一eSIM。在一些实施方案中,存储器被进一步配置为存储指令,当由处理电路执行指令时,致使处理电路完成包括以下的步骤:使用OTA密钥集认证第一个请求。
本公开进一步描述了被配置为存储指令的非暂态计算机可读存储介质,当由eUICC中的处理器执行指令时,致使由处理器发出的命令致使eUICC完成包括以下的步骤:接收实例化第一eSIM的请求;使用来自数据blob的通用数据来实例化第一eSIM;基于来自数据blob的第一数据或基于来自eUICC的第二数据来定制第一eSIM;经由无线设备接收擦除第一eSIM的指令;擦除第一eSIM;接收实例化第二eSIM的请求;使用来自数据blob的通用数据来实例化第二eSIM;以及基于来自数据blob的第三数据或基于来自eUICC的第四数据来定制第二eSIM。
本公开进一步提供了一种通过芯片供应商配置装置的方法,该方法包括:从eSIM供应商接收多个加密的数据blob;制备晶片,其中晶片包括多个芯片;用多个加密的数据blob的一部分对芯片的一部分进行编程;基于晶片产生多个晶片级芯片尺寸封装;以及将多个晶片级芯片尺寸封装发送到无线设备工厂。
本公开进一步提供了一种使用数据blob保留机密信息的方法,该方法包括:由eSIM供应商:生成一个或多个eSIM配置文件;生成eSIM加密密钥;生成eSIM认证密钥;生成KEK;用KEK对一个或多个eSIM配置文件、eSIM加密密钥和eSIM认证密钥进行加密以产生数据blob;将数据blob发送到芯片供应商;以及将KEK发送到无线设备工厂。
本公开进一步提供了一种通过eSIM供应商使用数据blob和KEK保留机密信息的方法,该方法包括:生成一个或多个eSIM配置文件;
生成eSIM加密密钥;生成KEK;用eSIM加密密钥对一个或多个eSIM配置文件进行加密以产生第一加密结果;用KEK对第一加密结果和eSIM加密密钥进行加密以产生第二加密结果,其中数据blob包括第二加密结果;将数据blob发送到芯片供应商;以及将KEK发送到无线设备工厂。
本公开进一步提供了一种通过嵌入在无线设备中的eUICC实例化多个eSIM的方法,该方法包括:接收包括通用数据blob、第一个性化数据blob和第二个性化数据blob的eSIM封装;接收实例化第一eSIM的命令;从通用数据blob和第一个性化数据blob实例化第一eSIM;接收实例化第二eSIM的命令;以及从通用数据blob和第二个性化数据blob实例化第二eSIM。在一些实施方案中,通用数据blob包括MNO的OTA密钥集。在一些实施方案中,第一个性化数据blob包括第一IMSI和第一订户密钥。在一些实施方案中,第二个性化数据blob包括第二IMSI和第二订户密钥。
提供该发明内容仅仅是为了概述一些示例性实施方案,以便提供对本公开的一些方面的基本理解。于是,应当了解,上面描述的示例性实施方案仅为实施例,且不应解释为以任何方式缩小本公开的范围或实质。从结合以实施例的方式示出所描述的实施方案的原理的附图的以下详细描述,其他实施方案、方面和优点将变得显而易见。
附图说明
通过以下结合附图的详细描述将容易理解本公开,其中相似的附图标记指代相似的结构元件。
图1示出了根据一些实施方案的包括正被装配到eUICC中的数据blob的实施例eSIM封装。
图2示出了根据一些实施方案的包括数据blob和eUICC的无线设备装置的示例性框图。
图3示出了根据一些实施方案的与无线设备通信的可信实体的示例性框图。
图4示出了根据一些实施方案的在无线设备中实例化的示例性eSIM。
图5示出了根据一些实施方案的在无线设备中实例化的第二示例性eSIM。
图6A示出根据一些实施方案的包括两个数据blob的示例性eSIM封装。
图6B示出根据一些实施方案的包括通用数据blob和两个个性化数据blob的示例性eSIM封装。
图7A示出根据一些实施方案的用于在无线设备中实例化多个eSIM实例的示例性逻辑。
图7B示出根据一些实施方案的用于使用多个个性化数据blob在无线设备中实例化多个eSIM实例的示例性逻辑。
图8示出了根据一些实施方案的由eSIM供应商实施的示例性逻辑。
图9表示根据一些实施方案的示例性制造环境。
图10示出了根据一些实施方案的在无线设备工厂处的示例性操作。
图11示出了根据一些实施方案的示例性计算设备。
具体实施方式
现在将详细地参考在附图中示出的代表性实施方案。应当理解,以下描述并非旨在将实施方案限制于一个优选实施方案。相反,其旨在涵盖可被包括在如由所附权利要求限定的所述实施方案的实质和范围内的另选方案、修改和等同物。
减少空中下载eSIM的问题的一种做法涉及首先创建包括数据blob的eSIM包。然后可在制造环境中将eSIM封装加载到eUICC中。随后可由制造商将eUICC嵌入到无线设备中。在一些实施方案中,无线设备中的eUICC最初不具有eSIM,而是等待实例化命令。用户可通过无线设备用户界面命令在eUICC中实例化eSIM。另选地,eUICC可经由无线设备与可信实体进行认证协议,然后该可信实体命令实例化eSIM。在任一种情况下,eUICC接收实例化eSIM的命令。在一些实施方案中,eUICC然后使用数据blob中的数据以用SIM配置文件来填充其存储器中的文件结构,因此实例化最小eSIM。在一些实施方案中,还基于数据blob中的数据来实例化小应用程序。以该方式,在不具有空中调配的情况下,eSIM被实例化。在一些实施方案中,最小eSIM为功能性的,并且包含访问网络服务所需的所有数据。
然后,可基于eUICC中的唯一的数据或基于以某种其他方式接收的唯一的数据使最小eSIM为唯一的eSIM。例如,可从MNO接收唯一的数据。然后可通过与MNO通信来将唯一的eSIM制成功能性eSIM。在一些实施方案中,功能性eSIM包括IMSI、订户密钥和电话号码。此时,用户可使用无线设备访问MNO服务。例如,到电话号码的来电将被路由到无线设备。
用户可删除eSIM,并且将无线设备销售给另一方。如销售的无线设备处于eUICC不具有eSIM的状态。当无线设备由第二方持有时,eUICC可接收实例化eSIM的命令。eUICC然后遵循了填充文件结构以创建最小eSIM的步骤,并且基于数据blob中的数据、从MNO接收的数据或基于一些其他唯一的输入,使得eSIM为唯一的。另选地,实例化的eSIM为唯一的和功能性的,并且使得能够与MNO通信,并且能够访问网络服务。在一些实施方案中,在eSIM的实例化之后,无线设备与MNO通信,并且接收新IMSI、新订户密钥和不同电话号码中的一个或多个。诸如IMSI和订户密钥的安全元素在日期为2014年9月的且题为“MILENAGE算法集规范(Specification for the MILENAGE Algorithm Set)”(下文为“TS35.205”)的3GPP TS35.205,v12.0.0中进行了讨论。TS 35.205在此通过引用并入。在与MNO通信之后,第二方可使用无线设备来访问MNO服务。例如,到不同电话号码的来电将被路由到无线设备。
多个eSIM实例可同时存在于eUICC中。在一些实施方案中,无线设备由家庭成员或由家庭和朋友共享。每个人可具有与它们相关联的唯一的eSIM实例。设备的每个用户可选择在使用该设备时使用哪个eSIM。
在制造环境中装配的eSIM封装可特定于MNO,或者它可为对多个不同MNO具有实用性的通用封装。也就是说,可由eUICC使用eSIM封装中的数据blob以创建最小eSIM。最小eSIM可包括OTA密钥,OTA密钥对多于一个MNO是公共的。在一些实施方案中,MNO使用对其他MNO保密的OTA密钥集。密钥集包括密码和完整性密钥。在eUICC实例化最小eSIM之后,给定的MNO可使用OTA密钥集对eSIM进行自身认证。然后MNO可使用RFM或RAM协议定制eSIM。在一些实施方案中,在MNO认证实例化的eSIM之后,MNO旋转(即,替换)eSIM中的密钥集。例如,MNO可使用PUT KEY调配命令以在认证之后替换现有密钥集。可使用RFM或RAM协议完成定制以例如修改文件内容或者将新的小应用程序加载到eSIM上。
如下解决了一些制造环境问题。MNO的机密信息在从eSIM供应商发送到芯片供应商之前被加密。用于加密的密钥KEK被发送到无线设备工厂处的OEM服务器。芯片供应商生产具有多个eUICC晶粒的晶片。每个晶粒被编程为具有加密的数据。数据中的一些数据对特定管芯是唯一的。例如,在一些实施方案中,芯片序列号被唯一地分配给每个管芯。在管芯被编程之后,在一些实施方案中,晶片被切割,并且管芯被安装在晶片级芯片尺寸封装(WLCSP)中。成品芯片被发送到无线设备工厂。在无线设备工厂处,给定的eUICC获得对应于其的KEK,并且对eUICC自身内的加密的信息进行解密。
在一些实施方案中,MNO的机密信息在从eSIM供应商发送到芯片供应商之前被加密两次。第一加密是用第一加密密钥,并且产生第一加密结果。第二加密是用KEK,KEK接受第一加密结果和第一加密密钥作为它的参数。用于第二加密的密钥(KEK)被发送到无线设备工厂处的OEM服务器。芯片供应商不能发现MNO机密信息(eSIM数据)的内容,因为芯片供应商无权访问KEK中的任一个。如在单个加密情况下的,芯片供应商生产具有多个eUICC管芯的晶片,并且将所得的芯片发送到无线设备工厂。无线设备工厂不能获得MNO的机密信息(eSIM数据),因为无线设备工厂无权访问eUICC中的任一个的内部数据。在无线设备工厂处,给定的eUICC获得对应于它的KEK,并且解密以恢复第一加密密钥和剩余的加密的部分。eUICC然后使用恢复的第一加密密钥以对剩余的加密的部分进行解密。
在一些实施方案中,eSIM生成多个eSIM配置文件。用特定eSIM加密密钥对特定的eSIM配置文件进行加密。在一些实施方案中,eSIM加密密钥对于eUICC是唯一的,在eUICC中,eSIM配置文件旨在被编程。用KEK对具有其他敏感数据的eSIM加密密钥(例如,与预期eUICC相关联的其他密钥)进行加密。在一些实施方案中,多个KEK用于单个预期的eUICC。例如,在一些实施方案中,存在专用于eSIM加密密钥的加密的第二KEK。在一些实施方案中,发送到芯片供应商的数据包括用KEK对eSIM加密密钥和敏感数据进行加密的结果。在一些实施方案中的芯片供应商还发送用eSIM加密密钥加密的eSIM。预期的eUICC的KEK(或多个KEK)和预期的eUICC的芯片序列号被发送到无线设备工厂处的OEM服务器。当将KEK提供到eUICC时,OEM服务器可使用芯片序列号以识别eUICC。
在一些实施方案中,在eUICC处解密完成之后,eUICC将拥有未加密的数据blob和其他信息。(未加密的)数据blob可包含表示功能性eSIM的一个或多个eSIM配置文件。例如,来自eSIM供应商的eSIM封装可包括一个公共数据blob和一组唯一的数据blob。基于MNO的要求,每个唯一的数据blob可包含一组唯一的数据。例如,每个唯一的数据blob可包括ICCID、IMSI、OTA密钥集、订户密钥或完整性密钥中的一个或多个。在此类实施方案中,一组唯一的数据blob中的每个元素可对应于一个唯一的eSIM实例。该组唯一的数据blob可包括第一唯一的数据blob和第二唯一的数据blob。在第一次实例化时,可命令eUICC使用公共数据blob以及第一唯一的数据blob或第二唯一的数据blob以实例化第一eSIM。在另一次实例化时,可命令eUICC 102使用公共数据blob和尚未用于eSIM实例化的唯一的数据blob来实例化第二eSIM。
在一些实施方案中,数据blob包含eUICC可使用以实例化最小eSIM的文件或辅助信息。最小eSIM可为唯一的和功能性的,允许访问网络服务。另选地,可使用一次性元素或对应于从数据blob中恢复的ICCID的值使最小eSIM为唯一的。一次性元素是由eSIM供应商放置在eSIM封装中的二进制字符串。然后,在一些实施方案中,可通过与MNO通信使得唯一的eSIM为功能性的。MNO可使用OTA密钥或OTA密钥集或使用与eUICC相关联的公开密钥来认证eUICC,对于该公开密钥,eUICC拥有对应的私有密钥。然后MNO可提供诸如IMSI和订户密钥的信息以使eUICC为功能性的。在eUICC为功能性的之后,可将另外的部件添加到实例化的eSIM(诸如小应用程序和文件)中。小应用程序和文件可特定于无线设备的用户。在日期为2015年9月的且题为“安全架构(Security Architecture)”(下文称“TS 33.401”)的3GPPTS 33.401,v12.15.0中描述了示例性密钥集、密钥分级结构和USIM(与eSIM有关)安全性。TS33.401在此以引用方式并入。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户仪器(UE)”在本文中可互换使用,以描述可能够实行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无线通信能力的任何其他类型的电子计算设备,该无线通信能力可包括经由一种或多种无线通信协议通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)、和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电设备,该Wi-Fi无线电设备可实施电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一个或多个:IEEE802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE802.11-2012;IEEE 802.11ac;或其他当前或将来开发的IEEE 802.11技术。
另选地,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)无线电接入技术(RAT)进行通信的多模无线通信设备。在这些情形下,多模UE可被配置为与给予较低数据速率吞吐量的其他3G传统网络相比更偏好附接到给予较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
eUICC操作
图1示出了用于在制造环境108中将eSIM封装106装配到eUICC 102中的实施例系统100。在一些实施方案中,制造环境108对应于芯片工厂。eSIM封装106包括数据blob 104。在一些实施方案中,数据blob 104包括用于实例化通用eSIM的数据,然后由eUICC使得该通用eSIM为唯一的。在一些实施方案中,数据blob 104包括存储在eUICC 102中的集成电路卡标识符(ICCID),并且每当eUICC 102基于数据blob 104实例化新的eSIM时,使该集成电路卡标识符(ICCID)递增。
将eUICC作为制造过程的一部分装配在无线设备中。图2示出了具有配置有装配在无线设备220中的数据blob 104的eUICC 102的实施例系统。无线设备220包括存储器212、处理器210、基带部件214和eUICC102。eUICC 102还包括存储器206和处理器208。在图2的示例性配置中,存储器206包括数据blob 104、公开密钥202、私有密钥203和eUICC操作系统(OS)204。在一些实施方案中,eUICC 102包括OTA密钥(未示出)。
图3示出了其中可信实体302通过网络304与无线设备220通信的示例性实施方案。网络304可为有线或无线网络(或它们的组合)。在一些实施方案中,可信实体302和eUICC102彼此进行认证。例如,可信实体302可发出用eUICC 102的公开密钥202加密的质询消息。eUICC 102然后可使用其私有密钥203对质询消息进行解密。eUICC 102可类似地通过要求对使用可信实体302的公开密钥(未示出)加密的消息进行正确响应来认证可信实体302的身份。在一些实施方案中,质询基于OTA密钥。在认证完成之后,在一些实施方案中,可信实体302命令无线设备220实例化eSIM。
图4示出了在eUICC 102中具有eSIM 402的示例性系统400。响应于来自可信实体302的命令,由eUICC 102实例化eSIM 402。另选地,可由eUICC 102从无线设备220的用户接收命令。基于来自存储器206中的数据blob 104的通用数据,eUICC 102通过实例化eSIM402,响应来自任何源的命令。eSIM设计的系统约束是由MNO辨识的任何两个eSIM都不能相同。在一些实施方案中,在eUICC 102中实例化的第一eSIM(也就是说,eSIM 402)基于唯一地生成供eUICC 102使用的数据blob 402是唯一的。在一些实施方案中,eSIM 402是功能性的,并且包含从MNO访问网络服务所需的所有数据。在一些实施方案中,数据blob 402被生成供多个不同的eUICC使用,并且在实例化之后施加唯一性。在一些实施方案中,eUICC 102使用存在于数据blob 402中的ICCID,使得eSIM 402为唯一的。在使用ICCID使得eSIM 402为唯一的之后,eUICC 102使ICCID值递增以产生新的ICCID值,并且将新的ICCID值存储在存储器206中。在一些实施方案中,还基于数据blob 402中的数据来实例化小应用程序。
在一些实施方案中,数据blob 104包括将仅用于一个eSIM实例化的多个不同元素。这些一次性元素是eUICC 102用来使得新实例化的eSIM为唯一的二进制字符串。在已经使用了给定的一次性元素之后,eUICC 102在存储器206中保持给定的一次性元素现在陈旧的记录。在一些实施方案中,数据blob 104大小大约为50-70千字节,并且给定的一次性元素大约为2-5字节(其中一个字节是8位)。
在一些实施方案中,当图4的无线设备220驻扎在由MNO操作的蜂窝无线电网络时,MNO使用空中(OTA)超文本传输协议安全(HTTPS)或短消息服务(SMS)方法将附加SIM配置文件数据调配给eSIM 402。在一些实施方案中,使用与具体MNO相关联的OTA密钥来完成空中调配。在一些实施方案中,使用为多个不同的MNO所共用的OTA密钥来完成OTA调配。
在一些实施方案中,在eSIM 402的实例化之后,MNO修改eSIM 402的文件或者使用RFM或RAM协议加载新的小应用程序。
eSIM 402具有通过上面的方法中的一种获取的唯一的身份。与eSIM402相关联的是IMSI、订户密钥和设备电话号码。用户然后可用无线设备220访问MNO以进行服务。当尝试访问时,eSIM 402将使用IMSI和订户密钥参与认证和密钥(AKA)协商。在一些实施方案中,将用归属位置寄存器(HLR)、拜访位置寄存器(VLR)或移动性管理实体(MME)实行AKA。在示例性情形中,无线设备220驻扎在其上的MNO网络包括MME。在用户的无线设备220成功完成AKA之后,将由MME将到用户的电话号码的语音来电路由到无线设备220。
用户可将其无线设备220销售给第二方。在销售之前,在一些实施方案中,用户命令无线设备220擦除或删除eSIM 402。然后完成销售,并且第二方持有且拥有无线设备220。然而,无线设备220不能采取第一步骤来访问MNO服务,因为没有eSIM来实行AKA。在一些实施方案中,不涉及销售,而是第二eSIM需要被实例化,并且eSIM 402未被删除。
在一些实施方案中,可信实体(诸如可信实体302或另一可信实体)命令eUICC 102实例化第二eSIM(例如,图5中所示的eSIM 502)。在一些实施方案中,eUICC 102从第二方接收实例化的命令。eUICC 102已将数据blob 104留存在存储器206中eUICC 102然后使用数据blob 104实例化eSIM 502。在一些实施方案中,在首次实例化eSIM 402之后,eSIM 502最初与eSIM 402相同。在一些实施方案中,在实例化时,eSIM 502是唯一的,其中唯一性基于eUICC 102使用存储的递增的ICCID值、基于eUICC102使用新近的一次性元素或基于另一唯一的输入。在一些实施方案中,在无线设备220驻留在提供定制数据的MNO的蜂窝无线电网络上之后,eSIM 502被调配具有数据以使其为唯一的。如上所述,可使用OTA HTTPS或SMS将该MNO源数据调配到eSIM 502。在一些实施方案中,在eSIM502的实例化之后,不涉及销售,并且eSIM 402保持驻留在eUICC 102中或存在于eUICC 102中(在图5中未示出)。
eSIM 502具有通过上面的方法中的一种获取的唯一的身份。在一些实施方案中,与eSIM 502相关联的是新的IMSI、新的订户密钥以及不同的设备电话号码。第二方然后可用无线设备220访问MNO以进行服务。当尝试访问时,eSIM 402将使用新的IMSI和新的订户密钥参与AKA。在第二方的无线设备220成功完成AKA之后,到不同的电话号码的语音来电将被路由到无线设备220。
在一些实施方案中,eSIM封装106包括多个数据blob。图6A示出了其中eSIM封装106包括数据blob 602和数据blob 604的示例性实施方案。在eSIM实例化时,可信实体302可命令eUICC 102使用多个数据blob中的特定的一个。例如,对于第一eSIM实例化和第二eSIM实例化,可命令eUICC 102使用数据blob 602,并且使存在于数据blob 602中的ICCID值递增(并且据此从第一eSIM实现第二eSIM的唯一性)。对于第三eSIM实例化,可命令eUICC102使用数据blob 604。响应于来自与第一MNO相关联的可信实体的命令,第一eSIM和第二eSIM可被启动,并且响应于来自与第二不同的MNO相关联的可信实体的命令,第三eSIM可被实例化。在示例性实施方案中,数据blob 602被配置用于第一MNO,并且数据blob604被配置用于第二MNO。
在一些实施方案中,eSIM封装106包括一个公共数据blob和一组唯一的数据blob。在这样的实施方案中,一组唯一的数据blob的每个元素可对应于一个唯一的eSIM实例。该组唯一的数据blob可包括第一唯一的数据blob和第二唯一的数据blob。唯一的数据blob将唯一的个性化信息提供到实例化的每个唯一的eSIM。因此,这些数据blob在本文中也被称为个性化数据blob。相比之下,为唯一的eSIM的多个实例化所共用的公共数据blob在本文中也被称为通用数据blob。图6B示出了包括通用数据blob 612、个性化数据blob 614和个性化数据blob 616的eSIM封装106的示例性实施方案。在第一次实例化时,可由可信实体302或由无线设备220的用户命令eUICC 102来使用通用数据blob 612以及个性化数据blob614或个性化数据blob 616来实例化第一eSIM。在另一次实例化时,可命令eUICC 102使用通用数据blob 612和尚未用于eSIM实例化的个性化(唯一的)数据blob来实例化第二eSIM。
图7A示出了用于从数据blob实例化第一eSIM和第二eSIM的示例性逻辑700。在702处,eUICC在制造环境中接收包括数据blob的eSIM封装。在704处,eUICC接收实例化第一eSIM的命令。在706处,eUICC实例化第一eSIM。在708处,eUICC定制第一eSIM以使其为唯一的。这可用一次性元素、用递增的计数(例如,递增的ICCID值)或用一些其他唯一的输入来完成。在一些实施方案中,由第一移动网络运营商使用OTA HTTPS或SMS编程方法完成定制。在710处,eSIM接收擦除第一eSIM的命令,并且在712处擦除第一eSIM。在714处,eUICC接收实例化第二eSIM的命令。在716处,eUICC实例化第二eSIM。第二eSIM可从数据blob或从eSIM封装中的第二数据blob实例化第二eSIM。在718处,eUICC定制第二eSIM。可与MNO通信完成第二eSIM的定制。
图7B示出了用于从包括通用数据blob和两个个性化数据blob的eSIM封装实例化第一eSIM和第二eSIM的示例性逻辑720。在722处,eUICC在制造环境中接收包括通用数据blob、第一个性化数据blob和第二个性化数据blob的eSIM封装。在724处,eUICC使用第一个性化数据blob接收实例化第一eSIM的命令。在726处,eUICC使用通用数据blob和第一个性化数据blob来实例化第一eSIM。在728处,eUICC使用第二个性化数据blob接收实例化第二eSIM的命令。在730处,eUICC使用通用数据blob和第二个性化数据blob来实例化第二eSIM。
eUICC生产逻辑
图8示出用于生产eUICC 102的示例性逻辑800。参与者包括将加密的信息提供到芯片供应商的eSIM供应商。eSIM供应商还将有关的加密信息提供到无线设备工厂。芯片供应商使用加密的信息以对晶片进行编程。晶片包括多个芯片或管芯,在编程之后,多个芯片或管芯被封装。在802处,eSIM供应商生成eSIM配置文件。在804处,eSIM生成eSIM加密密钥。在806处,eSIM供应商使用加密密钥对eSIM配置文件进行加密以产生第一加密结果。在808处,eSIM供应商生成密钥加密密钥(KEK)。在810处,eSIM供应商使用KEK对第一加密结果进行加密以产生第二加密结果。在812处,eSIM供应商将第二加密结果发送到芯片供应商,并且在814处,eSIM供应商将KEK发送到无线设备工厂。
eSIM供应商和无线设备工厂
图9示出了使用图8的逻辑用于生产eUICC 102的示例性系统900。总体上,图9示出了将加密的信息912提供到芯片供应商902的eSIM供应商904。eSIM供应商904还将有关的加密信息914提供到无线设备工厂906。芯片供应商902使用加密的信息912对晶片908进行编程,如由箭头910所指示的。晶片908包括多个芯片或管芯,在编程之后,多个芯片或管芯被封装。加密的信息912处于芯片级。也就是说,eSIM供应商904生成每个芯片数据集。eUICC102(虽然在此处未被嵌入)由箭头916示出为基于晶片908。如箭头918所示,eUICC 102被提供到无线设备工厂906。
在示例性实施方案中,给定的MNO定义eSIM配置文件。eSIM供应商904基于所定义的eSIM配置文件创建多个eSIM。例如,所生产的eSIM的数量为大约每个定义的配置文件一百万个。eSIM供应商904然后形成用于并入将由芯片供应商902生产的eUICC中的数据blob。例如,eUICC102是将生产的eUICC中的一个。eSIM供应商904还产生包括例如eSIM加密密钥和KEK的密钥数据。在一些实施方案中,密钥数据还包括认证密钥。在一些实施方案中,密钥数据包括公开密钥202和私有密钥203。有关的加密信息914包括多个KEK。在一些实施方案中,对于在加密信息912中加密的每个数据blob,在有关的加密信息914中存在一个KEK。
eSIM供应商904还根据定义的eSIM配置文件产生eUICC OS文件。在一些实施方案中,eUICC OS文件包括eUICC OS 204。eSIM供应商904还生成个性化数据。
在示例性实施方案中,要加密的数据包括以下中的一个或多个:eUICC OS文件、公开密钥202、私有密钥203、OTA密钥集、一个或多个定义的eSIM配置文件、芯片序列号或个性化数据。在示例性实施方案中,要被加密的一组数据针对单个芯片。例如,在一些实施方案中,公开密钥202和私有密钥203是唯一的,并且给定的公开密钥202-私有密钥203对将不会被编程到多于一个芯片中。
芯片供应商902不是可信实体。eSIM供应商904使用密钥数据的一部分来维持MNO的机密性,因此仅将加密的信息912提供到芯片供应商902。在一些实施方案中,eSIM加密密钥用于对要加密的数据进行加密以产生第一加密结果。KEK然后用于对eSIM加密密钥和第一加密结果进行加密以产生加密的信息912。加密的信息912被发送到芯片供应商902作为加密的数据blob或加密的eSIM封装。在一些实施方案中,加密的信息912还包括如上所述的一组一次性元素。在一些实施方案中,加密的信息912中的每个数据blob包括ICCID。
芯片供应商902使用加密的信息912以对晶片908的芯片或管芯进行编程。因此,在不使用空中编程的情况下,所定义的eSIM配置文件被编程。使用加密维持机密性。芯片供应商902不能读取或解析加密的信息912,因为芯片供应商902没有拥有KEK。
由芯片供应商902在晶片级芯片尺寸封装(WLCSP)中生产多个eUICC设备。在晶片908的制造(包括用芯片级的加密的信息912进行编程)之后,从晶片908产生多个WLCSP。例如,eUICC 102可为由芯片供应商902的工作产生的封装设备中的一个。eUICC 102然后在一个芯片的级别下包括一个版本的加密的信息912。例如,在一些实施方案中,eUICC102具有其自己的安全特征,诸如公开密钥202-私有密钥203对、其自己的OTA密钥、其自己的密钥集,和/或其自己的芯片序列号,该密钥集包括多个私有密钥/公有密钥、对称密钥。这些安全特征中的一些或全部都用KEK加密以保留机密性。此时,在eUICC 102中没有实例化的功能性的eSIM,因为加密的信息912尚未被解密。
在以WLCSP形状因数制备eUICC 102之后,eUICC 102在多个eUICC中被发送到无线设备工厂906。
图10示出了用于对应于被编程到eUICC 102中的加密的数据blob1002的KEK 1006的应用程序的示例性过程1000。在一些实施方案中,图10的加密的数据blob 1002是图1的数据blob 104的加密的版本。无线设备工厂906已经在有关的加密信息914中接收到用于eUICC 102的KEK1006。无线设备工厂906包括无线设备1010、由椭圆形(“...”)所指的其他无线设备和无线设备220。如无线设备工厂906内侧所表示的无线设备220等待eUICC 102的装配。在一些实施方案中,eSIM供应商904将有关的信息914发送到中央OEM数据中心,并且稍后将有关的信息914提供到无线设备工厂906处的OEM服务器(未示出)。在无线设备工厂906处,由芯片供应商902提供的eUICC 102被装配在无线设备220中(示出为由箭头1004从无线设备工厂906中显露出来)。
在一些实施方案中,eUICC 102与OEM服务器实行相互认证协议,以确认OEM服务器是真实的,并且证明其自己的身份。公开密钥202—私有密钥203对可用于此目的。也就是说,OEM服务器可用公开密钥202对质询进行编码,并且将其发送到eUICC 102。eUICC可通过成功地对质询进行解码且用解码的质询对OEM服务器进行响应,证明拥有私有密钥203(并且因此证明其真实性、其身份)。在一些实施方案中,由OEM服务器使用eUICC 102的芯片序列号以对eUICC 102进行寻址。
在一些实施方案中,eUICC 102和OEM服务器可使用多种算法中的一种(例如,Diffie-Hellman算法)来建立会话密钥。在一些实施方案中,OEM服务器用建立的会话密钥对KEK 1006进行加密,并且将其发送到eUICC 102。eUICC 102然后可使用建立的会话密钥恢复KEK 1006,并且对加密的数据blob 1002进行解密,以产生包括加密密钥和剩余的加密的信息的第一解密结果。eUICC 102可使用eSIM加密密钥来对剩余的加密的信息进行解密,以产生第二解密结果。如上所述,第二解密结果可包括eUICC OS文件、公开密钥202、私有密钥203、OTA密钥、一个或多个定义的eSIM配置文件,以及最初由eSIM供应商904加密的个性化数据。
在一些实施方案中,基础数据已经通过在eSIM供应商906处的单个加密过程。例如,在用KEK 1006解密之后,基础数据是清楚的,并且不需要进一步的解密。也就是说,给定文件大小、数据字段分隔符或文件标记的定义,eUICC可直接读取由eSIM供应商906加密的数据。例如,在使用KEK 1006解密之后清楚的数据的实施例是eUICC OS文件、公开密钥202、私有密钥203、OTA密钥、一个或多个定义的eSIM配置文件或个性化数据。
在一些实施方案中,第二解密结果的一个或多个定义的eSIM配置文件未被实例化,也就是说,一个或多个定义的eSIM配置文件不表示一个或多个功能性的eSIM。相反,第二解密结果的一个或多个定义的eSIM配置文件是被表示为图10中的数据blob 1008和为图1中的数据blob 104的数据,一个或多个eSIM可从该数据被实例化。
在一些实施方案中,通过eUICC 102的解密过程实例化第二解密结果的一个或多个定义的eSIM配置文件。也就是说,一个或多个定义的eSIM配置文件表示一个或多个功能性的eSIM。
代表性的示例性装置
图11以框图格式示出根据一些实施方案的可用于实施本文所述的各种部件和技术的示例性计算设备1100。特别地,示例性计算设备1100的详细视图示出了可被包括在图1、图4、图5、图9和图10的eUICC 102中的各种部件和/或图2-图5以及图10中所示的无线设备220。如图11所示,计算设备1100可包括表示用于控制计算设备1100的总体操作的微处理器或控制器的处理器1102。计算设备1100还可包括用户输入设备1108,该用户输入设备1108允许计算设备1100的用户与计算设备1100进行交互。例如,用户输入设备1108可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、以传感器数据形式的输入等。更进一步地,计算设备1100可包括可由处理器1102控制以向用户显示信息(例如,与拨入、拨出或活动通信会话有关的信息)的显示器1110(屏幕显示器)。数据总线1116可促进至少存储设备1140、处理器1102和控制器1113之间的数据传输。控制器1113可用于通过仪器控制总线1114来与不同仪器进行交互,并且控制不同仪器。计算设备1100还可包括耦接到数据链路1112的网络/总线接口1111。在无线连接的情况下,网络/总线接口1111可包括无线电路,诸如无线收发器和/或基带处理器。电子设备1100还可包括安全元件1150。安全元件1150可包括eUICC或UICC。
计算设备1100还包括存储设备1140,该存储设备1140可包括单个储存器或多个储存器(例如,硬盘驱动器),并且包括管理存储设备1140内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备1140可包括闪存存储器、半导体(固态)存储器等。计算设备1100还可包括随机存取存储器(“RAM”)1120和只读存储器(“ROM”)1122。ROM1122可存储将以非易失性方式执行的程序、实用程序或过程。RAM 1120可提供易失性数据存储,并且存储与计算设备1100的操作有关的指令。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机系统读取。该计算机可读介质的实施例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘存储驱动器、固态驱动器和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布的方式被存储和执行。
在前述描述中,为了解释的目的,所使用的具体命名提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,为了实践所述实施方案不需要具体细节。因此,出于例证和描述的目的呈现具体实施方案的前述描述。该前述描述不旨在是详尽的或者将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上面的教导,许多修改和变型是可能的。
Claims (40)
1.一种由嵌入在无线设备中的嵌入式通用集成电路卡(eUICC)使用的方法,所述方法包括:
在所述eUICC处:
接收实例化第一电子订户身份模块(eSIM)的请求;以及
使用来自数据二进制大对象(数据blob)的通用数据来实例化所述第一eSIM。
2.根据权利要求1所述的方法,进一步包括:
基于来自第二数据blob的第一数据来定制所述第一eSIM;以及
在所述定制之后,成功完成与移动网络运营商的认证和密钥协商(AKA)过程。
3.根据权利要求1所述的方法,进一步包括:
基于来自所述数据blob的第一数据或基于来自所述eUICC的第二数据来定制所述第一eSIM。
4.根据权利要求3所述的方法,其中所述第一数据包括来自所述数据blob的一组一次性元素中的第一元素。
5.根据权利要求3所述的方法,其中所述第二数据包括对应于集成电路卡标识符(ICCID)的值。
6.根据权利要求1所述的方法,进一步包括:
经由所述无线设备从第一移动网络运营商(MNO)接收包括第一国际移动订户身份(IMSI)和第一订户密钥的个性化数据;以及
将所述个性化数据存储在所述第一eSIM中。
7.根据权利要求6所述的方法,进一步包括:
基于所述第一IMSI和所述第一订户密钥生成第一质询值;以及
经由所述无线设备将所述第一质询值发送到第一MNO。
8.根据权利要求7所述的方法,进一步包括:
经由所述无线设备接收擦除所述第一eSIM的指令;以及
擦除所述第一eSIM。
9.根据权利要求7所述的方法,进一步包括:
接收实例化第二eSIM的请求;
使用来自所述数据blob的所述通用数据来实例化所述第二eSIM;以及
基于一组一次性元素中的元素或基于集成电路卡标识符(ICCID)的递增的值来定制所述第二eSIM。
10.根据权利要求9所述的方法,进一步包括:
经由所述无线设备从第二MNO接收包括第二IMSI和第二订户密钥的第二个性化数据;以及
将所述第二个性化数据存储在所述第二eSIM中。
11.根据权利要求10所述的方法,进一步包括:
基于所述第二IMSI和所述第二订户密钥生成第二质询值;以及
经由所述无线设备将所述第二质询值发送到所述第二MNO。
12.一种嵌入式通用集成电路卡(eUICC),包括:
存储器;以及
处理电路,所述处理电路耦接到所述存储器,
其中所述存储器被配置为存储指令,所述指令当由所述处理电路执行时使所述eUICC:
接收实例化第一电子订户身份模块(eSIM)的第一请求,
使用来自数据二进制大对象(数据blob)的通用数据实例化所述第一eSIM,以及
基于来自所述数据blob的第一数据、基于来自所述eUICC的第二数据或基于来自第二数据blob的第三数据来定制所述第一eSIM。
13.根据权利要求12所述的嵌入式通用集成电路卡(eUICC),其中所述eUICC容纳在无线设备中,所述eUICC进一步包括:
接口,所述接口耦接到所述无线设备的处理器,其中所述存储器被进一步配置为存储指令,所述指令当由所述处理电路执行时还使所述eUICC:
接收实例化第二eSIM的第二请求,
使用来自所述数据blob的所述通用数据实例化所述第二eSIM,
基于来自所述第二数据blob的第四数据定制所述第二eSIM,以及
当基于来自所述数据blob的第一数据或来自所述eUICC的第二数据定制所述第一eSIM时:
i)经由所述接口从所述处理器接收来自第一移动网络运营商(MNO)的包括第一国际移动订户身份(IMSI)和第一订户密钥的个性化数据,以及
ii)将所述个性化数据存储在所述第一eSIM中。
14.根据权利要求12所述的eUICC,其中所述存储器被进一步配置为存储指令,所述指令当由所述处理电路执行时使所述eUICC:
使用空中(OTA)密钥集认证所述第一个请求。
15.一种使用数据二进制大对象(数据blob)和密钥加密密钥(KEK)保存机密信息的方法,所述方法包括:
由电子订户身份模块(eSIM)供应商:
生成一个或多个eSIM配置文件;
生成eSIM加密密钥;
生成所述KEK;
用所述eSIM加密密钥对一组数据进行加密以产生第一加密结果,其中所述一组数据包括一个或多个eSIM配置文件;
用所述KEK对所述第一加密结果和所述eSIM加密密钥进行加密以产生第二加密结果,其中所述数据blob包括所述第二加密结果;
将所述数据blob发送到芯片供应商;以及
将所述KEK发送到无线设备工厂。
16.根据权利要求15所述的方法,其中所述一组数据进一步包括嵌入式通用集成电路卡(eUICC)操作系统(OS)文件。
17.根据权利要求15所述的方法,其中所述一组数据进一步包括嵌入式通用集成电路卡(eUICC)公开密钥-私有密钥对。
18.根据权利要求15所述的方法,其中所述一组数据进一步包括嵌入式通用集成电路卡(eUICC)序列号。
19.根据权利要求15所述的方法,其中所述一组数据进一步包括与移动网络运营商(MNO)相关联的空中(OTA)密钥。
20.根据权利要求15所述的方法,进一步包括:
将多个KEK发送到所述无线设备工厂。
21.一种配置装置的方法,所述方法包括:
由芯片供应商:
从电子订户身份模块(eSIM)供应商接收多个数据二进制大对象(数据blob);
制备晶圆,其中所述晶圆包括多个晶粒;
用多个加密的数据blob的一部分对所述晶粒的一部分进行编程以产生多个编程的晶粒;
使用所述多个编程的晶粒产生多个晶圆级芯片规模封装(WLCSP);以及
将所述多个WLCSP发送到无线设备工厂。
22.根据权利要求21所述的方法,其中:
i)所述多个编程的晶粒包括第一晶粒和第二晶粒;以及
ii)所述多个数据blob包括第一数据blob和第二数据blob。
23.根据权利要求22所述的方法,其中:
i)所述芯片供应商在第一eSIM封装中接收所述第一数据blob;以及
ii)所述芯片供应商在第二eSIM封装中接收所述第二数据blob。
24.根据权利要求23所述的方法,其中:
i)所述第一数据blob是第一个性化数据blob;
ii)所述第一个性化数据blob包括第一国际移动订户身份(IMSI)和第一订户密钥;
iii)所述第二数据blob是第二个性化数据blob;以及
iv)所述第二个性化数据blob包括第二IMSI和第二订户密钥。
25.根据权利要求22所述的方法,其中:
i)由所述eSIM供应商用密钥加密密钥(KEK)对所述第一个数据blob进行加密;以及
ii)由所述eSIM供应商用所述KEK对所述第二数据blob进行加密。
26.根据权利要求25所述的方法,其中所述芯片供应商没有从所述eSIM供应商接收所述KEK。
27.根据权利要求25所述的方法,其中所述芯片供应商不拥有所述KEK。
28.根据权利要求25所述的方法,其中:
i)所述第一数据blob包括第一加密的数据;
ii)所述第一加密的数据由所述eSIM供应商用所述KEK对第一加密的eSIM数据进行加密而创建;
iii)所述第一加密的eSIM数据由所述eSIM供应商用第一芯片专用加密密钥对第一数据集进行加密而创建;以及
iv)所述第一芯片专用加密密钥对于所述第一晶粒是唯一的。
29.根据权利要求28所述的方法,其中:
i)所述第二数据blob包括第二加密的数据;
ii)所述第二加密的数据由所述eSIM供应商用所述KEK对第二加密的eSIM数据进行加密而创建;
iii)所述第二加密的eSIM数据由所述eSIM供应商用第二芯片专用加密密钥对第一数据集进行加密而创建;以及
iv)所述第二芯片专用加密密钥对于所述第二晶粒是唯一的。
30.根据权利要求28所述的方法,其中:
i)所述第一晶粒与芯片序列号相关联;以及
ii)所述芯片序列号对于所述第一晶粒是唯一的。
31.一种制造无线设备的方法,所述方法包括:
由无线设备工厂:
从芯片供应商接收第一嵌入式通用集成电路卡(eUICC),其中所述第一eUICC包括第一加密的数据二进制大对象(数据blob);
从所述芯片供应商接收第二eUICC,其中所述第二eUICC包括第二加密的数据blob;
接收密钥加密密钥(KEK);
制造第一无线设备;
制造第二无线设备;
将所述第一eUICC嵌入到所述第一无线设备中;
将所述第二eUICC嵌入到所述第二无线设备中;
经由所述第一无线设备将所述KEK提供到所述第一eUICC;以及
经由所述第二无线设备将所述KEK提供到所述第二eUICC。
32.根据权利要求31所述的方法,其中所述接收所述KEK包括从原始设备制造商(OEM)服务器接收所述KEK。
33.一种由嵌入在无线设备中的嵌入式通用集成电路卡(eUICC)使用的方法,所述方法包括:
在所述eUICC处:
向原始设备制造商(OEM)服务器执行认证以产生认证结果;
当所述认证结果指示所述OEM服务器可被信任时:
导出用于与所述OEM服务器通信的会话密钥,
从所述OEM服务器接收用所述会话密钥加密的密钥加密密钥(KEK),
使用所述KEK对存在于所述eUICC中的数据blob进行解密以产生:i)电子订户身份模块(eSIM)加密密钥,以及ii)加密的eSIM,
使用所述eSIM加密密钥对所述加密的eSIM进行解密以产生eSIM数据,以及
使用所述eSIM数据实例化所述eUICC中的eSIM。
34.根据权利要求33所述的方法,其中所述eSIM数据包括eUICC操作系统(OS)文件。
35.根据权利要求33所述的方法,其中所述eSIM数据包括eUICC公开密钥-私有密钥对。
36.根据权利要求33所述的方法,其中所述eSIM数据包括eUICC序列号。
37.根据权利要求33所述的方法,其中所述eSIM数据包括与移动网络运营商(MNO)相关联的空中(OTA)密钥。
38.一种嵌入式通用集成电路卡(eUICC),包括:
存储器;以及
处理电路,所述处理电路耦接到所述存储器;
其中所述存储器被配置为存储指令,所述指令当由所述处理电路执行时使所述eUICC:
向原始设备制造商(OEM)服务器执行认证以产生认证结果,
当所述认证结果指示所述OEM服务器可被信任时:
i)导出用于与所述OEM服务器通信的会话密钥,
ii)从所述OEM服务器接收用所述会话密钥加密的密钥加密密钥(KEK),
iii)使用所述KEK对存在于所述eUICC中的数据blob进行解密以产生:a)电子订户身份模块(eSIM)加密密钥,以及b)加密的eSIM,
iv)使用所述eSIM加密密钥对所述加密的eSIM进行解密以产生eSIM数据,以及
v)使用所述eSIM数据实例化所述eUICC中的eSIM。
39.根据权利要求38所述的eUICC,其中所述eSIM数据包括eUICC操作系统(OS)文件。
40.根据权利要求38所述的eUICC,其中所述eSIM数据包括eUICC公开密钥-私有密钥对。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562239236P | 2015-10-08 | 2015-10-08 | |
US62/239,236 | 2015-10-08 | ||
PCT/US2016/055930 WO2017062731A1 (en) | 2015-10-08 | 2016-10-07 | INSTANTIATION OF MULTIPLE ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) INSTANCES |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108141744A true CN108141744A (zh) | 2018-06-08 |
CN108141744B CN108141744B (zh) | 2021-03-23 |
Family
ID=58488525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680058056.XA Active CN108141744B (zh) | 2015-10-08 | 2016-10-07 | 多个电子订户身份模块(eSIM)实例的实例化 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10277587B2 (zh) |
CN (1) | CN108141744B (zh) |
DE (1) | DE112016004598T5 (zh) |
WO (1) | WO2017062731A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113498053A (zh) * | 2020-04-03 | 2021-10-12 | 苹果公司 | 电子用户身份模块转移凭据包装 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10021558B2 (en) * | 2016-03-29 | 2018-07-10 | Qualcomm Incorporated | System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device |
DE102017005057A1 (de) | 2017-05-26 | 2018-11-29 | Giesecke+Devrient Mobile Security Gmbh | Personalisieren eines Halbleiterelements |
DE102018000913A1 (de) * | 2018-02-05 | 2019-08-08 | Giesecke+Devrient Mobile Security Gmbh | Etablierung verschiedener eUICC-Modi |
US20190386822A1 (en) * | 2018-06-17 | 2019-12-19 | Altair Semiconductor Ltd. | Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret |
WO2020088783A1 (en) | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
CN114258693B (zh) * | 2019-08-18 | 2024-02-06 | 苹果公司 | 无电子用户身份模块(esim)凭证的移动设备认证 |
US11146948B1 (en) | 2019-11-05 | 2021-10-12 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) transfer via activation code |
US11146944B1 (en) * | 2020-02-20 | 2021-10-12 | Sprint Communications Company L.P. | Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer |
WO2022006493A1 (en) | 2020-07-02 | 2022-01-06 | Cal-Chip Electronics Specialty Products, Inc. | Connected secure key redistribution system and method |
WO2022026936A1 (en) * | 2020-07-31 | 2022-02-03 | Onepin, Inc. | Mobile-originated secure message transmission between a subscriber identity module application and a cloud server |
DE102021001850A1 (de) | 2021-04-09 | 2022-10-13 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Personalisieren eines sicheren Elementes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227646A1 (en) * | 2012-02-14 | 2013-08-29 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
US20140134981A1 (en) * | 2011-07-08 | 2014-05-15 | Kt Corporation | Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor |
US20140349617A1 (en) * | 2012-05-11 | 2014-11-27 | Apple Inc. | Provisioning an embedded subscriber identity module |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4068838B2 (ja) | 2001-12-07 | 2008-03-26 | 株式会社日立製作所 | 半導体装置の製造方法 |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US8707022B2 (en) | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
EP2813100A2 (en) | 2012-02-07 | 2014-12-17 | Apple Inc. | Network assisted fraud detection apparatus and methods |
US9439062B2 (en) | 2014-05-30 | 2016-09-06 | Apple Inc. | Electronic subscriber identity module application identifier handling |
DE102015003977A1 (de) * | 2015-03-26 | 2016-09-29 | Giesecke & Devrient Gmbh | Verfahren zum Laden eines Profils |
US9831903B1 (en) * | 2016-07-28 | 2017-11-28 | Apple Inc. | Update of a trusted name list |
-
2016
- 2016-10-06 US US15/287,614 patent/US10277587B2/en active Active
- 2016-10-07 WO PCT/US2016/055930 patent/WO2017062731A1/en active Application Filing
- 2016-10-07 CN CN201680058056.XA patent/CN108141744B/zh active Active
- 2016-10-07 DE DE112016004598.0T patent/DE112016004598T5/de active Granted
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140134981A1 (en) * | 2011-07-08 | 2014-05-15 | Kt Corporation | Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor |
US20130227646A1 (en) * | 2012-02-14 | 2013-08-29 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
US20140349617A1 (en) * | 2012-05-11 | 2014-11-27 | Apple Inc. | Provisioning an embedded subscriber identity module |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113498053A (zh) * | 2020-04-03 | 2021-10-12 | 苹果公司 | 电子用户身份模块转移凭据包装 |
CN113498053B (zh) * | 2020-04-03 | 2024-05-07 | 苹果公司 | 电子用户身份模块转移凭据包装 |
Also Published As
Publication number | Publication date |
---|---|
WO2017062731A1 (en) | 2017-04-13 |
CN108141744B (zh) | 2021-03-23 |
US10277587B2 (en) | 2019-04-30 |
US20170104750A1 (en) | 2017-04-13 |
DE112016004598T5 (de) | 2018-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108141744A (zh) | 多个电子订户身份模块(eSIM)实例的实例化 | |
US11916893B2 (en) | Embedded universal integrated circuit card supporting two-factor authentication | |
US9877194B2 (en) | Methods and apparatus for delivering electronic identification components over a wireless network | |
CN106537961B (zh) | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 | |
CN107431618B (zh) | 用于在无线通信系统中下载简档的方法和设备 | |
CA2793028C (en) | Wireless network authentication apparatus and methods | |
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
CN104604275B (zh) | 利用本地生成密钥进行智能卡个人化 | |
CN102170636B (zh) | 用于计算共享加密密钥的方法和设备 | |
CN106102038A (zh) | 移动设备为中心的电子订户身份模块(eSIM)的供应 | |
CA2913456A1 (en) | Communication control apparatus, authentication device, central control apparatus and communication system | |
CN112219384A (zh) | 用于使用消息服务安装和管理配置文件的方法和装置 | |
US11228428B2 (en) | Mitigation of problems arising from SIM key leakage | |
CN113498053B (zh) | 电子用户身份模块转移凭据包装 | |
KR20200110101A (ko) | eUICC 단말을 변경하는 방법 및 장치 | |
KR102462366B1 (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
Vahidian | Evolution of the SIM to eSIM | |
KR20220153456A (ko) | eUICC 단말을 변경시 프로파일 삭제를 확인하는 방법 및 장치 | |
US20220369096A1 (en) | METHOD AND APPARATUS FOR IDENTIFYING PROFILE DELETION WHEN eUICC TERMINAL IS CHANGED | |
JP7287079B2 (ja) | 変換プログラム、変換装置及び変換方法 | |
CN117280722A (zh) | 当euicc终端变化时识别简档删除的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |