支持多个访问控制客户端的移动装置和对应的方法

文档序号:7792403阅读:186来源:国知局
支持多个访问控制客户端的移动装置和对应的方法
【专利摘要】本发明在一个方面公开了用于大规模分发电子访问控制客户端的方法与装置,以及一种分层安全软件协议。在一个不例性实施例中,服务器电子通用集成电路卡(eUICC)和客户端elliCC软件包括所谓的软件层的“堆栈”。每个软件层负责一组分级功能,与其对应的对等软件层协商该功能。分层安全软件协议被配置用于大规模分发电子用户身份模块(eSIM)。
【专利说明】支持多个访问控制客户端的移动装置和对应的方法
[0001] 优先权
[0002] 本专利申请要求2013年2月14日与本专利申请同时提交的名称为"METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS"的美国专利 申请13/767, 593的优先权,该专利申请要求2012年2月14日提交的名称为"METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS"的美国临时 专利申请61/598, 819的优先权,在此通过引用将上述每个申请全文并入本文。
[0003] 相关专利申请
[0004] 本专利申请涉及2012年4月26日提交的名称为"ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS"的共同拥有且共同未决的美国专利申请 13/457,333 ;2012年5 月 4 日提交的名称为 "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS" 的美国专利申请 13/464, 677; 2011 年4月 27 日提交的名称为"APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS"的美国专利申请13/095, 716 ;2011年4月5日提交的名 称为 "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS"的美国专利申请13/080,558 ;2010年11月22日提交的名称为"WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS"的美国专利申请 12/952,082 ;2010 年 11 月 22 日提交的名称为 "METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"的美国专利申请12/952, 089 ;2011年7月14日提交的名称为"VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM" 的美国专利申请 13/183, 023 ; 2009年1月13日提交的名称为"POSTPONED CARRIER CONFI⑶RATION"的美国专利申 请 12/353,227 ;2011 年4 月 25 日提交的名称为 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"的美国专利申请13/093, 722 ;2011年5月17日提交的名称 为 "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING" 的美国专 利申请 13/109,851 ;2011 年 4 月 4 日提交的名称为 "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES"的美国专利申请13/079,614 ;2011年5月19日提交的名称 为"METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK"的美国专利申请13/111,801 ;2011年4月5日提交的名称为 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS" 的 美国专利申请13/080,521 ;2011年4月1日提交的名称为"ACCESS DATA PROVISIONING APPARATUS AND METHODS"的美国专利申请13/078,811 ;2011年11月2日提交的名称为 "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE" 的美国专利申请13/287,874;2011年4月5日提交的名称为"SMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS" 的美国专利申请 13/080, 533 ;以及 2011 年 11 月 11 日 提交的名称为 "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION"的美国专利申请13/294, 631,在此通过引用将上述每个申 请全文并入本文。

【背景技术】
[0005] 1.抟术领域
[0006] 本公开整体涉及无线通信和数据网络领域。更具体地讲,本发明特别涉及用于大 规模分发电子访问控制客户端的方法与装置。
[0007] 2.相关领域
[0008] 在最新的无线电设备通信系统中需要访问控制来实现安全通信。例如,一种简单 的访问控制方案可以包括:(i)验证通信方的身份;以及(ii)授予与被验证身份相称的访 问水平。在示例性蜂窝系统(如通用移动电信系统(UMTS))的语境中,访问控制受到访问 控制客户端的管控,访问控制客户端称为通用用户身份模块(USIM),在物理通用集成电路 卡(UICC)(也称为"SM卡")上执行。USM访问控制客户端认证UMTS蜂窝网络的用户。 在成功认证之后,允许用户访问蜂窝网络。如下文中使用的,术语"访问控制客户端"一般 是指实现于硬件或软件中,适于控制第一设备访问网络的逻辑实体。访问控制客户端的常 见实例包括上述USIM、CDMA用户身份模块(CSM)、IP多媒体服务身份模块(ISM)、用户身 份模块(SM)、可移除用户身份模块(RUM)等。
[0009] 以前基于SIM卡的方法会遭受若干无法奏效的情况。例如,传统的仅支持单 个USM(或更一般地"SM")访问控制客户端。如果用户希望利用不同的SM认证到蜂窝 网络,用户必须用不同的SM卡物理地交换设备中的SM卡。一些设备已经被设计为同时 容纳两个SM卡(双SM电话);不过,这样的双SM电话未解决SM卡设备的根本物理限 制问题。例如,不能容易地将一个SIM卡之内存储的信息与另一个SIM卡之内存储的信息 合并。现有的双SIM设备不能同时访问两个SIM卡的内容。
[0010] 此外,访问SM卡需要用户花费大量时间;在SM卡之间切换以传送信息是不合需 要的,在传统和双SIM设备中都存在此情况。
[0011] 此外,现有的SIM卡发行者和激活实体一般是特定于网络的,对于不同网络中的 不同用户不是普遍存在的。具体地讲,给定网络之内的给定用户必须要从被授权发放SIM 的非常特定的实体激活其电话或获得替换用SIM卡。这可能极大地限制用户迅速获得有效 访问权的能力,诸如在跨其他网络漫游、交换其电话等时。
[0012] 最近,已经由诸如其受让人开发出电子SM(所谓的eSM)。这些电子SM在与另 一 eSIM换出、传送到另一设备等方面提供了增强的灵活性。然而,用于分发和激活SIM的 现有网络基础结构没有跟上这些发展的步伐。
[0013] 因此,需要新的解决方案和基础结构来利用电子访问客户端(如eSIM)提供的增 强灵活性并支持其安全且普遍的分发。


【发明内容】

[0014] 本公开尤其涉及用于大规模分发电子访问控制客户端。
[0015] 首先,公开了一种用于大规模分发电子访问控制客户端的方法。在一个不例性实 施例中,该方法包括:建立一个或多个电子访问控制客户端的所有权;确定一个或多个电 子访问控制客户端是否先前未被复制过;对一个或多个电子访问控制客户端加密以传送到 第二设备;以及交换加密的一个或多个电子访问控制客户端。
[0016] 还公开了一种用于大规模分发电子访问控制客户端的装置。在一个示例性实施例 中,该装置包括:处理器;以及非暂态计算机可读介质,其包括指令,所述指令在由处理器 执行时:建立一个或多个电子访问控制客户端的所有权;确定一个或多个电子访问控制客 户端是否先前未被复制过;对一个或多个电子访问控制客户端加密以传送到第二设备;以 及交换加密的一个或多个电子访问控制客户端。
[0017] 还公开了一种用于处理电子访问控制客户端的移动设备。在一个实施例中,该设 备包括:被配置为与无线网络通信的无线接口;与接口进行数据通信的处理器;以及与接 口进行数据通信的安全元件。在一个变体中,安全元件包括:安全处理器;与安全处理器进 行数据通信并存储有多个访问控制客户端的安全存储装置,访问控制客户端能够用于至少 向无线网络进行认证;以及与安全处理器进行数据通信的逻辑,该逻辑被配置为存储、访问 以及向或从用户移动装置传送多个访问控制客户端;以及用户接口逻辑,其至少与安全元 件通信并被配置为使用户移动装置的用户能够选择所存储的多个访问控制客户端之一,并 向网络认证该用户移动装置以便能够与网络进行通信。
[0018] 还公开了一种无线系统。
[0019] 此外,公开了 一种计算机可读装置。在一个实施例中,该装置包括存储有设置于其 上的计算机程序的存储介质,该程序被配置为在被执行时:分发电子访问控制客户端。
[0020] 此外,公开了一种用于提供具有电子访问客户端的无线移动设备的网络架构。在 一个实施例中,该架构包括:多个代理人;以及与多个代理人进行数据通信的多个制造商。 在一个变体中,给定的用户移动设备能够由代理人中的多个提供服务;并且代理人中的任 一个能够从一个或多个制造商订购电子访问客户端。
[0021] 还公开了用于向一个或多个移动设备提供电子访问客户端的装置。在一个实施 例中,该装置包括:至少一个处理器;以及与至少一个处理器进行数据通信的第一逻辑,第 一逻辑被配置为使得装置执行对访问客户端的加密与解密;与至少一个处理器进行数据通 信的第二逻辑,第二逻辑被配置为使得装置确保访问客户端不是复制的;以及与至少一个 处理器进行数据通信的第三逻辑,第三逻辑被配置为使得装置建立访问客户端的用户的信 任、所有权和/或验证的至少一个。
[0022] 还公开了一种电子访问控制客户端撤消过程。在一个实施例中,该过程包括:确定 颁发证书的签署证书管理机构是否受影响,证书与存储证书的一个或多个设备相关联;在 创建对证书的初始请求时,在一个或多个设备处确定创建的证书服务请求;利用所确定的 证书服务请求请求新的证书;以及基于请求颁发新的证书。在一个变体中,一个或多个设备 能够使用先前使用的私钥作为请求的一部分,颁发包含与先前私钥对应的先前公钥的新的 证书。
[0023] 本领域的普通技术人员参考如下附图和示例性实施例的详细描述将会立即认识 到本公开的其他特征和优点。

【专利附图】

【附图说明】
[0024] 图1是可结合本公开各方面使用的一种示例性电子通用集成电路卡(enCC)的逻 辑框图。
[0025] 图2是可结合本公开各方面使用的一种示例性电子用户身份模块(eSIM)目录结 构的逻辑框图。
[0026] 图3是表示可结合本公开各方面使用的用于用户身份模块(SIM)专用文件(SDF) 的一种示例性状态机的逻辑框图。
[0027] 图4是表示可结合本公开各方面使用的用于eSIM操作的一种示例性状态机的逻 辑框图。
[0028] 图5是可结合本公开各种实施例使用的一种示例性eSM代理人网络的图示。
[0029] 图6是可结合本公开各种实施例使用的一种示例性分层安全协议的逻辑框图。
[0030] 图7是可结合本公开各方面使用的包括三(3)部分的一种示例性数据结构的图 /_J、1 〇
[0031] 图8是可结合本公开各方面使用的一种示例性(EM证书层次结构的图示。
[0032] 图9是示出用于向未个性化的设备传输eSIM的一种示例性逻辑序列的逻辑流程 图。
[0033] 图10是示出用于向预个性化的设备传输eSIM的一种示例性逻辑序列的逻辑流程 图。
[0034] 图11是示出用于向设备传输一批eSIM的一种示例性逻辑序列的逻辑流程图。
[0035] 图12是电子通用集成电路卡(eHCC)装置的逻辑表示。
[0036] 图13是电子用户身份模块(eSIM)仓库装置的逻辑表示。
[0037] 图14是示出一种示例性用户装置的逻辑流程图。
[0038] 图15是示出用于大规模分发电子访问控制客户端的方法的一个实施例的逻辑流 程图。
[0039] 所有图片?版权所有2012_2013Apple Inc.保留所有权利。

【具体实施方式】
[0040] 现在参考附图,在所有附图中类似标号指代类似部分。
[0041] 示例件实施例的描沭
[0042] 现在详细描述本公开的示例性实施例和各方面。尽管主要在GSM、GPRS/EDGE或 UMTS蜂窝网络的用户身份模块(SIM)的语境中论述这些实施例和方面,但普通技术人员将 认识到,本公开不受这样的限制。实际上,本公开的各个特征能够用于可能受益于向设备存 储和分发访问控制客户端的任何网络(无论是无线蜂窝网络还是其他网络)。
[0043] 如本文所使用的,术语"客户端"和"UE"包括但不限于具有无线功能的蜂窝电话、 智能电话(诸如iPhone?)、具有无线功能的个人计算机(PC)、诸如手持计算机的移动设备、 PDA、个人媒体设备(PMD)、无线平板计算机(诸如iPad?),所谓的"平板手机",或以上设备 的任意组合。
[0044] 如下文中所使用的,术语"用户身份模块(SIM) "、"电子SIM(eSIM) "、"配置文件"和 "访问控制客户端" 一般指实现于硬件或软件中,适于控制第一设备访问网络的逻辑实体。 访问控制客户端的常见实例包括上述USIM、CDMA用户身份模块(CSM)、IP多媒体服务身份 模块(ISM)、用户身份模块(SM)、可移除用户身份模块(RUM)等或上述的任意组合。
[0045] 还可以认识到,尽管本文使用术语"用户身份模块"(如eSM),但此术语并不一定 包含或需要(i)由用户自身使用(即,可以由用户或非用户实践本公开的各种特征);(ii) 单个个体的身份(即,可以代表一组个体,诸如家庭,或诸如企业的无形或假想实体,实践 本公开的各种特征);或(iii)任何有形的"模块"设备或硬件。
[0046] 示例件eUICC和eSIM橾作-
[0047] 现在结合一种示例性具体实施论述本公开的各种特征和功能。在本公开的示例性 实施例的语境中,并非如现有技术中那样使用物理UICC,而是将UICC模拟为虚拟或电子实 体,例如软件应用程序,下文称为电子通用集成电路卡(enCC),其包含于UE中的安全元件 (如安全微处理器或存储设备)之内。ΕΠ (Χ能够存储和管理多个SM元件,下文称为电子 用户身份模块(eSM)。每个eSIM都是典型USIM的软件模拟,并且包含类似编程和与其相 关联的用户数据。EHCC基于eS頂的ICC-ID选择eSM。一旦eUICC选择了期望的eSM, UE就能够发起认证过程以从eSM的对应网络运营商获得无线网络服务。
[0048] EHCC软件架构-
[0049] 现在参考图1,示出了可结合本公开使用的一种示例性电子通用集成电路卡 (eHCC)。在 2011 年 4 月 25 提交的名称为 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"的共同拥有且共同未决的美国专利申请13/093, 722中描述 了示例性eUICC的实例,前文中通过引用将其全文并入,但要认识到,可以依据本公开使用 其他实例。
[0050] 图1示出了一种示例性Java Card? enCC架构。用于智能卡应用程序上的操作 系统(0S)的其他实例包括(但不限于)MULT0S和专有0S,Java Card仅仅是例示性的。0S 提供了应用程序软件和硬件之间的接口。通常,0S包括服务和功能,所述服务和功能被配 置用于:输入输出(I/O)、随机存取存储器(RAM)、只读存储器(ROM)、非易失性存储器(NV) (EEPR0M,闪存)等。0S还可以提供由更高层使用的密码服务、存储器和文件管理以及通信 协议。
[0051] 示例性Java具体实施由三部分组成:Java Card虚拟机(JCVM)(字节代码解释 器)Java Card运行时间环境(JCRE)(其管理卡资源、小应用程序的执行和其他运行时间 特征);以及Java应用程序编程接口(API)(-组用于编制智能卡应用程序的定制类)。
[0052] JCVM具有卡上部件(字节代码解释器)和卡外对应物(转换器)。由于卡资源的 限制,可以由转换器执行一些编译任务。一开始,Java编译器从源代码创建类文件。转换 器对类文件进行预处理并创建CAP文件。转换器验证Java类的加载映像是否形成良好,检 查是否有Java card语言子集违规,并且还执行一些其他任务。CAP文件包含Java包中类 的可执行二进制表不。转换器还生成导出文件,其包含公共API信息。仅向卡中加载CAP 文件。另一种通用的格式是IJC,其可以是从CAP文件转换的。IJC文件的大小可以稍小于 CAP文件。
[0053] 通常,向卡下载小应用程序需要应用协议数据单元(APDU)的交换,以向卡的持久 性存储器中加载CAP文件的内容。卡上安装程序还将CAP文件中的类与卡上的其他类相链 接。然后,安装过程创建小应用程序的实例并向JCRE注册该实例。小应用程序在被选择之 前保持在暂停状态。
[0054] 以上过程可以额外地实施一个或多个安全层。在一个示例性实施例中,全局平台 (GP)提供安全协议以管理应用程序。GP在安全发行者安全域之内工作,这是卡发行者的卡 上表示。卡还可以执行用于例如应用程序提供者的其他安全域。
[0055] 在一个示例性实施例中,EHCC是设备的不可移除部件。在工作期间,eHCC执行 安全的自举0S。自举0S确保eUICC是安全的,并管理其中安全协议的执行。在2011年4 月 5 日提交的名称为 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"的共同拥有且共同未决的美国专利申请13/080,521中描述了安全自举 0S的实例,前文中通过引用将其全文并入。还应当理解,不同的移动网络运营商(ΜΝ0)可以 定制eSIM以支持各种程度的服务分化。定制的常见实例包括但不限于有专有文件结构和 /或软件应用程序。由于eSM的可配置性,eSIM的尺寸可能变化显著。
[0056] 与现有技术的SIM卡不同的是,eSIM可以根据安全事务在设备之间自由交换。用 户不需要"物理卡"来在设备之间移动SM ;然而,eSM的实际事务必须通过如特定的安全 协议得到安全保护。在一个示例性实施例中,在传输之前为特定接收器加密eSM。在一些 变体中,除了加密的内容之外,每个eSIM还可以包括即明文的元数据部分。可以进一步使 用加密签名确保明文内容的完整性。可以自由地提供(甚至向不安全实体)此元数据部分, 以帮助不安全的存储等。
[0057] eS頂软件架构-
[0058] 现在参考图2,公开了一种实现于示例性eUICC中的一种示例性电子用户身份模 块(eSM)目录结构。如图所示,eSM目录结构已被修改以支持由eSIM提供的灵活性。例 如,eS頂目录结构尤其包括:(i)EFeSimDir,其包含已安装eSM列表;(ii)EFcsn,其包含全 局性唯一标识eUECC的卡序号;(iii)DFsecurity,其存储与安全相关的数据和对应于一个 或多个eUICC证书的私钥。在一种这样的变体中,DFsecurity信息包括:⑴DF印cf,其包 含eUICC平台级PCF ; (ii)EFoemcert,其包含根证书和OEM的通用名称(OEM证书可用于诸 如工厂整修的特殊操作);(iii)EfeUICCcert,即eUICC的证书;(iv)EFsLlcert,即服务器 L1设备的根证书;(v)EFsL2cert,即服务器L2设备的根证书;以及(vi)EFsL3cert,即服务 器L3设备的根证书。
[0059] 在一个示例性实施例中,该目录结构还包括包含特定于eSM的文件结构的SM专 用文件(SDF)。每个SDF都位于MF的正下方。每个SDF都具有名称属性和SID(eSM ID), 诸如集成电路卡标识符(ICCID)。如图所示,每个SDF还包含DFprofiles和DFcodes。此外, 在一种变体中,在DFppcf下存储所有与配置文件PCF相关的EF,DFppcf存储于DFprofile 下。
[0060] 在一个示例性实施例中,DFprofile信息包括:(i)EFname,即eSM的描述(诸如 eSIM的名称和版本);(ii)EFtype,其描述eSIM的类型(如普通、自举和测试)。软件应用 程序可以使用这一信息,如在使用自举eSIM时显示图标;(iii)EFsys_ver,即支持eSIM所 需的eUICC软件的最低版本号;(iv) EFnv_min,其表示eSIM所要求的非易失性存储器的最 小量;(v)EFram_min,其表示所要求的易失性存储器的最小量;(vi)EFnv_rsvd,表示为空 中事务(0ΤΑ)保留的非易失性存储器的量;以及(vii)EFram_rsvd,表示为0ΤΑ保留的易失 性存储器的量。
[0061] 在一个示例性实施例中,DFcode信息包含一组用于每个eSM的密钥。在大部分 环境下,不能从eUICC读出这些值。一种例外使用情况是导出操作,其通过加密方式包装 并导出整个eSM。由于整个eSM被加密,因此密钥值保持安全。在一个示例性实施例中, DFcode信息包括:(i)ExEFgPinx/gPukx,其包含全局PIN (个人识别号码)和PUK(PIN解锁 密钥);(i i) EFuPin/uPuk 包含通用 PIN 和 PUK ; (i i i) EFadminx 包含 ADMIN 代码;以及(iv) EFotax,其包含OTA代码。在一些变体中,还可以有包含额外元素的ADFusim,诸如:(i) EFk, 其存储K,即128位的共享认证密钥;(ii)EFopc,其存储0Pc,0Pc是从用户密钥和运营商变 体算法配置字段0P (-些变体可以存储0P而非OPc)导出的;(iii)EFauthpar,其指定RES 的长度;(iv)EFalgid,其指定网络认证算法(例如Milenage) ;(v)EFsan,其存储SQN;以及 (vi) EFlpinx/lpukx,其存储PIN和用于本地PIN的PUK代码。
[0062] 本领域的普通技术人员阅读本公开应当理解,上述文件、结构或元件仅仅是示例 性的,可以用拥有期望功能或结构的其他文件、结构或元件替代。
[0063] 现在参考图3,示出了一种用于SDF操作的示例性状态机。如图所示,SDF状态机包 括以下状态:CREATION (创建)、INITIALISATION 初始化)、OPERATIONAL (ACTIVATED)(可 操作(激活))、OPERATIONAL (DEACTIVATED)(可操作(去活))和 TERMINATION (终止)。
[0064] 在第一次安装eS頂时,创建SDF (CREATION),然后利用eSM中包括的文件结构数 据进行初始化(INITIALISATION)。一旦安装了 eSM,SDF就过渡到DEACTIVATED状态。在 去活状态期间,任何文件都不可用。一旦选择了 eSM,SDF就从DEACTIVATED状态过渡到 ACTIVATED状态;ACTIVATED状态使得能够访问SDF的文件。在取消选定eS頂时(暗示或 明示),SDF从ACTIVATED状态过渡回DEACTIVATED状态。
[0065] 现在参考图4,示出了用于eSM操作的一种示例性状态机。如图所示,eSM状态机 包括以下状态 INSTALLED (已安装)、SELECTED (选定)、LOCKED (锁定)、DEACTIVATED (去 活)、EXPORTED (导出)和 DELETED (已删除)。
[0066] 在安装eSM (INSTALLED)期间,在eHCC注册表中为eS頂创建一个条目;该 条目表示一个或多个关联的SDF和应用程序。在INSTALLED状态期间,将SDF设置成 DEACTIVATED状态,将应用程序设置成INSTALLED状态。
[0067] 一旦选择了 eSM,eS頂就过渡到SELECTED状态。在选定的状态期间,SDF过渡到 ACTIVATED状态,应用程序过渡到SELECTABLE (可选择)状态。如果取消选定eSM,eS頂过 渡回INSTALLED状态。
[0068] 在特定环境下,eS頂可以进入LOCKED状态。例如,如果改变eUICC PCF,使得安 装的eSM不再能够使用,那么eS頂将过渡到LOCKED状态。在LOCKED状态中,将SDF设置 成DEACTIVATED状态,将应用程序设置成LOCKED状态。其他杂项状态包括,EXPORTED状态 (即,导出eSIM并不再被选择),以及DELETED状态(即,eSIM被删除)。
[0069] 网络认证算法-
[0070] 网络认证算法(NAA) -般对于移动网络运营商(ΜΝ0)的运营而言是强制性的。尽 管有不同的NAA实施方式,但功能并非显著不同。在某些实施例中,EWCC可以包括用于NAA 的通用包。在eS頂安装期间,可以从预加载的包为每个eS頂创建每个NAA应用程序的实 例,以减少eSIM的总加载时间以及eUICC上的不必要的存储器消耗。
[0071] NAA 的常见实例包括但不限于:Milenage、C0MP128V1、C0MP128V2、C0MP128V3 和 C0MP128V4,以及特定的专有算法。有更大数量的专有算法仍在使用中(由于C0MP128VI上 的已知攻击)。在一个实施例中,网络认证基于公知的认证和密钥协商(AKA)协议。
[0072] 在NAA受影响的不同事件中,替换NAA方案可能需要软件更新。在这样的事件期 间,如经由安全的软件更新,eSM可能附带有替换算法。然后,ΜΝ0可以经由现有的0ΤΑ机 制实现替换算法。
[0073] 示例件eSIM代理人网络-
[0074] 图5示出了可结合本公开的各种实施例使用的一种示例性eSM代理人网络的概 要视图。在一个示例性实施例中,代理人网络包括代理人和制造商的分布式网络,使得能够 由多个代理人为设备服务,并且代理人可以从多个eS頂制造商订购eSM。在一些实施例 中,可能存在eUICC和/或eSM配置文件策略,其限制对于特定eSM操作,设备可以与之 通信的该组代理人。例如,ΜΝ0可能需要ΜΝ0资助的设备仅与ΜΝ0自有的代理人通信。
[0075] 在一种这样的变体中,主要代理人向设备提供发现服务,使得设备能够识别适当 的代理人。然后,该设备能够针对eSIM操作(例如购买、安装、导出和导入)与所识别的代 理人直接通信。
[0076] 相关网络领域中普通技术人员将认识到,在运营大规模分发网络期间会出现很多 实际问题,诸如图5所示的那样。具体地讲,大规模分发网络必须可缩放,以应对大量的突 发提供流量(诸如可能发生于给定移动用户设备的所谓"启动日")。为了减小总的网络流 量而建议的一种方案需要在启动日之前对eSIM(在可能的情况下)进行预个性化。例如,在 装运时已经为所谓的"SM-in"单元分配了 eSM ;例如,可以通过利用特定于单元的eUICC 的密钥为对应的eSM配置文件加密,从而为单元对这一预分配的eSM进行预个性化。
[0077] 其他考虑事项包括系统可靠性,例如代理人网络必须能够从各种设备故障恢复。 一种解决方案是地理冗余,其中跨越不同位置的多个数据中心具有复制的内容;然而,数据 中心的网络可以主动彼此同步,以避免eSM克隆。这样的网络同步会需要非常大量的网 络带宽。在另选解决方案中,每个数据中心可以具有一组独立的eSM;不过,这需要很大的 eSIM开销。
[0078] 理想情况是,代理网络能够灵活地适应各种业务模型。具体地讲,出于各种法律和 反垄断理由,可以由不同方处理上述代理人网络的各个部件。因此,eSM流量的安全方面需 要被认真监测和评估。每个eSM都包含宝贵的用户和ΜΝ0信息。例如,eS頂可以包括共 享的认证密钥(用于USM的K和用于SM的Ki),如果受到影响,可以将其用于SM克隆。 类似地,eSIM还可以包含可能具有敏感用户数据(诸如银行帐户信息)的应用程序。
[0079] 此外,还应当理解,eHCC软件还需要其他对策用于设备的恢复。与物理SM不同 的是,如果eUICC软件进入不可恢复状态,将需要交换整个设备(这比交换SIM卡成本高得 多)。因此,示例性解决方案应当能够处理设备恢复,以便消除这种严厉的措施。
[0080] 最后,网络操作应当提供"良好的"用户体验。过多的响应时间、不可靠的操作、过 多的软件崩溃等,可能会显著降低总体用户体验。
[0081] 示例件安全协议-
[0082] 因此,本文公开了一种分层安全软件协议以解决上述各种问题。在一个示例性实 施例中,服务器eUICC和客户端eUICC软件包括所谓的软件层的"堆栈"。每个软件层都负 责一组分级功能,与其对应的对等软件层协商该功能。此外,每个软件层还与其自身的层通 信。还应当理解,在一些情况下,可能会影响(如"越狱"等)设备应用处理器(AP);因此, 应当认识到,在客户端eUICC和对应的服务器eUICC(或其他安全实体)之间存在信任关 系;即,AP不被信任。
[0083] 在一个不例性实施例中,公开了一种三⑶层系统。如图6中所不,安全软件协议 包括第1层(LI)、第2层(L2)和第3层(L3)。L1安全对eSIM数据执行加密与解密。LI 操作限于安全的执行环境(如eUICC或硬件安全模块(HSM))。在L1之内,可以在逻辑L1 边界之内以明文(即未加密)存储eSIM数据;在L1边界之外,始终对eSIM数据进行安全 地加密。L2安全确保不能复制eSM。L2边界确保仅有一个eSM的副本。在L2边界之内, 可以存在多个副本。此外,L2安全还可以向加密的eSIM有效载荷中嵌入质询;eSM的接 收人将所接收的质询与安装eSIM之前更早存储的质询比较,以确保其eSIM不会失效(即, 是当前唯一的eSM)。L3安全负责建立信任、所有权和用户的验证。对于每个eSM,enCC 可以存储信息以表示与eSIM相关联的所有权。
[0084] 在一个示例性具体实施中,所谓的"质询"是用于将特定eSIM实例与eUICC相关联 的关键资源。具体地讲,每个eUICC都维护用于每个配置文件代理的特定数量的质询,是维 持L2安全的逻辑实体。通过验证质询是有效的,enCC可以确保eS頂不是失效的eSM (即, 无效的复制品)。针对每个要个性化的eSIM创建多个质询。在接收到匹配的eSIM时,enCC 删除质询。
[0085] 考虑以下预个性化情形,enCC创建(或被给予)多个质询,质询被提供给网络; 还在eUICC的非易失性存储器中保存质询。然后接下来,网络能够为绑定到预先生成的质 询的eUICC生成eSM。在设备激活期间eUICC稍后接收eS頂时,enCC能够验证接收的 eS頂是否包含适当的质询。
[0086] 然而,上述方案的一个缺点是,固定数量的质询可能容易受到拒绝服务(DOS)攻 击的影响。在DOS攻击中,连续触发eUICC以生成质询,直到耗尽其所有质询资源。因此, 在一种这样的变体中,enCC额外执行会话握手,以在处理会触发eUICC创建质询的请求之 前认证配置文件服务器/代理。此外,在资源被耗尽且eUICC无法创建新质询的不同情况 下,enCC可以存储一组独立的保留质询,专门指定其以释放另一组质询。在一些情况下, ΕΠ (Χ可以额外地包括原始设备制造商(OEM)凭证,该OEM可以使用此凭证进一步控制质询 操作。
[0087] 现在参考图7,示出了一种用于eSIM的示例性数据结构。如图所示,示例性数据结 构包括三(3)部分,每部分用于L1、L2和L3安全级别之一。通过将安全部件解耦成不同的 层次,可以根据多种选项在多个实体上分配总体网络操作。例如,各种网络实体可以仅执行 安全层中的一个或两个(如eS頂供应商可以仅处理L2等);这种灵活性容易且有利地适 应几乎任何业务安排。
[0088] 如图7中所示,因为非对称加密(S卩,每个实体具有不同且唯一密钥)比对称操作 (其中实体共享密钥)慢得多,所以每个eSIM配置文件部分702都利用对称密钥被加密,并 利用预定的eSIM接收器的L1公钥对对称密钥进行加密。ESIM还可以包括用于元数据的明 文部分(诸如ICCID的文本串)。对加密的对称密钥、元数据和加密的eSIM内容进行散列 化,并利用"捐赠"L1实体的公钥进行签署。例如,在末尾附加关联的L1证书,用于进行验 证。
[0089] 图7的批处理描述符部分704包含用于eS頂的L2信息。它具有明文部分,包括 全局唯一标识符(⑶ID)、针对预定eSM接收器的质询、eSM接收器的唯一 ID、检索配置文 件的URL和张贴安装结果的URL。批处理描述符还包括一系列元素的明文部分,该部分由 如下内容构成:针对每个配置文件的ICCID和配置文件的散列部分(元数据部分和加密的 eS頂内容)。在一个实施例中,散列不包括对称密钥,从而可以创建批处理描述符而无需等 待生成实际的配置文件。对于设备侧操作,批处理描述符仅包含一个ICCID和配置文件散 列。为了进行服务器到服务器的批传送,期望有更大的阵列。对批处理描述符的数据内容 进行散列化并利用L2公钥签署,以及在末尾附加关联的L2证书。
[0090] L3所有者部分706包含用于eS頂的L3信息。主字段标识与eSM相关联的用户 帐户(如abcOme. com),服务名标识用户帐户要认证的服务提供者。包括批处理描述符的散 列以关联L2和L3数据结构。该数据可以明文形式存储,被散列化并利用L3公钥签署。在 末尾附加 L3证书。
[0091] 如本文使用的,有三(3)种类型的证书:enCC证书、服务器设备证书和OEM证书。 在一个实施例中,受信任第三方为经证实的eUICC发放证书。每个eUICC包含私钥和由此 实体或此实体的下级密钥管理机构发放的关联证书。在一些实施例中,一个受信任第三方 可以为经证实的L1、L2和L3设备发放证书;或者,独立的第三方实体可以为L1、L2或L3设 备发放证书。当存在多个第三方时,enCC已经预加载(或者从受信任的实体被提供0ΤΑ) 第三方的根证书管理机构(CA),并可以基于适当的CA验证从服务器设备接收的消息。
[0092] 现在参考图8,示出了一种示例性OEM证书层次结构。根证书管理机构(CA)具有 一组中间CA,其执行任务的子集(如发放例如iOS或相当的设备证书)。如图所示,eUICC CA负责eSM具体的操作。ΕΠ(Χ CA可以为一组服务器发放证书;如图所示,证书包括如用 于eUICC维护的工厂整修服务器和用于签署eUICC PCF的激活服务器。由客户端eUICC使 用根CA连同eUICC CA的通用名验证OEM签署的消息。
[0093] 根据上文,在一个示例性实施例中,每个客户端eUICC存储以下安全相关的数据: (i)eHCC证书,用于eUICC L1、L2和L3操作(每个eUICC存储用于L1、L2和L3安全相关 操作的证书);(ii)与eUICC证书相关联的eUICC私钥;(iii) OEM证书,包括OEM的根证书 和OEM eUICC CA的通用名;(iv)可以证明服务器设备的第三方的根证书。在一些变体中, 如果签署CA受到影响,例如,如果eUICC CA或服务器CA受到影响(如私钥受到影响/丢 失),可能需要替换eUICC中的证书,下面描述两(2)种撤消过程。
[0094] 根据第一示例性撤消过程,如果发放eUICC证书的签署CA受到影响,应当交换受 影响eUICCs中存储的eUICC证书。具体地讲,在为eUICC创建初始证书请求时,保存证书 签署请求(CSR)。如果签署CA受到影响,可以利用初始CSR为eUICC请求新的证书。通过 保持相同的CSR,enCC能够使用相同的私钥,并且将发放包含相同eUICC公钥的新证书。 OEM能够利用OEM的私钥签署新的证书。当eUICC向服务器代理人发送请求时,代理人能 够检查不良eUICC CA的撤消列表,并拒绝具有特定错误的请求以指示需要交换该证书。AP 能够通过现有OEM服务检索新的eUICC证书,并向eUICC发送新的证书(在这种情形中,AP 无需受:到?目任)。
[0095] 然后,enCC验证OEM签名并确保接收到的公钥匹配eUICC中先前存储的公钥。在 一些变体中,为了防止拒绝服务(DOS)攻击或重放攻击,enCC还包括eUICC证书。当发放 新证书时,在一种变体中增加该时段。EHCC能够验证,在存储新证书之前,所接收证书中的 enCC时段是否高于当前证书的时段。
[0096] 遗憾的是,由于各种eUICC资源约束的原因,撤消eUICC中的服务器证书可能有一 定的难度;即,对于eUICC来讲,处理大的撤消列表可能是站不住脚的。为了避免维护撤消 列表,在第二撤消方案中,将每个服务器证书额外与一个时段相关联。如果CA受到影响, 根CA为所有合法的实体重新发放证书,并增加每个新证书的时段。由于服务器证书的数量 将不会很大,因此能够在现有的系统中进行证书的重新发放。在客户端eUICC处,eHCC在 非易失性存储器中保存服务器LI、L2和L3证书的预期时段。在所接收的证书包含更高时 段时,enCC必须更新对应的NV时段并拒绝具有更低时段的任何将来证书;S卩,eUICC将拒 绝自从CA受影响以来未被签署的欺诈服务器。在一些变体中,服务器也可以为受影响的 enCC维护eUICC黑名单。在一个实施例中,来自黑名单eUICC的请求被服务器拒绝。
[0097] 策略控制功能-
[0098] 在以上安全解决方案的语境之内,有两(2)个层次的策略控制功能(PCF) :(i) enCC平台层次;以及(ii)配置文件层次。在一个示例性实施例中,ΕΠ(Χ PCF可以仅由 OEM更新,而配置文件PCF由ΜΝ0控制并且是eS頂的一部分。在一种这样的变体中,在导入 和/或导出eSIM时,包括配置文件PCF作为导入/导出包的一部分。
[0099] 现在参考eUICC PCF,eHCC PCF可以包括:(i)S頂锁定策略,其指定eUICC可以激 活的eSIM的类型;(ii)可用于授权删除eUICC中所有eSIM的保密码;(iii)服务器(L1、 L2和L3)的通用名列表,其指定eUICC可以通信的服务器设备群集(如基于业务考虑或方 法)(即包含性列表);(iv)服务器(L1、L2和L3)的通用名列表,其指定eUICC不可以通信 的服务器设备群集(即,排除性列表)。
[0100] 类似地,配置文件PCF可以包括:⑴服务器(L1、L2和L3)的通用名列表,其指 定eUICC可以导出eSIM的仓库群集(包含性的);(ii)服务器(LI、L2和L3)的通用名列 表,其指定eUICC不可以导出eSIM的仓库群集(排除性的);(iii)通知URL和操作类型, 指定在完成指定eSM操作时被发送通知的URL ; (iv)自动到期参数,其中一旦配置文件到 期,AP就可以删除eSIM; (v)服务器设备(L1、L2和L3)类,可以被分配不同的类,表示实 施的安全级别(配置文件可以选择仅与特定等级以上的服务器部件通信);(vi)服务器证 书(L1、L2和L3)的时段,在安装期间检查其(例如,如果eUICC服务器证书的时段等于或 高于指定时段,enCC仅安装配置文件);(vii) L3认证可以使用的L3服务名,和/或L3认 证不能使用的服务名列表;(viii)enCC系统的最低版本(其中仅可以在高于指定最低版 本的eUICC系统上安装eSM) ; (ix) eS頂要求的最小RAM大小(不包括0ΤΑ操作);(X)为 0ΤΑ保留的最小RAM大小;(xi) eSIM要求的最小非易失性(NV)存储器大小(为0ΤΑ保存的 空间除外);(xii)为0ΤΑ保留的最小NV大小。
[0101] 示例件橾作-
[0102] 在上述部分(如eUICC、eSM、代理人网络、安全协议等)的语境之内,公开了以下 示例性消息序列。在下文中的序列图中,给出了三个实体:代理人、配置文件代理以及配置 文件锁,分别代表负责L3、L2和L1安全的实体。然而,应当理解,这些是逻辑实体,不同的 网络拓扑可以包括在内或进一步区分其以上功能。
[0103] 在例示的实施例中,客户端eUICC负责全部三个层级的安全;然而,为了清楚起 见,将客户端eUICC分成三个逻辑实体,以在eUICC之内收集功能需求。此外,尽管对于客 户端eUICC之内的LI、L2和L3可以有独立的凭证集,但应当理解,可以使用相同(即一份 凭证)的凭证,因为客户端设备是单个设备。
[0104] eS頂夺付,未个件化-
[0105] 图9示出了用于向设备交付未个性化的eSIM的一种示例性逻辑序列。首先,设备 经由发现过程(未示出)识别服务器代理人。一旦设备尝试与服务器代理人通信,就有三 种主要操作:(i)设备向服务器后端查询可用的eSIM选项;(ii)如果被请求的eSIM未被预 先个性化,则设备请求服务器对eSIM进行个性化;以及(iii)设备下载实际的eSIM并安装 它。
[0106] 在第一阶段中,设备使用getProfileOptions向服务器后端查询可用的eSIM选项。 通过其Uniqueld识别与设备相关联的eUICC,UniqueId例如可以是卡序列号。代理人利用 销售信息确定设备可用的一个或多个eSIM选项。对于解锁的设备,可能有可用eSIM的非 常大的集合;因此,在一些实施例中,显示可能要由用户选择的通用选项(如基于位置、成 本等)。服务器返回对于设备而言有效的配置文件提供者(ΜΝ0)和配置文件类型(如预付 费/后付费)的阵列。
[0107] 在一些情形下,用户可用的eSM类型可以被视为保密信息,因此在一些变体中, getProfileOptionsAPI还要求设备eUICC L3签署eUICC的唯一标识符,并包括API中的签 署标识符。服务器代理人(或代理人服务器)能够在处理请求之前验证签名。这防止恶意 方通过发送伪装的请求检索用户的配置文件选项。在一些变体中,设备代理人和服务器代 理人之间的通信使用安全协议(如传输安全(TLS))以防止捕获和重放攻击。
[0108] 在一个实施例中,getProfileOptions包含两个L3令牌,以验证eSIM的当前和新 所有权。当前的L3令牌可以是唯一标识符或所谓的"虚假卡"刮卡代码。新的L3令牌可 以是用于将用户帐户与eSIM相关联的信息,例如,用于iCloud帐户的签字令牌(如设备已 登录到用户帐户中以检索令牌)。两个L3令牌都被eUICC L3签署。服务器代理人利用关 联的认证服务验证L3令牌。例如,它可以与网络服务器(如受让人的iCloud服务器)或 第三方服务通信,以验证签字令牌。
[0109] 为了优化性能并避免重复认证,在认证设备传递的令牌之后,服务器代理人生成 一次性代码(0TC)并将0TC传递回设备。该设备可以使用0TC作为服务器已经执行L3认证 的证据。完整的数据二进制大对象(BLOB)可以包括所生成的0TC、唯一的设备标识符(如 卡序号(CSN))、委托人、服务提供者和表示0TC有效性的时间戳。BLOB被散列化并由代理人 签署。在一个变体中,利用对称密钥执行散列化以改善总体性能。如果getProfileOptions 返回eSIM的阵列,则提示用户做出选择。
[0110] 在第二阶段,设备会调用personalizeProfile以请求服务器后端对eSM进行个性 化。在设备向服务器发送个性化请求之前,在eUICC配置文件代理和服务器配置文件代理 之间存在用于认证的会话握手。设备代理人和eUICC基于用户选择的配置文件选项和服务 器代理人发送的当前L3代码和新L3代码创建会话。ΕΠ (Χ能够保存此信息以填充随后接 下来发送的配置文件请求。ΕΠ (Χ配置文件代理生成会话id,其将被服务器代理返回,用于 随后接下来的认证。
[0111] 设备代理人现在可以向服务器代理人传递eUICC生成的会话请求。服务器代理人 能够检查该请求。例如,服务器代理人确定唯一 ID表示的请求eUICC是否有用。由于唯 一标识符是以明文形式包括在内的,因此即使由服务器配置文件代理执行更彻底的请求验 证,服务器代理人也能够检索该信息。
[0112] 如果请求适当,那么服务器代理人向配置文件代理传递该请求。配置文件代理通 过验证eUICC L2证书并利用eUICC L2公钥验证L2签名,以密码方式验证该请求。一旦 通过验证,服务器配置文件代理就创建SessionResponse,其包括明文部分,明文部分包括: 所接收的会话标识符和唯一标识符,L2签名(通过对明文部分进行散列化并利用服务器配 置文件代理的私钥签名而生成)。
[0113] 从服务器配置文件代理向服务器代理人发送会话响应,然后将会话响应转发到设 备代理人。设备代理人在prepareProfileRequest消息中向eUICC传递响应。EUICC L2通 过验证服务器配置文件代理的证书和L2签名来验证sessionReponse。EUICC L2还验证会 话标识符和唯一标识符是否匹配eUICC中的信息。一旦通过验证,enCC就创建针对个性 化的配置文件请求的质询。质询被提交到非易失性存储器。ΕΠ (Χ然后创建配置文件请求 BL0B,包括LI、L2和L3相关的信息。在通过引用并入本文中的附录A中列出了详细的结 构。
[0114] 然后,将配置文件请求BLOB发送到服务器后端。服务器代理人执行L3验证,并包 括要关联eSIM的L3所有者信息(如委托人和服务提供者);服务器配置文件代理创建批 处理描述符,服务器配置文件锁为eUICC对eS頂进行个性化。可以将个性化的eS頂分发 到内容交付网络(CDN)以进行性能优化。
[0115] 在设备代理人接收到配置文件描述符和关联的L3所有者信息之后,它通过提供 所接收的⑶ID(全局唯一标识符)经由getProfile检索关联配置文件。
[0116] 一旦设备代理人检索了配置文件描述符和配置文件,它就指示客户端eUICC安装 eSIM。调用流程不出 了三个独立的调用,processL30wner、processProfileDescriptor 和 installProfile,然而应当理解,在实际实现中,可以在单个事务处理之内组合这三个逻辑 调用。EHCC执行L3、L2和L1验证;一旦验证,就安装eSM。关联的质询被删除。与eSM 一起保存L3所有者信息以指示适当的所有权。如果用户导出eSIM,可以在稍后的点提供 L3所有者信息。
[0117] -旦安装了配置文件,enCC就向服务器返回安装结果。服务器基础结构能够使 用通知触发清除内容交付网络(CDN)中高速缓存的内容。在一些情况下,也可以将此信息 用于通知服务,例如,表示成功安装、部分安装、不成功安装等。
[0118] ES頂夺付,预个件化-
[0119] 图10示出了用于向预个性化的设备交付eSIM的一种示例性逻辑序列。类似于图 9的方案,交付预个性化的eSIM需要三(3)个阶段。
[0120] -开始,在制造客户端设备期间,工厂代理人指示eUICC为稍后的eSM预个性化 创建质询。然而,与图9的方案不同的是,该设备尚未与ΜΝ0或eSIM类型相关联;相反,这 些字段填充有特殊的值,以表示稍后将进行选择。保存配置文件请求BLOB的完整内容用于 稍后的个性化使用。
[0121] 例如,通过发货通知、设备销售等自动触发第二阶段。分发中心中的L2(客户端配 置文件代理)充当客户端eUICC L2的代理。尽管eUICC配置文件请求BLOB不包含ΜΝ0和 eSIM类型,但客户端配置文件代理能够通过用更新的信息替换这些字段来重新生成BLOB。 客户端配置文件代理能够创建其自身的质询并替换eUICC质询。客户端配置文件代理将利 用其自身的私钥签署内容(否则,所有的L2将都需要唯一的质询)。BLOB将包含eUICC的 L1签名,eHCC仍然需要对个性化的eS頂解密。利用现有的personalizeProfile请求向服 务器代理人发送新的配置文件请求BLOB。在下文中,该过程与图9的过程没有什么不同。
[0122] 此外,还应当理解,即使ΜΝ0想要支持其自己的代理系统,公开的预个性化过程也 能够使用相同的接口。服务器代理人将向客户端返回批处理描述符并对eSIM进行个性化。 客户端配置文件代理会创建具有eUICC的质询的新批处理描述符,要在eUICC稍后请求配 置文件时使用。
[0123] 最后,在最后阶段中,当用户为设备加电时,设备执行getProfileOptions以检查 可用的eS頂选项。由于eS頂已经预先个性化,响应会包括有效的批处理描述符,设备不 再需要调用personalizeProfile。它会使用描述符中的信息直接经由getProfile请求检索 eSIM〇
[0124] eS頂夺付,成枇夺付-
[0125] 图11示出了用于例如在两个实体之间交付大量(批)eSM的一种示例性逻辑序 列。在一个实施例中,客户端代理人和服务器代理人是具有经由例如虚拟专用网络(VPN) 的安全通信的安全实体。支持"批处理"使得客户端可以订购大量的eSIM。
[0126] 在这种情形下,在配置文件代理接收到对配置文件进行个性化的请求时,如果返 回批处理描述符,则不需要对配置文件进行个性化;相反,客户端可以在稍后阶段根据需要 请求实际配置文件。在批处理描述符操作中,在加密配置文件(利用对称密钥封装)和配 置文件元数据上计算配置文件内容的散列,后两者都不需要对配置文件进行个性化。这还 不需要L1存储每个eUICC的对称密钥,否则会因为难以满足的额外存储要求而使L1负担 加重。在一个实施例中,可以在存储装置之外存储加密的eSIM(利用对称密钥封装)。会利 用L1RFS(远程文件系统)密钥封装对称密钥,可以在存储装置之外与加密的eSIM-起保 存封装的密钥。
[0127] eSIM 导出-
[0128] 最后,一旦将eSIM存储到客户端设备,用户就可以选择从设备导出eSIM,稍后将 eSIM导入到相同或不同的设备。一个目的是支持eSIM交换。另一个目的是释放eUICC存 储器以存储额外的eSM。在导出时,有三种可能的情形:(i)导出到云;(ii)导出到AP(用 于板外存储装置);以及(iii)设备到设备的eSIM传送。类似地,用户可以从云、AP或另一 设备导入。
[0129] 在eSIM安装期间,将用户帐户信息关联到eSM(除非用户选择退出)。帐户信息 包括用于L3认证的充分信息。例如,它可以包括委托人(如x2z@yahoo. com)和用于认证 的关联服务提供者。如果没有帐户信息与eSIM相关联,用户可以利用其他认证方法导出 eSM。一个这样的实施例包括物理按钮,其安全地连接到eUICC以证明设备的物理占有。在 另一个实施例中,每个eSIM包括唯一的密码,用户必须具有密码以证明其所有权。利用OEM 凭证是另一选项。
[0130] 在用户导出eSM时,AP从eUICC检索已安装配置文件的列表;对于每个配置文 件,enCC还返回关联的委托人和为了对抗重放而产生的不重性。在用户选择导出配置文 件时,AP使用委托人中包含的信息从服务提供者获得单一签名(SS0)令牌,其中会提示用 户为此目的输入用户名和密码。将SS0令牌与委托人和不重性一起传递到导出请求中的服 务器代理人。服务器代理人能够利用设备提供的SS0令牌处理对服务提供者的认证。一旦 通过认证,流程就对eSIM到设备的交付形成镜像,只是客户端和服务器的角色被颠倒。在 高层次上,服务器代理人发起与eUICC的会话,为导出创建请求BLOB。在该请求中,它包括 enCC产生的不重性,表示操作已经通过了 L3认证。ΕΠ (Χ验证请求BLOB。利用服务器代 理的公钥加密eSM,创建用于eS頂的批处理描述符和L3所有者信息。可以将eS頂与L3 和L2信息一起发送到服务器。
[0131] 一旦eUICC对eS頂加密以进行导出,eHCC就放弃对eS頂的所有权,不再使用 eS頂或向任何其他实体导出eSM。在一些情况下,ΕΠ (Χ可以保存加密的副本以帮助从连 接丢失中恢复过来(即,如果加密的eS頂始终未达到服务器)。或者,AP可以在连接失败 时保存加密eSIM的副本进行重新传输。服务器可以返回确认,触发AP清理存储的副本。
[0132] 在一些实施例中,也可以从门户网站发起导出。如果用户丢失了其设备,他可以使 用门户网站从其设备导出eSIM。在这种情况下,门户网站会与设备通信以发起导出操作。 流程是相似的,只是用户会使用门户网站而非AP来获得SS0令牌,用于所有权验证。
[0133] 裝置-
[0134] 现在更详细地描述可结合上述方法使用的各种装置。
[0135] eUICC 设各-
[0136] 图12示出了根据本公开的eUICC设备1200的一个示例性实施例。EHCC设备可 以包括独立的实体,或者合并其他网络实体,诸如服务器。如图所示,enCC设备1200 -般 包括用于与通信网络交接的网络接口 1202、处理器1204和一个或多个存储装置1206。网 络接口被示为连接到ΜΝ0基础结构,以便提供对其他eUICC设备的访问,以及对一个或多个 移动设备的直接或间接访问,但可以用其他配置和功能取代。
[0137] 在一种配置中,eHCC设备能够:(i)与另一 eUICC (eUICC设备或客户端设备)建 立通信;(ii)安全地存储eSM ; (iii)检索安全存储的eSM ; (iv)加密要交付到另一特定 eHCC的eSM ;以及(v)向/从eSM仓库发送多个eSM。
[0138] eSIM 合库-
[0139] 图13示出了根据本公开的eSM仓库1300的一个示例性实施例。eSM仓库1300 可以被实现为独立的实体,或者与其他网络实体(如eUICC设备1200等)合并。如图所 示,eS頂仓库1300 -般包括用于与通信网络交接的网络接口 1302、处理器1304和存储装 置 1306。
[0140] 在图1300例示的实施例中,eS頂仓库304能够:⑴对eSM进行库存管理(如通 过关联的元数据);(ii)对加密eSIM (如来自其他eSIM仓库和/或eUICC设备1200)的请 求做出响应;(iii)管理用户对eSIM的请求。
[0141] 例如,当用户在eS頂仓库1300存储eS頂时,可以利用期望的目的地(如以方便 传送到另一设备)存储eSM或者可以不确定地停放。在任一种情况下,eSM仓库能够向 enCC设备提供eS頂用于安全存储并用于针对目的地设备的后续加密。
[0142] 用户裝置-
[0143] 现在参考图14,示出了根据本公开各方面的示例性用户装置1400。
[0144] 图14的示例性UE装置是具有处理器子系统1402的无线设备,处理器子系统诸如 是数字信号处理器、微处理器、现场可编程门阵列或安装于一个或多个基底上的多个处理 部件。处理子系统还可包括内部高速缓存存储器。处理子系统与存储器子系统1404通信, 存储器子系统包括存储器,存储器例如可以包括SRAM、闪存和/或SDRAM部件。存储器子系 统可实现一个或多个DMA型硬件,以便促进本领域所熟知的数据访问。存储器子系统包含 可以由处理器子系统执行的计算机可执行指令。
[0145] 在一个示例性实施例中,设备包括一个或多个无线接口 1406,适于连接到一个或 多个无线网络。多个无线接口可以通过实施无线领域中公知类型的适当的天线和调制解调 器子系统来支持不同的无线电技术,诸如
[0146] 用户接口子系统1408包括任意数量的公知1/0,包括但不限于:小键盘、触摸屏 (如多次触摸界面)、LCD显示器、背光、扬声器和/或麦克风。然而,应该认识到,在某些应 用中,可排除这些部件的一者或多者。例如,PCMCIA卡型客户端实施例可缺少用户接口(因 为它们可能背负在它们物理和/或电气耦合的主机设备的用户接口上)。
[0147] 在图示的实施例中,设备包括安全元件1410,其包含并操作eUICC应用程序。 ΕΠ (Χ能够存储并访问多个要用于认证网络运营商认证的访问控制客户端。安全元件包括 安全处理器,其执行安全介质中存储的软件。安全介质对所有其他部件(除安全处理器之 外)不可访问。此外,可以进一步强化示例性安全元件以防止如前所述的损害(如封入树 脂中)。示例性安全元件1410能够接收并存储一个或多个访问控制客户端。在一个实施例 中,安全元件存储与用户相关联的eSIM的阵列或多个eSIM(如一个用于工作、一个用于个 人、几个用于漫游访问等),和/或根据另一种逻辑方案或关系(如一个用于家庭或企业实 体多个成员的每个、一个用于家庭成员个人和工作使用的每个,等等)。每个eSIM都包括小 的文件系统,包括计算机可读指令(eSIM程序)和关联数据(如加密密钥、完整性密钥等)。
[0148] 安全兀件还适于实现向和/或从移动设备传送eSIM。在一种具体实施中,移动设 备提供基于⑶I的确认以发起eSIM的传送。
[0149] -旦移动设备的用户选择激活eSIM,移动设备就向激活服务发送激活请求。移动 设备能够使用eSIM进行标准认证和密钥协商(AKA)交换。
[0150] 方法-
[0151] 现在更详细地描述可结合上述方法使用的各种方法。
[0152] 图15不出了用于大规模分发电子访问控制客户端的方法的一个实施例。
[0153] 在步骤1502,第一设备建立一个或多个电子访问控制客户端的所有权。
[0154] 在步骤1504,第一设备确定一个或多个电子访问控制客户端是否先前未被复制 过。
[0155] 在步骤1506,第一设备对一个或多个电子访问控制客户端进行加密以传输到第二 设备。
[0156] 在步骤1508,第一设备和第二设备交换或传输加密的一个或多个电子访问控制客 户端。
[0157] 在给定本公开的情况下,本领域的普通技术人员将认识到用于大规模分发电子访 问控制客户端的很多其他方案。
[0158] 应该认识到,当根据方法的特定步骤顺序来描述本公开的某些方面时,这些描述 仅仅说明了本公开的更广泛的方法并且可由特定应用按需进行修改。在某些情况下,某些 步骤可成为不必要的或可选的。此外,可将某些步骤或功能性添加至所公开的实施例,或者 两个或多个步骤的性能的次序可加以排列。所有此类变型形式均视为涵盖在本文所公开和 要求保护的本公开内。
[0159] 虽然上述【具体实施方式】已经示出、描述并指出施加到各种实施例的本公开的新颖 特征,应当理解,本领域的技术人员在不脱离本公开的情况下在设备或过程的形式和细节 中可做出各种省略、替代和改变前述描述是目前设想的实施本公开的最佳模式。本说明书 绝不旨在进行限制,而是应被认为是本公开的一般原理的示例。应结合权利要求确定本公 开的范围。
【权利要求】
1. 用户移动装置,包括: 无线接口,其被配置为与无线网络进行通信; 处理器,其与所述无线接口进行数据通信; 安全元件,其与所述无线接口进行数据通信,所述安全元件包括: 安全处理器; 安全存储装置,其与所述安全处理器进行数据通信并存储有多个访问控制客户端,所 述访问控制客户端能够用于至少向所述无线网络进行认证;以及 计算机化逻辑,其与所述安全处理器进行数据通信,所述逻辑被配置为存储、访问以及 向或从所述用户移动装置传送所述多个访问控制客户端;以及 用户接口逻辑,其至少与所述安全元件通信并被配置为使所述用户移动装置的用户能 够选择所存储的多个访问控制客户端之一,并向所述网络认证所述用户移动装置以便能够 与所述网络进行通信。
2. 根据权利要求1所述的用户移动装置,其中所述安全存储装置不能被所述用户移动 装置中除所述安全处理器之外的所有部件访问。
3. 根据权利要求2所述的用户移动装置,其中所述安全元件被配置为接收并存储所述 一个或多个访问控制客户端作为与公共用户相关联的不同电子用户身份模块(eSIM),所述 不同eSIM中的每个包括不同的用户语境。
4. 根据权利要求1所述的用户移动装置,其中每个访问控制客户端包括有限能力的文 件系统,所述文件系统包括计算机可读指令和关联的密码数据。
5. 根据权利要求1所述的用户移动装置,其中所述安全元件包括有限能力的文件系 统,所述文件系统包括计算机可读指令,并且每个访问控制客户端包括特定于该访问控制 客户端的唯一密码数据。
6. 根据权利要求1所述的用户移动装置,其中所述安全元件还包括被配置为使得所述 用户移动装置向所述网络的激活服务发送激活请求的逻辑。
7. 根据权利要求1所述的用户移动装置,其中所述安全元件还包括被配置为使所述用 户移动装置能够与多个电子访问控制客户端代理人实体通信的逻辑,所述代理人实体是代 理人和制造商网络的每一部分,所述通信被配置为使所述用户移动装置能够获得一个或多 个加密的访问控制客户端。
8. -种用于分发多个电子访问控制客户端以在移动无线设备上使用的方法,所述方法 包括: 建立一个或多个电子访问控制客户端的所有权; 确定所述一个或多个电子访问控制客户端是否先前未被复制过; 当先前未被复制过时,加密所述一个或多个电子访问控制客户端以传送到所述移动无 线设备之一;以及 交换经加密的一个或多个电子访问控制客户端。
9. 根据权利要求8所述的方法,其中所述建立所有权包括评估3级(L3)安全证书。
10. 根据权利要求8所述的方法,其中所述确定先前的复制包括以下中的至少一者: ⑴评估;(ii)对质询问题的响应;和/或(iii)由电子通用集成电路卡(eUICC)发出的提 /_J、1 〇
11. 根据权利要求10所述的方法,其中所述加密包括利用特定于所述eUICC的密钥加 Γ t I ο
12. 根据权利要求10所述的方法,其中所述交换经加密的一个或多个电子访问控制客 户端包括针对设置于所述一个移动无线设备上的一个或多个客户端交换经加密的一个或 多个客户端。
13. -种用于大规模分发电子访问控制客户端的装置,包括: 处理器;以及 非暂态计算机可读介质,所述非暂态计算机可读介质与所述处理器进行数据通信并包 括指令,所述指令被配置为当由所述处理器执行时,使得所述装置: 建立一个或多个电子访问控制客户端的所有权; 确定所述一个或多个电子访问控制客户端是否先前被复制过; 当确定先前未被复制过时,加密所述一个或多个电子访问控制客户端以传送到第二设 备;以及 向所述第二设备传送经加密的一个或多个电子访问控制客户端。
14. 根据权利要求13所述的装置,其中所述装置包括能够由多个类似的装置访问的联 网服务器,所述装置经由无线网络与多个用户移动设备通信。
15. -种用于提供具有电子访问客户端的无线移动设备的网络架构,所述网络架构包 括: 多个代理人;以及 多个制造商,其与所述多个代理人进行数据通信;其中给定的用户移动设备能够由所 述代理人中的多个提供服务;以及 其中所述代理人中的任一个能够从一个或多个所述制造商订购电子访问客户端。
16. 根据权利要求15所述的网络架构,其中所述多个代理人包括向移动设备至少提供 发现服务的主要代理人,使得移动设备能够在与其通信之前识别适当的代理人。
17. 用于向一个或多个移动设备提供电子访问客户端的装置,所述装置包括: 至少一个处理器;以及 第一逻辑,其与所述至少一个处理器进行数据通信,所述第一逻辑被配置为使得所述 装置执行访问客户端的加密与解密; 第二逻辑,其与所述至少一个处理器进行数据通信,所述第二逻辑被配置为使得所述 装置确保所述访问客户端不是复制的;以及 第三逻辑,其与所述至少一个处理器进行数据通信,所述第三逻辑被配置为使得所述 装置建立所述访问客户端的用户的信任、所有权和/或验证的至少一个。
18. 根据权利要求17所述的装置,其中所述第一逻辑包括在L1中的电子通用集成电路 卡(enCC)或硬件安全模块(HSM)内的逻辑。
19. 根据权利要求18所述的装置,其中所述第二逻辑被配置为向由所述第一逻辑加密 的加密有效载荷中嵌入质询。
20. -种电子访问控制客户端撤消过程,包括: 确定发出证书的签署证书管理机构是否受到影响,所述证书与存储所述证书的一个或 多个设备相关联; 当创建对所述证书的初始请求时,在所述一个或多个设备处确定创建的证书服务请 求; 利用所确定的证书服务请求请求新的证书;以及 基于所述请求发出新的证书; 其中所述一个或多个设备能够使用先前使用的私钥作为所述请求的一部分,并且发出 包含对应于所述先前私钥的先前公钥的所述新的证书。
21. -种用于分发多个电子访问控制客户端以在移动无线设备上使用的装置,所述装 置包括: 用于建立一个或多个电子访问控制客户端的所有权的装置; 用于确定所述一个或多个电子访问控制客户端是否先前未被复制过的装置; 用于当确定所述一个或多个电子访问控制客户端先前未被复制过时,加密所述一个或 多个电子访问控制客户端以传送到所述移动无线设备中的一个移动无线设备的装置;以及 用于用经加密的一个或多个客户端交换设置于所述一个移动无线设备上的一个或多 个客户端的装置。
22. 根据权利要求21所述的装置,其中所述建立所有权包括评估3级(L3)安全证书。
23. 根据权利要求21所述的装置,其中所述确定所述一个或多个电子访问控制客户端 是否先前未被复制过至少包括以下中的一者:(i)评估;(ii)对质询问题的响应;和/或 (iii)由电子通用集成电路卡(eUICC)发出的提示。
24. 根据权利要求23所述的装置,其中所述加密使用特定于所述eUICC的至少一个密 钥。
【文档编号】H04L29/06GK104221347SQ201380019098
【公开日】2014年12月17日 申请日期:2013年2月14日 优先权日:2012年2月14日
【发明者】D·哈格瑞蒂, J·豪克, B·朱安格, 李莉, A·马蒂亚斯, K·迈克劳林, A·纳拉西穆罕, C·夏普, Y·韦德, 杨翔英 申请人:苹果公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1