支持多个访问控制客户端的移动装置和对应的方法与流程

文档序号:12890020阅读:199来源:国知局
本申请是申请日是2013年2月14日、申请号是201380019098.9、发明名称为“支持多个访问控制客户端的移动装置和对应的方法”的发明专利申请的分案申请。优先权本专利申请要求2013年2月14日与本专利申请同时提交的名称为“methodsandapparatusforlargescaledistributionofelectronicaccessclients”的美国专利申请13/767,593的优先权,该专利申请要求2012年2月14日提交的名称为“methodsandapparatusforlargescaledistributionofelectronicaccessclients”的美国临时专利申请61/598,819的优先权,在此通过引用将上述每个申请全文并入本文。相关专利申请本专利申请涉及2012年4月26日提交的名称为“electronicaccessclientdistributionapparatusandmethods”的共同拥有且共同未决的美国专利申请13/457,333;2012年5月4日提交的名称为“methodsandapparatusforprovidingmanagementcapabilitiesforaccesscontrolclients”的美国专利申请13/464,677;2011年4月27日提交的名称为“apparatusandmethodsfordistributingandstoringelectronicaccessclients”的美国专利申请13/095,716;2011年4月5日提交的名称为“apparatusandmethodsforcontrollingdistributionofelectronicaccessclients”的美国专利申请13/080,558;2010年11月22日提交的名称为“wirelessnetworkauthenticationapparatusandmethods”的美国专利申请12/952,082;2010年11月22日提交的名称为“methodsforprovisioningsubscriberidentitydatainawirelessnetwork”的美国专利申请12/952,089;2011年7月14日提交的名称为“virtualsubscriberidentitymoduledistributionsystem”的美国专利申请13/183,023;2009年1月13日提交的名称为“postponedcarrierconfiguration”的美国专利申请12/353,227;2011年4月25日提交的名称为“apparatusandmethodsforstoringelectronicaccessclients”的美国专利申请13/093,722;2011年5月17日提交的名称为“methodsandapparatusforaccesscontrolclientassistedroaming”的美国专利申请13/109,851;2011年4月4日提交的名称为“managementsystemsformultipleaccesscontrolentities”的美国专利申请13/079,614;2011年5月19日提交的名称为“methodsandapparatusfordeliveringelectronicidentificationcomponentsoverawirelessnetwork”的美国专利申请13/111,801;2011年4月5日提交的名称为“methodsandapparatusforstorageandexecutionofaccesscontrolclients”的美国专利申请13/080,521;2011年4月1日提交的名称为“accessdataprovisioningapparatusandmethods”的美国专利申请13/078,811;2011年11月2日提交的名称为“methodsandapparatusforaccessdatarecoveryfromamalfunctioningdevice”的美国专利申请13/287,874;2011年4月5日提交的名称为“simulacrumofphysicalsecuritydeviceandmethods”的美国专利申请13/080,533;以及2011年11月11日提交的名称为“apparatusandmethodsforrecordationofdevicehistoryacrossmultiplesoftwareemulation”的美国专利申请13/294,631,在此通过引用将上述每个申请全文并入本文。
背景技术
::1.
技术领域
:本公开整体涉及无线通信和数据网络领域。更具体地讲,本发明特别涉及用于大规模分发电子访问控制客户端的方法与装置。2.相关领域在最新的无线电设备通信系统中需要访问控制来实现安全通信。例如,一种简单的访问控制方案可以包括:(i)验证通信方的身份;以及(ii)授予与被验证身份相称的访问水平。在示例性蜂窝系统(如通用移动电信系统(umts))的语境中,访问控制受到访问控制客户端的管控,访问控制客户端称为通用用户身份模块(usim),在物理通用集成电路卡(uicc)(也称为“sim卡”)上执行。usim访问控制客户端认证umts蜂窝网络的用户。在成功认证之后,允许用户访问蜂窝网络。如下文中使用的,术语“访问控制客户端”一般是指实现于硬件或软件中,适于控制第一设备访问网络的逻辑实体。访问控制客户端的常见实例包括上述usim、cdma用户身份模块(csim)、ip多媒体服务身份模块(isim)、用户身份模块(sim)、可移除用户身份模块(ruim)等。以前基于sim卡的方法会遭受若干无法奏效的情况。例如,传统的uicc仅支持单个usim(或更一般地“sim”)访问控制客户端。如果用户希望利用不同的sim认证到蜂窝网络,用户必须用不同的sim卡物理地交换设备中的sim卡。一些设备已经被设计为同时容纳两个sim卡(双sim电话);不过,这样的双sim电话未解决sim卡设备的根本物理限制问题。例如,不能容易地将一个sim卡之内存储的信息与另一个sim卡之内存储的信息合并。现有的双sim设备不能同时访问两个sim卡的内容。此外,访问sim卡需要用户花费大量时间;在sim卡之间切换以传送信息是不合需要的,在传统和双sim设备中都存在此情况。此外,现有的sim卡发行者和激活实体一般是特定于网络的,对于不同网络中的不同用户不是普遍存在的。具体地讲,给定网络之内的给定用户必须要从被授权发放sim的非常特定的实体激活其电话或获得替换用sim卡。这可能极大地限制用户迅速获得有效访问权的能力,诸如在跨其他网络漫游、交换其电话等时。最近,已经由诸如其受让人开发出电子sim(所谓的esim)。这些电子sim在与另一esim换出、传送到另一设备等方面提供了增强的灵活性。然而,用于分发和激活sim的现有网络基础结构没有跟上这些发展的步伐。因此,需要新的解决方案和基础结构来利用电子访问客户端(如esim)提供的增强灵活性并支持其安全且普遍的分发。技术实现要素:本公开尤其涉及用于大规模分发电子访问控制客户端。首先,公开了一种用于大规模分发电子访问控制客户端的方法。在一个示例性实施例中,该方法包括:建立一个或多个电子访问控制客户端的所有权;确定一个或多个电子访问控制客户端是否先前未被复制过;对一个或多个电子访问控制客户端加密以传送到第二设备;以及交换加密的一个或多个电子访问控制客户端。还公开了一种用于大规模分发电子访问控制客户端的装置。在一个示例性实施例中,该装置包括:处理器;以及非暂态计算机可读介质,其包括指令,所述指令在由处理器执行时:建立一个或多个电子访问控制客户端的所有权;确定一个或多个电子访问控制客户端是否先前未被复制过;对一个或多个电子访问控制客户端加密以传送到第二设备;以及交换加密的一个或多个电子访问控制客户端。还公开了一种用于处理电子访问控制客户端的移动设备。在一个实施例中,该设备包括:被配置为与无线网络通信的无线接口;与接口进行数据通信的处理器;以及与接口进行数据通信的安全元件。在一个变体中,安全元件包括:安全处理器;与安全处理器进行数据通信并存储有多个访问控制客户端的安全存储装置,访问控制客户端能够用于至少向无线网络进行认证;以及与安全处理器进行数据通信的逻辑,该逻辑被配置为存储、访问以及向或从用户移动装置传送多个访问控制客户端;以及用户接口逻辑,其至少与安全元件通信并被配置为使用户移动装置的用户能够选择所存储的多个访问控制客户端之一,并向网络认证该用户移动装置以便能够与网络进行通信。还公开了一种无线系统。此外,公开了一种计算机可读装置。在一个实施例中,该装置包括存储有设置于其上的计算机程序的存储介质,该程序被配置为在被执行时:分发电子访问控制客户端。此外,公开了一种用于提供具有电子访问客户端的无线移动设备的网络架构。在一个实施例中,该架构包括:多个代理人;以及与多个代理人进行数据通信的多个制造商。在一个变体中,给定的用户移动设备能够由代理人中的多个提供服务;并且代理人中的任一个能够从一个或多个制造商订购电子访问客户端。还公开了用于向一个或多个移动设备提供电子访问客户端的装置。在一个实施例中,该装置包括:至少一个处理器;以及与至少一个处理器进行数据通信的第一逻辑,第一逻辑被配置为使得装置执行对访问客户端的加密与解密;与至少一个处理器进行数据通信的第二逻辑,第二逻辑被配置为使得装置确保访问客户端不是复制的;以及与至少一个处理器进行数据通信的第三逻辑,第三逻辑被配置为使得装置建立访问客户端的用户的信任、所有权和/或验证的至少一个。还公开了一种电子访问控制客户端撤消过程。在一个实施例中,该过程包括:确定颁发证书的签署证书管理机构是否受影响,证书与存储证书的一个或多个设备相关联;在创建对证书的初始请求时,在一个或多个设备处确定创建的证书服务请求;利用所确定的证书服务请求请求新的证书;以及基于请求颁发新的证书。在一个变体中,一个或多个设备能够使用先前使用的私钥作为请求的一部分,颁发包含与先前私钥对应的先前公钥的新的证书。本领域的普通技术人员参考如下附图和示例性实施例的详细描述将会立即认识到本公开的其他特征和优点。附图说明图1是可结合本公开各方面使用的一种示例性电子通用集成电路卡(euicc)的逻辑框图。图2是可结合本公开各方面使用的一种示例性电子用户身份模块(esim)目录结构的逻辑框图。图3是表示可结合本公开各方面使用的用于用户身份模块(sim)专用文件(sdf)的一种示例性状态机的逻辑框图。图4是表示可结合本公开各方面使用的用于esim操作的一种示例性状态机的逻辑框图。图5是可结合本公开各种实施例使用的一种示例性esim代理人网络的图示。图6是可结合本公开各种实施例使用的一种示例性分层安全协议的逻辑框图。图7是可结合本公开各方面使用的包括三(3)部分的一种示例性数据结构的图示。图8是可结合本公开各方面使用的一种示例性oem证书层次结构的图示。图9是示出用于向未个性化的设备传输esim的一种示例性逻辑序列的逻辑流程图。图10是示出用于向预个性化的设备传输esim的一种示例性逻辑序列的逻辑流程图。图11是示出用于向设备传输一批esim的一种示例性逻辑序列的逻辑流程图。图12是电子通用集成电路卡(euicc)装置的逻辑表示。图13是电子用户身份模块(esim)仓库装置的逻辑表示。图14是示出一种示例性用户装置的逻辑流程图。图15是示出用于大规模分发电子访问控制客户端的方法的一个实施例的逻辑流程图。所有图片版权所有2012-2013appleinc.保留所有权利。具体实施方式现在参考附图,在所有附图中类似标号指代类似部分。示例性实施例的描述现在详细描述本公开的示例性实施例和各方面。尽管主要在gsm、gprs/edge或umts蜂窝网络的用户身份模块(sim)的语境中论述这些实施例和方面,但普通技术人员将认识到,本公开不受这样的限制。实际上,本公开的各个特征能够用于可能受益于向设备存储和分发访问控制客户端的任何网络(无论是无线蜂窝网络还是其他网络)。如本文所使用的,术语“客户端”和“ue”包括但不限于具有无线功能的蜂窝电话、智能电话(诸如iphonetm)、具有无线功能的个人计算机(pc)、诸如手持计算机的移动设备、pda、个人媒体设备(pmd)、无线平板计算机(诸如ipadtm),所谓的“平板手机”,或以上设备的任意组合。如下文中所使用的,术语“用户身份模块(sim)”、“电子sim(esim)”、“配置文件”和“访问控制客户端”一般指实现于硬件或软件中,适于控制第一设备访问网络的逻辑实体。访问控制客户端的常见实例包括上述usim、cdma用户身份模块(csim)、ip多媒体服务身份模块(isim)、用户身份模块(sim)、可移除用户身份模块(ruim)等或上述的任意组合。还可以认识到,尽管本文使用术语“用户身份模块”(如esim),但此术语并不一定包含或需要(i)由用户自身使用(即,可以由用户或非用户实践本公开的各种特征);(ii)单个个体的身份(即,可以代表一组个体,诸如家庭,或诸如企业的无形或假想实体,实践本公开的各种特征);或(iii)任何有形的“模块”设备或硬件。示例性euicc和esim操作-现在结合一种示例性具体实施论述本公开的各种特征和功能。在本公开的示例性实施例的语境中,并非如现有技术中那样使用物理uicc,而是将uicc模拟为虚拟或电子实体,例如软件应用程序,下文称为电子通用集成电路卡(euicc),其包含于ue中的安全元件(如安全微处理器或存储设备)之内。euicc能够存储和管理多个sim元件,下文称为电子用户身份模块(esim)。每个esim都是典型usim的软件模拟,并且包含类似编程和与其相关联的用户数据。euicc基于esim的icc-id选择esim。一旦euicc选择了期望的esim,ue就能够发起认证过程以从esim的对应网络运营商获得无线网络服务。euicc软件架构-现在参考图1,示出了可结合本公开使用的一种示例性电子通用集成电路卡(euicc)。在2011年4月25提交的名称为“apparatusandmethodsforstoringelectronicaccessclients”的共同拥有且共同未决的美国专利申请13/093,722中描述了示例性euicc的实例,前文中通过引用将其全文并入,但要认识到,可以依据本公开使用其他实例。图1示出了一种示例性javacardtmeuicc架构。用于智能卡应用程序上的操作系统(os)的其他实例包括(但不限于)multos和专有os,javacard仅仅是例示性的。os提供了应用程序软件和硬件之间的接口。通常,os包括服务和功能,所述服务和功能被配置用于:输入输出(i/o)、随机存取存储器(ram)、只读存储器(rom)、非易失性存储器(nv)(eeprom,闪存)等。os还可以提供由更高层使用的密码服务、存储器和文件管理以及通信协议。示例性java具体实施由三部分组成:javacard虚拟机(jcvm)(字节代码解释器);javacard运行时间环境(jcre)(其管理卡资源、小应用程序的执行和其他运行时间特征);以及java应用程序编程接口(api)(一组用于编制智能卡应用程序的定制类)。jcvm具有卡上部件(字节代码解释器)和卡外对应物(转换器)。由于卡资源的限制,可以由转换器执行一些编译任务。一开始,java编译器从源代码创建类文件。转换器对类文件进行预处理并创建cap文件。转换器验证java类的加载映像是否形成良好,检查是否有javacard语言子集违规,并且还执行一些其他任务。cap文件包含java包中类的可执行二进制表示。转换器还生成导出文件,其包含公共api信息。仅向卡中加载cap文件。另一种通用的格式是ijc,其可以是从cap文件转换的。ijc文件的大小可以稍小于cap文件。通常,向卡下载小应用程序需要应用协议数据单元(apdu)的交换,以向卡的持久性存储器中加载cap文件的内容。卡上安装程序还将cap文件中的类与卡上的其他类相链接。然后,安装过程创建小应用程序的实例并向jcre注册该实例。小应用程序在被选择之前保持在暂停状态。以上过程可以额外地实施一个或多个安全层。在一个示例性实施例中,全局平台(gp)提供安全协议以管理应用程序。gp在安全发行者安全域之内工作,这是卡发行者的卡上表示。卡还可以执行用于例如应用程序提供者的其他安全域。在一个示例性实施例中,euicc是设备的不可移除部件。在工作期间,euicc执行安全的自举os。自举os确保euicc是安全的,并管理其中安全协议的执行。在2011年4月5日提交的名称为“methodsandapparatusforstorageandexecutionofaccesscontrolclients”的共同拥有且共同未决的美国专利申请13/080,521中描述了安全自举os的实例,前文中通过引用将其全文并入。还应当理解,不同的移动网络运营商(mno)可以定制esim以支持各种程度的服务分化。定制的常见实例包括但不限于有专有文件结构和/或软件应用程序。由于esim的可配置性,esim的尺寸可能变化显著。与现有技术的sim卡不同的是,esim可以根据安全事务在设备之间自由交换。用户不需要“物理卡”来在设备之间移动sim;然而,esim的实际事务必须通过如特定的安全协议得到安全保护。在一个示例性实施例中,在传输之前为特定接收器加密esim。在一些变体中,除了加密的内容之外,每个esim还可以包括即明文的元数据部分。可以进一步使用加密签名确保明文内容的完整性。可以自由地提供(甚至向不安全实体)此元数据部分,以帮助不安全的存储等。esim软件架构-现在参考图2,公开了一种实现于示例性euicc中的一种示例性电子用户身份模块(esim)目录结构。如图所示,esim目录结构已被修改以支持由esim提供的灵活性。例如,esim目录结构尤其包括:(i)efesimdir,其包含已安装esim列表;(ii)efcsn,其包含全局性唯一标识euecc的卡序号;(iii)dfsecurity,其存储与安全相关的数据和对应于一个或多个euicc证书的私钥。在一种这样的变体中,dfsecurity信息包括:(i)dfepcf,其包含euicc平台级pcf;(ii)efoemcert,其包含根证书和oem的通用名称(oem证书可用于诸如工厂整修的特殊操作);(iii)efeuicccert,即euicc的证书;(iv)efsl1cert,即服务器l1设备的根证书;(v)efsl2cert,即服务器l2设备的根证书;以及(vi)efsl3cert,即服务器l3设备的根证书。在一个示例性实施例中,该目录结构还包括包含特定于esim的文件结构的sim专用文件(sdf)。每个sdf都位于mf的正下方。每个sdf都具有名称属性和sid(esimid),诸如集成电路卡标识符(iccid)。如图所示,每个sdf还包含dfprofiles和dfcodes。此外,在一种变体中,在dfppcf下存储所有与配置文件pcf相关的ef,dfppcf存储于dfprofile下。在一个示例性实施例中,dfprofile信息包括:(i)efname,即esim的描述(诸如esim的名称和版本);(ii)eftype,其描述esim的类型(如普通、自举和测试)。软件应用程序可以使用这一信息,如在使用自举esim时显示图标;(iii)efsys_ver,即支持esim所需的euicc软件的最低版本号;(iv)efnv_min,其表示esim所要求的非易失性存储器的最小量;(v)efram_min,其表示所要求的易失性存储器的最小量;(vi)efnv_rsvd,表示为空中事务(ota)保留的非易失性存储器的量;以及(vii)efram_rsvd,表示为ota保留的易失性存储器的量。在一个示例性实施例中,dfcode信息包含一组用于每个esim的密钥。在大部分环境下,不能从euicc读出这些值。一种例外使用情况是导出操作,其通过加密方式包装并导出整个esim。由于整个esim被加密,因此密钥值保持安全。在一个示例性实施例中,dfcode信息包括:(i)exefgpinx/gpukx,其包含全局pin(个人识别号码)和puk(pin解锁密钥);(ii)efupin/upuk包含通用pin和puk;(iii)efadminx包含admin代码;以及(iv)efotax,其包含ota代码。在一些变体中,还可以有包含额外元素的adfusim,诸如:(i)efk,其存储k,即128位的共享认证密钥;(ii)efopc,其存储opc,opc是从用户密钥和运营商变体算法配置字段op(一些变体可以存储op而非opc)导出的;(iii)efauthpar,其指定res的长度;(iv)efalgid,其指定网络认证算法(例如milenage);(v)efsan,其存储sqn;以及(vi)eflpinx/lpukx,其存储pin和用于本地pin的puk代码。本领域的普通技术人员阅读本公开应当理解,上述文件、结构或元件仅仅是示例性的,可以用拥有期望功能或结构的其他文件、结构或元件替代。现在参考图3,示出了一种用于sdf操作的示例性状态机。如图所示,sdf状态机包括以下状态:creation(创建)、initialisation(初始化)、operational(activated)(可操作(激活))、operational(deactivated)(可操作(去活))和termination(终止)。在第一次安装esim时,创建sdf(creation),然后利用esim中包括的文件结构数据进行初始化(initialisation)。一旦安装了esim,sdf就过渡到deactivated状态。在去活状态期间,任何文件都不可用。一旦选择了esim,sdf就从deactivated状态过渡到activated状态;activated状态使得能够访问sdf的文件。在取消选定esim时(暗示或明示),sdf从activated状态过渡回deactivated状态。现在参考图4,示出了用于esim操作的一种示例性状态机。如图所示,esim状态机包括以下状态:installed(已安装)、selected(选定)、locked(锁定)、deactivated(去活)、exported(导出)和deleted(已删除)。在安装esim(installed)期间,在euicc注册表中为esim创建一个条目;该条目表示一个或多个关联的sdf和应用程序。在installed状态期间,将sdf设置成deactivated状态,将应用程序设置成installed状态。一旦选择了esim,esim就过渡到selected状态。在选定的状态期间,sdf过渡到activated状态,应用程序过渡到selectable(可选择)状态。如果取消选定esim,esim过渡回installed状态。在特定环境下,esim可以进入locked状态。例如,如果改变euiccpcf,使得安装的esim不再能够使用,那么esim将过渡到locked状态。在locked状态中,将sdf设置成deactivated状态,将应用程序设置成locked状态。其他杂项状态包括,exported状态(即,导出esim并不再被选择),以及deleted状态(即,esim被删除)。网络认证算法-网络认证算法(naa)一般对于移动网络运营商(mno)的运营而言是强制性的。尽管有不同的naa实施方式,但功能并非显著不同。在某些实施例中,euicc可以包括用于naa的通用包。在esim安装期间,可以从预加载的包为每个esim创建每个naa应用程序的实例,以减少esim的总加载时间以及euicc上的不必要的存储器消耗。naa的常见实例包括但不限于:milenage、comp128v1、comp128v2、comp128v3和comp128v4,以及特定的专有算法。有更大数量的专有算法仍在使用中(由于comp128vi上的已知攻击)。在一个实施例中,网络认证基于公知的认证和密钥协商(aka)协议。在naa受影响的不同事件中,替换naa方案可能需要软件更新。在这样的事件期间,如经由安全的软件更新,esim可能附带有替换算法。然后,mno可以经由现有的ota机制实现替换算法。示例性esim代理人网络-图5示出了可结合本公开的各种实施例使用的一种示例性esim代理人网络的概要视图。在一个示例性实施例中,代理人网络包括代理人和制造商的分布式网络,使得能够由多个代理人为设备服务,并且代理人可以从多个esim制造商订购esim。在一些实施例中,可能存在euicc和/或esim配置文件策略,其限制对于特定esim操作,设备可以与之通信的该组代理人。例如,mno可能需要mno资助的设备仅与mno自有的代理人通信。在一种这样的变体中,主要代理人向设备提供发现服务,使得设备能够识别适当的代理人。然后,该设备能够针对esim操作(例如购买、安装、导出和导入)与所识别的代理人直接通信。相关网络领域中普通技术人员将认识到,在运营大规模分发网络期间会出现很多实际问题,诸如图5所示的那样。具体地讲,大规模分发网络必须可缩放,以应对大量的突发提供流量(诸如可能发生于给定移动用户设备的所谓“启动日”)。为了减小总的网络流量而建议的一种方案需要在启动日之前对esim(在可能的情况下)进行预个性化。例如,在装运时已经为所谓的“sim-in”单元分配了esim;例如,可以通过利用特定于单元的euicc的密钥为对应的esim配置文件加密,从而为单元对这一预分配的esim进行预个性化。其他考虑事项包括系统可靠性,例如代理人网络必须能够从各种设备故障恢复。一种解决方案是地理冗余,其中跨越不同位置的多个数据中心具有复制的内容;然而,数据中心的网络可以主动彼此同步,以避免esim克隆。这样的网络同步会需要非常大量的网络带宽。在另选解决方案中,每个数据中心可以具有一组独立的esim;不过,这需要很大的esim开销。理想情况是,代理网络能够灵活地适应各种业务模型。具体地讲,出于各种法律和反垄断理由,可以由不同方处理上述代理人网络的各个部件。因此,esim流量的安全方面需要被认真监测和评估。每个esim都包含宝贵的用户和mno信息。例如,esim可以包括共享的认证密钥(用于usim的k和用于sim的ki),如果受到影响,可以将其用于sim克隆。类似地,esim还可以包含可能具有敏感用户数据(诸如银行帐户信息)的应用程序。此外,还应当理解,euicc软件还需要其他对策用于设备的恢复。与物理sim不同的是,如果euicc软件进入不可恢复状态,将需要交换整个设备(这比交换sim卡成本高得多)。因此,示例性解决方案应当能够处理设备恢复,以便消除这种严厉的措施。最后,网络操作应当提供“良好的”用户体验。过多的响应时间、不可靠的操作、过多的软件崩溃等,可能会显著降低总体用户体验。示例性安全协议-因此,本文公开了一种分层安全软件协议以解决上述各种问题。在一个示例性实施例中,服务器euicc和客户端euicc软件包括所谓的软件层的“堆栈”。每个软件层都负责一组分级功能,与其对应的对等软件层协商该功能。此外,每个软件层还与其自身的层通信。还应当理解,在一些情况下,可能会影响(如“越狱”等)设备应用处理器(ap);因此,应当认识到,在客户端euicc和对应的服务器euicc(或其他安全实体)之间存在信任关系;即,ap不被信任。在一个示例性实施例中,公开了一种三(3)层系统。如图6中所示,安全软件协议包括第1层(l1)、第2层(l2)和第3层(l3)。l1安全对esim数据执行加密与解密。l1操作限于安全的执行环境(如euicc或硬件安全模块(hsm))。在l1之内,可以在逻辑l1边界之内以明文(即未加密)存储esim数据;在l1边界之外,始终对esim数据进行安全地加密。l2安全确保不能复制esim。l2边界确保仅有一个esim的副本。在l2边界之内,可以存在多个副本。此外,l2安全还可以向加密的esim有效载荷中嵌入质询;esim的接收人将所接收的质询与安装esim之前更早存储的质询比较,以确保其esim不会失效(即,是当前唯一的esim)。l3安全负责建立信任、所有权和用户的验证。对于每个esim,euicc可以存储信息以表示与esim相关联的所有权。在一个示例性具体实施中,所谓的“质询”是用于将特定esim实例与euicc相关联的关键资源。具体地讲,每个euicc都维护用于每个配置文件代理的特定数量的质询,是维持l2安全的逻辑实体。通过验证质询是有效的,euicc可以确保esim不是失效的esim(即,无效的复制品)。针对每个要个性化的esim创建多个质询。在接收到匹配的esim时,euicc删除质询。考虑以下预个性化情形,euicc创建(或被给予)多个质询,质询被提供给网络;还在euicc的非易失性存储器中保存质询。然后接下来,网络能够为绑定到预先生成的质询的euicc生成esim。在设备激活期间euicc稍后接收esim时,euicc能够验证接收的esim是否包含适当的质询。然而,上述方案的一个缺点是,固定数量的质询可能容易受到拒绝服务(dos)攻击的影响。在dos攻击中,连续触发euicc以生成质询,直到耗尽其所有质询资源。因此,在一种这样的变体中,euicc额外执行会话握手,以在处理会触发euicc创建质询的请求之前认证配置文件服务器/代理。此外,在资源被耗尽且euicc无法创建新质询的不同情况下,euicc可以存储一组独立的保留质询,专门指定其以释放另一组质询。在一些情况下,euicc可以额外地包括原始设备制造商(oem)凭证,该oem可以使用此凭证进一步控制质询操作。现在参考图7,示出了一种用于esim的示例性数据结构。如图所示,示例性数据结构包括三(3)部分,每部分用于l1、l2和l3安全级别之一。通过将安全部件解耦成不同的层次,可以根据多种选项在多个实体上分配总体网络操作。例如,各种网络实体可以仅执行安全层中的一个或两个(如esim供应商可以仅处理l2等);这种灵活性容易且有利地适应几乎任何业务安排。如图7中所示,因为非对称加密(即,每个实体具有不同且唯一密钥)比对称操作(其中实体共享密钥)慢得多,所以每个esim配置文件部分702都利用对称密钥被加密,并利用预定的esim接收器的l1公钥对对称密钥进行加密。esim还可以包括用于元数据的明文部分(诸如iccid的文本串)。对加密的对称密钥、元数据和加密的esim内容进行散列化,并利用“捐赠”l1实体的公钥进行签署。例如,在末尾附加关联的l1证书,用于进行验证。图7的批处理描述符部分704包含用于esim的l2信息。它具有明文部分,包括全局唯一标识符(guid)、针对预定esim接收器的质询、esim接收器的唯一id、检索配置文件的url和张贴安装结果的url。批处理描述符还包括一系列元素的明文部分,该部分由如下内容构成:针对每个配置文件的iccid和配置文件的散列部分(元数据部分和加密的esim内容)。在一个实施例中,散列不包括对称密钥,从而可以创建批处理描述符而无需等待生成实际的配置文件。对于设备侧操作,批处理描述符仅包含一个iccid和配置文件散列。为了进行服务器到服务器的批传送,期望有更大的阵列。对批处理描述符的数据内容进行散列化并利用l2公钥签署,以及在末尾附加关联的l2证书。l3所有者部分706包含用于esim的l3信息。主字段标识与esim相关联的用户帐户(如abc@me.com),服务名标识用户帐户要认证的服务提供者。包括批处理描述符的散列以关联l2和l3数据结构。该数据可以明文形式存储,被散列化并利用l3公钥签署。在末尾附加l3证书。如本文使用的,有三(3)种类型的证书:euicc证书、服务器设备证书和oem证书。在一个实施例中,受信任第三方为经证实的euicc发放证书。每个euicc包含私钥和由此实体或此实体的下级密钥管理机构发放的关联证书。在一些实施例中,一个受信任第三方可以为经证实的l1、l2和l3设备发放证书;或者,独立的第三方实体可以为l1、l2或l3设备发放证书。当存在多个第三方时,euicc已经预加载(或者从受信任的实体被提供ota)第三方的根证书管理机构(ca),并可以基于适当的ca验证从服务器设备接收的消息。现在参考图8,示出了一种示例性oem证书层次结构。根证书管理机构(ca)具有一组中间ca,其执行任务的子集(如发放例如ios或相当的设备证书)。如图所示,euiccca负责esim具体的操作。euiccca可以为一组服务器发放证书;如图所示,证书包括如用于euicc维护的工厂整修服务器和用于签署euiccpcf的激活服务器。由客户端euicc使用根ca连同euiccca的通用名验证oem签署的消息。根据上文,在一个示例性实施例中,每个客户端euicc存储以下安全相关的数据:(i)euicc证书,用于euiccl1、l2和l3操作(每个euicc存储用于l1、l2和l3安全相关操作的证书);(ii)与euicc证书相关联的euicc私钥;(iii)oem证书,包括oem的根证书和oemeuiccca的通用名;(iv)可以证明服务器设备的第三方的根证书。在一些变体中,如果签署ca受到影响,例如,如果euiccca或服务器ca受到影响(如私钥受到影响/丢失),可能需要替换euicc中的证书,下面描述两(2)种撤消过程。根据第一示例性撤消过程,如果发放euicc证书的签署ca受到影响,应当交换受影响euiccs中存储的euicc证书。具体地讲,在为euicc创建初始证书请求时,保存证书签署请求(csr)。如果签署ca受到影响,可以利用初始csr为euicc请求新的证书。通过保持相同的csr,euicc能够使用相同的私钥,并且将发放包含相同euicc公钥的新证书。oem能够利用oem的私钥签署新的证书。当euicc向服务器代理人发送请求时,代理人能够检查不良euiccca的撤消列表,并拒绝具有特定错误的请求以指示需要交换该证书。ap能够通过现有oem服务检索新的euicc证书,并向euicc发送新的证书(在这种情形中,ap无需受到信任)。然后,euicc验证oem签名并确保接收到的公钥匹配euicc中先前存储的公钥。在一些变体中,为了防止拒绝服务(dos)攻击或重放攻击,euicc还包括euicc证书。当发放新证书时,在一种变体中增加该时段。euicc能够验证,在存储新证书之前,所接收证书中的euicc时段是否高于当前证书的时段。遗憾的是,由于各种euicc资源约束的原因,撤消euicc中的服务器证书可能有一定的难度;即,对于euicc来讲,处理大的撤消列表可能是站不住脚的。为了避免维护撤消列表,在第二撤消方案中,将每个服务器证书额外与一个时段相关联。如果ca受到影响,根ca为所有合法的实体重新发放证书,并增加每个新证书的时段。由于服务器证书的数量将不会很大,因此能够在现有的系统中进行证书的重新发放。在客户端euicc处,euicc在非易失性存储器中保存服务器l1、l2和l3证书的预期时段。在所接收的证书包含更高时段时,euicc必须更新对应的nv时段并拒绝具有更低时段的任何将来证书;即,euicc将拒绝自从ca受影响以来未被签署的欺诈服务器。在一些变体中,服务器也可以为受影响的euicc维护euicc黑名单。在一个实施例中,来自黑名单euicc的请求被服务器拒绝。策略控制功能-在以上安全解决方案的语境之内,有两(2)个层次的策略控制功能(pcf):(i)euicc平台层次;以及(ii)配置文件层次。在一个示例性实施例中,euiccpcf可以仅由oem更新,而配置文件pcf由mno控制并且是esim的一部分。在一种这样的变体中,在导入和/或导出esim时,包括配置文件pcf作为导入/导出包的一部分。现在参考euiccpcf,euiccpcf可以包括:(i)sim锁定策略,其指定euicc可以激活的esim的类型;(ii)可用于授权删除euicc中所有esim的保密码;(iii)服务器(l1、l2和l3)的通用名列表,其指定euicc可以通信的服务器设备群集(如基于业务考虑或方法)(即包含性列表);(iv)服务器(l1、l2和l3)的通用名列表,其指定euicc不可以通信的服务器设备群集(即,排除性列表)。类似地,配置文件pcf可以包括:(i)服务器(l1、l2和l3)的通用名列表,其指定euicc可以导出esim的仓库群集(包含性的);(ii)服务器(l1、l2和l3)的通用名列表,其指定euicc不可以导出esim的仓库群集(排除性的);(iii)通知url和操作类型,指定在完成指定esim操作时被发送通知的url;(iv)自动到期参数,其中一旦配置文件到期,ap就可以删除esim;(v)服务器设备(l1、l2和l3)类,可以被分配不同的类,表示实施的安全级别(配置文件可以选择仅与特定等级以上的服务器部件通信);(vi)服务器证书(l1、l2和l3)的时段,在安装期间检查其(例如,如果euicc服务器证书的时段等于或高于指定时段,euicc仅安装配置文件);(vii)l3认证可以使用的l3服务名,和/或l3认证不能使用的服务名列表;(viii)euicc系统的最低版本(其中仅可以在高于指定最低版本的euicc系统上安装esim);(ix)esim要求的最小ram大小(不包括ota操作);(x)为ota保留的最小ram大小;(xi)esim要求的最小非易失性(nv)存储器大小(为ota保存的空间除外);(xii)为ota保留的最小nv大小。示例性操作-在上述部分(如euicc、esim、代理人网络、安全协议等)的语境之内,公开了以下示例性消息序列。在下文中的序列图中,给出了三个实体:代理人、配置文件代理以及配置文件锁,分别代表负责l3、l2和l1安全的实体。然而,应当理解,这些是逻辑实体,不同的网络拓扑可以包括在内或进一步区分其以上功能。在例示的实施例中,客户端euicc负责全部三个层级的安全;然而,为了清楚起见,将客户端euicc分成三个逻辑实体,以在euicc之内收集功能需求。此外,尽管对于客户端euicc之内的l1、l2和l3可以有独立的凭证集,但应当理解,可以使用相同(即一份凭证)的凭证,因为客户端设备是单个设备。esim交付,未个性化-图9示出了用于向设备交付未个性化的esim的一种示例性逻辑序列。首先,设备经由发现过程(未示出)识别服务器代理人。一旦设备尝试与服务器代理人通信,就有三种主要操作:(i)设备向服务器后端查询可用的esim选项;(ii)如果被请求的esim未被预先个性化,则设备请求服务器对esim进行个性化;以及(iii)设备下载实际的esim并安装它。在第一阶段中,设备使用getprofileoptions向服务器后端查询可用的esim选项。通过其uniqueid识别与设备相关联的euicc,uniqueid例如可以是卡序列号。代理人利用销售信息确定设备可用的一个或多个esim选项。对于解锁的设备,可能有可用esim的非常大的集合;因此,在一些实施例中,显示可能要由用户选择的通用选项(如基于位置、成本等)。服务器返回对于设备而言有效的配置文件提供者(mno)和配置文件类型(如预付费/后付费)的阵列。在一些情形下,用户可用的esim类型可以被视为保密信息,因此在一些变体中,getprofileoptionsapi还要求设备euiccl3签署euicc的唯一标识符,并包括api中的签署标识符。服务器代理人(或代理人服务器)能够在处理请求之前验证签名。这防止恶意方通过发送伪装的请求检索用户的配置文件选项。在一些变体中,设备代理人和服务器代理人之间的通信使用安全协议(如传输安全(tls))以防止捕获和重放攻击。在一个实施例中,getprofileoptions包含两个l3令牌,以验证esim的当前和新所有权。当前的l3令牌可以是唯一标识符或所谓的“虚假卡”刮卡代码。新的l3令牌可以是用于将用户帐户与esim相关联的信息,例如,用于icloud帐户的签字令牌(如设备已登录到用户帐户中以检索令牌)。两个l3令牌都被euiccl3签署。服务器代理人利用关联的认证服务验证l3令牌。例如,它可以与网络服务器(如受让人的icloud服务器)或第三方服务通信,以验证签字令牌。为了优化性能并避免重复认证,在认证设备传递的令牌之后,服务器代理人生成一次性代码(otc)并将otc传递回设备。该设备可以使用otc作为服务器已经执行l3认证的证据。完整的数据二进制大对象(blob)可以包括所生成的otc、唯一的设备标识符(如卡序号(csn))、委托人、服务提供者和表示otc有效性的时间戳。blob被散列化并由代理人签署。在一个变体中,利用对称密钥执行散列化以改善总体性能。如果getprofileoptions返回esim的阵列,则提示用户做出选择。在第二阶段,设备会调用personalizeprofile以请求服务器后端对esim进行个性化。在设备向服务器发送个性化请求之前,在euicc配置文件代理和服务器配置文件代理之间存在用于认证的会话握手。设备代理人和euicc基于用户选择的配置文件选项和服务器代理人发送的当前l3代码和新l3代码创建会话。euicc能够保存此信息以填充随后接下来发送的配置文件请求。euicc配置文件代理生成会话id,其将被服务器代理返回,用于随后接下来的认证。设备代理人现在可以向服务器代理人传递euicc生成的会话请求。服务器代理人能够检查该请求。例如,服务器代理人确定唯一id表示的请求euicc是否有用。由于唯一标识符是以明文形式包括在内的,因此即使由服务器配置文件代理执行更彻底的请求验证,服务器代理人也能够检索该信息。如果请求适当,那么服务器代理人向配置文件代理传递该请求。配置文件代理通过验证euiccl2证书并利用euiccl2公钥验证l2签名,以密码方式验证该请求。一旦通过验证,服务器配置文件代理就创建sessionresponse,其包括明文部分,明文部分包括:所接收的会话标识符和唯一标识符,l2签名(通过对明文部分进行散列化并利用服务器配置文件代理的私钥签名而生成)。从服务器配置文件代理向服务器代理人发送会话响应,然后将会话响应转发到设备代理人。设备代理人在prepareprofilerequest消息中向euicc传递响应。euiccl2通过验证服务器配置文件代理的证书和l2签名来验证sessionreponse。euiccl2还验证会话标识符和唯一标识符是否匹配euicc中的信息。一旦通过验证,euicc就创建针对个性化的配置文件请求的质询。质询被提交到非易失性存储器。euicc然后创建配置文件请求blob,包括l1、l2和l3相关的信息。在通过引用并入本文中的附录a中列出了详细的结构。然后,将配置文件请求blob发送到服务器后端。服务器代理人执行l3验证,并包括要关联esim的l3所有者信息(如委托人和服务提供者);服务器配置文件代理创建批处理描述符,服务器配置文件锁为euicc对esim进行个性化。可以将个性化的esim分发到内容交付网络(cdn)以进行性能优化。在设备代理人接收到配置文件描述符和关联的l3所有者信息之后,它通过提供所接收的guid(全局唯一标识符)经由getprofile检索关联配置文件。一旦设备代理人检索了配置文件描述符和配置文件,它就指示客户端euicc安装esim。调用流程示出了三个独立的调用,processl3owner、processprofiledescriptor和installprofile,然而应当理解,在实际实现中,可以在单个事务处理之内组合这三个逻辑调用。euicc执行l3、l2和l1验证;一旦验证,就安装esim。关联的质询被删除。与esim一起保存l3所有者信息以指示适当的所有权。如果用户导出esim,可以在稍后的点提供l3所有者信息。一旦安装了配置文件,euicc就向服务器返回安装结果。服务器基础结构能够使用通知触发清除内容交付网络(cdn)中高速缓存的内容。在一些情况下,也可以将此信息用于通知服务,例如,表示成功安装、部分安装、不成功安装等。esim交付,预个性化-图10示出了用于向预个性化的设备交付esim的一种示例性逻辑序列。类似于图9的方案,交付预个性化的esim需要三(3)个阶段。一开始,在制造客户端设备期间,工厂代理人指示euicc为稍后的esim预个性化创建质询。然而,与图9的方案不同的是,该设备尚未与mno或esim类型相关联;相反,这些字段填充有特殊的值,以表示稍后将进行选择。保存配置文件请求blob的完整内容用于稍后的个性化使用。例如,通过发货通知、设备销售等自动触发第二阶段。分发中心中的l2(客户端配置文件代理)充当客户端euiccl2的代理。尽管euicc配置文件请求blob不包含mno和esim类型,但客户端配置文件代理能够通过用更新的信息替换这些字段来重新生成blob。客户端配置文件代理能够创建其自身的质询并替换euicc质询。客户端配置文件代理将利用其自身的私钥签署内容(否则,所有的l2将都需要唯一的质询)。blob将包含euicc的l1签名,euicc仍然需要对个性化的esim解密。利用现有的personalizeprofile请求向服务器代理人发送新的配置文件请求blob。在下文中,该过程与图9的过程没有什么不同。此外,还应当理解,即使mno想要支持其自己的代理系统,公开的预个性化过程也能够使用相同的接口。服务器代理人将向客户端返回批处理描述符并对esim进行个性化。客户端配置文件代理会创建具有euicc的质询的新批处理描述符,要在euicc稍后请求配置文件时使用。最后,在最后阶段中,当用户为设备加电时,设备执行getprofileoptions以检查可用的esim选项。由于esim已经预先个性化,响应会包括有效的批处理描述符,设备不再需要调用personalizeprofile。它会使用描述符中的信息直接经由getprofile请求检索esim。esim交付,成批交付-图11示出了用于例如在两个实体之间交付大量(批)esim的一种示例性逻辑序列。在一个实施例中,客户端代理人和服务器代理人是具有经由例如虚拟专用网络(vpn)的安全通信的安全实体。支持“批处理”使得客户端可以订购大量的esim。在这种情形下,在配置文件代理接收到对配置文件进行个性化的请求时,如果返回批处理描述符,则不需要对配置文件进行个性化;相反,客户端可以在稍后阶段根据需要请求实际配置文件。在批处理描述符操作中,在加密配置文件(利用对称密钥封装)和配置文件元数据上计算配置文件内容的散列,后两者都不需要对配置文件进行个性化。这还不需要l1存储每个euicc的对称密钥,否则会因为难以满足的额外存储要求而使l1负担加重。在一个实施例中,可以在存储装置之外存储加密的esim(利用对称密钥封装)。会利用l1rfs(远程文件系统)密钥封装对称密钥,可以在存储装置之外与加密的esim一起保存封装的密钥。esim导出-最后,一旦将esim存储到客户端设备,用户就可以选择从设备导出esim,稍后将esim导入到相同或不同的设备。一个目的是支持esim交换。另一个目的是释放euicc存储器以存储额外的esim。在导出时,有三种可能的情形:(i)导出到云;(ii)导出到ap(用于板外存储装置);以及(iii)设备到设备的esim传送。类似地,用户可以从云、ap或另一设备导入。在esim安装期间,将用户帐户信息关联到esim(除非用户选择退出)。帐户信息包括用于l3认证的充分信息。例如,它可以包括委托人(如x2z@yahoo.com)和用于认证的关联服务提供者。如果没有帐户信息与esim相关联,用户可以利用其他认证方法导出esim。一个这样的实施例包括物理按钮,其安全地连接到euicc以证明设备的物理占有。在另一个实施例中,每个esim包括唯一的密码,用户必须具有密码以证明其所有权。利用oem凭证是另一选项。在用户导出esim时,ap从euicc检索已安装配置文件的列表;对于每个配置文件,euicc还返回关联的委托人和为了对抗重放而产生的不重性。在用户选择导出配置文件时,ap使用委托人中包含的信息从服务提供者获得单一签名(sso)令牌,其中会提示用户为此目的输入用户名和密码。将sso令牌与委托人和不重性一起传递到导出请求中的服务器代理人。服务器代理人能够利用设备提供的sso令牌处理对服务提供者的认证。一旦通过认证,流程就对esim到设备的交付形成镜像,只是客户端和服务器的角色被颠倒。在高层次上,服务器代理人发起与euicc的会话,为导出创建请求blob。在该请求中,它包括euicc产生的不重性,表示操作已经通过了l3认证。euicc验证请求blob。利用服务器代理的公钥加密esim,创建用于esim的批处理描述符和l3所有者信息。可以将esim与l3和l2信息一起发送到服务器。一旦euicc对esim加密以进行导出,euicc就放弃对esim的所有权,不再使用esim或向任何其他实体导出esim。在一些情况下,euicc可以保存加密的副本以帮助从连接丢失中恢复过来(即,如果加密的esim始终未达到服务器)。或者,ap可以在连接失败时保存加密esim的副本进行重新传输。服务器可以返回确认,触发ap清理存储的副本。在一些实施例中,也可以从门户网站发起导出。如果用户丢失了其设备,他可以使用门户网站从其设备导出esim。在这种情况下,门户网站会与设备通信以发起导出操作。流程是相似的,只是用户会使用门户网站而非ap来获得sso令牌,用于所有权验证。装置-现在更详细地描述可结合上述方法使用的各种装置。euicc设备-图12示出了根据本公开的euicc设备1200的一个示例性实施例。euicc设备可以包括独立的实体,或者合并其他网络实体,诸如服务器。如图所示,euicc设备1200一般包括用于与通信网络交接的网络接口1202、处理器1204和一个或多个存储装置1206。网络接口被示为连接到mno基础结构,以便提供对其他euicc设备的访问,以及对一个或多个移动设备的直接或间接访问,但可以用其他配置和功能取代。在一种配置中,euicc设备能够:(i)与另一euicc(euicc设备或客户端设备)建立通信;(ii)安全地存储esim;(iii)检索安全存储的esim;(iv)加密要交付到另一特定euicc的esim;以及(v)向/从esim仓库发送多个esim。esim仓库-图13示出了根据本公开的esim仓库1300的一个示例性实施例。esim仓库1300可以被实现为独立的实体,或者与其他网络实体(如euicc设备1200等)合并。如图所示,esim仓库1300一般包括用于与通信网络交接的网络接口1302、处理器1304和存储装置1306。在图1300例示的实施例中,esim仓库304能够:(i)对esim进行库存管理(如通过关联的元数据);(ii)对加密esim(如来自其他esim仓库和/或euicc设备1200)的请求做出响应;(iii)管理用户对esim的请求。例如,当用户在esim仓库1300存储esim时,可以利用期望的目的地(如以方便传送到另一设备)存储esim或者可以不确定地停放。在任一种情况下,esim仓库能够向euicc设备提供esim用于安全存储并用于针对目的地设备的后续加密。用户装置-现在参考图14,示出了根据本公开各方面的示例性用户装置1400。图14的示例性ue装置是具有处理器子系统1402的无线设备,处理器子系统诸如是数字信号处理器、微处理器、现场可编程门阵列或安装于一个或多个基底上的多个处理部件。处理子系统还可包括内部高速缓存存储器。处理子系统与存储器子系统1404通信,存储器子系统包括存储器,存储器例如可以包括sram、闪存和/或sdram部件。存储器子系统可实现一个或多个dma型硬件,以便促进本领域所熟知的数据访问。存储器子系统包含可以由处理器子系统执行的计算机可执行指令。在一个示例性实施例中,设备包括一个或多个无线接口1406,适于连接到一个或多个无线网络。多个无线接口可以通过实施无线领域中公知类型的适当的天线和调制解调器子系统来支持不同的无线电技术,诸如gsm、cdma、umts、lte/lte-a、wimax、wlan、蓝牙等。用户接口子系统1408包括任意数量的公知i/o,包括但不限于:小键盘、触摸屏(如多次触摸界面)、lcd显示器、背光、扬声器和/或麦克风。然而,应该认识到,在某些应用中,可排除这些部件的一者或多者。例如,pcmcia卡型客户端实施例可缺少用户接口(因为它们可能背负在它们物理和/或电气耦合的主机设备的用户接口上)。在图示的实施例中,设备包括安全元件1410,其包含并操作euicc应用程序。euicc能够存储并访问多个要用于认证网络运营商认证的访问控制客户端。安全元件包括安全处理器,其执行安全介质中存储的软件。安全介质对所有其他部件(除安全处理器之外)不可访问。此外,可以进一步强化示例性安全元件以防止如前所述的损害(如封入树脂中)。示例性安全元件1410能够接收并存储一个或多个访问控制客户端。在一个实施例中,安全元件存储与用户相关联的esim的阵列或多个esim(如一个用于工作、一个用于个人、几个用于漫游访问等),和/或根据另一种逻辑方案或关系(如一个用于家庭或企业实体多个成员的每个、一个用于家庭成员个人和工作使用的每个,等等)。每个esim都包括小的文件系统,包括计算机可读指令(esim程序)和关联数据(如加密密钥、完整性密钥等)。安全元件还适于实现向和/或从移动设备传送esim。在一种具体实施中,移动设备提供基于gui的确认以发起esim的传送。一旦移动设备的用户选择激活esim,移动设备就向激活服务发送激活请求。移动设备能够使用esim进行标准认证和密钥协商(aka)交换。方法-现在更详细地描述可结合上述方法使用的各种方法。图15示出了用于大规模分发电子访问控制客户端的方法的一个实施例。在步骤1502,第一设备建立一个或多个电子访问控制客户端的所有权。在步骤1504,第一设备确定一个或多个电子访问控制客户端是否先前未被复制过。在步骤1506,第一设备对一个或多个电子访问控制客户端进行加密以传输到第二设备。在步骤1508,第一设备和第二设备交换或传输加密的一个或多个电子访问控制客户端。在给定本公开的情况下,本领域的普通技术人员将认识到用于大规模分发电子访问控制客户端的很多其他方案。应该认识到,当根据方法的特定步骤顺序来描述本公开的某些方面时,这些描述仅仅说明了本公开的更广泛的方法并且可由特定应用按需进行修改。在某些情况下,某些步骤可成为不必要的或可选的。此外,可将某些步骤或功能性添加至所公开的实施例,或者两个或多个步骤的性能的次序可加以排列。所有此类变型形式均视为涵盖在本文所公开和要求保护的本公开内。虽然上述具体实施方式已经示出、描述并指出施加到各种实施例的本公开的新颖特征,应当理解,本领域的技术人员在不脱离本公开的情况下在设备或过程的形式和细节中可做出各种省略、替代和改变前述描述是目前设想的实施本公开的最佳模式。本说明书绝不旨在进行限制,而是应被认为是本公开的一般原理的示例。应结合权利要求确定本公开的范围。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1