V2EX 11月06日 15:23
eSIM技术在国内外的应用与标准解析
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了eSIM(eUICC)技术在国内外的发展现状及相关标准。文章梳理了通信院、三大运营商及芯片电子厂在eSIM领域的分享内容,特别强调了通信院在eSIM政策方面的明确解读。中国电信指出了eSIM标准的技术限制,如外国用户在国内使用eSIM的兼容性问题,并期望国内根证书能推广至全球。中国移动则在国际标准基础上进行了国产化替代,包括eUICC芯片内置加密算法和Java虚拟机等,并已完成技术验证。中国联通的内容则侧重于业务宣传和营销。此外,文章还详细介绍了eSIM的技术构成,包括eUICC芯片、EUM卡商、SM-DP+服务器、LPA软件以及GSMA组织及其CI(证书颁发机构)。技术层面,文章阐述了eUICC芯片的密钥生成、证书签发机制,以及运营商如何通过自建根CA或依赖第三方CA来管理eUICC芯片和EUM证书,最终实现运营商SM-DP+服务器与eUICC芯片之间的端到端加密通信。文章最后对比了国内外eSIM生态的差异,指出国际上手机厂商与运营商的强绑定关系,而国内则呈现出运营商通过自建根CA管理卡商的特点。

🌐 eSIM技术的核心是eUICC芯片,其芯片序列号为eID,生产商称为EUM卡商。虚拟SIM卡称为profile,运营商通过SM-DP+服务器分发profile。GSMA是制定eSIM国际标准的组织,其CI(证书颁发机构)在整个生态系统中扮演着信任锚的角色,签发EUM证书并管理根CA体系。

📱 eSIM的运行离不开LPA(Local Profile Assistant)软件,它负责用户与eUICC芯片的交互。在原生支持eSIM的手机上,LPA即为系统设置;在外部设备上,则可通过第三方软件如easylpac进行操作。LPA与SM-DP+服务器的通信通过HTTPS证书进行验证,而SM-DP+与eUICC之间的通信则采用额外的端到端加密。

🇨🇳 国内eSIM发展呈现出运营商主导的特点。三大运营商均已建立自己的根CA(或CI),其中中国联通在遵循国际标准方面动作迅速。电信虽未完全自建CA,但也引入了第三方CA。各运营商通过自建根CA来管理eUICC芯片及EUM证书,并实现了SM-DP+服务器之间的交叉签发,以增强互信。

🌍 国际eSIM市场与国内存在差异。国际上,手机厂商与运营商的关系更为紧密,合约机模式盛行。而eSIM时代使得卡商与运营商在一定程度上解绑,通过GSMA协调。国内则延续了物理SIM卡时代的做法,运营商通过自建根CA来管理卡商,保持了较强的控制力。

htt ps://w ww.ta f.o rg.c n/Download_detail.aspx?_NOTICE_ID=956

粗略看了看 taf 协会、通信院、三大运营商、芯片电子厂 几家做的幻灯片

通信院的干货比较多,esim 的政策说的很明确了,运营商都要按规范来。

电信说了说自家 esim 相关的要求,也说了目前 esim 标准的技术限制——老外来国内用不了,希望推广国内根证书到全球范围。

移动就实干多了,在国际标准上做了很多国产化替代方案,比如 euicc 卡内置的加密算法和 java 虚拟机的国产化替代方案,甚至已经做了技术验证。

联通分两个人讲的,最不在状态,主打一个国际标准干啥我干啥,重点多半都在宣传推广自家业务,来搞营销了。

另外两家芯片厂没怎么看。


顺便写一下最近学习 esim 的笔记

esim 芯片学名叫 eUICC ,芯片序列号叫做 eID
生产 eUICC 芯片的芯片制造商,也就是卡商,学名叫 EUM
虚拟化的 sim 卡叫做 profile
运营商用来发 profile 的服务器叫做 SM-DP+
搞国际标准的组织叫做 GSMA

eUICC 没有操作界面,芯片本身能力也有限,所以需要 LPA 软件来操作。LPA 软件形态多变,在原生支持 esim 的手机上,LPA 就是手机自带的系统设置。使用外置读卡器的话就可以用第三方的软件来操作,例如经典软件 easylpac 。

GSMA 除了搞了标准,还自建了一个根 CA ,和 https/tls 的证书体系(学名叫 PKI )类似,但为了和 PKI 体系区别,所以不叫 CA ,管自己叫 CI 。

每张 eUICC 都内置了 ecdsa 的密钥,公钥被 EUM 卡商签发证书。
EUM 的证书由 GSMA CI 签发
LPA 连接 SM-DP+ 时,SM-DP+ 服务器的 https 证书是由 GSMA CI 或者 PKI CA (即常规 tls 证书机构)签发的

SM-DP+ 和 eUICC 之间则有额外单独的加密通信,类似 PKI 体系下的双向 tls 证书验证,对 LPA 不可见。

最终的效果就是运营商的 SM-DP+ 服务器和 eUICC 芯片直接端到端加密通信。但参与这个机制(学名叫 RSP )的多方证书最终都是由 GSMA 这个机构来签发。

国内就很直接了,三大运营商直接自建自己的根 CA(严谨的说法叫 CI ,但没必要),联通的根 CA 甚至在 GSMA CI 签发后几天就签发了,可以说联通跟进国际标准动作非常迅速了。这点电信做的比较不好,电信没有自建的 CA 机构,直接让第三方 CA 来做了。

eUICC 芯片的证书和卡商 EUM 的证书也是三大运营商签发的了。我手里这张 st33 不光内置了三大运营商和 GSMA 的 4 个根证书,用来信任 SM-DP+。
并且还分别生成了 4 套密钥对,分别交给 4 个 EUM 证书来签发。这 4 个 EUM 证书分别由三大根 CA 和 GMSA 根签发。这四个密钥可以理解为和 SM-DP+ 通信时的客户端证书。

另外,据说三大运营商的 SM-DP+ 服务器,都有用其他两家运营商根签发的证书,互相交叉签发,用来信任其他两家运营商签发的 eUICC 。

心得:
国内的合约机时代早已结束,手机和运营商不再绑定。国际上运营商还很强势,合约机大行其道,手机厂和运营商强绑定。
国际上卡商和运营商通过 esim 时代解绑了,统一通过 GSMA 机构来协调。国内反而沿袭了物理 sim 卡时代的做法,卡商依然和运营商绑定,运营商通过自建根 CA 来管理卡商。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

eSIM eUICC GSMA 运营商 通信标准 技术解析 国内eSIM 国际eSIM eSIM技术 eSIM standards telecom operators communication standards technical analysis
相关文章