V2EX 14小时前
eSIM技术在中国的发展与国际标准对比
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文梳理了近期关于eSIM技术发展的讨论,重点关注了通信院、运营商及芯片厂商的观点。通信院的报告详细阐述了eSIM的政策,指出运营商需遵循规范。中国电信提及了eSIM的技术限制,如外国用户在国内使用eSIM的问题,并希望国内根证书能全球推广。中国移动在国际标准基础上进行了国产化替代,包括EUICC卡内置的加密算法和Java虚拟机。中国联通则侧重业务推广和营销。文章还深入介绍了eSIM的技术细节,包括eUICC芯片、EUM卡商、SM-DP+服务器、LPA软件以及GSMA的CI体系。国内运营商积极自建根CA,而中国电信的做法略有不同。文章最后总结了中外在eSIM时代手机与运营商绑定模式的差异,以及国内卡商与运营商的紧密联系。

📜 **政策与标准遵从**:通信院的报告明确了eSIM的政策导向,强调三大运营商需按规范操作。国际标准组织GSMA在eSIM生态中扮演核心角色,制定技术规范并维护根证书体系(CI),确保不同设备和运营商之间的互操作性与安全性。国内运营商在推进eSIM部署的同时,也积极参与国际标准的制定与本地化实践。

💡 **技术实现与国产化**:eSIM技术的核心是eUICC芯片,也称为eSIM芯片,其序列号为eID。运营商通过SM-DP+服务器向eUICC芯片分发虚拟SIM卡(profile)。为实现端到端加密通信,eUICC芯片与SM-DP+服务器之间通过LPA软件进行安全交互。中国移动在国际标准基础上,成功实现了EUICC卡内置加密算法和Java虚拟机的国产化替代,并进行了技术验证,展现了国内在关键技术环节的自主创新能力。

🌐 **国际与国内生态差异**:在国际市场,eSIM的普及伴随着手机厂商与运营商的合作模式转变,合约机依然盛行,但卡商与运营商在eSIM时代通过GSMA平台得以解绑。中国市场则呈现出不同特点,运营商通过自建根CA来管理卡商,延续了物理SIM卡时代的紧密绑定模式。外国用户在国内使用eSIM时存在技术限制,如兼容性问题,中国电信希望推广国内根证书以解决此挑战。

🔐 **安全体系与信任机制**:eSIM的安全体系建立在PKI(公钥基础设施)类似机制之上,GSMA CI作为根证书颁发机构,为eUICC芯片和SM-DP+服务器提供身份验证。每张eUICC芯片内置ECDSA密钥,其公钥由EUM卡商签发证书,该证书又由GSMA CI签发。国内三大运营商也积极构建自己的根CA(CI),并互相交叉签发证书,以增强彼此间的信任和安全通信,确保了运营商与其eUICC芯片之间的端到端加密通信。

htt ps://w ww.ta f.o rg.c n/Download_detail.aspx?_NOTICE_ID=956

粗略看了看 taf 协会、通信院、三大运营商、芯片电子厂 几家做的幻灯片

通信院的干货比较多,esim 的政策说的很明确了,运营商都要按规范来。

电信说了说自家 esim 相关的要求,也说了目前 esim 标准的技术限制——老外来国内用不了,希望推广国内根证书到全球范围。

移动就实干多了,在国际标准上做了很多国产化替代方案,比如 euicc 卡内置的加密算法和 java 虚拟机的国产化替代方案,甚至已经做了技术验证。

联通分两个人讲的,最不在状态,主打一个国际标准干啥我干啥,重点多半都在宣传推广自家业务,来搞营销了。

另外两家芯片厂没怎么看。


顺便写一下最近学习 esim 的笔记

esim 芯片学名叫 eUICC ,芯片序列号叫做 eID
生产 eUICC 芯片的芯片制造商,也就是卡商,学名叫 EUM
虚拟化的 sim 卡叫做 profile
运营商用来发 profile 的服务器叫做 SM-DP+
搞国际标准的组织叫做 GSMA

eUICC 没有操作界面,芯片本身能力也有限,所以需要 LPA 软件来操作。LPA 软件形态多变,在原生支持 esim 的手机上,LPA 就是手机自带的系统设置。使用外置读卡器的话就可以用第三方的软件来操作,例如经典软件 easylpac 。

GSMA 除了搞了标准,还自建了一个根 CA ,和 https/tls 的证书体系(学名叫 PKI )类似,但为了和 PKI 体系区别,所以不叫 CA ,管自己叫 CI 。

每张 eUICC 都内置了 ecdsa 的密钥,公钥被 EUM 卡商签发证书。
EUM 的证书由 GSMA CI 签发
LPA 连接 SM-DP+ 时,SM-DP+ 服务器的 https 证书是由 GSMA CI 或者 PKI CA (即常规 tls 证书机构)签发的

SM-DP+ 和 eUICC 之间则有额外单独的加密通信,类似 PKI 体系下的双向 tls 证书验证,对 LPA 不可见。

最终的效果就是运营商的 SM-DP+ 服务器和 eUICC 芯片直接端到端加密通信。但参与这个机制(学名叫 RSP )的多方证书最终都是由 GSMA 这个机构来签发。

国内就很直接了,三大运营商直接自建自己的根 CA(严谨的说法叫 CI ,但没必要),联通的根 CA 甚至在 GSMA CI 签发后几天就签发了,可以说联通跟进国际标准动作非常迅速了。这点电信做的比较不好,电信没有自建的 CA 机构,直接让第三方 CA 来做了。

eUICC 芯片的证书和卡商 EUM 的证书也是三大运营商签发的了。我手里这张 st33 不光内置了三大运营商和 GSMA 的 4 个根证书,用来信任 SM-DP+。
并且还分别生成了 4 套密钥对,分别交给 4 个 EUM 证书来签发。这 4 个 EUM 证书分别由三大根 CA 和 GMSA 根签发。这四个密钥可以理解为和 SM-DP+ 通信时的客户端证书。

另外,据说三大运营商的 SM-DP+ 服务器,都有用其他两家运营商根签发的证书,互相交叉签发,用来信任其他两家运营商签发的 eUICC 。

心得:
国内的合约机时代早已结束,手机和运营商不再绑定。国际上运营商还很强势,合约机大行其道,手机厂和运营商强绑定。
国际上卡商和运营商通过 esim 时代解绑了,统一通过 GSMA 机构来协调。国内反而沿袭了物理 sim 卡时代的做法,卡商依然和运营商绑定,运营商通过自建根 CA 来管理卡商。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

eSIM EUICC GSMA 运营商 通信技术 网络安全 中国移动 中国电信 中国联通 eSIM eUICC GSMA Carrier Communication Technology Network Security China Mobile China Telecom China Unicom
相关文章