CN113498053B - 电子用户身份模块转移凭据包装 - Google Patents

电子用户身份模块转移凭据包装 Download PDF

Info

Publication number
CN113498053B
CN113498053B CN202110359060.2A CN202110359060A CN113498053B CN 113498053 B CN113498053 B CN 113498053B CN 202110359060 A CN202110359060 A CN 202110359060A CN 113498053 B CN113498053 B CN 113498053B
Authority
CN
China
Prior art keywords
esim
euicc
encrypted
source device
bpp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110359060.2A
Other languages
English (en)
Other versions
CN113498053A (zh
Inventor
杨翔英
J-M·帕多瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202410524607.3A priority Critical patent/CN118338280A/zh
Publication of CN113498053A publication Critical patent/CN113498053A/zh
Application granted granted Critical
Publication of CN113498053B publication Critical patent/CN113498053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本公开涉及电子用户身份模块转移凭据包装。本文所述的实施方案涉及用于在无线设备之间安全转移电子SIM(eSIM)的凭据包装。将eSIM从源设备转移到目标设备包括使用新加密密钥来重新加密敏感eSIM数据,例如eSIM加密密钥、金融交易凭据、通行授权凭据等,该新加密密钥包括适用于源设备和目标设备之间的单个特定转移会话的临时元件。利用对称密钥(Ks)加密的敏感eSIM数据被重新包装成具有新标头,该新标头包括利用新密钥加密密钥(KEK)加密版本的Ks和由该目标设备用于导出KEK的信息。利用附加eSIM数据将该重新加密的敏感SIM数据格式化为新绑定配置文件包(BPP),以将该eSIM从源设备转移到目标设备。

Description

电子用户身份模块转移凭据包装
技术领域
所述实施方案涉及无线通信,包括支持无线设备之间的电子SIM(eSIM)安全转移的凭据包装(credential wrapping)的方法和装置。
背景技术
实施一个或多个第三代合作伙伴项目(3GPP)长期演进(LTE)、高级LTE(LTE-A)和5G标准的更新一代(例如第四代(4G)和第五代(5G))蜂窝无线网络正在迅速发展并且在全球范围内被网络运营商部署。更新的蜂窝无线网络提供一系列基于分组的服务。无线设备的用户可以基于配置文件(profile)中包括的认证凭据控制的服务订阅,访问由无线网络服务提供商(也称为移动网络运营商(MNO))提供的服务;当包括在可移除通用集成电路卡(UICC)中时,认证凭据也称为用户身份模块(SIM),当包括在无线设备的嵌入式UICC(eUICC)中时,认证凭据也称为SIM卡,或称为电子SIM(eSIM)。利用可移除UICC和解锁的无线设备,用户可通过替换UICC/SIM组合来访问不同的服务,例如,通过将SIM卡从一个无线设备转移到另一个无线设备。SIM卡的凭据的转移是安全的,因为敏感数据仍然保存在SIM卡的安全元件中。利用可配置eUICC,eSIM可被下载到eUICC以访问不同的无线服务。eSIM由eUICC操作系统(OS)解密并写入eUICC内的专用安全域(受保护的处理环境)中。在不破坏eUICC安全对策的情况下,难以访问安全地存储在专用安全域中的eSIM凭据。保护已安装的凭据以确保防篡改是各种eSIM标准的要求。用户可在无线设备之间试图转移一个或多个eSIM,诸如当在不同无线设备之间进行切换时或在购买和配置新无线设备以替换较旧的无线设备时。需要确保无线设备之间的一个或多个eSIM的安全转移的机制。
发明内容
本申请描述了涉及无线通信的各种实施方案,包括支持无线设备之间的电子SIM(eSIM)安全转移的凭据包装的方法和装置。一个或多个eSIM的转移可在彼此邻近的两个设备之间进行,例如,这两个设备可经由本地连接安全地连接,诸如经由无线个人局域网(WPAN)连接,经由无线局域网(WLAN)连接,经由对等连接等。eSIM的转移还可以经由在线基于网络的服务(诸如经由MNO管理的服务或经由第三方服务)进行,其中设备无需彼此邻近。可以在将eSIM从源设备转移到目标设备之前或同时,使用新加密密钥来重新加密敏感eSIM数据,例如eSIM加密密钥、金融交易凭据、通行授权凭据等,这些新加密密钥包括适用于源设备和目标设备之间的单个特定转移会话的临时元件。可以利用附加eSIM数据将重新加密的敏感SIM数据格式化为新绑定配置文件包(BPP),以将eSIM从源设备转移到目标设备。在一些实施方案中,可以将最初由基于网络的配置服务器利用对称密钥(Ks)加密的eSIM数据包装成具有新标头(header),该新标头包括利用新密钥加密密钥(KEK)加密版本的Ks和由目标设备用于导出KEK的信息。然后,可以将新BPP从源设备的eUICC转移到目标设备的eUICC以进行解密和安装。在一些实施方案中,由源设备的eUICC从配置服务器接收的BPP可包括被划分成基于标准的可读格式的eSIM配置文件和包括敏感eSIM数据的单独加密数据块的eSIM数据。源设备的eUICC可以利用包括(使用新KEK)新加密的Ks的新标头重新包装eSIM配置文件和加密数据,以形成要转移到目标设备的eUICC的新BPP。在一些实施方案中,由源设备的eUICC从已安装的eSIM配置文件构造eSIM配置文件基于标准格式部分,已安装的eSIM配置文件可包括在初始安装之后发生的OTA更新和/或用户定制。在一些实施方案中,新BPP包括多个数据部分,每个数据部分包括用于转移到目标设备的eUICC的加密格式的单独敏感数据。在一些实施方案中,该多个数据部分中的一个或多个数据部分包括用于转移到目标设备的eUICC的更新的敏感数据。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
提供本发明内容仅用于概述一些示例性实施方案的目的,以便提供对本文所述主题的一些方面的基本理解。因此,应当理解,上述特征仅为示例并且不应理解为以任何方式缩小本文所述的主题的范围或实质。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的被配置为利用凭据包装来实现eSIM转移的示例性系统的不同部件的框图。
图2示出了根据一些实施方案的图1的系统的示例性部件的更详细视图的框图。
图3示出了根据一些实施方案的用于访问蜂窝服务的蜂窝服务账户凭据从源设备到目标设备的示例性转移的图示。
图4示出了根据一些实施方案的eSIM从基于网络的配置服务器到设备eUICC的示例性转移的流程图。
图5示出了根据一些实施方案的eSIM利用凭据重新包装从源设备eUICC到目标设备eUICC的示例性转移的流程图。
图6示出了根据一些实施方案的整体eSIM重新包装以生成用于转移eSIM的绑定配置文件包的示例。
图7示出了根据一些实施方案的对敏感数据进行部分eSIM重新包装以生成用于转移eSIM的绑定配置文件包的示例。
图8示出了根据一些实施方案的利用数据更新对敏感数据进行部分eSIM重新包装以生成用于转移eSIM的绑定配置文件包的示例。
图9示出了根据一些实施方案的移动无线设备的示例性元件的框图。
具体实施方式
在该部分描述了根据本申请的方法与装置的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此,对于本领域的技术人员而言将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所述实施方案。在其他情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。其他应用是可能的,使得以下示例不应被当作是限制性的。
在以下详细描述中,参考了形成说明书的一部分的附图,并且在附图中以例示的方式示出了根据所述实施方案的具体实施方案。虽然这些实施方案被描述得足够详细,以使本领域的技术人员能够实践所述实施方案,但是应当理解,这些示例不是限制性的;使得可以使用其他实施方案,并且可以在不脱离所述实施方案的实质和范围的情况下作出修改。
以下参考图1至图9来讨论这些实施方案和其他实施方案;然而,本领域的技术人员将容易地理解,本文相对于这些附图的所给出的详细描述仅出于说明性目的并且不应理解为限制性的。
图1示出了系统100的不同部件的框图,该系统包括:i)移动无线设备102(其也称为无线设备、移动无线设备、移动设备、用户装备(UE)、设备等),ii)由不同移动网络运营商(MNO)114管理的一组基站112-1至112-N,以及iii)与MNO 114通信的一组配置服务器116。移动无线设备102可表示移动计算设备(例如,的/>或Apple),基站112-1至112-N可表示被配置为与移动无线设备102进行通信的蜂窝无线网络实体,包括演进型NodeB(eNodeB或eNB)和/或下一代NodeB(gNodeB或gNB),并且MNO 114可表示提供可供移动无线设备102订阅的具体服务(例如,语音和数据)的不同无线服务提供商。移动无线设备102可包括处理电路、嵌入式通用集成电路卡(eUICC)108和基带部件110,其中处理电路可包括存储器106和一个或多个处理器104。在一些实施方案中,除了eUICC 108,移动无线设备102包括一个或多个物理UICC(也称为用户身份模块(SIM)卡(未示出))。移动无线设备102的部件一起工作以使得移动无线设备102能够向移动无线设备102的用户提供有用的特征,诸如蜂窝无线网络访问、非蜂窝无线网络访问、本地化计算、基于位置的服务和互联网连接。eUICC 108可被配置为存储用于访问由一个或多个不同MNO114经由通过基站112-1至112-N的通信提供的服务的多个电子SIM(eSIM)。为了能够访问由MNO提供的服务,可将eSIM配置至移动无线设备102的eUICC 108。在一些实施方案中,eUICC108从一个或多个相关联的配置服务器116获取一个或多个eSIM(或一个或多个eSIM的更新)。需注意,配置服务器116可由移动无线设备102的制造商、MNO 114、第三方实体等来维护。eSIM数据在配置服务器116与eUICC 108之间的(或在配置服务器116与移动无线设备102的eUICC 108外部的处理电路之间,例如,处理器104)的通信可使用安全通信信道,并且配置服务器116可试图确保移动无线设备102的eUICC 108与要下载至移动无线设备102的eSIM兼容。另外,MNO 114可要求eSIM的全部或部分被安全地存储在eUICC 108上的专用安全域中,以防止篡改和/或克隆敏感eSIM数据。
图2示出了图1的系统100的示例性部件的更详细视图的框图200。结合存储器106的一个或多个处理器104可实现主操作系统(OS)202,该主OS被配置为执行应用程序204(例如,本地OS应用程序和用户应用程序)。eUICC 108可被配置为实现eUICC OS 206,该eUICCOS被配置为管理eUICC 108的硬件资源(例如,嵌入在eUICC 108中的处理器和存储器)。eUICC OS 206还可被配置为例如通过启用、禁用、修改或以其他方式执行对eUICC 108内的eSIM 208的管理并且向基带部件110提供对eSIM 208的访问以将对无线服务的访问提供给移动无线设备102,来管理由eUICC 108存储的eSIM 208。eUICC OS 206可包括eSIM管理器210,该eSIM管理器可对各种eSIM 208执行管理功能。每个eSIM 208可包括定义eSIM 208的操作方式的多个小程序212。例如,小程序212中的一个或多个小程序在由基带部件110和eUICC 108实现时,可被配置为使得移动无线设备102能够与MNO 114通信并且向移动无线设备102的用户提供有用的特征(例如电话呼叫和互联网)。
移动无线设备102的基带部件110可包括基带OS 214,该基带OS被配置为管理基带部件110的硬件资源(例如处理器、存储器、不同无线电部件等)。根据一些实施方案,基带部件110可实现基带管理器216,该基带管理器被配置为与eUICC 108进行交互以与配置服务器116建立安全信道并且从配置服务器116获取信息(诸如eSIM数据)以用于管理eSIM208。基带管理器216可被配置为实现服务218,这表示软件模块集合,这些软件模块通过包括在eUICC 108中的启用的eSIM 208的各种小程序212而被实例化。例如,服务218可被配置为根据在eUICC 108内被启用的不同eSIM 208来管理移动无线设备102和MNO 114之间的不同连接。
图3示出了用于访问蜂窝服务的蜂窝服务账户凭据从源设备102-1到目标设备102-2的示例性转移320的图示300。源设备102-1和目标设备102-2可以彼此接近以在它们之间建立直接安全连接或者可以被隔开经由间接连接(诸如通过无线局域网(WLAN)和/或经由一个或多个蜂窝无线网络330)进行转移的距离。允许访问蜂窝无线网络330的服务的凭据的转移也可被称为将一个或多个虚拟凭据(诸如一个或多个eSIM 208,也称为配置文件或计划)从源设备102-1转移到目标设备102-2。eSIM 208最初可存在于源设备102-1的eUICC 108-1上,并且用户可试图将eSIM 208中的一个或多个eSIM从源设备102-1转移到目标设备102-2的eUICC 108-2。eSIM 208可与用于一个或多个蜂窝服务提供方(也称为移动网络运营商(MNO))的一个或多个蜂窝服务账户相关联。可以在不转移源设备102-1的UICC304-1或不替换目标设备1-202的UICC 304-2的情况下进行一个或多个eSIM 208的转移。如图所示,源设备102-1和目标设备102-2可各自包括一个或多个处理器104和无线电路308以用于与一个或多个无线网络330通信。转移的eSIM 208可允许目标设备102-2访问用于先前能够由源设备102-1访问的一个或多个蜂窝无线网络的蜂窝服务。
图4示出了eSIM 208从基于网络的配置服务器116到移动无线设备102的eUICC108的示例性转移的流程图400。在402处,配置服务器116利用对称密钥(Ks)加密eSIM 208。eSIM 208的加密可由配置服务器116执行,而无需知道移动无线设备102或可随后下载eSIM208到其上的eUICC 108。这允许eSIM 208的加密离线发生,并减少稍后将eSIM 208下载到移动无线设备102的eUICC 108的时间。在404处,配置服务器116可确定移动无线设备102的eUICC 108以向其配置eSIM 208。在406处,配置服务器116可基于配置服务器116的私有密钥(SKserver)和移动无线设备102的eUICC 108的公共秘钥(PKeUICC)来导出第一密钥加密密钥(KEK1)。例如,可基于使用Elliptic-Curve Diffie-Hellman(ECDH)密钥协定协议的密钥派生函数(KDF),即KEK1=KDF(ECDH(PKeUICC,SKserver)),来导出KEK1。在一些实施方案中,公共秘钥和/或私有密钥是适用于将eSIM 208从配置服务器116下载到移动无线设备102的eUICC 108的配置会话的临时密钥,例如,ePKeUICC、eSKserver。在408处,配置服务器116利用所生成的密钥加密密钥KEK1加密对称密钥Ks。在410处,配置服务器116格式化包括先前Ks加密的eSIM 208和KEK1加密的对称密钥Ks的eSIM绑定配置文件包(BPP)。在一些实施方案中,KEK1加密的对称密钥Ks在标头中与用于导出KEK1的信息组合,该信息与Ks加密的eSIM 208组合以形成BPP。在412处,配置服务器116将BPP发送到移动无线设备102的eUICC 108。在414处,移动无线设备102的eUICC 108从配置服务器116接收BPP。在416处,移动无线设备102的eUICC 108例如基于ECDH KDF,使用对应于SKserver的配置服务器116的公共秘钥(PKserver)和对应于PKeUICC的eUICC的私有密钥(SKeUICC)来导出KEK1。例如,eUICC 108导出KEK1=KDF(EDCH(PKserver,SKeUICC))。在418处,移动无线设备102的eUICC 108使用KEK1来解密Ks,并且随后在420处,eUICC 108使用解密的Ks来解密eSIM 208。在步骤422处,eUICC 108在eUICC 108上安装解密的eSIM数据。在424处,在一些实施方案中,BPP的全部或部分(例如,敏感eSIM数据)安装在eUICC 108内的一个或多个专用安全域中,例如,安装在与eSIM208相关联的MNO的配置文件发行者安全域(profile issuer security domain,ISD-P)内,并且不能被eUICC 108的eUICC OS 206访问以保护敏感eSIM数据免受篡改。在一些实施方案中,较不敏感的eSIM数据和/或加密的敏感eSIM数据存储在与eUICC OS 206相关联的安全域中,例如存储在发行者安全根域(root issuer security domain,ISD-R)内,并且可被eUICC 108的eUICC OS 206访问。在一些实施方案中,KEK1安全地存储在eUICC 108上,例如,存储在ISD-P内。在一些实施方案中,BPP或其部分安全地存储在eUICC 108上,例如,存储在ISD-P内。
图5示出了eSIM 208利用凭据重新包装从源设备102-1的eUICC 108-1到目标设备102-2的eUICC 108-2的示例性转移的流程图500。在502/520处,源设备eUICC 108-1或目标设备eUICC 108-2发起eSIM转移会话,以将eSIM 208(或多个eSIM 208)从源设备eUICC108-1安全地转移到目标设备eUICC 108-2。在504处,源设备eUICC 108-1导出临时密钥对(ePKsource,eSKsource)以用于在eSIM转移会话期间安全转移eSIM 108。类似地,在524处,目标设备eUICC 108-2导出临时密钥对(ePKtarget,eSKtarget)以用于在eSIM转移会话期间安全转移eSIM 106。在506处,源设备eUICC 108-1向目标设备eUICC 108-2提供临时公共秘钥ePKsource,而在526处,目标设备eUICC 108-2向源设备eUICC 108-1提供临时公共秘钥ePKtarget。在与目标设备eUICC 108-2交换临时公共密钥之后,在508处,源设备eUICC 108-1导出第二密钥加密密钥(KEK2),利用该第二密钥加密密钥来加密对称密钥Ks以将eSIM 208转移到目标设备eUICC 108-2。例如,KEK2可由源装置eUICC 108-1使用ECDH KDF和临时密钥生成,诸如KEK2=KDF(EDCH(ePKtarget,eSKsource))。在510处,源设备eUICC 108-1获取第一密钥加密密钥(KEK1)和包括利用KEK1加密的对称密钥Ks的存储eSIM BPP。存储eSIM BPP还包括利用Ks加密的eSIM数据。KEK1和eSIM BPP可先前安全地存储在源设备eUICC 108-1上,例如,存储在与待转移的eSIM 208相关联的MNO的ISD-P中。在512处,源设备eUICC 108-1使用第一密钥加密密钥KEK1来解密加密对称密钥Ks,并且在514处,源设备eUICC 108-1使用第二密钥加密密钥KEK2来重新加密解密的对称密钥Ks。在516处,源设备eUICC 108-1格式化新eSIM BPP,包括具有重新加密的对称密钥Ks(利用KEK2加密)的eSIM数据(利用Ks加密)。在518处,源设备eUICC 108-1将新eSIM BPP发送到目标设备eUICC 108-2,该目标设备在528处接收新eSIM BPP。在530处,目标装置eUICC 108-2使用ECDH KDF和临时密钥来导出第二密钥加密密钥KEK2,例如,KEK2=KDF(EDCH(ePKsource,eSKtarget))。在532处,目标设备eUICC 108-2使用KEK2来解密对称密钥Ks,并且随后在534处,目标设备eUICC 108-2使用Ks来解密eSIM。在536处,目标设备eUICC 108-2在目标设备eUICC 108-2上的专用安全域中(例如,在ISD-P中)安装解密的eSIM。在538处,目标设备eUICC 108-2将第二密钥加密密钥KEK2和所接收的eSIM封装安全地存储在目标设备eUICC 108-2上。所存储的KEK2和eSIM封装可稍后用于将eSIM转移到另一移动无线设备102的eUICC 108。
图6示出了用于生成新绑定配置文件包(BPP)以将eSIM 208从源设备eUICC 108-1转移到目标设备eUICC 108-2的整个eSIM重新包装的示例的图示600。由源设备eUICC 108-1先前从配置服务器116接收并由源设备eUICC 108-1存储的BPP 602包括BPP标头604,该BPP标头包括源设备eUICC 108-1可从其导出第一密钥加密密钥KEK1和利用KEK1加密的对称密钥Ks 606的信息。BPP标头604和加密对称密钥Ks 606与利用对称密钥Ks加密的eSIM数据608捆绑在一起。在从BPP 602获取的eSIM 208安装时,源设备eUICC 108-1可将第一密钥加密密钥KEK1安全地存储在源设备eUICC 108-1的专用安全域内,例如存储在与所安装的eSIM 208相关联的配置文件发行者安全域(ISD-P)内。为了将eSIM 208转移(导出)到另一移动无线设备102,例如转移到目标设备eUICC 108-2,源设备eUICC 108-1可与目标设备eUICC 108-2建立eSIM转移会话并交换临时密钥,例如ePKsource和ePKtarget,如关于图5所示的流程图所述。源装置eUICC 108-1可以例如使用ECDH KDF函数KEK2=KDF(ECDH(ePKtarget,eSKsource))来生成第二密钥加密密钥KEK2,并且使用KEK2来重新加密对称密钥Ks(利用KEK1解密)。然后,源设备eUICC 108-1可生成新标头610,该新标头包括目标设备eUICC 108-2可用以导出第二密钥加密密钥KEK2的信息。可将新标头610和重新加密的对称密钥Ks 612与对称密钥Ks加密的eSIM数据608捆绑在一起以形成新BPP 614,从而将eSIM转移到目标设备eUICC 108-2。目标装置eUICC 108-2可使用来自BPP标头610的信息,例如使用ECDH KDF函数KEK2=KDF(ECDH(eSKtarget,ePKsource))来导出相同的第二密钥加密密钥KEK2。因为Ks加密的eSIM数据608在由源设备eUICC 108-1存储时保持加密(并因此安全),所以根据加密的eSIM数据608的存储需求并且根据源设备eUICC 108-1上的非易失性随机存取存储器(NVRAM)存储装置的可用性,eSIM数据608可被存储在源设备eUICC 108-1上专用安全域外部(例如,在与eSIM 208相关联的ISD-P外部,诸如在发行者安全根域ISD-R中)或源设备eUICC 108-1外部(在移动无线设备102的存储器上)。如果存储在源设备eUICC 108-1外部,则设备/eUICC命令可用于将加密的eSIM数据608重新加载到源设备eUICC 108-1,以用于处理在源设备eUICC 108-1上的重新包装以及用于随后将eSIM 208转移到目标设备eUICC108-2。重新包装的BPP 614可由源设备eUICC 108-1安全地发送到目标设备eUICC 108-2以安装在目标设备eUICC 108-2上。
图7示出了用于生成新绑定配置文件包(BPP)714以将eSIM 208从源设备eUICC108-1转移到目标设备eUICC 108-2的部分eSIM(敏感数据)重新包装的示例的图示700。由源设备eUICC 108-1先前从配置服务器116接收的BPP 702可包括BPP标头604,该BPP标头具有用于导出第一密钥加密密钥KEK1和利用KEK1加密的对称密钥Ks 606的信息。BPP 702还可以包括被分成两个(如图所示)或更多个(未示出)部分的eSIM数据,诸如SIMalliance(SMA)抽象语法标记一(ASN.1)格式的eSIM配置文件704,以及利用对称密钥Ks加密的单独eSIM算法数据706。在一些实施方案中,BPP 702包括多个不同的eSIM数据部分,每个部分利用相同的对称密钥Ks或利用不同的对称密钥来加密。eSIM配置文件704(以及从eSIM算法数据706的解密版本提取的敏感数据)可安装在源设备eUICC 108-1上用于eSIM 208的专用安全域内,例如安装在ISD-P内,而Ks加密的eSIM算法数据706可存储在源设备eUICC 108-1处(例如,在包含所安装的eSIM 208的ISD-P内部或外部,例如,在发行者安全根域ISD-R中)或在一些实施方案中存储在源设备eUICC 108-1外部的移动无线设备102的存储器上。在从BPP 602安装eSIM 208时,源设备eUICC 108-1还可将第一密钥加密密钥KEK1安全地存储在源设备eUICC 108-1的专用安全域内,例如存储在与所安装的eSIM 208相关联的ISD-P内,以用于稍后将eSIM 208转移到另一移动无线设备102。为了将eSIM 208转移(导出)到另一移动无线设备102,例如转移(导出)到目标设备eUICC 108-2,源设备eUICC 108-1可与目标设备eUICC 108-2建立eSIM转移会话,交换临时密钥,导出第二密钥加密密钥KEK2,利用KEK2重新加密对称密钥Ks,并生成新BPP标头610,如先前针对图5和图6所述。然而,利用部分eSIM重新包装,源设备eUICC 108-1可基于所安装的eSIM配置文件708来生成SMA ASN.1格式的最新eSIM配置文件710,这可包括来自与eSIM 208相关联的MNO 114的空中(OTA)更新和/或在初始安装eSIM配置文件708之后发生的用户定制。源设备eUICC 108-1可将新生成的eSIM配置文件710与先前存储的Ks加密的eSIM算法数据706组合,并附加BPP标头610(具有用于导出KEK2的信息)和KEK2加密的对称密钥Ks以形成新BPP 714,从而发送到目标设备eUICC 108-2以转移eSIM 208。在一些实施方案中,与eSIM 208相关联的附加敏感数据可利用对称密钥Ks(或利用已知或直接/间接提供给目标设备eUICC 108-2的另一加密密钥)加密,并被格式化为Ks加密的eSIM补充数据712,以用于在BPP 714内从源设备eUICC108-1转移到目标设备eUICC 108-2。在一些实施方案中,Ks加密的eSIM补充数据712包括用于更新Ks加密的eSIM算法数据706中的eSIM敏感数据的信息。在一些实施方案中,Ks加密的eSIM补充数据712包括与eSIM 208相关联的小程序的敏感数据。例如,eSIM 208的一些小程序212可存储需要加密保护以便在源设备eUICC 108-1和目标设备eUICC 108-2之间转移的敏感数据,诸如金融交易信息、信用卡/借记卡数据、通行授权凭据等。在一些实施方案中,eSIM 208的所有者(例如,与eSIM 208相关联的MNO 114)可指定哪些信息要被保护用于转移,并且因此可被包括在Ks加密的eSIM补充数据712中。在一些实施方案中,对要保护哪些信息的指示可被包括在和/或伴随从配置服务器116接收的Ks加密的eSIM算法数据706和Ks加密的eSIM补充数据712中。
图8示出了利用数据更新对敏感数据进行部分eSIM重新包装以生成用于转移eSIM208的新绑定配置文件包(BPP)814的示例的图示800。由源设备eUICC 108-1先前从配置服务器116接收的BPP 702可包括BPP标头604,该BPP标头具有用于导出第一密钥加密密钥KEK1和利用KEK1加密的对称密钥Ks 606的信息。BPP 702还可以包括被分成两个(如图所示)或更多个(未示出)部分的eSIM数据,诸如SIMalliance(SMA)抽象语法标记一(ASN.1)格式的eSIM配置文件704,以及利用对称密钥Ks加密的单独eSIM算法数据706。在一些实施方案中,BPP 702包括多个不同的eSIM数据部分,每个部分利用相同的对称密钥Ks或利用不同的对称密钥来加密。eSIM配置文件704(以及从Ks加密的eSIM算法数据706的解密版本提取的敏感数据)可安装在源设备eUICC 108-1上用于eSIM 208的专用安全域内,例如安装在ISD-P内,而Ks加密的eSIM算法数据706可存储在源设备eUICC 108-1处(例如,在包含所安装的eSIM 208的ISD-P内部或外部,例如,在发行者安全根域ISD-R中)或在一些实施方案中存储在源设备eUICC 108-1外部的移动无线设备102的存储器上。在从BPP 602安装eSIM208时,源设备eUICC 108-1还可将第一密钥加密密钥KEK1安全地存储在源设备eUICC 108-1的专用安全域内,例如存储在与所安装的eSIM 208相关联的ISD-P内,以用于稍后将eSIM208转移到另一移动无线设备102。在一些实施方案中,可例如基于MNO OTA更新和/或用户定制来更新所安装的eSIM配置文件708,以产生更新的所安装的eSIM配置文件808。在一些实施方案中,Ks加密的eSIM算法数据706可被更新(在源设备eUICC 108-1的安全保护环境内,诸如在ISD-P中)并利用Ks重新加密并存储为Ks加密的更新的算法数据806(其可存储在ISD-P内部或外部)。可独立地进行eSIM配置文件和eSIM算法数据的更新,例如,可在重新包装以将eSIM 208转移到目标设备eUICC 108-2之前更新一者或两者。在一些实施方案中,BPP 702包括多个加密的数据部分,每个部分可独立更新。在一些实施方案中,源设备eUICC108-1形成利用Ks(或另一个密钥)加密的eSIM补充数据712,以将其与BPP 714一起包括用于将eSIM 208转移到目标设备eUICC 108-2。Ks加密的eSIM补充数据712可以基于与原始BPP 702(未示出)一起包括的附加eSIM数据,或者基于在初始安装eSIM 208之后提供给源设备eUICC 108-1的附加信息。Ks加密的eSIM补充数据712可包括eSIM 208的一个或多个小程序的敏感数据信息,诸如金融交易数据、信用卡/借记卡数据、通行授权凭据等。源设备eUICC 108-1形成新BPP 814以包括更新的eSIM配置文件810(例如,SIMalliance ASN.1格式)、Ks加密的更新的eSIM算法数据806、BPP标头610、KEK2加密的对称密钥Ks 612,以及任选地Ks加密的eSIM补充数据712。新BPP 814可由源设备eUICC 108-1发送到目标设备eUICC108-2,以转移eSIM 208用于随后安装在目标设备eUICC 108-2上。
代表性实施方案
源设备102-1可被配置用于利用凭据重新包装将eSIM配置文件208转移到目标设备102-2。源设备102-1可至少包括:一个或多个天线、存储元件、eUICC 108-1,以及通信地耦接到存储指令的存储器的至少一个处理器104,这些指令当由至少一个处理器执行时使得源设备102-1的eUICC 108-1执行以下动作,包括:i)从存储元件获取先前从绑定配置文件包(BPP)602(或702)中提取的:a)利用第一密钥加密密钥(KEK1)加密的加密对称密钥(Ks)606,和b)Ks加密的eSIM数据608(或706);ii)与目标设备102-2的eUICC 108-2建立eSIM转移会话;iii)导出用于转移eSIM配置文件208的临时密钥对(ePKsource,eSKsource);iv)与目标设备102-2的eUICC 108-2交换临时公共秘钥(ePKsource,ePKtarget);v)基于目标设备102-2临时公共密钥ePKtarget和源设备102-1私有密钥eSKsource来导出第二密钥加密密钥(KEK2);vi)利用KEK1解密所述加密对称密钥Ks并且通过利用KEK2重新加密Ks来生成重新加密的对称密钥Ks;vii)至少部分地基于:a)Ks加密的eSIM数据608(或706),和b)重新加密的对称密钥Ks612来格式化新BPP 614(或714或814);以及viii)将新BPP 614(或714或814)发送到目标设备102-2,以将eSIM配置文件208从源设备102-1的eUICC 108-1转移到目标设备120-2的eUICC 108-2。
在一些实施方案中,由源设备102-1的eUICC 108-1执行的动作还包括:从配置服务器116接收BPP 602(或702);提取加密对称密钥Ks 606和Ks加密的eSIM数据608(或706);以及将加密对称密钥Ks 606和Ks加密的eSIM数据608(或706)存储在存储元件中。在一些实施方案中,从配置服务器116接收的BPP 602(或702)在BPP 602(或702)的标头604中包括用于导出KEK1的信息。在一些实施方案中,从配置服务器116接收的BPP 702包括:i)SIMalliance(SMA)抽象语法标记一(ASN.1)格式的eSIM配置文件704,以及ii)包括Ks加密的eSIM算法数据706的Ks加密的eSIM数据。在一些实施方案中,提供给目标设备102-2的eUICC 108-2的新BPP 614(或714或814)在新BPP 614(或714或814)的标头610中包括用以导出KEK2的信息。在一些实施方案中,提供给目标设备102-2的eUICC 108-2的新BPP 714(或814)包括SIMalliance(SMA)抽象语法标记一(ASN.1)格式的eSIM配置文件710(或810)。在一些实施方案中,由源设备102-2的eUICC 108-2执行的动作还包括:至少部分地基于源设备102-1的eUICC 108-1上已安装的eSIM配置文件708(或808)来生成eSIM配置文件710(或810)以包括在新BPP 714(或814)中。在一些实施方案中,已安装的eSIM配置文件808包括从与eSIM配置文件208(或808)相关联的移动网络运营商(MNO)114接收的一个或多个空中(OTA)更新。在一些实施方案中,已安装的eSIM配置文件708(或808)包括在将从BPP 714(或814)提取的初始eSIM配置文件704初始安装在源设备102-1的eUICC 108-1上之后应用的一个或多个用户定制。在一些实施方案中,新BPP 714(或814)包括Ks加密的eSIM算法数据706(或806)。在一些实施方案中,新BPP 714(或814)还包括利用Ks或利用已知或提供给目标设备102-2的eUICC 108-2的第二加密密钥加密的eSIM补充数据712。在一些实施方案中,eSIM补充数据712包括用于更新eSIM算法数据706(或806)中的敏感数据的信息。在一些实施方案中,eSIM补充数据712还包括一个或多个小程序212的与eSIM配置文件208(或808)相关联的敏感数据。
在一些实施方案中,eUICC 108-1被配置用于利用凭据重新包装将eSIM配置文件208从源设备102-1转移到目标设备102-2,并且包括通信地耦接到存储指令的存储器的至少一个处理器,这些指令当由至少一个处理器执行时使得源设备102-1的eUICC 108-1执行如本文所述的动作。
在一些实施方案中,eUICC 108-2被配置用于利用凭据重新包装将eSIM配置文件208从源设备102-1转移到目标设备102-2,并且包括通信地耦接到存储指令的存储器的至少一个处理器,这些指令当由至少一个处理器执行时使得目标设备102-2的eUICC 108-2执行如本文所述的动作。
在一些实施方案中,一种用于利用凭据重新包装将eSIM配置文件208从源设备102-1转移到目标设备102-2的方法包括:源设备102-1的eUICC 108-1:i)从存储元件获取先前从绑定配置文件包(BPP)602(或702)中提取的:a)利用第一密钥加密密钥(KEK1)加密的加密对称密钥(Ks)606,和b)Ks加密的eSIM数据608(或706);ii)与目标设备102-2的eUICC108-2建立eSIM转移会话;iii)导出用于转移eSIM配置文件208的临时密钥对(ePKsource,eSKsource);iv)与目标设备102-2的eUICC 108-2交换临时公共秘钥(ePKsource,ePKtarget);v)基于目标设备102-2临时公共密钥ePKtarget和源设备102-1私有密钥eSKsource来导出第二密钥加密密钥(KEK2);vi)利用KEK1解密所述加密对称密钥Ks并且通过利用KEK2重新加密Ks来生成重新加密的对称密钥Ks;vii)至少部分地基于:a)Ks加密的eSIM数据608(或706),和b)重新加密的对称密钥Ks 612来格式化新BPP 614(或714或814);以及viii)将新BPP 614(或714或814)发送到目标设备102-2,以将eSIM配置文件208从源设备102-1的eUICC 108-1转移到目标设备120-2的eUICC 108-2。
代表性的示例性装置
图9以框图格式示出了根据一些实施方案的可用于实施本文所述各种部件和技术的示例性计算设备900。具体而言,示例性计算设备900的详细视图示出了可包括在源设备102-1和/或目标设备102-2中的各种部件。如图9所示,计算设备900可包括表示用于控制计算设备900的总体操作的微处理器或控制器的一个或多个处理器902。在一些实施方案中,计算设备900还可包括用户输入设备908,该用户输入设备允许计算设备900的用户与计算设备900进行交互。例如,在一些实施方案中,用户输入设备908可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。在一些实施方案中,计算设备900可包括可由处理器902控制以向用户显示信息(例如,与传入、传出或活动通信会话有关的信息)的显示器910(屏幕显示器)。数据总线916可促进至少存储设备940、处理器902和控制器913之间的数据转移。控制器913可用于通过装备控制总线914与不同的装备进行交互并对不同的装备进行控制。计算设备900还可包括耦接至数据链路912的网络/总线接口911。在无线连接的情况下,网络/总线接口911可包括无线电路,诸如无线收发器和/或基带处理器。计算设备900还可包括安全元件924。安全元件924可包括eUICC 108。
计算设备900也包括存储设备940,该存储设备可包括单个存储装置或多个存储装置(例如,硬盘驱动器),并包括管理存储设备940内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备940可包括闪存存储器、半导体(固态)存储器等。该计算设备900也可包括随机存取存储器(RAM)920和只读存储器(ROM)922。ROM 922可存储将以非易失性方式执行的程序、实用程序或进程。RAM 920可提供易失性数据存储并存储与计算设备900的操作相关的指令。
无线术语
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装备(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A),和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE802.11ac;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模用户装备(UE)可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可实施为在非暂态计算机可读介质上的计算机可读代码。非暂态计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机系统读取。非暂态计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。非暂态计算机可读介质也可分布在网络耦接的计算机系统上,使得计算机可读代码以分布方式存储和执行。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节,以便实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可行的。

Claims (20)

1.一种源设备,所述源设备被配置用于利用凭据重新包装将电子用户身份模块(eSIM)配置文件转移到目标设备,所述源设备包括:
一个或多个天线;
存储元件;
嵌入式通用集成电路卡(eUICC);和
至少一个处理器,所述至少一个处理器通信地耦接到存储指令的存储器,所述指令当由所述至少一个处理器执行时使得所述源设备的所述eUICC执行包括以下的动作:
从所述存储元件获取先前从绑定配置文件包(BPP)中提取的:i)利用第一密钥加密密钥(KEK1)加密的加密对称密钥(Ks),和ii)Ks加密的eSIM数据;
与所述目标设备的eUICC建立eSIM转移会话;
导出用于转移所述eSIM配置文件的临时密钥对(ePKsource,eSKsource);
与所述目标设备的所述eUICC交换临时公共密钥(ePKsource,ePKtarget);
基于目标设备临时公共密钥ePKtarget和源设备私有密钥eSKsource来导出第二密钥加密密钥(KEK2);
利用KEK1解密所述加密对称密钥Ks并且通过利用KEK2重新加密Ks来生成重新加密的对称密钥Ks
至少部分地基于:i)所述Ks加密的eSIM数据,和ii)所述重新加密的对称密钥Ks来格式化新BPP;以及
将所述新BPP发送到所述目标设备,以将所述eSIM配置文件从所述源设备的所述eUICC转移到所述目标设备的所述eUICC。
2.根据权利要求1所述的源设备,其中由所述源设备的所述eUICC执行的所述动作还包括:
从配置服务器接收所述BPP;
从所述BPP中提取所述加密对称密钥Ks和所述Ks加密的eSIM数据;以及
将所述加密对称密钥Ks和所述Ks加密的eSIM数据存储在所述存储元件中。
3.根据权利要求2所述的源设备,其中从所述配置服务器接收的所述BPP在所述BPP的标头中包括用于导出KEK1的信息。
4.根据权利要求2所述的源设备,其中从所述配置服务器接收的所述BPP包括:
SIMalliance(SMA)抽象语法标记一(ASN.1)格式的所述eSIM配置文件;以及
包括Ks加密的eSIM算法数据的所述Ks加密的eSIM数据。
5.根据权利要求1所述的源设备,其中提供给所述目标设备的所述eUICC的所述新BPP在所述新BPP的标头中包括用于导出KEK2的信息。
6.根据权利要求1所述的源设备,其中提供给所述目标设备的所述eUICC的所述新BPP包括SIMalliance(SMA)抽象语法标记一(ASN.1)格式的所述eSIM配置文件。
7.根据权利要求1所述的源设备,其中由所述源设备的所述eUICC执行的所述动作还包括:
至少部分地基于所述源设备的所述eUICC上已安装的eSIM配置文件来生成要包括在所述新BPP中的所述eSIM配置文件。
8.根据权利要求7所述的源设备,其中所述已安装的eSIM配置文件包括从与所述eSIM配置文件相关联的移动网络运营商(MNO)接收的一个或多个空中(OTA)更新。
9.根据权利要求7所述的源设备,其中所述已安装的eSIM配置文件包括在所述源设备的所述eUICC上初始安装从所述BPP提取的初始eSIM配置文件之后应用的一个或多个用户定制。
10.根据权利要求1所述的源设备,其中所述新BPP包括Ks加密的eSIM算法数据。
11.根据权利要求10所述的源设备,其中:
所述新BPP还包括利用Ks或利用已知或提供给所述目标设备的所述eUICC的第二加密密钥加密的eSIM补充数据,并且
所述eSIM补充数据包括用于更新所述eSIM算法数据中的敏感数据的信息。
12.根据权利要求11所述的源设备,其中所述eSIM补充数据还包括一个或多个小程序的与所述eSIM配置文件相关联的敏感数据。
13.一种嵌入式通用集成电路卡(eUICC),所述eUICC被配置用于利用凭据重新包装将电子用户身份模块(eSIM)配置文件从源设备转移到目标设备,所述eUICC包括:
至少一个处理器,所述至少一个处理器通信地耦接到存储指令的存储器,所述指令当由所述至少一个处理器执行时使得所述源设备的所述eUICC执行包括以下的动作:
从存储元件获取先前从绑定配置文件包(BPP)中提取的:i)利用第一密钥加密密钥(KEK1)加密的加密对称密钥(Ks),和ii)Ks加密的eSIM数据;
与所述目标设备的eUICC建立eSIM转移会话;
导出用于转移所述eSIM配置文件的临时密钥对(ePKsource,eSKsource);
与所述目标设备的所述eUICC交换临时公共密钥(ePKsource,ePKtarget);
基于目标设备临时公共密钥ePKtarget和源设备私有密钥eSKsource来导出第二密钥加密密钥(KEK2);
利用KEK1解密所述加密对称密钥Ks并且通过利用KEK2重新加密Ks来生成重新加密的对称密钥Ks
至少部分地基于:i)所述Ks加密的eSIM数据,和ii)所述重新加密的对称密钥Ks来格式化新BPP;以及
将所述新BPP发送到所述目标设备,以将所述eSIM配置文件从所述源设备的所述eUICC转移到所述目标设备的所述eUICC。
14.根据权利要求13所述的eUICC,其中由所述源设备的所述eUICC执行的所述动作还包括:
从配置服务器接收所述BPP;
从所述BPP中提取所述加密Ks和所述Ks加密的eSIM数据;
将所述加密Ks和所述Ks加密的eSIM数据存储在所述存储元件中。
15.根据权利要求14所述的eUICC,其中由所述源设备的所述eUICC执行的所述动作还包括:
从所述Ks加密的eSIM数据获取所述eSIM配置文件;以及
在所述源设备的所述eUICC上的配置文件发行者安全域(ISD-P)中安装所述eSIM配置文件。
16.根据权利要求14所述的eUICC,其中从所述配置服务器接收的所述BPP包括:
SIMalliance(SMA)抽象语法标记一(ASN.1)格式的所述eSIM配置文件;以及
包括Ks加密的eSIM算法数据的所述Ks加密的eSIM数据。
17.根据权利要求13所述的eUICC,其中:
由所述源设备的所述eUICC执行的所述动作还包括:至少部分地基于所述源设备的所述eUICC上已安装的eSIM配置文件来生成要包括在所述新BPP中的所述eSIM配置文件;并且
所述已安装的eSIM配置文件包括从与所述eSIM配置文件相关联的移动网络运营商(MNO)接收的一个或多个空中(OTA)更新。
18.根据权利要求17所述的eUICC,其中所述已安装的eSIM配置文件包括从与所述eSIM配置文件相关联的移动网络运营商(MNO)接收的一个或多个空中(OTA)更新。
19.根据权利要求13所述的eUICC,其中:
所述新BPP包括利用Ks或利用已知或提供给所述目标设备的所述eUICC的第二加密密钥加密的eSIM补充数据,并且
所述补充数据包括用于更新一个或多个小程序的与所述eSIM配置文件相关联的敏感数据的信息。
20.一种用于利用凭据重新包装将电子用户身份模块(eSIM)配置文件从源设备转移到目标设备的方法,所述方法包括:在所述源设备的嵌入式通用集成电路卡(eUICC)处:
从存储元件获取先前从绑定配置文件包(BPP)中提取的:i)利用第一密钥加密密钥(KEK1)加密的加密对称密钥(Ks),和ii)Ks加密的eSIM数据;
与所述目标设备的eUICC建立eSIM转移会话;
导出用于转移所述eSIM配置文件的临时密钥对(ePKsource,eSKsource);
与所述目标设备的所述eUICC交换临时公共密钥(ePKsource,ePKtarget);
基于目标设备临时公共密钥ePKtarget和源设备私有密钥eSKsource来导出第二密钥加密密钥(KEK2);
利用KEK1解密所述加密对称密钥Ks并且通过利用KEK2重新加密Ks来生成重新加密的对称密钥Ks
至少部分地基于:i)所述Ks加密的eSIM数据,和ii)所述重新加密的对称密钥Ks来格式化新BPP;以及
将所述新BPP发送到所述目标设备,以将所述eSIM配置文件从所述源设备的所述eUICC转移到所述目标设备的所述eUICC。
CN202110359060.2A 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装 Active CN113498053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410524607.3A CN118338280A (zh) 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063004829P 2020-04-03 2020-04-03
US63/004,829 2020-04-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410524607.3A Division CN118338280A (zh) 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装

Publications (2)

Publication Number Publication Date
CN113498053A CN113498053A (zh) 2021-10-12
CN113498053B true CN113498053B (zh) 2024-05-07

Family

ID=77922473

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110359060.2A Active CN113498053B (zh) 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装
CN202410524607.3A Pending CN118338280A (zh) 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410524607.3A Pending CN118338280A (zh) 2020-04-03 2021-04-02 电子用户身份模块转移凭据包装

Country Status (2)

Country Link
US (2) US11516003B2 (zh)
CN (2) CN113498053B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US11516003B2 (en) 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
US20220360978A1 (en) * 2021-05-10 2022-11-10 Apple Inc. Off-line profile provisioning for wireless devices
WO2024101925A1 (ko) * 2022-11-10 2024-05-16 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 생성 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106465121A (zh) * 2014-05-23 2017-02-22 苹果公司 电子用户身份模块配置
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
CN106714139A (zh) * 2015-09-30 2017-05-24 苹果公司 电子订户身份模块的预个性化
CN108141744A (zh) * 2015-10-08 2018-06-08 苹果公司 多个电子订户身份模块(eSIM)实例的实例化
CN110352605A (zh) * 2017-03-31 2019-10-18 华为技术有限公司 一种鉴权算法程序的添加方法、相关设备及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953978B2 (en) * 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
US7869604B2 (en) * 2007-07-24 2011-01-11 International Business Machines Corporation System for an encryption key path diagnostic
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN104813634B (zh) * 2012-11-21 2017-10-20 苹果公司 用于管理访问控制的基于策略的方法和系统
CN112566074A (zh) * 2015-04-10 2021-03-26 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
US11516003B2 (en) 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106465121A (zh) * 2014-05-23 2017-02-22 苹果公司 电子用户身份模块配置
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
CN106714139A (zh) * 2015-09-30 2017-05-24 苹果公司 电子订户身份模块的预个性化
CN108141744A (zh) * 2015-10-08 2018-06-08 苹果公司 多个电子订户身份模块(eSIM)实例的实例化
CN110352605A (zh) * 2017-03-31 2019-10-18 华为技术有限公司 一种鉴权算法程序的添加方法、相关设备及系统

Also Published As

Publication number Publication date
CN118338280A (zh) 2024-07-12
US20210314148A1 (en) 2021-10-07
US20220399993A1 (en) 2022-12-15
US11516003B2 (en) 2022-11-29
US11736273B2 (en) 2023-08-22
CN113498053A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
US12021966B2 (en) Embedded universal integrated circuit card (eUICC) profile content management
US10057760B2 (en) Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
CN111356125B (zh) 电子用户身份模块配置
CN113498053B (zh) 电子用户身份模块转移凭据包装
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
US10277587B2 (en) Instantiation of multiple electronic subscriber identity module (eSIM) instances
CN107835204B (zh) 配置文件策略规则的安全控制
CN114258693B (zh) 无电子用户身份模块(esim)凭证的移动设备认证
US11405788B2 (en) Wireless network service access control with subscriber identity protection
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
US20220360978A1 (en) Off-line profile provisioning for wireless devices
US20230403563A1 (en) SECURE eSIM SUBSCRIPTION TRANSFER
US20230362631A1 (en) Secure storage and processing of sim data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant