CN105516219B - 嵌入式智能卡安全去激活的方法、***和卡管理服务器 - Google Patents
嵌入式智能卡安全去激活的方法、***和卡管理服务器 Download PDFInfo
- Publication number
- CN105516219B CN105516219B CN201410493762.XA CN201410493762A CN105516219B CN 105516219 B CN105516219 B CN 105516219B CN 201410493762 A CN201410493762 A CN 201410493762A CN 105516219 B CN105516219 B CN 105516219B
- Authority
- CN
- China
- Prior art keywords
- card
- smart card
- embedded smart
- management server
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种嵌入式智能卡安全去激活的方法、***和卡管理服务器,涉及物联网领域。其中方法包括:卡管理服务器与嵌入式智能卡之间的交互认证成功后,卡管理服务器向嵌入式智能卡发送去激活指令,卡管理服务器接收嵌入式智能卡返回的去激活操作结果,并根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。通过卡管理服务器与嵌入式智能卡交互认证确认双方的合法身份后,再进行去激活流程,可以保障嵌入式智能卡去激活的安全性,避免恶意去激活指令导致的终端数据传输失败。
Description
技术领域
本发明涉及物联网领域,特别涉及一种嵌入式智能卡安全去激活的方法、***和卡管理服务器。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,代表了下一代信息技术发展方向。M2M((Machine-To-Machine,机器对机器)应用是物联网的基础,由于M2M应用特征与个人通信领域的应用特征差异较大,传统的可插拔SIM(SubscriberIdentity Module,客户识别模块或智能卡)卡已经不能适应M2M应用的需求,嵌入式SIM卡(embedded SIM,eSIM)逐渐成为M2M应用中终端接入运营商网络的鉴权工具,成为物联网发展的关键核心技术。
应用于M2M业务的eSIM已不仅仅是一种新的卡形态或用户终端设备形态,还包括为支持这种新形态设备而建立的远程管理***,其中eSIM的参数集管理、配置管理、业务管理和安全管理可能都将是该***中必不可少的功能。
eSIM卡的远程管理***满足了海量物联网设备按需批量开卡,节约码号资源等需求,但同时也意味着改变了传统的SIM卡流程管理,给运营商的用户关系管理带来前所未有的复杂性,并对现有的卡安全管理机制产生重大影响。
具体来说,eSIM卡的去激活是通过远程管理平台来控制,去激活指令传输过程中被恶意攻击的隐患较高,对于eSIM卡终端设备来说,伪造的去激活指令可导致该终端数据传输的失败,更为严重的是,针对物联网中的海量终端密集发送的去激活指令,可导致整个物联网业务的瘫痪。
为此,在远程管理eSIM卡的去激活流程中,需要一种安全的方法,保障eSIM卡终端设备免受各种恶意攻击。
发明内容
本发明实施例所要解决的一个技术问题是:嵌入式智能卡在去激活过程中存在被恶意攻击的安全隐患。
根据本发明实施例的一个方面,提出一种嵌入式智能卡安全去激活的方法,包括:响应于运营商服务器发送的嵌入式智能卡的去激活请求,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证;卡管理服务器与嵌入式智能卡之间的交互认证成功后,卡管理服务器向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作;卡管理服务器接收嵌入式智能卡返回的去激活操作结果,并根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
在一个实施例中,卡管理服务器与嵌入式智能卡之间的交互认证过程如下:卡管理服务器向嵌入式智能卡发送认证请求;嵌入式智能卡生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;卡管理服务器对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡;嵌入式智能卡对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
在一个实施例中,嵌入式智能卡用本卡片的私钥可以采用三重RSA算法加密随机数和本卡片的标识;卡管理服务器用本服务器的私钥可以采用三重RSA算法加密随机数。
在一个实施例中,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证包括:卡管理服务器检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
在一个实施例中,嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作包括:嵌入式智能卡检测所述去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
根据本发明实施例的再一个方面,提出一种嵌入式智能卡安全去激活的卡管理服务器,包括:交互认证单元,用于响应于运营商服务器发送的嵌入式智能卡的去激活请求,启动与待去激活的嵌入式智能卡之间的交互认证;去激活单元,用于卡管理服务器与嵌入式智能卡之间的交互认证成功后,向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作;状态更新单元,用于接收嵌入式智能卡返回的去激活操作结果,并根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
在一个实施例中,交互认证单元,具体用于:响应于运营商服务器发送的嵌入式智能卡的去激活请求,检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
根据本发明实施例的又一个方面,提出一种嵌入式智能卡安全去激活的***,包括:运营商服务器、卡管理服务器和嵌入式智能卡;运营商服务器,用于向卡管理服务器发送嵌入式智能卡的去激活请求;卡管理服务器,用于响应于所述去激活请求,启动与待去激活的嵌入式智能卡之间的交互认证,在交互认证成功后,向嵌入式智能卡发送去激活指令,接收嵌入式智能卡返回的去激活操作结果,根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息;嵌入式智能卡,用于与卡管理服务器进行交互认证,响应于所述去激活指令,对本卡片上当前处于激活状态的参数集执行去激活操作,并返回去激活操作结果。
在一个实施例中,卡管理服务器与嵌入式智能卡在交互认证时,卡管理服务器,具体用于向嵌入式智能卡发送认证请求;对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡;嵌入式智能卡,具体用于响应于所述认证请求,生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
在一个实施例中,卡管理服务器在启动与待去激活的嵌入式智能卡之间的交互认证时,具体用于:检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
在一个实施例中,嵌入式智能卡在对本卡片上当前处于激活状态的参数集执行去激活操作时,具体用于:检测所述去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
本发明实施例通过卡管理服务器与嵌入式智能卡交互认证确认双方的合法身份后,再进行去激活流程,可以保障嵌入式智能卡去激活的安全性,避免恶意去激活指令导致的终端数据传输失败。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明嵌入式智能卡安全去激活的方法一个实施例的流程示意图。
图2是本发明嵌入式智能卡安全去激活的方法再一个实施例的信息交互图。
图3是本发明卡管理服务器与嵌入式智能卡进行交互认证的流程示意图。
图4是本发明嵌入式智能卡安全去激活的***一个实施例的结构示意图。
图5是本发明卡管理服务器一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决嵌入式智能卡在去激活过程中存在被恶意攻击的安全隐患,本发明提出一种嵌入式智能卡安全去激活方案。
图1是本发明嵌入式智能卡安全去激活的方法一个实施例的流程示意图。如图1所示,本实施例的方法包括以下步骤:
步骤S102,响应于运营商服务器发送的嵌入式智能卡的去激活请求,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证。
步骤S104,卡管理服务器与嵌入式智能卡之间的交互认证成功后,卡管理服务器向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作。
步骤S106,卡管理服务器接收嵌入式智能卡返回的去激活操作结果,并根据去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
上述实施例,通过卡管理服务器与嵌入式智能卡交互认证确认双方的合法身份后,再进行去激活流程,可以保障嵌入式智能卡去激活的安全性,避免恶意去激活指令导致的终端数据传输失败。
在步骤S102中,卡管理服务器预置有管理规则,以判断是否启动交互认证流程,该管理规则可以由运营商根据自己的业务需要设置。则,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证的一种方法为:卡管理服务器检测去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
其中,管理规则例如可以是目标eSIM卡由指定运营商去激活,或者目标eSIM卡在指定时间段内禁止去激活,或者禁止某ID号段内的eSIM卡去激活等。如果发起去激活请求的是非指定运营商,或者目标eSIM在指定的时间段内,或者在指定的ID号段内,则去激活请求与预置的管理规则不符,反之,如果发起去激活请求的是指定运营商,或者目标eSIM不在指定的时间段内,或者不在指定的ID号段内,则去激活请求与预置的管理规则相符。
在步骤S104中,嵌入式智能卡预置有策略规则,以判断是否执行去激活操作。则,嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作的一种方法为:嵌入式智能卡检测去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
其中,策略规则例如可以是嵌入式智能卡在执行过程中或者在规定的时间段内禁止去激活。如果嵌入式智能卡在执行过程中或者在规定的时间段内,则去激活指令与预置的策略规则不符,反之,如果嵌入式智能卡不在执行过程中或者不在规定的时间段内,则去激活指令与预置的策略规则相符。
图2是本发明嵌入式智能卡安全去激活的方法再一个实施例的信息交互图。如图2所示,本实施例的方法包括以下步骤:
步骤S202,运营商服务器向卡管理服务器发送嵌入式智能卡的去激活请求,其中携带待去激活的嵌入式智能卡的标识(ID号)。
步骤S204,卡管理服务器检测去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,执行步骤S206,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
步骤S206,卡管理服务器与嵌入式智能卡进行交互认证,以确认双方的合法身份。具体来说,嵌入式智能卡只接受合法的卡管理服务器的操作指令,卡管理服务器也只认可身份确认过的嵌入式智能卡提交的请求或信息。
步骤S208,卡管理服务器与嵌入式智能卡之间的交互认证成功后,卡管理服务器向嵌入式智能卡发送去激活指令。
步骤S210,嵌入式智能卡检测去激活指令与预置的策略规则是否相符,如果相符,执行步骤S212,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
步骤S212,嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作。
进一步,可以将嵌入式智能卡设置为回退(fall-back)状态,此时,嵌入式智能卡上的初始参数集(profile)被激活,以便嵌入式智能卡仍能接入初始参数集所属的运营商网络。
步骤S214,嵌入式智能卡向卡管理服务器发送去激活操作结果,其中可以携带卡片的标识、卡片类型、操作***版本、生产日期、存储空间、卡片上已经安装的各个参数集当前的状态以及对应的策略规则等信息。
步骤S216,卡管理服务器接收嵌入式智能卡返回的去激活操作结果,并且根据去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
步骤S218,卡管理服务器向运营商服务器返回去激活完成消息。
上述实施例,通过卡管理服务器与嵌入式智能卡交互认证确认双方的合法身份后,再进行去激活流程,可以保障嵌入式智能卡去激活的安全性,避免恶意去激活指令导致的终端数据传输失败。
针对图1和图2的实施例中所涉及的卡管理服务器与嵌入式智能卡之间的交互认证过程,本发明还提出了一种卡管理服务器与嵌入式智能卡进行交互认证的方法,参考图3,交互认证过程如下:
步骤S302,卡管理服务器向嵌入式智能卡发送认证请求,该请求可以短消息格式下发,用request SMS表示。
步骤S304,嵌入式智能卡生成一个随机数(设为RANDa),并用本卡片的私钥加密随机数RANDa和本卡片的标识(设为ID),并用卡管理服务器的公钥加密后发送给卡管理服务器。嵌入式智能卡发送给卡管理服务器的信息可以用Ps(Sc(RANDa,ID)表示,其中,Ps表示卡管理服务器的公钥,Sc表示嵌入式智能卡的私钥。
其中,嵌入式智能卡加密随机数和本卡片的标识时可以采用RSA算法,为了提升加密运算的效率,可采用三重RSA加密算法。
步骤S306,卡管理服务器对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数RANDa和嵌入式智能卡的标识ID,验证该嵌入式智能卡的ID正确后,再用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡。卡管理服务器发送给嵌入式智能卡的信息可以用Pc(Ss(RANDa)表示,Pc表示嵌入式智能卡的公钥,Ss表示卡管理服务器的私钥。
其中,卡管理服务器加密随机数时可以采用RSA算法,为了提升加密运算的效率,可采用三重RSA加密算法。
步骤S308,嵌入式智能卡对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。嵌入式智能卡向卡管理服务器返回认证响应,包括认证成功响应或认证失败响应。
上述交互认证方法使得卡管理服务器和嵌入式智能卡双方确认彼此的身份,并且采用三重RSA加密算法可以提升加密运算的效率。
本发明实施例还提出一种嵌入式智能卡安全去激活的***,参考图4,本实施例的***400包括:运营商服务器402、卡管理服务器404和嵌入式智能卡406。
运营商服务器402,用于向卡管理服务器404发送嵌入式智能卡的去激活请求。
卡管理服务器404,用于响应于去激活请求,启动与待去激活的嵌入式智能卡406之间的交互认证,并且,在交互认证成功后,向嵌入式智能卡406发送去激活指令,接收嵌入式智能卡返回的去激活操作结果,根据去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
嵌入式智能卡406,用于与卡管理服务器404进行交互认证,响应于去激活指令,对本卡片上当前处于激活状态的参数集执行去激活操作,并返回去激活操作结果。
在一个实施例中,卡管理服务器与嵌入式智能卡在交互认证时,卡管理服务器404,具体用于向嵌入式智能卡发送认证请求;对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡。嵌入式智能卡406,具体用于响应于认证请求,生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
在一个实施例中,卡管理服务器404在启动与待去激活的嵌入式智能卡之间的交互认证时,具体用于:检测去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
在一个实施例中,嵌入式智能卡406在对本卡片上当前处于激活状态的参数集执行去激活操作时,具体用于:检测去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
本发明实施例还提出一种嵌入式智能卡安全去激活的卡管理服务器,参考图5,本实施例的卡管理服务器404包括:
交互认证单元5042,用于响应于运营商服务器发送的嵌入式智能卡的去激活请求,启动与待去激活的嵌入式智能卡之间的交互认证;
去激活单元5044,用于卡管理服务器与嵌入式智能卡之间的交互认证成功后,向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作;以及,
状态更新单元5046,用于接收嵌入式智能卡返回的去激活操作结果,并根据去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息。
在一个实施例中,交互认证单元5042,具体用于:响应于运营商服务器发送的嵌入式智能卡的去激活请求,检测去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
上述实施例通过卡管理服务器与嵌入式智能卡交互认证确认双方的合法身份后,再进行去激活流程,可以保障嵌入式智能卡去激活的安全性,避免恶意去激活指令导致的终端数据传输失败。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种嵌入式智能卡安全去激活的方法,其特征在于,包括:
响应于运营商服务器发送的嵌入式智能卡的去激活请求,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证;
卡管理服务器与嵌入式智能卡之间的交互认证成功后,卡管理服务器向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作;
卡管理服务器接收嵌入式智能卡返回的去激活操作结果,并根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息;
其中,卡管理服务器与嵌入式智能卡之间的交互认证过程如下:
卡管理服务器向嵌入式智能卡发送认证请求;
嵌入式智能卡生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;
卡管理服务器对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡;
嵌入式智能卡对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
2.根据权利要求1所述的方法,其特征在于,嵌入式智能卡用本卡片的私钥采用三重RSA算法加密随机数和本卡片的标识;
卡管理服务器用本服务器的私钥采用三重RSA算法加密随机数。
3.根据权利要求1所述的方法,其特征在于,卡管理服务器启动与待去激活的嵌入式智能卡之间的交互认证包括:
卡管理服务器检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
4.根据权利要求1所述的方法,其特征在于,嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作包括:
嵌入式智能卡检测所述去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
5.一种嵌入式智能卡安全去激活的卡管理服务器,其特征在于,包括:
交互认证单元,用于响应于运营商服务器发送的嵌入式智能卡的去激活请求,启动与待去激活的嵌入式智能卡之间的交互认证;
去激活单元,用于卡管理服务器与嵌入式智能卡之间的交互认证成功后,向嵌入式智能卡发送去激活指令,使嵌入式智能卡对本卡片上当前处于激活状态的参数集执行去激活操作;
状态更新单元,用于接收嵌入式智能卡返回的去激活操作结果,并根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息;
其中,卡管理服务器与嵌入式智能卡之间的交互认证过程如下:
嵌入式智能卡生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;
卡管理服务器对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡;
嵌入式智能卡对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
6.根据权利要求5所述的卡管理服务器,其特征在于,所述交互认证单元,具体用于:
响应于运营商服务器发送的嵌入式智能卡的去激活请求,检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
7.一种嵌入式智能卡安全去激活的***,包括:运营商服务器、卡管理服务器和嵌入式智能卡;
运营商服务器,用于向卡管理服务器发送嵌入式智能卡的去激活请求;
卡管理服务器,用于响应于所述去激活请求,启动与待去激活的嵌入式智能卡之间的交互认证,在交互认证成功后,向嵌入式智能卡发送去激活指令,接收嵌入式智能卡返回的去激活操作结果,根据所述去激活操作结果更新本服务器记录的嵌入式智能卡的状态信息;
嵌入式智能卡,用于与卡管理服务器进行交互认证,响应于所述去激活指令,对本卡片上当前处于激活状态的参数集执行去激活操作,并返回去激活操作结果;
其中,卡管理服务器与嵌入式智能卡在交互认证时,
卡管理服务器,具体用于向嵌入式智能卡发送认证请求;对嵌入式智能卡返回的信息用本服务器的私钥解密,并用嵌入式智能卡的公钥二次解密得到随机数和嵌入式智能卡的标识,验证嵌入式智能卡的标识正确后,用本服务器的私钥加密随机数,并用嵌入式智能卡的公钥二次加密后发送给嵌入式智能卡;
嵌入式智能卡,具体用于响应于所述认证请求,生成一个随机数,并用本卡片的私钥加密随机数和本卡片的标识,并用卡管理服务器的公钥加密后发送给卡管理服务器;对卡管理服务器返回的信息用本卡片的私钥解密,并用卡管理服务器的公钥二次解密得到随机数,将解密得到的随机数与本卡片之前发送的随机数进行匹配验证,若两个随机数一致,则交互认证成功。
8.根据权利要求7所述的***,其特征在于,
卡管理服务器在启动与待去激活的嵌入式智能卡之间的交互认证时,具体用于:检测所述去激活请求与预置的管理规则是否相符,如果相符,则启动与待去激活的嵌入式智能卡之间的交互认证,如果不符,则终止流程,并向运营商服务器发送错误消息报告。
9.根据权利要求7所述的***,其特征在于,
嵌入式智能卡在对本卡片上当前处于激活状态的参数集执行去激活操作时,具体用于:检测所述去激活指令与预置的策略规则是否相符,如果相符,对本卡片上当前处于激活状态的参数集执行去激活操作,如果不符,则终止流程,并向卡管理服务器发送错误消息报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410493762.XA CN105516219B (zh) | 2014-09-24 | 2014-09-24 | 嵌入式智能卡安全去激活的方法、***和卡管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410493762.XA CN105516219B (zh) | 2014-09-24 | 2014-09-24 | 嵌入式智能卡安全去激活的方法、***和卡管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516219A CN105516219A (zh) | 2016-04-20 |
CN105516219B true CN105516219B (zh) | 2018-12-18 |
Family
ID=55723852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410493762.XA Active CN105516219B (zh) | 2014-09-24 | 2014-09-24 | 嵌入式智能卡安全去激活的方法、***和卡管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516219B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108235821B (zh) * | 2016-11-30 | 2020-05-08 | 华为技术有限公司 | 一种获取授权文件的方法及设备 |
CN109246687A (zh) * | 2018-09-27 | 2019-01-18 | 努比亚技术有限公司 | eSIM测试方法、移动终端、***及可读存储介质 |
CN110083220A (zh) * | 2019-04-30 | 2019-08-02 | 努比亚技术有限公司 | 一种省电处理方法及穿戴式设备 |
DE102019113967A1 (de) * | 2019-05-24 | 2020-11-26 | Bayerische Motoren Werke Aktiengesellschaft | Nutzung eines Kommunikationsprofils durch mehrere mobile Endgeräte |
CN113055340B (zh) * | 2019-12-26 | 2023-09-26 | 华为技术有限公司 | 鉴权方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978675A (zh) * | 2008-03-20 | 2011-02-16 | 爱立信电话股份有限公司 | 向通信装置安全地发布预订凭证的***和方法 |
CN102045670A (zh) * | 2010-12-30 | 2011-05-04 | 北京握奇数据***有限公司 | 传输短消息的方法、服务器及智能卡 |
CN103475512A (zh) * | 2013-09-02 | 2013-12-25 | 中国联合网络通信集团有限公司 | 物联网远程管理平台迁移方法、装置及物联网终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135548B2 (en) * | 2012-11-29 | 2015-09-15 | Paypal, Inc. | Portable mechanical switch for selective deactivation of radio frequency identification circuits |
-
2014
- 2014-09-24 CN CN201410493762.XA patent/CN105516219B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978675A (zh) * | 2008-03-20 | 2011-02-16 | 爱立信电话股份有限公司 | 向通信装置安全地发布预订凭证的***和方法 |
CN102045670A (zh) * | 2010-12-30 | 2011-05-04 | 北京握奇数据***有限公司 | 传输短消息的方法、服务器及智能卡 |
CN103475512A (zh) * | 2013-09-02 | 2013-12-25 | 中国联合网络通信集团有限公司 | 物联网远程管理平台迁移方法、装置及物联网终端 |
Also Published As
Publication number | Publication date |
---|---|
CN105516219A (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109712278B (zh) | 智能门锁身份认证方法、***、可读存储介质及移动终端 | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及*** | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN105516219B (zh) | 嵌入式智能卡安全去激活的方法、***和卡管理服务器 | |
US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
EP2779524A1 (en) | Secure data transmission method, device and system | |
CN102742250B (zh) | 基于传输层安全的密钥传递方法、智能抄表终端及服务器 | |
CN102045333B (zh) | 一种安全报文过程密钥的生成方法 | |
EP2590356A1 (en) | Method, device and system for authenticating gateway, node and server | |
CN108173644A (zh) | 数据传输加密方法、装置、存储介质、设备及服务器 | |
CN108173662A (zh) | 一种设备的认证方法和装置 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
JPWO2005101727A1 (ja) | 通信装置、通信システム及び認証方法 | |
CN104202170B (zh) | 一种基于标识的身份认证***和方法 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
CN111143856A (zh) | 一种plc远程固件升级***及方法 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信*** | |
CN109831311A (zh) | 一种服务器验证方法、***、用户终端及可读存储介质 | |
CN106789024A (zh) | 一种远程解锁方法、装置和*** | |
CN109698746A (zh) | 基于主密钥协商生成绑定设备的子密钥的方法和*** | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN102546240B (zh) | 网络通信方法、网络通信***以及网络通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |