CN107404719A - Sim卡处理方法、装置、终端及esam芯片 - Google Patents
Sim卡处理方法、装置、终端及esam芯片 Download PDFInfo
- Publication number
- CN107404719A CN107404719A CN201610333585.8A CN201610333585A CN107404719A CN 107404719 A CN107404719 A CN 107404719A CN 201610333585 A CN201610333585 A CN 201610333585A CN 107404719 A CN107404719 A CN 107404719A
- Authority
- CN
- China
- Prior art keywords
- sim card
- esam
- card
- terminal
- card number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种客户识别模块SIM卡处理方法、装置、终端及ESAM芯片,其中,该方法包括:获取***终端的SIM卡的***;采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证。通过本发明,解决了相关技术中,存在通过软件算法的方式对SIM卡进行鉴权,无法保证鉴权的安全性和可靠性的问题,进而达到了提高SIM卡鉴权的安全性和可靠性的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种客户识别模块(Subscriber IdentityModule,简称为SIM)卡处理方法、装置、终端及嵌入式安全模块(Embedded Secure AccessModule,简称为ESAM)芯片。
背景技术
在相关技术中,由于经常发生终端(例如,手机)丢失、被盗的现象,因此,很多终端都设置有对***的SIM卡进行鉴权认证的功能。但是,对终端接入的SIM卡进行鉴权时,一般采用软件算法的方式进行鉴权。这些功能即使设定了,一般也是可以通过软件代码进行破解的。一旦被破解,丢失或者被盗的终端依然可以使用。
因此,在相关技术中,存在通过软件算法的方式对SIM卡进行鉴权,无法保证鉴权的安全性和可靠性的问题。
发明内容
本发明实施例提供了一种SIM卡处理方法、装置、终端及ESAM芯片,以至少解决在相关技术中,通过软件算法的方式对SIM卡进行鉴权,无法保证鉴权的安全性和可靠性的问题。
根据本发明的一个实施例,提供了一种终端,包括:客户识别模块SIM卡电路,基带处理器,和嵌入式安全模块ESAM芯片,其中:所述SIM卡电路,用于检测到有SIM卡***,读取接入的所述SIM卡的***;所述ESAM芯片,连接至所述SIM卡电路和所述基带处理器,用于对读取到的所述SIM卡的***进行认证。
可选地,所述ESAM芯片,还用于根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对读取到的所述SIM卡的***进行认证。
可选地,所述基带处理器,用于根据所述ESAM芯片发送的用于指示对所述SIM卡的***认证失败的通知,进行所述终端的软件的销毁。
可选地,所述ESAM芯片,还用于通知所述基带处理器进行所述终端的软件的销毁,并在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述SIM卡电路以及与所述基带处理器的通信路径。
根据本发明的另一个实施例,提供了一种客户识别模块SIM卡处理方法,包括:获取***终端的SIM卡的***;采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述SIM卡的***进行认证。
可选地,采用用于对SIM卡的***进行认证的ESAM芯片,对获取到的所述SIM卡的***进行认证包括:根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的所述SIM卡的***进行认证,包括:根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文;比较计算得到的密文与所述ESAM芯片中根据所述绑定关系中预先存储的SIM卡的***、所述ESAMID以及所述密钥计算得到的预定密文是否相同;在比对结果为计算得到的密文与所述预定密文为相同的情况下,确定对所述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与所述预定密文为不相同的情况下,确定对所述SIM卡的***认证失败。
可选地,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文包括:生成用于计算所述密文的随机数;采用生成的所述随机数,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文。
可选地,在采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述所述SIM卡的***进行认证之后,还包括:在对所述SIM卡的***认证失败时,控制所述终端进行销毁操作,包括:向所述终端的基带处理器发送通知消息,其中,所述通知消息用于通知所述基带处理器对所述终端的软件进行销毁;在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述终端的SIM卡电路以及与所述终端的基带处理器的通信路径。
根据本发明的再一个实施例,提供了一种客户识别模块SIM卡处理装置,包括,获取模块,用于获取***终端的SIM卡的***;认证模块,用于采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,,对获取到的所述SIM卡的***进行认证。
可选地,所述认证模块还用于根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的所述SIM卡的***进行认证;其中,所述认证模块包括:计算单元,用于根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文;比对单元,用于比较计算得到的密文与所述ESAM芯片中根据所述绑定关系中预先存储的SIM卡的***、所述ESAM ID以及所述密钥计算得到的预定密文是否相同;确定单元,用于在比对结果为计算得到的密文与所述预定密文为相同的情况下,确定对所述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与所述预定密文为不相同的情况下,确定对所述SIM卡的***认证失败。
可选地,所述计算单元包括:生成子单元,用于生成用于计算所述密文的随机数;计算子单元,用于采用生成的所述随机数,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文。
可选地,所述装置还包括:控制模块,用于在对所述SIM卡的***认证失败时,控制所述终端进行销毁操作;所述控制模块包括:通知单元,用于向所述终端的基带处理器发送通知消息,其中,所述通知消息用于通知所述基带处理器对所述终端的软件进行销毁;断开单元,用于在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述终端的SIM卡电路以及与所述终端的基带处理器的通信路径。
根据本发明的又一个实施例,还提供了一种嵌入式安全模块ESAM芯片。该ESAM芯片包括前述任一项所述客户识别模块SIM卡处理装置。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:获取***终端的SIM卡的***;采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述SIM卡的***进行认证。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:采用用于对SIM卡的***进行认证的ESAM芯片,对获取到的所述SIM卡的***进行认证包括:根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的所述SIM卡的***进行认证,包括:根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文;比较计算得到的密文与所述ESAM芯片中根据所述绑定关系中预先存储的SIM卡的***、所述ESAM ID以及所述密钥计算得到的预定密文是否相同;在比对结果为计算得到的密文与所述预定密文为相同的情况下,确定对所述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与所述预定密文为不相同的情况下,确定对所述SIM卡的***认证失败。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文包括:生成用于计算所述密文的随机数;采用生成的所述随机数,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述所述SIM卡的***进行认证之后,还包括:在对所述SIM卡的***认证失败时,控制所述终端进行销毁操作,包括:向所述终端的基带处理器发送通知消息,其中,所述通知消息用于通知所述基带处理器对所述终端的软件进行销毁;在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述终端的SIM卡电路以及与所述终端的基带处理器的通信路径。
通过本发明,在终端的SIM卡电路和基带处理器之间设置一个ESAM芯片,通过ESAM芯片对终端接入的SIM卡的***进行认证,由于ESAM芯片具有安全性高,不易被破解的优点,因此,可以解决在相关技术中,通过软件算法的方式对SIM卡进行鉴权,无法保证鉴权的安全性和可靠性的问题,达到提高SIM卡鉴权的安全性和可靠性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的终端的结构框图;
图2是根据本发明实施例的SIM卡处理方法的流程图;
图3是根据本发明优选实施例的SIM卡处理方法的流程图;
图4是根据本发明实施例的SIM卡处理装置的结构框图一;
图5是根据本发明实施例的SIM卡处理装置中认证模块44的结构框图;
图6是根据本发明实施例的SIM卡处理装置中计算单元52的结构框图;
图7是根据本发明实施例的SIM卡处理装置的结构框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本实施例所提供的终端可以是移动终端、计算机终端或者类似的运算装置。图1是根据本发明实施例的终端的结构框图。如图1所示,终端10可以包括一个或多个(图中仅示出一个)SIM卡电路102、一个或多个(图中仅示出一个)ESAM芯片104、以及基带处理器106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限定。例如,终端10还可包括比图1中所示更多或者更少的组件(例如,基带部分、射频部分、显示部分、外设部分、子板等),或者具有与图1所示不同的配置。
SIM卡电路102,用于检测到有SIM卡***,读取***的SIM卡的***;ESAM芯片104,分别连接到SIM卡电路102和基带处理器106,用于对读取到的SIM卡的***进行认证。
通过本发明实施例的上述技术方案,在终端10的SIM卡电路102和基带处理器之间设置ESAM芯片,通过ESAM芯片对SIM卡电路102中***的SIM卡的***进行认证。由于ESAM芯片具有安全性高,不易被破解的优点,可以解决在相关技术中,存在通过软件算法的方式对SIM卡进行鉴权,无法保证鉴权的安全性和可靠性的问题,达到提高SIM卡鉴权的安全性和可靠性的效果。
终端10可以包括一个或多个SIM卡电路102,当包含多个SIM卡电路102时,各SIM卡电路102中可***相同或者不同运营商(例如移动、联通等)的SIM卡,只要SIM卡电路102可以识别并读取***的SIM卡所对应的***即可。
终端10可以包括一个或多个ESAM芯片104,当包含多个ESAM芯片104,各ESAM芯片104可以分别连接至不同的SIM卡电路102。也就是说,根据不同的需求,终端10中的一个或多个SIM卡电路102可连接至同一ESAM芯片104,或者不同的SIM卡电路102连接至不同的ESAM芯片104,只要满足ESAM芯片104分别连接至SIM卡电路102和基带处理器106即可。ESAM芯片104可以通过总线与和SIM卡电路102及基带处理器106相连。
可选地,ESAM芯片104还用于根据用于标识ESAM芯片的ESAM ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对读取到的SIM卡的***进行认证。
ESAM芯片硬件安全性获得了ITSECEAL5级认证,可见其安全性是值得肯定的。同时,ESAM芯片还具有身份识别的功能。在ESAM芯片内部存储了唯一的标号(ESAM的ID),这个唯一的标号是ESAM芯片出厂前设定的,是唯一的,如同人的身份证,是无法改变的,同时可以防止SEMA/DEMA、SPA/DPA、DFA和时序等措施的攻击破解,保证了安全性和唯一性。
在将用于标识ESAM芯片的ESAM标识ID,以及SIM卡的***进行绑定时,需要分发该SIM卡的运营商将SIM***和ESAM芯片的ESAM ID绑定在一起,并将相应的绑定信息写入ESAM芯片。
当终端丢失或者被盗后,一般使用时会更换其他的SIM卡。当检测到有SIM卡***时,读取***的SIM卡的***。ESAM芯片根据用于标识ESAM芯片的ESAM ID,以及与ESAM芯片绑定的SIM卡的***的绑定关系,对读取到的SIM卡的***进行认证,并在对读取到的SIM卡的***认证。
通过本发明实施例的上述技术方案,根据用于标识ESAM芯片的ESAM ID,以及与ESAM芯片绑定的与SIM卡的***的绑定关系,对读取到的SIM卡的***进行认证,保证了对***的SIM卡的***认证的准确性,进一步保证了对SIM卡认证的安全性和可靠性。
可选地,在ESAM芯片104对读取的SIM卡的***认证失败时,控制终端进行销毁操作。
需要说明的是,上述控制终端进行销毁操作可以包括多种,例如,可以包括对终端的锁定操作和对终端的毁坏操作。其中,该锁定操作可以是对一些重要应用进行限制使用的限定操作。而该毁坏操作则是对终端硬件进行破坏的破坏操作。当终端的拥有者再次得到终端,需要对终端再次使用时,对于上述锁定操作,需要携带终端、绑定时所使用的相关证件及SIM卡到运营商安排的地点或者别的相关部门对限定操作进行解锁操作。而对于上述毁坏操作,则需要携带终端、绑定时所使用的相关证件及SIM卡到运营商安排的地点或者别的相关部门对破坏操作进行硬件恢复操作处理,该毁坏操作的硬件恢复相比于锁定操作的解锁操作相对来说,可能需要耗费较长时间。
通过本发明实施例的上述技术方案,能够解决终端数据的自动销毁功能容易被破解的问题,进而保证了用户的隐私和财产安全。
可选地,基带处理器106根据ESAM芯片104的通知,进行终端中安装的软件的自动销毁,例如,卸载或者部分卸载终端10上已经安装的客户端、清除终端10中保存的账号和密码、格式化终端10中存储的文件、格式化终端10的操作***等。
通过本发明实施例的上述技术方案,实现了对终端10中安装的软件的销毁,清除了可能泄露用户隐私的图片、视频等数据以及可能导致用户财产损失的用户银行账户、虚拟账户相关的账号(例如各银行账号、支付宝、微信、互联网金融相关的账号以及游戏账号)和密码信息以及商业信息等,有针对性地保证了用户的隐私及财产安全。
可选地,ESAM芯片104还可以用于通知基带处理器106进行终端10中安装的软件的销毁,并在接收到基带处理器106返回的、用于指示终端的软件销毁完成的指示消息后,断开与SIM卡电路102以及与基带处理器106的通信路径。例如,通过将ESAM芯片104的内部熔丝短路,断开与SIM卡电路102以及与基带处理器106的通信路径。
通过本发明实施例的上述技术方案,由于ESAM芯片104连接在SIM卡电路102以及基带处理器106之间,当SIM卡电路10与基带处理器106之间的通信路径断开后,SIM卡电路102将不能正常工作。同时,由于ESAM芯片104与基带处理器106之间的通信路径断开,基带处理器106将检测不到ESAM芯片104,而检测到ESAM芯片104是下载版本的必要条件,故检测不到ESAM芯片104也将无法完成下载功能,此时的终端成为板砖,防止了丢失终端被使用,而不能使用的终端不具备可交易的价值,因此,降低了因为偷窃终端而造成的伤害事故的数量。
实施例2
在本实施例中提供了一种客户识别模块SIM卡处理方法,图2是根据本发明实施例的SIM卡处理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取***终端的SIM卡的***;
步骤S204,采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证。
可选地,上述步骤S204可以包括:根据用于标识ESAM芯片的ESAM ID,以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的SIM卡的***进行认证,包括:
根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID以及用于加密的密钥进行计算得到密文;
比较计算得到的密文与ESAM芯片中根据上述绑定关系中预先存储的SIM卡的***、上述ESAM ID以及上述密钥计算得到的预定密文是否相同;
在比对结果为计算得到的密文与预定密文为相同的情况下,确定对SIM卡的***认证成功;和/或在比对结果为计算得到的密文与预定密文为不相同的情况下,确定对SIM卡的***认证失败。
可选地,还可以根据其他多种方式对获取到的SIM卡的***进行认证,例如,可以根据用于标识ESAM芯片的ESAM ID,ESAM芯片绑定的用户的用户ID以及SIM卡的***的绑定关系,或者,根据ESAM芯片绑定的用户的用户ID以及SIM卡的***的绑定关系,或者,直接根据ESAM芯片中绑定SIM卡的***,对获取到的SIM卡的***进行认证。而上述用户ID可以是用户的身份证或者其他可以为唯一标识用户身份的证件的号码。
通过使用密钥加密以及加密结果比对的方式,增加了对获取到的SIM卡的***认证的安全性以及认证结果的可靠性。
可选地,上述步骤S204还可以包括:
生成用于计算密文的随机数;
采用生成的随机数,根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文。
通过生成用于计算密文的随机数,在计算密文时使用了上述随机数,由于随机数的产生是随机的,保证了对获取到的SIM卡的***认证的安全性以及认证结果的可靠性。
可选地,在步骤S204以后,还可以包括:
向终端的基带处理器发送通知消息,其中,通知消息用于通知基带处理器对终端的软件进行销毁;
在接收到基带处理器返回的、用于指示终端的软件销毁完成的指示消息后,断开与终端的SIM卡电路以及与终端的基带处理器的通信路径。
可选地,基带处理器可以采用多种方式对终端的软件进行销毁,例如,可以通过以下方式的至少之一对终端的软件进行销毁:卸载或者部分卸载终端上已经安装的客户端、清除终端中保存的账号和密码、格式化终端中存储的文件、格式化终端的操作***。
可选地,可以采用多种方式断开与终端的SIM卡电路以及与终端的基带处理器的通信路径,例如,可以将ESAM芯片的内部熔丝短路。
可选地,上述步骤的执行主体可以为ESAM芯片或者嵌入有上述ESAM芯片的终端等,但不限于此。
基于上述实施例及优选实施方式,为说明方案的整个流程交互,在本优选实施例中,提供了一种SIM卡处理方法,图3是根据本发明优选实施例的SIM卡处理方法的流程图,需要说明的是,在该SIM卡处理方法中,终端以手机为例进行说明。如图3所示,该流程包括以下步骤:
步骤S302:进入客户端,进行自动销毁设置,可以选择卸载某些客户端、格式化文件、账号密码的清除和删除手机操作***;
步骤S304:检测是否有SIM卡的***,通过SIM卡的中断信号进行相应的检测;
步骤S306:ESAM模块的内部小***对SIM***进行读取;
步骤S308:ESAM模块内部产生一组随机数,用于密文的验证;
步骤S310:将读取到的SIM***,结合原先绑定的身份证,ESAM本身的ID进行密钥的计算;
步骤S312:将计算出的密文和原先设置的密文进行比较;如果两者的密文相同,则转到S314和S316;密文不同则转到S318;
步骤S314:密文相同,对读取的SIM卡的***认证成功,可以进行数据传输工作;
步骤S316:认证后,手机可以正常使用,流程结束。
步骤S318:计算的密文和原先设定的密文不一样,对读取的SIM卡的***认证失败,启动相关的销毁流程。例如,可以先进行软件的销毁工作,进行应用程序app的卸载,账号密码的清除,格式化文件以及手机操作***的删除;
步骤S320:判断软件销毁是否完成,如果没完成,返回S318,如果软件销毁完成,则跳转到S322;
步骤S322:ESAM模块内部的熔丝短路,启动相应的硬件销毁;
步骤S324:ESAM模块停止了工作,也就切断了SIM卡电路和基带处理器之间的通信,手机无法进行与SIM相关的工作了;
步骤S326:手机完成销毁。由于ESAM模块内部熔丝短路后,基带处理器无法检测到ESAM模块,即使重新刷机,整个手机***也不会启动。
例如,机主A的手机丢了,机主A的手机号码是15888888888,身份证300000199911113333,ESAM的ID是IS400500600,机主A在购买手机的时候办理了启动自动销毁的功能,并在营业厅将手机号码、ESAM的ID和身份证进行了绑定。且对自动销毁的模式也进行了设置,当SIM***不对时,将卸载支付宝等全部应用,同时格式化存储的文件和手机***,ESAM自动销毁也进行了启动,这是机主A对自己手机的自动销毁项进行的设置。有一天,机主A的手机丢了,被B捡到了,B将自己的手机卡插进了A的手机,此时,手机会检测有SIM卡的***,检测后进行SIM***的读取,并将读取的SIM***和机主A的身份证号、ESAM的ID号码进行密文的计算,然后将计算的密文和原先设定的密文进行比较,比较后,发现密文不一样,SIM卡的***认证失败,此时启动自动销毁,先进行软件自动销毁,主要是卸载支付宝等应用程序,格式化存储的数据和手机***,完成后进行ESAM的自动销毁,此时,ESAM内部熔丝短路,完成销毁,同时也断开了SIM卡电路和基带处理器之间的通路,手机成为板砖。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
在本实施例中还提供了一种客户识别模块SIM卡处理装置及ESAM芯片,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的SIM卡处理装置的结构框图一,如图4所示,该装置包括:获取模块42、认证模块44,下面对该装置进行说明。
获取模块42,用于获取***终端的SIM卡的***;认证模块44,连接至上述获取模块42,用于采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证。
图5是根据本发明实施例的SIM卡处理装置中认证模块44的结构框图,该认证模块4还用于根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的SIM卡的***进行认证,如图5所示,该认证模块44包括计算单元52、比对单元54和确定单元56,下面对该认证模块44进行说明。
计算单元52,用于根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文;比对单元54,连接至上述计算单元52,用于比较计算得到的密文与ESAM芯片中根据绑定关系中预先存储的SIM卡的***、ESAM ID以及密钥计算得到的预定密文是否相同;确认单元56,连接至上述比对单元54,用于在比对结果为计算得到的密文与预定密文为相同的情况下,确定对上述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与上述预定密文为不相同的情况下,确定对SIM卡的***认证失败。
图6是根据本发明实施例的SIM卡处理装置中计算单元52的结构框图,如图6所示,该计算单元52包括生成子单元62和计算子单元64,下面对该计算单元52进行说明。
生成子单元62,用于生成用于计算密文的随机数;计算子单元64,连接至上述生成子单元62,用于采用生成的随机数,根据获取到的SIM卡的***、ESAM芯片中存储的ESAMID,以及用于加密的密钥进行计算得到密文。
图7是根据本发明实施例的SIM卡处理装置的结构框图二,如图7所示,该装置还包括控制模块46,用于在对SIM卡的***认证失败时,控制终端进行销毁操作。该控制模块46包括通知单元72、断开单元74,下面对该控制模块46进行说明。
通知单元72,用于向终端的基带处理器发送通知消息,其中,上述通知消息用于通知上述基带处理器对终端的软件进行销毁;断开单元74,连接至上述通知单元72,用于在接收到基带处理器返回的、用于指示终端的软件销毁完成的指示消息后,断开与终端的SIM卡电路以及与终端的基带处理器的通信路径。
可选地,上述基带处理器对终端的软件进行销毁包括以下至少之一:卸载或者部分卸载终端上已经安装的客户端、清除终端中保存的账号和密码、格式化终端中存储的文件、格式化终端的操作***;或者,断开与终端的SIM卡电路以及与终端的基带处理器的通信路径包括:将ESAM芯片的内部熔丝短路。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于ESAM芯片中;或者,上述各个模块以任意组合的形式分别位于不同的ESAM芯片中,而上述ESAM芯片位于包括SIM卡电路和基带处理器的终端之中。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,获取***终端的SIM卡的***;
S2,采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证;
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
采用用于对SIM卡的***进行认证的ESAM芯片,对获取到的SIM卡的***进行认证包括:
根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的SIM卡的***进行认证,包括:
S1,根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文;
S2,比较计算得到的密文与ESAM芯片中根据绑定关系中预先存储的SIM卡的***、ESAM ID以及密钥计算得到的预定密文是否相同;
S3,在比对结果为计算得到的密文与预定密文为相同的情况下,确定对SIM卡的***认证成功;和/或在比对结果为计算得到的密文与预定密文为不相同的情况下,确定对SIM卡的***认证失败
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文包括:
S1,生成用于计算密文的随机数;
S2,采用生成的随机数,根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证之后,还包括:在对SIM卡的***认证失败时,控制终端进行销毁操作,包括:
S1,向终端的基带处理器发送通知消息,其中,通知消息用于通知基带处理器对终端的软件进行销毁;
S2,在接收到基带处理器返回的、用于指示终端的软件销毁完成的指示消息后,断开与终端的SIM卡电路以及与终端的基带处理器的通信路径。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取***终端的SIM卡的***;采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:采用用于对SIM卡的***进行认证的ESAM芯片,对获取到的SIM卡的***进行认证包括:根据用于标识ESAM芯片的ESAM ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的SIM卡的***进行认证,包括:根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文;比较计算得到的密文与ESAM芯片中根据绑定关系中预先存储的SIM卡的***、ESAM ID以及密钥计算得到的预定密文是否相同;在比对结果为计算得到的密文与预定密文为相同的情况下,确定对SIM卡的***认证成功;和/或在比对结果为计算得到的密文与预定密文为不相同的情况下,确定对SIM卡的***认证失败。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文包括:生成用于计算密文的随机数;采用生成的随机数,根据获取到的SIM卡的***、ESAM芯片中存储的ESAM ID,以及用于加密的密钥进行计算得到密文。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的SIM卡的***进行认证之后,还包括:控制终端进行销毁操作,包括:向终端的基带处理器发送通知消息,其中,通知消息用于通知基带处理器对终端的软件进行销毁;在接收到基带处理器返回的、用于指示终端的软件销毁完成的指示消息后,断开与终端的SIM卡电路以及与终端的基带处理器的通信路径。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种终端,其特征在于,包括客户识别模块SIM卡电路,基带处理器,和嵌入式安全模块ESAM芯片,其中:
所述SIM卡电路,用于检测到有SIM卡***,读取***的所述SIM卡的***;
所述ESAM芯片,连接至所述SIM卡电路和所述基带处理器,用于对读取到的所述SIM卡的***进行认证。
2.根据权利要求1所述的终端,其特征在于,所述ESAM芯片,还用于根据用于标识ESAM芯片的ESAM标识ID,以及与ESAM芯片绑定的SIM卡的***的绑定关系,对读取到的所述SIM卡的***进行认证。
3.根据权利要求1所述的终端,其特征在于,所述基带处理器,用于根据所述ESAM芯片发送的用于指示对所述SIM卡的***认证失败的通知,进行所述终端的软件的销毁。
4.根据权利要求1至3中任一项所述的终端,其特征在于,
所述ESAM芯片,还用于通知所述基带处理器进行所述终端的软件的销毁,并在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述SIM卡电路以及与所述基带处理器的通信路径。
5.一种客户识别模块SIM卡处理方法,其特征在于,
获取***终端的SIM卡的***;
采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述SIM卡的***进行认证。
6.根据权利要求5所述的方法,其特征在于,采用用于对SIM卡的***进行认证的ESAM芯片,对获取到的所述SIM卡的***进行认证包括:
根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的所述SIM卡的***进行认证,包括:
根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文;
比较计算得到的密文与所述ESAM芯片中根据所述绑定关系中预先存储的SIM卡的***、所述ESAM ID以及所述密钥计算得到的预定密文是否相同;
在比对结果为计算得到的密文与所述预定密文为相同的情况下,确定对所述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与所述预定密文为不相同的情况下,确定对所述SIM卡的***认证失败。
7.根据权利要求6所述的方法,其特征在于,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文包括:
生成用于计算所述密文的随机数;
采用生成的所述随机数,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文。
8.根据权利要求5所述的方法,其特征在于,在采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述所述SIM卡的***进行认证之后,还包括:
在对所述SIM卡的***认证失败时,控制所述终端进行销毁操作,包括:
向所述终端的基带处理器发送通知消息,其中,所述通知消息用于通知所述基带处理器对所述终端的软件进行销毁;
在接收到所述基带处理器返回的、用于指示所述终端的软件销毁完成的指示消息后,断开与所述终端的SIM卡电路以及与所述终端的基带处理器的通信路径。
9.一种客户识别模块SIM处理装置,其特征在于,包括:
获取模块,用于获取***终端的SIM卡的***;
认证模块,用于采用用于对SIM卡的***进行认证的嵌入式安全模块ESAM芯片,对获取到的所述SIM卡的***进行认证。
10.根据权利要求9所述的装置,其特征在于,所述认证模块还用于根据用于标识ESAM芯片的ESAM标识ID以及与ESAM芯片绑定的SIM卡的***的绑定关系,对获取到的所述SIM卡的***进行认证;
其中,所述认证模块包括:
计算单元,用于根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID以及用于加密的密钥进行计算得到密文;
比对单元,用于比较计算得到的密文与所述ESAM芯片中根据所述绑定关系中预先存储的SIM卡的***、所述ESAM ID以及所述密钥计算得到的预定密文是否相同;
确定单元,用于在比对结果为计算得到的密文与所述预定密文为相同的情况下,确定对所述SIM卡的***认证成功;和/或在比对结果为计算得到的密文与所述预定密文为不相同的情况下,确定对所述SIM卡的***认证失败。
11.根据权利要求10所述的装置,其特征在于,所述计算单元包括:
生成子单元,用于生成用于计算所述密文的随机数;
计算子单元,用于采用生成的所述随机数,根据获取到的所述SIM卡的***、所述ESAM芯片中存储的所述ESAM ID,以及用于加密的密钥进行计算得到密文。
12.根据权利要求9所述的装置,其特征在于,还包括:控制模块,用于在对所述SIM卡的***认证失败时,控制所述终端进行销毁操作;
所述控制模块包括:
通知单元,用于向所述终端的基带处理器发送通知消息,其中,所述通知消息用于通知所述基带处理器对所述终端的软件进行销毁;
断开单元,用于在接收到所述基带处理器返回的、用于指示所述终端的软件的销毁完成的指示消息后,断开与所述终端的SIM卡电路以及与所述终端的基带处理器的通信路径。
13.一种嵌入式安全模块ESAM芯片,其特征在于,包括权利要求9至12中任一项所述的装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610333585.8A CN107404719A (zh) | 2016-05-18 | 2016-05-18 | Sim卡处理方法、装置、终端及esam芯片 |
PCT/CN2016/085725 WO2017197689A1 (zh) | 2016-05-18 | 2016-06-14 | 一种sim卡处理方法、装置、终端及esam芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610333585.8A CN107404719A (zh) | 2016-05-18 | 2016-05-18 | Sim卡处理方法、装置、终端及esam芯片 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107404719A true CN107404719A (zh) | 2017-11-28 |
Family
ID=60324625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610333585.8A Withdrawn CN107404719A (zh) | 2016-05-18 | 2016-05-18 | Sim卡处理方法、装置、终端及esam芯片 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107404719A (zh) |
WO (1) | WO2017197689A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111008392A (zh) * | 2019-12-25 | 2020-04-14 | 中电科航空电子有限公司 | 一种定位设备的自毁控制方法及相关装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113064725B (zh) * | 2021-03-30 | 2023-11-03 | 三川在线(杭州)信息技术有限公司 | 虚拟资源转移方法和车载单元、存储介质及电子装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1688171A (zh) * | 2005-05-16 | 2005-10-26 | 航天科工信息技术研究院 | 实现移动通信设备数据安全传输的装置和方法 |
CN101511083A (zh) * | 2008-12-25 | 2009-08-19 | 北京握奇数据***有限公司 | 电信智能卡的认证鉴权方法和终端 |
CN101521886A (zh) * | 2009-01-21 | 2009-09-02 | 北京握奇数据***有限公司 | 一种对终端和电信智能卡进行认证的方法和设备 |
CN101583124A (zh) * | 2009-06-10 | 2009-11-18 | 大唐微电子技术有限公司 | 一种用户识别模块与终端进行认证的方法和*** |
CN101605328A (zh) * | 2009-05-25 | 2009-12-16 | 厦门敏讯信息技术股份有限公司 | 通信***、终端、sim及机卡认证方法 |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
CN102361481A (zh) * | 2011-07-07 | 2012-02-22 | 上海凯卓信息科技有限公司 | 一种硬件加密tf卡与手机sim卡绑定的方法 |
CN102438239A (zh) * | 2011-11-21 | 2012-05-02 | 上海凯卓信息科技有限公司 | 基于智能安全卡的移动终端复合信息防护方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104864A (zh) * | 2009-12-22 | 2011-06-22 | 中兴通讯股份有限公司 | 一种实现终端锁网锁卡功能的方法及终端 |
CN102377566B (zh) * | 2010-08-11 | 2014-04-09 | 北京融通高科科技发展有限公司 | 一种电表数据的安全处理装置及*** |
CN103258354A (zh) * | 2013-05-02 | 2013-08-21 | 无锡昶达信息技术有限公司 | 一种高速公路不停车收费***用车载装置 |
-
2016
- 2016-05-18 CN CN201610333585.8A patent/CN107404719A/zh not_active Withdrawn
- 2016-06-14 WO PCT/CN2016/085725 patent/WO2017197689A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1688171A (zh) * | 2005-05-16 | 2005-10-26 | 航天科工信息技术研究院 | 实现移动通信设备数据安全传输的装置和方法 |
CN101511083A (zh) * | 2008-12-25 | 2009-08-19 | 北京握奇数据***有限公司 | 电信智能卡的认证鉴权方法和终端 |
CN101521886A (zh) * | 2009-01-21 | 2009-09-02 | 北京握奇数据***有限公司 | 一种对终端和电信智能卡进行认证的方法和设备 |
CN101605328A (zh) * | 2009-05-25 | 2009-12-16 | 厦门敏讯信息技术股份有限公司 | 通信***、终端、sim及机卡认证方法 |
CN101583124A (zh) * | 2009-06-10 | 2009-11-18 | 大唐微电子技术有限公司 | 一种用户识别模块与终端进行认证的方法和*** |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
CN102361481A (zh) * | 2011-07-07 | 2012-02-22 | 上海凯卓信息科技有限公司 | 一种硬件加密tf卡与手机sim卡绑定的方法 |
CN102438239A (zh) * | 2011-11-21 | 2012-05-02 | 上海凯卓信息科技有限公司 | 基于智能安全卡的移动终端复合信息防护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111008392A (zh) * | 2019-12-25 | 2020-04-14 | 中电科航空电子有限公司 | 一种定位设备的自毁控制方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2017197689A1 (zh) | 2017-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11962616B2 (en) | Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit | |
US10999737B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
US8718602B2 (en) | Method and system for remote control of smart card | |
EP3528160B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
US9179301B2 (en) | Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting | |
US20170013451A1 (en) | Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media | |
CN104079562B (zh) | 一种基于支付终端的安全认证方法及相关装置 | |
CN101296241B (zh) | 基于口令卡提高身份认证安全性的方法 | |
CN104767713B (zh) | 账号绑定的方法、服务器及*** | |
CN101102574A (zh) | 终端验证方法和装置 | |
CN107273150B (zh) | 预加载固件下载写入方法及装置 | |
CN110691352B (zh) | 一种sim卡访问控制方法、装置、介质和设备 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
US6975883B1 (en) | Device for protecting the initial utilization of a processor /chip card | |
CN101304315B (zh) | 基于口令卡提高身份认证安全性的方法 | |
CN107404719A (zh) | Sim卡处理方法、装置、终端及esam芯片 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
KR20080099117A (ko) | 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 | |
US9313662B2 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
CN114239006A (zh) | 一种基于标准接口的社保卡pin重置方法、***及介质 | |
CN108197940A (zh) | 移动终端的支付请求响应方法、移动终端及可读存储介质 | |
CN113158201A (zh) | 信息的安全备份方法及装置 | |
CN101304422B (zh) | 基于口令卡提高身份认证安全性的方法 | |
CN101304316B (zh) | 基于口令卡提高身份认证安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20171128 |