CN105978691B - 私钥备份方法、Softsim在终端间切换的方法及相关装置 - Google Patents

私钥备份方法、Softsim在终端间切换的方法及相关装置 Download PDF

Info

Publication number
CN105978691B
CN105978691B CN201610595523.4A CN201610595523A CN105978691B CN 105978691 B CN105978691 B CN 105978691B CN 201610595523 A CN201610595523 A CN 201610595523A CN 105978691 B CN105978691 B CN 105978691B
Authority
CN
China
Prior art keywords
terminal side
private key
softsim
side private
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610595523.4A
Other languages
English (en)
Other versions
CN105978691A (zh
Inventor
赵龙凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang Kupai Zhongying Intelligent Technology Co.,Ltd.
Original Assignee
XI'AN KUPAI SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XI'AN KUPAI SOFTWARE TECHNOLOGY Co Ltd filed Critical XI'AN KUPAI SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201610595523.4A priority Critical patent/CN105978691B/zh
Publication of CN105978691A publication Critical patent/CN105978691A/zh
Application granted granted Critical
Publication of CN105978691B publication Critical patent/CN105978691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

本发明公开了一种私钥备份方法及装置,该方法包括:生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端。本发明所提供的私钥备份方法及装置,将终端产生的解密私钥备份至其他终端或者云端,在不同终端切换时,能够从备份端获取终端侧私钥,以便对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密,从而方便Softsim应用在不同终端之间进行切换。此外,本发明还提供了一种具有上述优点的Softsim在不同终端间进行切换的方法及装置。

Description

私钥备份方法、Softsim在终端间切换的方法及相关装置
技术领域
本发明涉及通信技术领域,特别是涉及一种私钥备份方法及装置、Softsim在不同终端间进行切换的方法及装置。
背景技术
实体SIM卡当需要切换终端时,可以将SIM卡拨出后在新的终端中插入,然后走完正常的检卡流程,SIM卡就可以在新的终端上使用。
Softsim作为一种基于纯软件的SIM卡技术,终端首先需要从网络端以非对称加密的方式获取SIM卡相关的软件包参数(IMSI,Ki,Opc等)。具体实现过程为:终端通过输入字符串明文,采用RSA非对称加密算法在modem中进行加密产生配对的公钥和私钥,modem将公钥发送给网络服务器端,而将私钥进行保留。当网络服务器端将通过公钥加密的SIM卡参数发送给终端,终端modem通过私钥将SIM卡参数进行解密,解密后将这些参数存储在终端的modem相关模块中,以备后续终端接入网络时使用。
现有技术中,终端产生的私钥只保留在自己当前所用的终端的modem模块中。这样如果当用户因某种原因(比如使用过程中电量耗尽、终端突然损坏)想更换终端时,由于更换的新终端上没有对应Softsim相关的参数,所以在新的终端上将无法利用这些sim卡参数接入网络享受服务。此时如果要想在新终端上使用Softsim服务,终端只能重新登录到Softsim管理中心,获取Softsim的相关参数数据包。网络服务器仍然是以之前的公钥进行加密,但是此时新的终端上并未存储之前的私钥信息,从而导致无法解密获取到Softsim卡参数,无法在新终端上使用之前自己所订阅的Softsim服务,给用户的使用带来了很大的不便。
发明内容
本发明的目的是提供一种私钥备份方法及装置、Softsim在不同终端间进行切换的方法及装置,目的在于解决现有Softsim应用不能较为方便地在不同终端上实现切换的问题。
为解决上述技术问题,本发明提供一种私钥备份方法,包括:
生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端。
可选地,所述将所述终端侧私钥备份至备份端包括:
利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
本发明还提供了一种Softsim在不同终端间进行切换的方法,包括:
向服务器端发送获取Softsim参数数据的请求;
获取加密后的Softsim参数数据;
查询本地终端是否有终端侧私钥;
如果有,则获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
可选地,所述从备份端获取所述终端侧私钥包括:
向所述备份端发送获取加密后的终端侧私钥的指令;
对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥。
可选地,所述对获取到的加密后的终端侧私钥进行解密包括:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;
当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
本发明还提供了一种私钥备份装置,包括:
生成模块,用于生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
发送模块,用于将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
备份模块,用于将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端。
可选地,所述备份模块具体用于:
利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
本发明还提供了一种Softsim在不同终端间进行切换的装置,包括:
请求发送模块,用于向服务器端发送获取Softsim参数数据的请求;
参数数据获取模块,用于获取加密后的Softsim参数数据;
查询模块,用于查询本地终端是否有终端侧私钥;
终端侧私钥获取模块,用于在所述本地终端有所述终端侧私钥时,从所述本地终端获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
解密模块,用于利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
可选地,所述终端侧私钥获取模块包括:
指令发送单元,用于向所述备份端发送获取加密后的终端侧私钥的指令;
解密单元,用于对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥。
可选地,所述解密单元具体用于:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
本发明所提供的私钥备份方法及装置,通过生成包括终端侧公钥以及终端侧私钥的终端侧密钥对;将终端侧公钥发送至服务器端,用于服务器端对发送的Softsim参数数据进行加密;将终端侧私钥保存在终端本地;并将终端侧私钥备份至备份端。本发明将终端产生的解密私钥备份至其他终端或者云端,在不同终端切换时,能够从备份端获取终端侧私钥,以便对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密,从而方便Softsim应用在不同终端之间进行切换。
此外,本发明所提供的Softsim在不同终端间进行切换的方法及装置,当用户由当前终端更换为其它终端时,用户登录到服务器端申请获取经终端侧公钥加密后的Softsim参数数据,终端能够从备份的终端上或者从云端获取加密后的终端侧私钥,然后再利用终端侧私钥对从Softsim云端获取到的Softsim参数进行解密,从而获得Softsim参数数据。更换的新终端就可以利用Softsim参数与网络进行接入,享受网络提供的各种服务,达到不同终端的Softsim切换的目的。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的私钥备份方法的一种具体实施方式的流程图;
图2为本发明提供的私钥备份方法的另一种具体实施方式的流程图;
图3为本发明所提供的Softsim在不同终端间进行切换的方法的一种具体实施方式方式的流程图;
图4为本发明所提供的Softsim在不同终端间进行切换的方法的另一种具体实施方式的流程图;
图5为本发明实施例提供的私钥备份装置的结构框图;
图6为本发明实施例提供的Softsim在不同终端间进行切换的装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所提供的私钥备份方法的一种具体实施方式的流程图如图1所示,该方法包括:
步骤S101:生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
步骤S102:将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
Softsim参数数据为Softsim卡相关的软件包参数,具体可以包括IMSI、Ki、Opc等。
步骤S103:将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端。
本申请实施例应用场景为:当用户在第一台终端申请获取Softsim参数数据时,将会产生包括终端侧公钥以及终端侧私钥的终端侧密钥对。终端侧公钥发送给服务器端,用于服务器端在给用户发送Softsim参数数据时进行加密。终端侧私钥除了在终端本地进行保留,进一步还在其它可用终端或者云端进行备份。
本发明所提供的私钥备份方法,通过生成包括终端侧公钥以及终端侧私钥的终端侧密钥对;将终端侧公钥发送至服务器端,用于服务器端对发送的Softsim参数数据进行加密;将终端侧私钥保存在终端本地;并将终端侧私钥备份至备份端。本发明将终端产生的解密私钥备份至其他终端或者云端,在不同终端切换时,能够从备份端获取终端侧私钥,以便对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密,从而方便Softsim应用在不同终端之间进行切换。
在上述实施例的基础上,本发明所提供的私钥备份方法为避免信息泄露,可以在将终端侧私钥进行备份的过程中进行加密处理。加密的方法可以为多种,本实施例中采用生物特征信息进行加密的方法,当然并不限于此种方式。具体地,本发明提供的私钥备份方法的另一种具体实施方式的流程图如图2所示,该方法包括:
步骤S201:生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
步骤S202:将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
步骤S203:将所述终端侧私钥保存在终端本地;并将利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
本实施例能够通过生物特征信息对备份数据进行加密,这样在获取时需要通过当前用户的生物特征信息进行解密,待解密后才能够获取备份私钥,进而获取Softsim参数数据。本实施例提升了数据通信的安全性。
本发明所提供的Softsim在不同终端间进行切换的方法的一种具体实施方式方式的流程图如图3所示,该方法包括:
步骤S301:向服务器端发送获取Softsim参数数据的请求;
步骤S302:获取加密后的Softsim参数数据;
步骤S303:查询本地终端是否有终端侧私钥;
步骤S304:如果有,则获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
具体可以通过网络或蓝牙等其他方式从备份的其他终端或者云端获取终端侧私钥,这均不影响本发明的实现。
步骤S305:利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
本发明所提供的Softsim在不同终端间进行切换的方法,当用户由当前终端更换为其它终端时,用户登录到服务器端申请获取经终端侧公钥加密后的Softsim参数数据,终端能够从备份的终端上或者从云端获取加密后的终端侧私钥,然后再利用终端侧私钥对从Softsim云端获取到的Softsim参数进行解密,从而获得Softsim参数数据。之后更换的新终端就可以利用Softsim参数与网络进行接入,享受网络提供的各种服务,达到不同终端的Softsim切换的目的。
在上述实施例的基础上,本发明所提供的Softsim在不同终端间进行切换的方法在从备份端获取终端侧私钥的过程中,可以进一步包括对获取到的终端侧私钥进行解密的操作。如图4本发明所提供的Softsim在不同终端间进行切换的方法的另一种具体实施方式的流程图所示,其具体包括:
步骤S401:向服务器端发送获取Softsim参数数据的请求;
步骤S402:获取加密后的Softsim参数数据;
步骤S403:查询本地终端是否有终端侧私钥;
步骤S404:如果本地终端有终端侧私钥,则获取所述终端侧私钥,进入步骤S407;
步骤S405:如果本地终端没有终端侧私钥,则向所述备份端发送获取加密后的终端侧私钥的指令;
步骤S406:对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥,进入步骤S407;
步骤S407:利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
具体地,本申请对终端侧私钥进行加密、解密的过程可以为利用生物特征信息的方法,当然也可以为其他方式,并不限于这一种。
优选地,解密的过程可以具体为:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;
当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
本实施例在用户切换终端时,在新终端上再次向运营商服务器申请Softsim参数时,首先查看新终端是否有Softsim的加密备份,如果没有从其他终端或者云端服务器去获取。获得加密的私钥之后进行解密得到解密的私钥。当新终端从网络获得用公钥加密的Softsim参数后,利用解密所得到的私钥进行解密,并将解密所得到的Softsim参数包在新终端的modem中进行保存,以待后续接入网络。利用这些参数,从而获得网络提供的服务。
下面对本发明实施例提供的私钥备份装置进行介绍,下文描述的私钥备份装置与上文描述的私钥备份方法可相互对应参照。
图5为本发明实施例提供的私钥备份装置的结构框图,参照图5私钥备份装置可以包括:
生成模块100,用于生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
发送模块200,用于将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
备份模块300,用于将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端。
作为一种具体实施方式,本发明所提供的私钥备份装置中上述备份模块可以具体用于:
利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
本发明所提供的私钥备份装置,通过生成包括终端侧公钥以及终端侧私钥的终端侧密钥对;将终端侧公钥发送至服务器端,用于服务器端对发送的Softsim参数数据进行加密;将终端侧私钥保存在终端本地;并将终端侧私钥备份至备份端。本发明将终端产生的解密私钥备份至其他终端或者云端,在不同终端切换时,能够从备份端获取终端侧私钥,以便对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密,从而方便Softsim应用在不同终端之间进行切换。
此外,本发明还提供了一种Softsim在不同终端间进行切换的装置,下文描述的Softsim在不同终端间进行切换的装置与上文描述的Softsim在不同终端间进行切换的方法可相互对应参照。图6为本发明实施例提供的Softsim在不同终端间进行切换的装置的结构框图,参照图6该装置包括:
请求发送模块400,用于向服务器端发送获取Softsim参数数据的请求;
参数数据获取模块500,用于获取加密后的Softsim参数数据;
查询模块600,用于查询本地终端是否有终端侧私钥;
终端侧私钥获取模块700,用于在所述本地终端有所述终端侧私钥时,从所述本地终端获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
解密模块800,用于利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
作为一种具体实施方式,本发明所提供的Softsim在不同终端间进行切换的装置中,上述终端侧私钥获取模块700可以具体包括:
指令发送单元,用于向所述备份端发送获取加密后的终端侧私钥的指令;
解密单元,用于对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥。
其中,解密单元进一步具体用于:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
本发明所提供的Softsim在不同终端间进行切换的装置,当用户由当前终端更换为其它终端时,用户登录到服务器端申请获取经终端侧公钥加密后的Softsim参数数据,终端能够从备份的终端上或者从云端获取加密后的终端侧私钥,然后再利用终端侧私钥对从Softsim云端获取到的Softsim参数进行解密,从而获得Softsim参数数据。之后更换的新终端就可以利用Softsim参数与网络进行接入,享受网络提供的各种服务,达到不同终端的Softsim切换的目的。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的私钥备份方法及装置、Softsim在不同终端间进行切换的方法及装置进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种私钥备份方法,其特征在于,包括:
生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端,以便在不同终端进行切换时,从所述备份端获取所述终端侧私钥,对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密。
2.如权利要求1所述的私钥备份方法,其特征在于,所述将所述终端侧私钥备份至备份端包括:
利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
3.一种Softsim在不同终端间进行切换的方法,其特征在于,包括:
向服务器端发送获取Softsim参数数据的请求;
获取加密后的Softsim参数数据;
查询本地终端是否有终端侧私钥;
如果有,则获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
4.如权利要求3所述的Softsim在不同终端间进行切换的方法,其特征在于,所述从备份端获取所述终端侧私钥包括:
向所述备份端发送获取加密后的终端侧私钥的指令;
对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥。
5.如权利要求4所述的Softsim在不同终端间进行切换的方法,其特征在于,所述对获取到的加密后的终端侧私钥进行解密包括:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;
当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
6.一种私钥备份装置,其特征在于,包括:
生成模块,用于生成终端侧密钥对,所述终端侧密钥对包括终端侧公钥以及终端侧私钥;
发送模块,用于将所述终端侧公钥发送至服务器端,用于所述服务器端对发送的Softsim参数数据进行加密;
备份模块,用于将所述终端侧私钥保存在终端本地;并将所述终端侧私钥备份至备份端,以便在不同终端进行切换时,从所述备份端获取所述终端侧私钥,对从服务器端获取到的利用公钥加密的Softsim参数数据进行解密。
7.如权利要求6所述的私钥备份装置,其特征在于,所述备份模块具体用于:
利用生物特征信息对所述终端侧私钥进行加密后,备份至所述备份端,所述备份端为其他终端或云端。
8.一种Softsim在不同终端间进行切换的装置,其特征在于,包括:
请求发送模块,用于向服务器端发送获取Softsim参数数据的请求;
参数数据获取模块,用于获取加密后的Softsim参数数据;
查询模块,用于查询本地终端是否有终端侧私钥;
终端侧私钥获取模块,用于在所述本地终端有所述终端侧私钥时,从所述本地终端获取所述终端侧私钥;否则从备份端获取所述终端侧私钥;
解密模块,用于利用所述终端侧私钥对所述Softsim参数数据进行解密,并利用所述Softsim参数数据与网络进行接入。
9.如权利要求8所述的Softsim在不同终端间进行切换的装置,其特征在于,所述终端侧私钥获取模块包括:
指令发送单元,用于向所述备份端发送获取加密后的终端侧私钥的指令;
解密单元,用于对获取到的加密后的终端侧私钥进行解密,获取所述终端侧私钥。
10.如权利要求9所述的Softsim在不同终端间进行切换的装置,其特征在于,所述解密单元具体用于:
获取当前用户的生物特征信息,并与预先存储的生物特征信息进行比对;当所述当前用户的生物特征信息与预先存储的生物特征信息一致时,对所述加密后的终端侧私钥进行解密。
CN201610595523.4A 2016-07-26 2016-07-26 私钥备份方法、Softsim在终端间切换的方法及相关装置 Active CN105978691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610595523.4A CN105978691B (zh) 2016-07-26 2016-07-26 私钥备份方法、Softsim在终端间切换的方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610595523.4A CN105978691B (zh) 2016-07-26 2016-07-26 私钥备份方法、Softsim在终端间切换的方法及相关装置

Publications (2)

Publication Number Publication Date
CN105978691A CN105978691A (zh) 2016-09-28
CN105978691B true CN105978691B (zh) 2019-02-01

Family

ID=56950800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610595523.4A Active CN105978691B (zh) 2016-07-26 2016-07-26 私钥备份方法、Softsim在终端间切换的方法及相关装置

Country Status (1)

Country Link
CN (1) CN105978691B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255612B (zh) * 2018-08-14 2020-06-23 海南新软软件有限公司 一种数字货币私钥的备份方法、装置及终端
CN109547203A (zh) * 2018-12-25 2019-03-29 深圳市安信认证系统有限公司 一种私钥的备份方法、备份装置及终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
CN101400163A (zh) * 2007-09-28 2009-04-01 朗讯科技公司 防止手机未授权使用的方法及其手机
CN104137587A (zh) * 2014-01-09 2014-11-05 华为技术有限公司 一种发送、接收用户数据的方法及终端设备
CN104837133A (zh) * 2015-05-13 2015-08-12 小米科技有限责任公司 Sim卡鉴权方法和装置
CN104955031A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息传输方法及装置
CN105376233A (zh) * 2015-11-20 2016-03-02 宇龙计算机通信科技(深圳)有限公司 虚拟sim卡参数管理方法及装置、终端和网络端服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
CN101400163A (zh) * 2007-09-28 2009-04-01 朗讯科技公司 防止手机未授权使用的方法及其手机
CN104137587A (zh) * 2014-01-09 2014-11-05 华为技术有限公司 一种发送、接收用户数据的方法及终端设备
CN104955031A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息传输方法及装置
CN104837133A (zh) * 2015-05-13 2015-08-12 小米科技有限责任公司 Sim卡鉴权方法和装置
CN105376233A (zh) * 2015-11-20 2016-03-02 宇龙计算机通信科技(深圳)有限公司 虚拟sim卡参数管理方法及装置、终端和网络端服务器

Also Published As

Publication number Publication date
CN105978691A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN106063183B (zh) 用于云辅助密码学的方法和装置
US8429408B2 (en) Masking the output of random number generators in key generation protocols
EP2666316B1 (en) Method and apparatus for authenticating a communication device
CN106712932A (zh) 密钥管理方法、装置及系统
CN106537961A (zh) 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
CN106937274A (zh) 一种基于EUICC的Profile切换方法及装置
CN102625299B (zh) 一种数据传输方法、系统及设备
KR20160122992A (ko) 정책 기반으로 네트워크 간에 연결성을 제공하기 위한 네트워크 통합 관리 방법 및 장치
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN109816383A (zh) 一种区块链签名方法、区块链钱包和区块链
US10880079B2 (en) Private key generation method and system, and device
CN107948212A (zh) 一种日志的处理方法及装置
CN104380773A (zh) 虚拟卡下载方法、终端及中间设备
CN103152346B (zh) 海量用户的隐私保护方法、服务器和系统
CN109981275A (zh) 数据传输方法、装置、系统、设备以及存储介质
CN110475247A (zh) 消息处理方法及装置
CN103986723A (zh) 一种保密通信控制、保密通信方法及装置
CN109120399A (zh) 一种基于非对称加密的数据加密方法、解密方法及系统
CN105978691B (zh) 私钥备份方法、Softsim在终端间切换的方法及相关装置
US20210250762A1 (en) Key generation method, device, and system
CN104660568A (zh) 一种通讯录信息的保护方法及装置
CA2754370A1 (en) Method and device for data encryption and decryption
CN116049851B (zh) 一种基于全同态加密的密文处理系统及方法
CA2742530C (en) Masking the output of random number generators in key generation protocols
CN105611528B (zh) 多系统智能终端及其加密电话通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220421

Address after: 330000 room 106, building 1, science and technology production, standard workshop, industrial park, No. 4368, Jingkai Avenue, Nanchang Economic and Technological Development Zone, Nanchang City, Jiangxi Province

Patentee after: Nanchang Kupai Zhongying Intelligent Technology Co.,Ltd.

Address before: 710065 block a, No. 8, Tangyan South Road, high tech Zone, Xi'an, Shaanxi Province

Patentee before: XI'AN KUPAI SOFTWARE TECHNOLOGY Co.,Ltd.