CN106446719B - 一种防止eSIM文件被篡改的方法及移动终端 - Google Patents
一种防止eSIM文件被篡改的方法及移动终端 Download PDFInfo
- Publication number
- CN106446719B CN106446719B CN201610866774.1A CN201610866774A CN106446719B CN 106446719 B CN106446719 B CN 106446719B CN 201610866774 A CN201610866774 A CN 201610866774A CN 106446719 B CN106446719 B CN 106446719B
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- verification information
- verification
- information
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种防止eSIM文件被篡改的方法及移动终端,该方法包括:移动终端在普通环境下检测网络服务器发送的第一更新请求,第一更新请求用于请求更新移动终端中的原始嵌入式用户识别模块eSIM文件;移动终端根据第一更新请求,启动安全环境下的目标应用;移动终端通过目标应用检测网络服务器发送的第一验证信息和目标eSIM文件,其中,第一验证信息为用于对网络服务器的身份进行验证的信息;移动终端在安全环境下对第一验证信息进行校验;当移动终端在安全环境下对第一验证信息校验成功时,移动终端利用目标eSIM文件更新原始eSIM文件。实施本发明实施例,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种防止eSIM文件被篡改的方法及移动终端。
背景技术
随着移动通信的快速发展,已经逐渐出现将eSIM(embedded SubscriberIdentification Module,嵌入式用户识别模块)取代传统的SIM卡应用于终端中。与传统的SIM卡相比,eSIM不是作为独立的可移除零部件加入终端中,而是直接嵌入到终端芯片中,eSIM的出现使得用户在无需购买新终端的提前下,即可以自由选择、随时切换运营商。
由于eSIM通过终端与运营商建立连接,因此在实际应用中,可能会由于黑客的攻击,使得eSIM文件恶意地被篡改,因此用户的个人数据存在安全隐患,使得终端的安全性低下。
发明内容
本发明实施例公开了一种防止eSIM文件被篡改的方法及移动终端,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
本发明实施例第一方面公开了一种防止eSIM文件被篡改的方法,移动终端包括普通环境和安全环境,其中,所述安全环境为所述移动终端运行在安全域TZ下的环境,所述方法包括:
所述移动终端在所述普通环境下检测网络服务器发送的第一更新请求,所述第一更新请求用于请求更新所述移动终端中的原始嵌入式用户识别模块eSIM文件;
所述移动终端根据所述第一更新请求,启动所述安全环境下的目标应用;
所述移动终端通过所述目标应用检测所述网络服务器发送的第一验证信息和目标eSIM文件,其中,所述第一验证信息为用于对所述网络服务器的身份进行验证的信息;
所述移动终端在所述安全环境下对所述第一验证信息进行校验;
当所述移动终端在所述安全环境下对所述第一验证信息校验成功时,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述移动终端在所述安全环境下对所述第一验证信息校验成功之后,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件之前,所述方法还包括:
所述移动终端在所述安全环境下获取第二验证信息,所述第二验证信息为用于对所述目标应用的安全性进行验证的信息;
所述移动终端在所述安全环境下对所述第二验证信息进行校验;
其中,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件,包括:
若所述移动终端对所述第二验证信息校验成功,则所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述移动终端在所述安全环境下对所述第一验证信息校验成功之后,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件之前,所述方法还包括:
所述移动终端输出第一验证指令,所述第一验证指令用于指示用户输入第一生物特征信息;
所述移动终端判断用户输入的第一生物特征信息是否校验通过;
其中,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件,包括:
若所述移动终端判断用户输入的所述第一生物特征信息校验通过,则所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述方法还包括:
所述移动终端将所述安全环境下的所述目标eSIM文件通过共享缓冲器映射至所述普通环境下,以更新所述普通环境下的eSIM文件。
作为一种可选的实施方式,所述方法还包括:
所述移动终端在所述安全环境下检测第二更新请求,其中,所述第二更新请求用于请求更新所述安全环境下的所述第二验证信息,所述第二更新请求携带有新的第二验证信息和第三验证信息;
所述移动终端在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
当所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功时,所述移动终端利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述方法还包括:
所述移动终端在所述安全环境下检测第三更新请求,其中,所述第三更新请求用于请求更新所述安全环境下的所述目标应用和所述第二验证信息,所述第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
所述移动终端在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
当所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功时,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功之后,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,所述方法还包括:
所述移动终端对所述新的目标应用进行签名信息验证;
所述移动终端判断所述签名信息验证是否通过;
其中,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息,包括:
若所述移动终端判断所述签名信息验证通过,则所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述移动终端判断所述签名信息验证通过之后,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,所述方法还包括:
所述移动终端输出第二验证指令,所述第二验证指令用于指示用户输入第二生物特征信息;
所述移动终端判断用户输入的第二生物特征信息是否校验通过;
其中,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息,包括:
若所述移动终端判断所述第二生物特征信息校验通过,则所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
本发明实施例第二方面公开一种移动终端,所述移动终端包括普通环境和安全环境,其中,所述安全环境为所述移动终端运行在安全域TZ下的环境,所述移动终端包括:
第一检测单元,用于在所述普通环境下检测网络服务器发送的第一更新请求,所述第一更新请求用于请求更新所述移动终端中的原始嵌入式用户识别模块eSIM文件;
启动单元,用于根据所述第一更新请求,启动所述安全环境下的目标应用;
所述第一检测单元,还用于通过所述目标应用检测所述网络服务器发送的第一验证信息和目标eSIM文件,其中,所述第一验证信息为用于对所述网络服务器的身份进行验证的信息;
校验单元,用于在所述安全环境下对所述第一验证信息进行校验;
第一更新单元,用于当所述校验单元在所述安全环境下对所述第一验证信息校验成功时,利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述移动终端还包括:
获取单元,用于在所述校验单元在所述安全环境下对所述第一验证信息校验成功之后,所述第一更新单元利用所述目标eSIM文件更新所述原始eSIM文件之前,在所述安全环境下获取第二验证信息,所述第二验证信息为用于对所述目标应用的安全性进行验证的信息;
所述校验单元,还用于在所述安全环境下对所述第二验证信息进行校验;
所述第一更新单元具体用于当所述校验单元对所述第二验证信息校验成功时,利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述移动终端还包括:
第一输出单元,用于当所述校验单元在所述安全环境下对所述第一验证信息校验成功之后,所述第一更新单元利用所述目标eSIM文件更新所述原始eSIM文件之前,输出第一验证指令,所述第一验证指令用于指示用户输入第一生物特征信息;
第一判断单元,用于判断用户输入的第一生物特征信息是否校验通过;
所述第一更新单元具体用于当所述第一判断单元判断用户输入的所述第一生物特征信息校验通过时,利用所述目标eSIM文件更新所述原始eSIM文件。
作为一种可选的实施方式,所述移动终端还包括:
映射单元,用于将所述安全环境下的所述目标eSIM文件通过共享缓冲器映射至所述普通环境下,以更新所述普通环境下的eSIM文件。
作为一种可选的实施方式,所述移动终端还包括:
第二检测单元,用于在所述安全环境下检测第二更新请求,其中,所述第二更新请求用于请求更新所述第二验证信息,所述第二更新请求携带有新的第二验证信息和第三验证信息;
所述校验单元,还用于在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
第二更新单元,用于当所述校验单元对所述新的第二验证信息和所述第三验证信息均校验成功时,利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述移动终端还包括:
第三检测单元,用于在所述安全环境下检测第三更新请求,其中,所述第三更新请求用于请求更新所述目标应用和所述第二验证信息,所述第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
所述校验单元,还用于在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
第三更新单元,用于当所述校验单元对所述新的第二验证信息和所述第三验证信息均校验成功时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述校验单元,还用于在对所述新的第二验证信息和所述第三验证信息均校验成功之后,所述第三更新单元利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,对所述新的目标应用进行签名信息验证;
所述移动终端还包括:
第二判断单元,用于判断所述签名信息验证是否通过;
所述第三更新单元具体用于当所述第二判断单元判断所述签名信息验证通过时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
作为一种可选的实施方式,所述移动终端还包括:
第二输出单元,用于在所述第二判断单元判断所述签名信息验证通过之后,所述第三更新单元利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,输出第二验证指令,所述第二验证指令用于指示用户输入第二生物特征信息;
所述第二判断单元,还用于判断用户输入的第二生物特征信息是否校验通过;
所述第三更新单元具体用于当所述第二判断单元判断所述第二生物特征信息校验通过时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,移动终端在普通环境下通过检测网络服务器发送的第一更新请求,启动安全环境下的目标应用,从而通过目标应用检测网络服务器发送的第一验证信息,当在安全环境下对第一验证信息校验成功时,移动终端利用目标eSIM文件更新原始eSIM文件。可见,实施本发明实施例,当移动终端检测到网络服务器发起的eSIM文件更新时,需在安全环境下对网络服务器的身份信息校验成功后才能进行eSIM文件的更新,从而能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种防止eSIM文件被篡改的方法的流程示意图;
图2是本发明实施例公开的一种防止eSIM文件被篡改的具体原理示意图;
图3是本发明实施例公开的另一种防止eSIM文件被篡改的方法的流程示意图;
图4是本发明实施例公开的另一种防止eSIM文件被篡改的具体原理示意图;
图5是本发明实施例公开的一种移动终端的结构示意图;
图6是本发明实施例公开的另一种移动终端的结构示意图;
图7是本发明实施例公开的又一种移动终端的结构示意图;
图8是本发明实施例公开的又一种移动终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种防止eSIM文件被篡改的方法及移动终端,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种防止eSIM文件被篡改的方法的流程示意图,该方法应用于移动终端,且移动终端包括普通环境和安全环境,其中,安全环境为移动终端运行在安全域TZ下的环境。如图1所示,该防止eSIM文件被篡改的方法可以包括以下步骤。
101、移动终端在普通环境下检测网络服务器发送的第一更新请求。
本发明实施例中,该第一更新请求用于请求更新移动终端中的原始eSIM文件。移动终端可以包括移动手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各种移动终端,本发明实施例不作限定。
本发明实施例中,移动终端可以包括普通环境和安全环境,其中,安全环境又可称为TZ(TrustZone,安全域)环境,是移动终端运行在TZ下的一种环境,具体的,是基于TZ技术通过在嵌入式内核中开辟出一块可信代码区来构建安全运行的环境。普通环境是移动终端中原有的环境,是一种非TZ环境,如普通Android系统下用户可以正常进行各项操作(如打电话、上网、发信息等)的环境。普通环境和安全环境为移动终端中两个独立且互不干扰的工作环境。
102、移动终端根据第一更新请求,启动安全环境下的目标应用。
103、移动终端通过目标应用检测网络服务器发送的第一验证信息和目标eSIM文件。
本发明实施例中,第一验证信息为用于对网络服务器的身份进行验证的信息,即用于验证网络服务器的真伪。第一验证信息可以是网络服务器下发的网络密钥cipher_key_A。
104、移动终端在安全环境下对第一验证信息进行校验,若移动终端对第一验证信息校验成功,则执行步骤105;否则,结束本流程。
本发明实施例中,移动终端在安全环境下将第一验证信息与预设的第一验证信息进行匹配验证,若匹配成功,则确定第一验证信息通过校验。第一验证信息可以是网络服务器下发的网络密钥cipher_key_A。具体的,移动终端将接收到的网络密钥与预设的网络密钥进行匹配验证,若匹配成功,则移动终端利用目标eSIM文件更新原始eSIM文件;同时,网络服务器下发的网络密钥可以用来验证网络服务器的真伪,若该网络密钥与预设的网络密钥匹配成功,则说明是真网络服务器下发的网络密钥;若匹配不成功,则可能是黑客伪装的网络服务器,则移动终端将不利用目标eSIM文件更新原始eSIM文件,即防止原始eSIM文件被篡改,以对原始eSIM文件进行保护。
105、移动终端利用目标eSIM文件更新原始eSIM文件。
作为一种可选的实施方式,移动终端在安全环境下对第一验证信息校验成功之后,以及移动终端利用目标eSIM文件更新原始eSIM文件之前,图1描述的方法还包括以下步骤:
11)移动终端在安全环境下获取第二验证信息,第二验证信息为用于对目标应用的安全性进行验证的信息;
12)移动终端在安全环境下对第二验证信息进行校验,若校验通过,则执行步骤105;否则,结束本流程。
该实施方式中,第二验证信息为用于对目标应用的安全性进行验证的信息。第二验证信息可以是应用安全密钥HMAC_key_A,可以用来验证目标应用当前是否处于安全状态,且应用安全密钥可以是移动终端预先存储的,也可以是从运营商安全工具中获取的,本发明实施例不作限定。
作为一种可选的实施方式,移动终端在安全环境下对第一验证信息校验成功之后,以及移动终端利用目标eSIM文件更新原始eSIM文件之前,图1描述的方法还包括以下步骤:
13)移动终端输出第一验证指令,第一验证指令用于指示用户输入第一生物特征信息;
14)移动终端判断用户输入的第一生物特征信息是否校验通过,若通过,则执行步骤105;否则,结束本流程。
该实施方式中,第一生物特征信息可以是用户的指纹信息、虹膜信息、声纹信息、脸像信息、视网膜信息等,该实施方式不作限定。举例来说,第一生物特征信息可以是用户的指纹信息,用户在进行eSIM文件更新时,输出验证指令,用户输入指纹,当用户的指纹与预设指纹匹配时,则可以进行eSIM文件的更新;若不匹配,则不能进行eSIM文件的更新。
该实施方式中,由于用户需要输入生物特征信息,并且验证成功,移动终端才能利用目标eSIM文件更新原始eSIM文件,从而能够防止eSIM文件被恶意篡改,提高移动终端的安全性。
作为一种可选的实施方式,图1描述的方法还包括以下步骤:
15)移动终端将安全环境下的目标eSIM文件通过共享缓冲器映射至普通环境下,以更新普通环境下的eSIM文件。
该实施方式中,将安全环境下的eSIM文件与普通环境下的eSIM文件相隔离,黑客进行恶意篡改时,移动终端可以进行安全恢复流程,从而来防止eSIM文件的恶意篡改。
请参阅图2,图2是本发明实施例公开的一种防止eSIM文件被篡改的具体原理示意图,以图2所示的原理示意图为例,来说明本发明实施例公开的一种防止eSIM文件被篡改的方法,移动终端包括普通环境(Non-secure world)和安全环境(Secure world)。
如图2所示,具体实施例的流程步骤与图2标注的步骤一致,具体流程如下:
(1)网络(真/伪)服务器发送请求(即第一更新请求)到普通环境下的eSimApp应用;
(2)eSimApp应用通知单片机驱动程序SCM Driver,网络请求更新eSIM文件;
(3)SCM Driver通知监测器Monitor有网络更新;
(4)移动终端进入TZ环境,并且启动Sec-eSimApp应用(即目标应用),通知SCMDriver模块Sec-eSimApp应用准备就绪;
(5)SCM Driver模块通知eSimApp应用,Sec-eSimApp应用准备就绪;
(6)eSimApp应用通知网络服务器,并进行以下操作;
(7)网络服务器下发网络密钥cipher_key_A(即第一验证信息);
(8)移动终端发送网络密钥cipher_key_A和应用安全密钥HMAC_key_A(即第二验证信息)到Crypto模块进行有效性验证(即进行校验);
具体地,应用安全密钥可以是移动终端预先存储的,也可以是从运营商安全工具中获取的。
(9)若Crypto模块对网络密钥以及应用安全密钥的有效性验证失败,通知Sec-eSimApp应用效验失败不再进行后续操作;
有效性验证失败,则说明服务器可能为伪服务器或服务器异常,从而结束更新流程。
(10)Crypto模块对网络密钥以及应用安全密钥的有效性验证成功,通知Sec-eSimApp应用效验成功,并进行后续操作;
(11)Sec-eSimApp应用通知网络服务器,并进行下步操作;
(12)网络服务器下发eSIM文件(即目标eSIM文件)到Sec-eSimApp应用;
(13)文件服务器FileService将eSIM文件保存为临时eSIM文件;
(14)FileService通知安全识别模块进行安全效验流程;
(15)安全识别模块启动生物识别APP;
(16)生物识别APP通知用户进行生物特征信息的确认;
(17)用户输入生物特征信息(即第一生物特征信息)确认操作;
(18)生物识别APP把用户输入的生物特征信息传输给生物识别模块;
(19)生物识别模块判断用户输入的第一生物特征信息校验通过,则通知FileService用户输入的生物特征信息验证成功;
(20)FileService把临时eSIM文件作为正式安全eSIM文件保存到SFS(SecurityFiles System,安全文件系统)系统中;
(21)SFS系统中的安全eSIM文件在共享buffer中做安全文件映射,映射生成普通环境下的eSIM文件;
(22)其它需要使用eSIM功能的模块通过EFS(Encrypting File System,加密文件系统)系统使用eSIM文件。
本发明实施例通过生物识别技术校验用户的选择及修改权限,大大加强了安全性,有效防止因为设备丢失或误操作的产生。并且,当遇到黑客进行恶意篡改eSIM文件时,移动终端可以做安全恢复流程,从而来防止黑客的恶意篡改。
可见,实施图1所描述的方法,用户需要进行eSIM文件的更新时,移动终端需要在安全环境下进行第一验证信息的校验,当校验成功时,移动终端才可以利用目标eSIM文件更新原始eSIM文件。可见,实施本发明实施例,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
请参阅图3,图3是本发明实施例公开的另一种防止eSIM文件被篡改的方法的流程示意图,该方法应用于移动终端,且移动终端包括普通环境和安全环境,其中,安全环境为移动终端运行在安全域TZ下的环境。如图3所示,该防止eSIM文件被篡改的方法可以包括以下步骤。
301、移动终端在普通环境下检测网络服务器发送的第一更新请求。
本发明实施例中,该第一更新请求用于请求更新移动终端中的原始eSIM文件。
302、移动终端根据第一更新请求,启动安全环境下的目标应用。
303、移动终端通过目标应用检测网络服务器发送的第一验证信息和目标eSIM文件。
本发明实施例中,第一验证信息为用于对网络服务器的身份进行验证的信息。第一验证信息可以是网络服务器下发的网络密钥cipher_key_A。
304、移动终端在安全环境下对第一验证信息进行校验,若移动终端对第一验证信息校验成功,则执行步骤305;否则,结束本流程。
本发明实施例中,移动终端在安全环境下将第一验证信息与预设的第一验证信息进行匹配验证,若匹配成功,则确定第一验证信息通过校验。
305、移动终端在安全环境下获取第二验证信息。
本发明实施例中,第二验证信息为用于对目标应用的安全性进行验证的信息。第二验证信息可以是应用安全密钥HMAC_key_A,可以用来验证目标应用当前是否处于安全状态,且应用安全密钥可以是移动终端预先存储的,也可以是从运营商安全工具中获取的,本发明实施例不作限定。
306、移动终端在安全环境下对第二验证信息进行校验,若校验成功,则执行步骤307;否则,结束本流程。
本发明实施例中,移动终端在安全环境下将第二验证信息与预设的第二验证信息进行匹配验证,若匹配成功,则确定第二验证信息通过校验。
307、移动终端利用目标eSIM文件更新原始eSIM文件。
本发明实施例中,移动终端需要进行第一验证信息的校验以及第二验证信息的校验,并且两者均校验成功后,才能利用目标eSIM文件更新原始eSIM文件,从而能够有效提高移动终端的安全性。
作为一种可选的实施方式,图3描述的方法还包括以下步骤:
31)移动终端在安全环境下检测第二更新请求,第二更新请求用于请求更新安全环境下的第二验证信息,第二更新请求携带有新的第二验证信息和第三验证信息;
32)移动终端在安全环境下分别对新的第二验证信息和第三验证信息进行校验,若校验成功,则执行步骤33);否则,结束本流程。
33)移动终端利用新的第二验证信息更新第二验证信息。
该实施方式中,移动终端可以在第一验证信息验证通过之后,进行第二验证信息的验证;也可以先进行第二验证信息的验证,再进行第一验证信息的验证;还可以将第一验证信息与第二验证信息同时进行验证,本实施方式不作限定。
该实施方式中,第三验证信息可以用于对第二更新请求的来源的安全性进行验证。第二更新请求可以是运营商安全工具下发的,由于运营商安全工具可能是黑客伪造的,所以可以通过第三验证信息来对运营商安全工具的身份进行校验。
该实施方式中,新的第二验证信息以及第三验证信息均需要通过验证后,移动终端才能进行新的第二验证信息的更新,从而可以防止第二验证信息被恶意修改,进而提高了移动终端的安全性。
请参阅图4,图4是本发明实施例公开的另一种防止eSIM文件被篡改的具体原理示意图,以图4所示的原理示意图为例,来说明本发明实施例公开的另一种防止eSIM文件被篡改的方法,移动终端包括普通环境(Non-secure world)和安全环境(Secure world)。
如图4所示,举例来说,当移动终端收到运营商安全工具下发的更新应用安全密钥的请求(即第二更新请求)时,从运营商安全工具获取新的应用安全密钥HMAC_key_A(即新的第二验证信息),以及获取运营商安全工具下发的网络密钥(即第三验证信息);
Sec-eSimApp应用将从运营商安全工具获取的新的应用安全密钥HMAC_key_A和网络密钥发送至Crypto模块中,以进行安全性验证;
若运营商安全工具下发的网络密钥与移动终端中预先存储的匹配成功,则说明该运营商安全工具是安全的,同时进行新的应用安全密钥HMAC_key_A的验证,若均验证成功,则进行应用安全密钥的更新,即利用从运营商安全工具中下载的安全密钥覆盖掉原先的安全密钥。可选的,在应用安全密钥和网络密钥均验证成功,在更新应用安全密钥之前,还可以采集用户的生物特征信息对用户的身份进行验证。
作为一种可选的实施方式,图3描述的方法还包括以下步骤:
34)移动终端在安全环境下检测第三更新请求,第三更新请求用于请求更新安全环境下的目标应用和第二验证信息,且第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
35)移动终端在安全环境下分别对新的第二验证信息和第三验证信息进行校验,若校验成功,则执行步骤36);否则,结束本流程。
36)移动终端利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
该实施方式中,第三验证信息可以用于对第三更新请求的来源的安全性进行验证。第三更新请求可以是运营商安全工具下发的,由于运营商安全工具可能是黑客伪造的,所以可以通过第三验证信息来对运营商安全工具的身份进行校验。
作为一种可选的实施方式,在执行完步骤35)之后,在执行步骤36)之前,图3描述的方法还包括以下步骤:
37)移动终端对新的目标应用进行签名信息验证,若验证通过,则执行步骤36);否则,结束本流程。
该实施方式中,签名信息可以用来验证新的目标应用的安全性;若新的目标应用的签名信息未通过,则说明新的目标应用可能存在安全隐患,从而结束本流程,;若新的目标应用的签名信息通过验证,则说明新的目标应用是安全的,可以进行下一步操作。
作为一种可选的实施方式,在执行完步骤37)之后,在执行步骤36)之前,图3描述的方法还包括以下步骤:
38)移动终端输出第二验证指令,第二验证指令用于指示用户输入第二生物特征信息;
39)移动终端判断用户输入的第二生物特征信息是否校验通过,若校验通过,则执行步骤310);否则结束本流程。
310)移动终端利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
请参阅图4,图4是本发明实施例公开的另一种防止eSIM文件被篡改的具体原理示意图,以图4所示的原理示意图为例,来说明本发明实施例公开的另一种防止eSIM文件被篡改的方法,移动终端包括普通环境(Non-secure world)和安全环境(Secure world)。
如图4所示,具体实施例的流程步骤与图4标注的步骤一致,具体流程如下:
(1)通过运营商安全工具下载Sec-eSimApp应用和应用安全密钥
HMAC_key_A(即第三更新请求),且将其保存为临时文件;
具体地,还可以从运营商安全工具获取网络密钥(即第三验证信息)。
(2)发送网络密钥cipher_key_A和应用安全密钥HMAC_key_A到Crypto模块中,以进行有效性验证;
(3)若Crypto模块对网络密钥以及应用安全密钥的有效性验证失败,通知Sec-eSimApp应用效验失败,从而删除临时Sec-eSimApp应用和应用安全密钥HMAC_key_A文件,结束更新流程;
(4)若Crypto模块对网络密钥以及应用安全密钥的有效性验证成功,则将下载的临时Sec-eSimApp应用相关的证书信息传递到TZ PIL中,且进行以下流程;
(5)在Fuse模块中进行Sec-eSimApp应用签名信息的验证;
该实施方式中,通过TZ技术和签名熔丝,防止了黑客通过物理连接来更新破解Sec-eSimApp应用。
(6)Fuse模块将验证结果通知安全识别模块;
(7)若签名不匹配,通知Sec-eSimApp应用效验失败,从而删除临时Sec-eSimApp应用和HMAC_key_A文件,结束更新流程;
(8)若签名匹配,安全识别模块通知生物识别APP启动;
(9)生物识别APP通知用户进行生物特征信息的确认;
(10)用户输入生物特征信息确认操作;
(11)生物识别APP把用户输入的生物特征信息传输给生物识别模块;
(12)若生物识别模块验证成功,则进行以下流程;
(13)安全识别模块通知文件服务器FileService安全流程效验全部完成;
(14)FileService把临时Sec-eSimApp应用和HMAC_key_A文件覆盖之前早期文件,以实现Sec-eSimApp应用和应用安全密钥HMAC_key_A的更新;
(15)FileService通知SCM;
(16)SCM通知Monitor;
(17)Monitor通知SCM Driver已完成安全环境下Sec-eSimApp应用的更新;
(18)SCM Driver通知eSimApp应用进行更新;
(19)eSimApp应用连接网络服务器请求更新;
(20)下载最新eSimApp应用,以完成普通环境下eSimApp应用的更新。
可见,实施图3描述的方法,用户在进行eSIM文件、目标应用和新的第二验证信息的更新时,需要进行第一验证信息和第二验证信息的校验,并且均校验成功后,通过生物特征信息的验证,才能进行eSIM文件、目标应用和新的第二验证信息的更新。可见,实施本发明实施例,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
请参阅图5,图5是本发明实施例公开的一种移动终端的结构示意图,可以用于执行本发明实施例公开的防止eSIM文件被篡改的方法。如图5所示,该移动终端包括普通环境和安全环境,其中,安全环境为移动终端运行在安全域TZ环境下的环境,该移动终端可以包括:
第一检测单元501,用于在普通环境下检测网络服务器发送的第一更新请求;
其中,第一更新请求用于请求更新移动终端中的原始嵌入式用户识别模块eSIM文件。
启动单元502,用于根据第一更新请求,启动安全环境下的目标应用;
第一检测单元501,还用于通过目标应用检测网络服务器发送的第一验证信息和目标eSIM文件,其中,第一验证信息为用于对网络服务器的身份进行验证的信息;
校验单元503,用于在安全环境下对第一验证信息进行校验;
第一更新单元504,用于当校验单元503在安全环境下对第一验证信息校验成功时,利用目标eSIM文件更新原始eSIM文件。
请一并参阅图6,图6是本发明实施例公开的另一种移动终端的结构示意图。其中,图6所示的移动终端是在图5所示的移动终端的基础上进一步优化得到的。与图5所示的移动终端相比,图6所示的移动终端中还可以包括:
获取单元505,用于在校验单元503在安全环境下对第一验证信息校验成功之后,第一更新单元504利用目标eSIM文件更新原始eSIM文件之前,在安全环境下获取第二验证信息,第二验证信息为用于对目标应用的安全性进行验证的信息;
校验单元503,还用于在安全环境下对第二验证信息进行校验;
第一更新单元504具体用于当校验单元503对第二验证信息校验成功时,利用目标eSIM文件更新原始eSIM文件。
作为一种可选的实施方式,图6所示的移动终端还可以包括:
第一输出单元506,用于当校验单元503在安全环境下对第一验证信息校验成功之后,第一更新单元504利用目标eSIM文件更新原始eSIM文件之前,输出第一验证指令,该第一验证指令用于指示用户输入第一生物特征信息;
第一判断单元507,用于判断用户输入的第一生物特征信息是否校验通过;
相应地,第一更新单元504具体用于当第一判断单元507判断用户输入的第一生物特征信息校验通过时,利用目标eSIM文件更新原始eSIM文件。
作为一种可选的实施方式,图6所示的移动终端还可以包括:
映射单元508,用于将安全环境下的目标eSIM文件通过共享缓冲映射至普通环境下,以更新普通环境下的eSIM文件。
作为一种可选的实施方式,图6所示的移动终端还可以包括:
第二检测单元509,用于在安全环境下检测第二更新请求;
其中,第二更新请求用于请求更新第二验证信息,第二更新请求携带有新的第二验证信息和第三验证信息。
校验单元503,还用于在安全环境下分别对新的第二验证信息和第三验证信息进行校验;
第二更新单元510,用于当校验单元503对新的第二验证信息和第三验证信息均校验成功时,利用新的第二验证信息更新第二验证信息。
请一并参阅图7,图7是本发明实施例公开的又一种移动终端的结构示意图。其中,图7所示的移动终端是在图6所示的移动终端的基础上进一步优化得到的。与图6所示的移动终端相比,图7所示的移动终端中还可以包括:
第三检测单元511,用于在安全环境下检测第三更新请求;
其中,第三更新请求用于请求更新目标应用和第二验证信息,第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息。
校验单元503,还用于在安全环境下分别对新的第二验证信息和第三验证信息进行校验;
第三更新单元512,用于当校验单元503对新的第二验证信息和第三验证信息均校验成功时,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
作为一种可选的实施方式,校验单元503,还用于在对新的第二验证信息和第三验证信息均校验成功之后,第三更新单元512利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息之前,对新的目标应用进行签名信息验证;
移动终端还包括:
第二判断单元513,用于判断签名信息验证是否通过;
相应地,第三更新单元512具体用于当第二判断单元513判断签名信息验证通过时,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
作为一种可选的实施方式,图7所示的移动终端还包括:
第二输出单元514,用于在第二判断单元513判断签名信息验证通过之后,第三更新单元512利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息之前,输出第二验证指令,第二验证指令用于指示用户输入第二生物特征信息;
第二判断单元513,还用于判断用户输入的第二生物特征信息是否校验通过;
相应地,第三更新单元512具体用于当第二判断单元513判断第二生物特征信息校验通过时,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
可见,实施图5、图6和图7所示的移动终端,用户在进行eSIM文件、目标应用和新的第二验证信息的更新时,需要进行第一验证信息和第二验证信息的校验,并且均校验成功后,通过生物特征信息的验证,才能进行eSIM文件、目标应用和新的第二验证信息的更新。可见,实施本发明实施例,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
请参阅图8,图8是本发明实施例公开的又一种移动终端的结构示意图,可以用于执行本发明实施例公开的防止eSIM文件被篡改的方法。如图8所示,该移动终端800可以包括:至少一个处理器801,至少一个输入装置802,至少一个输出装置803,存储器804等组件。其中,这些组件可以通过一条或多条总线805进行通信连接。本领域技术人员可以理解,图8中示出的移动终端的结构并不构成对本发明实施例的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器801为移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器804内的程序和/或模块,以及调用存储在存储器804内的数据,以执行移动终端的各种功能和处理数据。处理器801可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器801可以仅包括中央处理器(Central Processing Unit,简称CPU),也可以是CPU、数字信号处理器(Digital SignalProcessor,简称DSP)、图形处理器(Graphic Processing Unit,简称GPU)及各种控制芯片的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
输入装置802可以包括标准的触摸屏、键盘等,也可以包括有线接口、无线接口等,可以用于与网络服务器进行交互。
输出装置803可以包括显示屏、扬声器等,也可以包括有线接口、无线接口等。
存储器804可用于存储软件程序以及模块,处理器801、输入装置802以及输出装置803通过调用存储在存储器804中的软件程序以及模块,从而执行移动终端的各项功能应用以及实现数据处理。存储器804主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序等;数据存储区可存储根据移动终端的使用所创建的数据等。在本发明实施例中,操作系统可以是Android系统、iOS系统或Windows操作系统等等。
在图8所示的移动终端中,包括普通环境和安全环境,其中,安全环境为移动终端运行在安全域TZ环境下的环境,处理器801调用存储在存储器804中的应用程序,用于执行以下操作:
在普通环境下检测网络服务器发送的第一更新请求,第一更新请求用于请求更新移动终端中的原始嵌入式用户识别模块eSIM文件;
根据第一更新请求,启动安全环境下的目标应用;
通过目标应用检测网络服务器发送的第一验证信息和目标eSIM文件,其中,第一验证信息为用于对网络服务器的身份进行验证的信息;
在安全环境下对第一验证信息进行校验;
当在安全环境下对第一验证信息校验成功时,利用目标eSIM文件更新原始eSIM文件。
一个实施例中,处理器801在安全环境下对第一验证信息校验成功之后,以及利用目标eSIM文件更新原始eSIM文件之前,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
在安全环境下获取第二验证信息,该第二验证信息为用于对目标应用的安全性进行验证的信息;
在安全环境下对第二验证信息进行校验;
其中,处理器801利用目标eSIM文件更新原始eSIM文件的具体实施方式可以为:
当在安全环境下对第二验证信息校验成功时,利用目标eSIM文件更新原始eSIM文件。
一个实施例中,处理器801在安全环境下对第一验证信息校验成功之后,以及利用目标eSIM文件更新原始eSIM文件之前,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
触发输出装置803输出第一验证指令,该第一验证指令用于指示用户通过输入装置802输入第一生物特征信息;
判断用户输入的第一生物特征信息是否校验通过;
其中,处理器801利用目标eSIM文件更新原始eSIM文件的具体实施方式可以为:
当判断用户输入的第一生物特征信息校验通过时,利用目标eSIM文件更新原始eSIM文件。
一个实施例中,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
将安全环境下的目标eSIM文件通过共享缓冲器映射至普通环境下,以更新普通环境下的eSIM文件。
一个实施例中,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
在安全环境下检测第二更新请求,其中,该第二更新请求用于请求更新第二验证信息,且第二更新请求携带有新的第二验证信息和第三验证信息;
在安全环境下分别对新的第二验证信息和第三验证信息进行校验;
当对新的第二验证信息和第三验证信息均校验成功时,利用新的第二验证信息更新第二验证信息。
一个实施例中,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
在安全环境下检测第三更新请求,其中,第三更新请求用于请求更新目标应用和第二验证信息,第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
在安全环境下分别对新的第二验证信息和第三验证信息进行校验;
当对新的第二验证信息和第三验证信息均校验成功时,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
一个实施例中,处理器801对新的第二验证信息和第三验证信息均校验成功之后,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息之前,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
对新的目标应用进行签名信息验证;
判断签名信息验证是否通过;
其中,处理器801利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息的具体实施方式可以为:
若判断签名信息验证是否通过,则利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
一个实施例中,处理器判断签名信息通过之后,利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息之前,处理器801还可以调用存储在存储器804中的应用程序,并执行以下操作:
触发输出装置803输出第二验证指令,该第二验证指令用于指示用户通过输入装置802输入第二生物特征信息;
判断用户输入的第二生物特征信息是否校验通过;
其中,处理器801利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息的具体实施方式可以为:
若判断用户输入的第二生物特征信息校验通过,则利用新的目标应用更新目标应用,以及利用新的第二验证信息更新第二验证信息。
可见,实施图8所示的移动终端,用户在进行eSIM文件、目标应用和新的第二验证信息的更新时,需要进行第一验证信息和第二验证信息的校验,并且均校验成功后,通过生物特征信息的验证,才能进行eSIM文件、目标应用和新的第二验证信息的更新。可见,实施本发明实施例,能够有效防止eSIM文件被恶意篡改,提高移动终端的安全性。
本发明所有实施例中的模块或单元,可以通过通用集成电路,例如CPU,或通过ASIC(Application Specific Integrated Circuit,专用集成电路)来实现。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例移动终端中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,简称RAM)等。
以上对本发明实施例公开的一种防止eSIM文件被篡改的方法及移动终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (14)
1.一种防止eSIM文件被篡改的方法,其特征在于,移动终端包括普通环境和安全环境,其中,所述安全环境为所述移动终端运行在安全域TZ下的环境,所述方法包括:
所述移动终端在所述普通环境下检测网络服务器发送的第一更新请求,所述第一更新请求用于请求更新所述移动终端中的原始嵌入式用户识别模块eSIM文件;
所述移动终端根据所述第一更新请求,启动所述安全环境下的目标应用;
所述移动终端通过所述目标应用检测所述网络服务器发送的第一验证信息和目标eSIM文件,其中,所述第一验证信息为用于对所述网络服务器的身份进行验证的信息;
所述移动终端在所述安全环境下对所述第一验证信息进行校验;
当所述移动终端在所述安全环境下对所述第一验证信息校验成功时,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件;
所述方法还包括:所述移动终端将所述安全环境下的所述目标eSIM文件通过共享缓冲器映射至所述普通环境下,以更新所述普通环境下的eSIM文件;
所述安全环境是基于安全域TZ技术通过在嵌入式内核中开辟出一块可信代码区来构建安全运行的环境;所述普通环境是所述移动终端中原有的环境,所述普通环境和所述安全环境为所述移动终端中两个独立且互不干扰的工作环境。
2.根据权利要求1所述的方法,其特征在于,所述移动终端在所述安全环境下对所述第一验证信息校验成功之后,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件之前,所述方法还包括:
所述移动终端在所述安全环境下获取第二验证信息,所述第二验证信息为用于对所述目标应用的安全性进行验证的信息;
所述移动终端在所述安全环境下对所述第二验证信息进行校验;
其中,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件,包括:
若所述移动终端对所述第二验证信息校验成功,则所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件。
3.根据权利要求1所述的方法,其特征在于,所述移动终端在所述安全环境下对所述第一验证信息校验成功之后,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件之前,所述方法还包括:
所述移动终端输出第一验证指令,所述第一验证指令用于指示用户输入第一生物特征信息;
所述移动终端判断用户输入的第一生物特征信息是否校验通过;
其中,所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件,包括:
若所述移动终端判断用户输入的所述第一生物特征信息校验通过,则所述移动终端利用所述目标eSIM文件更新所述原始eSIM文件。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述移动终端在所述安全环境下检测第二更新请求,其中,所述第二更新请求用于请求更新所述第二验证信息,所述第二更新请求携带有新的第二验证信息和第三验证信息;
所述移动终端在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
当所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功时,所述移动终端利用所述新的第二验证信息更新所述第二验证信息。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述移动终端在所述安全环境下检测第三更新请求,其中,所述第三更新请求用于请求更新所述目标应用和所述第二验证信息,所述第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
所述移动终端在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
当所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功时,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
6.根据权利要求5所述的方法,其特征在于,所述移动终端对所述新的第二验证信息和所述第三验证信息均校验成功之后,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,所述方法还包括:
所述移动终端对所述新的目标应用进行签名信息验证;
所述移动终端判断所述签名信息验证是否通过;
其中,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息,包括:
若所述移动终端判断所述签名信息验证通过,则所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
7.根据权利要求6所述的方法,其特征在于,所述移动终端判断所述签名信息验证通过之后,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,所述方法还包括:
所述移动终端输出第二验证指令,所述第二验证指令用于指示用户输入第二生物特征信息;
所述移动终端判断用户输入的第二生物特征信息是否校验通过;
其中,所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息,包括:
若所述移动终端判断所述第二生物特征信息校验通过,则所述移动终端利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
8.一种移动终端,其特征在于,所述移动终端包括普通环境和安全环境,其中,所述安全环境为所述移动终端运行在安全域TZ下的环境,所述移动终端包括:
第一检测单元,用于在所述普通环境下检测网络服务器发送的第一更新请求,所述第一更新请求用于请求更新所述移动终端中的原始嵌入式用户识别模块eSIM文件;
启动单元,用于根据所述第一更新请求,启动所述安全环境下的目标应用;
所述第一检测单元,还用于通过所述目标应用检测所述网络服务器发送的第一验证信息和目标eSIM文件,其中,所述第一验证信息为用于对所述网络服务器的身份进行验证的信息;
校验单元,用于在所述安全环境下对所述第一验证信息进行校验;
第一更新单元,用于当所述校验单元在所述安全环境下对所述第一验证信息校验成功时,利用所述目标eSIM文件更新所述原始eSIM文件;
所述移动终端还包括:
映射单元,用于将所述安全环境下的所述目标eSIM文件通过共享缓冲器映射至所述普通环境下,以更新所述普通环境下的eSIM文件;
所述安全环境是基于安全域TZ技术通过在嵌入式内核中开辟出一块可信代码区来构建安全运行的环境;所述普通环境是所述移动终端中原有的环境,所述普通环境和所述安全环境为所述移动终端中两个独立且互不干扰的工作环境。
9.根据权利要求8所述的移动终端,其特征在于,所述移动终端还包括:
获取单元,用于在所述校验单元在所述安全环境下对所述第一验证信息校验成功之后,所述第一更新单元利用所述目标eSIM文件更新所述原始eSIM文件之前,在所述安全环境下获取第二验证信息,所述第二验证信息为用于对所述目标应用的安全性进行验证的信息;
所述校验单元,还用于在所述安全环境下对所述第二验证信息进行校验;
所述第一更新单元具体用于当所述校验单元对所述第二验证信息校验成功时,利用所述目标eSIM文件更新所述原始eSIM文件。
10.根据权利要求8所述的移动终端,其特征在于,所述移动终端还包括:
第一输出单元,用于当所述校验单元在所述安全环境下对所述第一验证信息校验成功之后,所述第一更新单元利用所述目标eSIM文件更新所述原始eSIM文件之前,输出第一验证指令,所述第一验证指令用于指示用户输入第一生物特征信息;
第一判断单元,用于判断用户输入的第一生物特征信息是否校验通过;
所述第一更新单元具体用于当所述第一判断单元判断用户输入的所述第一生物特征信息校验通过时,利用所述目标eSIM文件更新所述原始eSIM文件。
11.根据权利要求9所述的移动终端,其特征在于,所述移动终端还包括:
第二检测单元,用于在所述安全环境下检测第二更新请求,其中,所述第二更新请求用于请求更新所述第二验证信息,所述第二更新请求携带有新的第二验证信息和第三验证信息;
所述校验单元,还用于在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
第二更新单元,用于当所述校验单元对所述新的第二验证信息和所述第三验证信息均校验成功时,利用所述新的第二验证信息更新所述第二验证信息。
12.根据权利要求9所述的移动终端,其特征在于,所述移动终端还包括:
第三检测单元,用于在所述安全环境下检测第三更新请求,其中,所述第三更新请求用于请求更新所述目标应用和所述第二验证信息,所述第三更新请求携带有新的目标应用、新的第二验证信息和第三验证信息;
所述校验单元,还用于在所述安全环境下分别对所述新的第二验证信息和所述第三验证信息进行校验;
第三更新单元,用于当所述校验单元对所述新的第二验证信息和所述第三验证信息均校验成功时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
13.根据权利要求12所述的移动终端,其特征在于,
所述校验单元,还用于在对所述新的第二验证信息和所述第三验证信息均校验成功之后,所述第三更新单元利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,对所述新的目标应用进行签名信息验证;
所述移动终端还包括:
第二判断单元,用于判断所述签名信息验证是否通过;
所述第三更新单元具体用于当所述第二判断单元判断所述签名信息验证通过时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
14.根据权利要求13所述的移动终端,其特征在于,所述移动终端还包括:
第二输出单元,用于在所述第二判断单元判断所述签名信息验证通过之后,所述第三更新单元利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息之前,输出第二验证指令,所述第二验证指令用于指示用户输入第二生物特征信息;
所述第二判断单元,还用于判断用户输入的第二生物特征信息是否校验通过;
所述第三更新单元具体用于当所述第二判断单元判断所述第二生物特征信息校验通过时,利用所述新的目标应用更新所述目标应用,以及利用所述新的第二验证信息更新所述第二验证信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866774.1A CN106446719B (zh) | 2016-09-29 | 2016-09-29 | 一种防止eSIM文件被篡改的方法及移动终端 |
PCT/CN2016/103877 WO2018058725A1 (zh) | 2016-09-29 | 2016-10-29 | 一种防止eSIM文件被篡改的方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866774.1A CN106446719B (zh) | 2016-09-29 | 2016-09-29 | 一种防止eSIM文件被篡改的方法及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106446719A CN106446719A (zh) | 2017-02-22 |
CN106446719B true CN106446719B (zh) | 2020-09-11 |
Family
ID=58171340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610866774.1A Expired - Fee Related CN106446719B (zh) | 2016-09-29 | 2016-09-29 | 一种防止eSIM文件被篡改的方法及移动终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106446719B (zh) |
WO (1) | WO2018058725A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9949113B1 (en) * | 2017-06-02 | 2018-04-17 | Apple Inc. | Updating profiles for secondary wireless devices |
CN108684036B (zh) * | 2018-04-28 | 2021-11-23 | 南京润阳淀粉制品有限责任公司 | 电子终端及其基于可信执行环境的eSIM数据处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100098A (zh) * | 2015-07-27 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种机卡交互安全授权方法及装置 |
CN105243311A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN105916133A (zh) * | 2015-02-23 | 2016-08-31 | 苹果公司 | 管理移动设备内集成组件的固件更新 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
CN102056077B (zh) * | 2009-10-29 | 2013-11-06 | 中国移动通信集团公司 | 一种通过密钥进行智能卡应用的方法和装置 |
EP2813100A2 (en) * | 2012-02-07 | 2014-12-17 | Apple Inc. | Network assisted fraud detection apparatus and methods |
CN103813303B (zh) * | 2012-11-12 | 2018-02-23 | 中国移动通信集团公司 | 一种eSIM卡更新签约关系的方法、系统及相应设备 |
US9510186B2 (en) * | 2014-04-04 | 2016-11-29 | Apple Inc. | Tamper prevention for electronic subscriber identity module (eSIM) type parameters |
-
2016
- 2016-09-29 CN CN201610866774.1A patent/CN106446719B/zh not_active Expired - Fee Related
- 2016-10-29 WO PCT/CN2016/103877 patent/WO2018058725A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105916133A (zh) * | 2015-02-23 | 2016-08-31 | 苹果公司 | 管理移动设备内集成组件的固件更新 |
CN105100098A (zh) * | 2015-07-27 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种机卡交互安全授权方法及装置 |
CN105243311A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN106446719A (zh) | 2017-02-22 |
WO2018058725A1 (zh) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107832670B (zh) | 人脸识别方法及相关产品 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
KR101759193B1 (ko) | 안전한 전자 거래를 위한 네트워크 인증 방법 | |
CN109951277B (zh) | 虚拟钥匙绑定方法及系统 | |
KR101918827B1 (ko) | 결제 검증 시스템, 방법 및 장치 | |
CN110300096B (zh) | 基于本地证书的自校验方法、装置、设备及存储介质 | |
CN107808127B (zh) | 人脸识别方法及相关产品 | |
CN105553926A (zh) | 一种认证方法、服务器以及终端 | |
CN107766713B (zh) | 人脸模板数据录入控制方法及相关产品 | |
CN109117616B (zh) | 验证方法和装置、电子设备、计算机可读存储介质 | |
CN112559993A (zh) | 身份认证方法、装置、系统及电子设备 | |
CN112313983A (zh) | 使用伴随设备的用户认证 | |
CN108256315A (zh) | 终端及密码认证方法和计算机可读存储介质 | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
CN115527292B (zh) | 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 | |
CN106446719B (zh) | 一种防止eSIM文件被篡改的方法及移动终端 | |
CN107437996B (zh) | 一种身份认证的方法、装置及终端 | |
CN111125665A (zh) | 认证方法及设备 | |
CN111970117B (zh) | 证书下载方法、装置及设备 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
KR101436404B1 (ko) | 사용자 인증 장치 및 방법 | |
CN111898101A (zh) | 一种应用的安全设备验证方法及装置 | |
CN115935318B (zh) | 一种信息处理方法、装置、服务器、客户端及存储介质 | |
CN106533685B (zh) | 身份认证方法、装置及系统 | |
KR101611099B1 (ko) | 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200911 Termination date: 20210929 |
|
CF01 | Termination of patent right due to non-payment of annual fee |