CN108112009B - 一种eSIM卡与设备的绑定方法与校验方法 - Google Patents
一种eSIM卡与设备的绑定方法与校验方法 Download PDFInfo
- Publication number
- CN108112009B CN108112009B CN201711340583.2A CN201711340583A CN108112009B CN 108112009 B CN108112009 B CN 108112009B CN 201711340583 A CN201711340583 A CN 201711340583A CN 108112009 B CN108112009 B CN 108112009B
- Authority
- CN
- China
- Prior art keywords
- card
- esim
- equipment
- esim card
- perform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请揭示了一种eSIM卡与设备的绑定方法和校验方法,通过将eSIM卡和设备的唯一标识加入认证过程,从而使得eSIM卡被强制拆卸更换到其他设备上时,不能通过eSIM卡和设备的唯一标识的认证,限制eSIM卡服务的正常使用,从而保证eSIM卡用户利益不受损失。
Description
技术领域
本申请涉及通信领域,尤其涉及一种eSIM卡与设备的绑定方法与校验方法。
背景技术
eSIM卡是将传统SIM卡直接嵌入到设备芯片中,而不是作为独立的可移除零部件加入设备中,采用eSIM技术的设备具有防尘、防水、防震等优势,用户可以更加灵活的选择运营商套餐,可以广泛的应用于各类物联网领域、满足个人用户便携设备入网需求。在物联网设备中,eSIM卡是用户入网身份识别的唯一标识,如果出现eSIM卡被盗用,一般很难立即发现或处理需要一定周期。如野外的农林牧副渔物联网设备,一般情况下都是处于无人值守的状态,很容易遭受破坏。如果设备遭到人为破坏,窃取eSIM卡入网认证模块并非法使用,如果不能立即发现并限制eSIM卡入网功能,可能给用户带来巨大的经济损失。
发明内容
本申请的目的在于提供一种eSIM卡与设备的绑定和校验方法,使得eSIM卡只能与一个设备绑定,只能在与其绑定过的设备上使用,不可随意的更换到其他设备上,从而避免了eSIM卡被盗用后的经济损失。
基于此,本申请提出一种eSIM卡与设备绑定的方法,包括如下步骤:
eSIM卡与设备建立会话通道,接收指令;
eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU,发送给设备;
设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,则退出该绑定方法;
如合法,设备将CERT_DVS证书封装成PERFORM CARD APDU响应发送给eSIM卡;
eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性;如非法,则退出该绑定方法;如合法,eSIM卡生成临时公钥和临时私钥;
eSIM卡向设备发送携带临时公钥的PERFORM CARD APDU;
设备接收来自eSI M卡的PERFORM CARD APDU后,保存eSIM卡的临时公钥,使用临时公钥与自身DVS私钥生成SHS。,与此同时生成出一组随机数据,作为分散因子,与SHS分散生成会话密钥1;
设备将状态字“9000”以及分散因子封装到成PERFORM CARD APDU响应,作为会话密钥生成通知,发送至eSIM卡;
eSIM卡接收来自设备的PERFORM CARD APDU响应,使用自身临时私钥与DVS的公钥(在证书合法性的验证过程中已经获取得到)生成SHS,利用设备PERFORM CARD APDU响应传递中的分散因子生成会话密钥2;
eSIM卡生成一组随机数据,使用会话密钥2对随机数据和eSIM自身唯一标识信息进行加密,封装至PERFORM CARD APDU中,发送给设备;
设备使用会话密钥1验证数据的合法性;如非法,则退出该绑定方法;如合法,使用会话密钥1解析解密密文,获得eS IM唯一标识信息,将解密后的明文临时保存至备份区;
设备利用使用会话密钥1加密eSIM卡发送的随机数据与自身唯一标识信息,封装至PERFORM CARD APDU响应中,发送给eSIM卡;
eSIM卡利使用会话密钥2解密报文,获得随机数据,校验验证与之前发送的随机数据是否一致,如果一致则保存设备唯一标识信息,关闭自我保护机制,并向设备发送绑定成功指令,否则退出该绑定方法;
设备接收来自eSIM卡的成功指令PERFORM CARD APDU后,将临时备份区中的eSIM卡唯一标识信息备份到固定备份区。并发送携带绑定成功信息的PERFORM CARD APDU响应至eSIM卡,完成该绑定方法。
进一步地,本申请还提出一种eSIM卡与设备校验的方法,包括如下步骤:
eSIM卡与设备建立会话通道;
eSIM卡接收校验指令;
eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU;
设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,退出该校验绑定方法;
如合法,设备将携带CERT_DVS证书的PERFORM CARD APDU响应发送给eSIM卡;
eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性,如非法,退出该校验绑定方法;
如合法,eSIM卡生成临时公钥和临时私钥;
eSIM卡向设备发送携带临时公钥的PERFORM CARD APDU;
设备接收来自eSIM卡的PERFORM CARD APDU后,保存eSIM的临时公钥,使用临时公钥与自身DVS私钥生成SHS。使用设备保存的eSIM卡唯一标识信息以及设备唯一标识信息作为分散因子,对SHS进行分散,生成会话密钥1;
设备将状态字“9000”以及分散因子封装到成PERFORM CARD APDU响应,作为会话密钥生成通知,发送至eSIM卡;
eSIM卡接收来自设备的PERFORM CARD APDU响应后,使用自身临时私钥与DVS的公钥(在证书合法性的验证过程中已经获取得到)生成SHS。使用eSIM唯一标识信息以及eSIM卡保存的设备唯一标识信息作为分散因子,对SHS进行分散,生成会话密钥2;
eSIM卡使用会话密钥2加密随机认证数据,计算并与MAC,一并起封装至PERFORMCARD APDU中,发送给设备;
设备使用会话密钥1验证数据是否合法;如非法,则退出校验验证方法;如合法,则解析密文,将解密后的随机认证数据临时保存;
设备使用会话密钥1加密eSIM卡发送的随机认证数据和设备生成的随机认证数据,封装至PERFORM CARD APDU中响应,传递给eSIM卡;
eSIM卡收到报文后,使用会话密钥2解密报文,验证随机认证数据(eSIM数据段)和之前发送给设备的随机认证数据是否一致;
如果一致则eSIM卡发送验证成功指令;如非法,则退出该校验验证方法。
优选地,其中建立会话通道,接收指令之后,还包括判断接收到的指令类型与eSIM卡自身状态是否相符,如果相符则继续执行,否则退出该方法。
优选地,其中判断指令类型与eSIM卡自身状态是否相符包括如下步骤:
读取eSIM卡自身状态标识位;
判断eSIM卡自身状态标识位与指令类型是否相符。
优选地,其中eSIM卡上电后进入自我保护模式,该模式下eSIM卡只能接收与上述绑定方法或校验方法相关的指令,拒绝其他读取/写入操作。
优选地,其中在绑定或校验成功后,eSIM卡关闭自我保护模式。
优选地,其中PERFORM CARD APDU是主动式命令。
优选地,其中eSIM卡与设备建立会话通道包括如下步骤:
eSIM卡上电;
设备发送开机指令;
设备通过数据接口与eSIM卡建立会话通道。
优选地,其中如果未接收到绑定成功指令或验证成功指令,则锁定该eSIM卡。
进一步的,本申请还请求保护一种eSIM卡,执行如上所述的绑定或校验验证方法。
本申请使得eSIM卡被强制拆卸更换到其他设备上时,eSIM卡不能通过对设备绑定关系的校验并锁定eSIM卡,限制其服务的正常使用,从而保证eSIM卡用户利益不受损失。
附图说明
图1为eSIM卡与设备的绑定流程图;
图2为eSIM卡与设备的验证流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1示出了一种eSIM卡与设备绑定的方法,包括如下步骤:
步骤1:eSIM卡与设备建立会话通道,接收指令,包括如下建立步骤:
步骤11:eSIM卡上电;
步骤12:设备发送开机指令;
其中eSIM卡上电后进入自我保护模式,该模式下eSIM卡只能接收与上述绑定方法或校验方法相关的指令,拒绝其他读取/写入操作。
步骤13:设备通过数据接口与eSIM卡建立会话通道。
该数据接口为eSIM卡上预留的接口,进一步地,为了增强保密性,该接口可以是使用软件或硬件加密的接口,在eSIM卡与设备通过该加密的数据接口第一次建立通信时,如果是软件加密,则需要用户输入密码,如果是硬件加密,则需要用户插入相应的硬件。
步骤14:接收指令。
其中还包括判断接收到的指令类型与eSIM卡自身状态是否相符,如果相符则继续执行,否则退出该方法。例如绑定方法接收的指令类型是绑定指令,下述验证方法,接收的指令类型是验证指令。
判断指令类型与eSIM卡自身状态是否相符包括如下步骤:
步骤S1:读取eSIM卡自身状态标识位;
例如使用0代表该eSI M卡未绑定设备,1代表该eSIM卡已经绑定设备。
步骤S2:判断eSIM卡自身状态标识位与指令类型是否相符。
如果接收到绑定指令,同时状态标识位为0,则继续执行该绑定指令,否则,如果状态标识位为1,则拒绝该绑定指令。如果接收到验证指令,同时状态标识位为1,则继续执行该验证指令,否则,如果状态标识位为0,则拒绝该验证指令。
步骤2:eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU,发送给设备。
其中,CERT_ESIM证书和私钥是由CA(CertificateAuthority,认证中心)发行并在卡片出厂前预置到eSIM卡;PERFORM CARD APDU是主动式命令,可由eSIM卡发出或设备进行响应。
步骤3:设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,则退出该绑定方法;
设备使用预置在设备中的CA中心根证书的公钥对CERT_ESIM证书的合法性进行验证,如果验证通过,则证明CERT_ESIM证书是合法的,否则是不合法的。
步骤4:如合法,设备将CERT_DVS证书封装成PERFORM CARD APDU响应发送给eSIM卡;
CERT_DVS证书是由CA发行,在设备出厂前预置到设备中的。
步骤5:eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性;如非法,则退出该绑定方法;如合法,eSIM卡生成临时公钥和临时私钥;
eSIM卡使用卡片上预置的CA中心根证书公钥对CERT_DVS证书的合法性进行验证,如果验证通过,则证明CERT_DVS证书是合法的,否则是不合法的。如果合法,则eSIM卡生成临时公钥和临时私钥。可使用公知的现有方法生成临时公钥和临时私钥。
步骤6:eSIM卡向设备发送携带临时公钥的PERFORM CARDAPDU;
进一步的,可使用数字签名对临时公钥进行签名,从而保证数据传输中的安全。
步骤7:设备接收来自eSIM卡的PERFORM CARDAPDU后,保存eSIM卡的临时公钥,使用临时公钥生成会话密钥1。
具体包括如下子步骤:
步骤S71:解析PERFORM CARDAPDU,获得eSIM卡的临时公钥;
步骤S72:保存eSIM卡的临时公钥。
步骤S73:使用临时公钥与自身DVS私钥生成SHS。
步骤S74:生成一组随机数据,作为分散因子;
步骤S75:分散因子与SHS分散生成会话密钥1。
步骤8:设备将已经生成会话密钥的通知信息封装成PERFORM CARD APDU,发送至eSIM卡。
具体的,设备将状态字“9000”封装成PERFORM CARDAPDU响应,发送至eSIM卡,其中状态字“9000”表示设备已经生成会话密钥;进一步的,可将设备生成的分散因子也发送到eSIM卡中。其中PERFORM CARDAPDU响应中还可携带MAC(MessageAuthentication Code,消息认证码),用于保证数据完整性。
步骤9:eSIM卡接收来自设备的PERFORM CARD APDU响应,使用临时私钥生成会话密钥2;
具体包括如下子步骤:
步骤S91:解析PERFORM CARDAPDU,获得分散因子;
步骤S92:使用自身的临时私钥与DVS的公钥(在证书合法性的验证过程中已经获取得到)生成SHS。
步骤S94:分散因子与SHS分散生成会话密钥2。进一步地,可以计算MAC,以保证数据完整传输。
步骤10:eSIM卡生成一组随机数据,使用会话密钥2对随机数据和eSIM卡唯一标识信息进行加密,封装成PERFORM CARDAPDU响应,发送给设备;
其中eSIM卡唯一标识信息是代表该eSIM卡的唯一标识,在已经发放的eSIM卡中,该标识是唯一,不重复的。将计算获得的MAC一并发送给设备。
步骤11:设备使用会话密钥1解析密文,获得eSIM卡唯一标识信息,将解密后的明文临时保存至备份区。
如果会话中携带MAC信息,则首先使用MAC验证数据完整性,如果完整则继续执行解析密文,如果不完整,则退出该绑定方法。
步骤12:设备利用会话密钥1加密eSIM卡发送的随机数据与自身唯一标识信息,封装成PERFORM CARDAPDU响应,发送给eSIM卡;
进一步地,PERFORM CARDAPDU响应中还可携带MAC。
步骤13:eSIM卡利用会话密钥2解密报文,获得随机数据,验证与发送的随机数据是否一致,如果一致则保存设备唯一标识信息;
如果会话中携带MAC信息,则首先使用MAC验证数据完整性,如果完整则继续执行解析密文,如果不完整,则退出该绑定方法。
步骤14:向设备发送成功指令;如果不一致,则退出该绑定方法;
步骤15:设备接收成功指令,则将临时备份区中的eSIM卡唯一标识信息备份到固定备份区,完成该绑定方法,并发送绑定成功响应。
在绑定成功之后,eSIM卡关闭自我保护机制。
其中由于本申请中采取的eSIM卡先备份设备唯一标识信息,为了预防eSIM卡与设备都没有备份成功,或eSIM卡成功备份绑定,设备失败两种情况的发生,在设备中使用了临时备份区。待设备接收到eSIM卡发送成功指令后,设备才可备份绑定eSIM唯一标识信息。从而避免在掉电的情况下可能出现认证双方备份唯一标识失步的情况。
实施例二
以上结合附图1描述了eSIM卡和设备的绑定方法,以下结合图2描述eSIM卡和设备的校验方法,包括如下步骤:
步骤1:eSIM卡与设备建立会话通道,接收指令;
步骤2:eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU;
步骤3:设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,退出该校验方法;
步骤4:如合法,设备将携带CERT_DVS证书的PERFORM CARD APDU响应发送给eSIM卡;
步骤5:eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性,如非法,退出该验证方法;如合法,eSIM卡生成临时公钥和临时私钥;
步骤6:eSIM卡向设备发送携带临时公钥的PERFORM CARDAPDU;
其中步骤1-6与实施例一中的步骤1-6相同,在此不再赘述。
步骤7:设备接收来自eSIM卡的PERFORM CARD APDU后,利用eSIM卡的临时公钥、设备保存的eSIM卡唯一标识信息以及设备唯一标识信息生成会话密钥1;
具体包括如下步骤:
步骤71:设备接收来自eSIM卡的PERFORM CARDAPDU;
步骤72:解析PERFORM CARD APDU,获得eSIM的临时公钥;
步骤73、保存eSIM卡的临时公钥;
步骤74、使用eSIM卡的临时公钥与自身DVS私钥生成SHS;
步骤75、使用设备保存的eSIM卡唯一标识信息以及设备唯一标识信息作为分散因子,对SHS进行分散,生成会话密钥1;
步骤8:设备将已生成会话密钥指令和MAC封装成PERFORM CARD APDU响应,发送至eSIM卡;
具体的:设备将状态字“9000”封装成PERFORM CARD APDU响应,发送至eSIM卡;
步骤9:eSIM卡接收来自设备的PERFORM CARD APDU响应后,使用eSI M卡的临时公钥、eSIM卡唯一标识信息以及eSIM卡保存的设备唯一标识信息生成会话密钥2;
具体包括如下子步骤:
步骤S91:使用自身的临时私钥与DVS的公钥(在证书合法性的验证过程中已经获取得到)生成SHS。
步骤S92:使用eSIM卡唯一标识信息以及eSIM卡保存的设备唯一标识信息作为分散因子;
步骤S92:分散因子与SHS分散生成会话密钥2。
步骤10:eSIM卡使用会话密钥2加密随机认证数据,计算MAC,一起封装成PERFORMCARD APDU,发送给设备;
步骤11:设备使用会话密钥1验证数据是否合法;如非法,则退出校验方法;如合法,则解析密文,将解密后的随机认证数据临时保存;
步骤12:设备使用会话密钥1加密eSIM卡发送的随机认证数据和设备生成的随机认证数据,封装成PERFORM CARDAPDU响应,传递给eSIM卡;
步骤13:eSIM卡收到报文后,使用会话密钥2解密报文,验证随机认证数据(eSIM数据段)和之前发送给设备的随机认证数据是否一致;
步骤14:如果一致则eS I M卡发送验证成功指令;如非法,则退出该校验方法。
步骤15:在绑定或校验成功后,eSIM卡关闭自我保护模式。如果未接收到绑定成功指令或验证成功指令,则eSIM卡为锁定状态。
实施例三
本申请还保护一种eSIM卡,该eSIM卡可执行如上实施例一和实施例二中所述的方法流程。
这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。
Claims (10)
1.一种eSIM卡与设备绑定的方法,包括如下步骤:
eSIM卡与设备建立会话通道,接收指令;
eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU,发送给设备;
设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,则退出该绑定方法;
如合法,设备将CERT_DVS证书封装成PERFORM CARD APDU响应发送给eSIM卡;
eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性;如非法,则退出该绑定方法;如合法,eSIM卡生成临时公钥和临时私钥;
eSIM卡向设备发送携带临时公钥的PERFORM CARD APDU;
设备接收来自eSIM卡的PERFORM CARD APDU后,保存eSIM卡的临时公钥,使用临时公钥生成会话密钥1;
设备将已经生成会话密钥1的通知信息封装成PERFORM CARD APDU响应,发送至eSIM卡;
eSIM卡接收来自设备的PERFORM CARD APDU响应,使用临时私钥生成会话密钥2;
eSIM卡生成一组随机数据,使用会话密钥2对随机数据和eSIM卡自身唯一标识信息进行加密,封装成PERFORM CARD APDU响应,发送给设备;
设备使用会话密钥1解析密文,获得eSIM卡唯一标识信息,将解密后的明文临时保存至备份区;
设备使用会话密钥1加密eSIM卡发送的随机数据与自身唯一标识信息,封装成PERFORMCARD APDU响应,发送给eSIM卡;
eSIM卡使用会话密钥2解密报文,获得随机数据,校验与之前发送的随机数据是否一致,如果一致则保存设备唯一标识信息,否则退出该绑定方法;
设备接收来自eSIM卡的成功指令PERFORM CARD APDU后,将临时备份区中的eSIM卡唯一标识信息备份到固定备份区,并发送携带绑定成功信息的PERFORM CARD APDU响应至eSIM卡,完成该绑定方法。
2.一种eSIM卡与设备校验的方法,包括如下步骤:
eSIM卡与设备建立会话通道;
eSIM卡将CERT_ESIM证书封装成PERFORM CARD APDU;
设备接收到eSIM卡发送的PERFORM CARD APDU后,验证CERT_ESIM证书的合法性,如非法,退出该校验方法;
如合法,设备将携带CERT_DVS证书的PERFORM CARD APDU响应发送给eSIM卡;
eSIM卡接收到设备发送的PERFORM CARD APDU响应后,验证CERT_DVS证书的合法性,如非法,退出该校验方法;
如合法,eSIM卡生成临时公钥和临时私钥;
eSIM卡向设备发送携带临时公钥的PERFORM CARD APDU;
设备接收来自eSIM卡的PERFORM CARD APDU后,利用eSIM卡的临时公钥、设备保存的eSIM卡唯一标识信息以及设备唯一标识信息生成会话密钥1;
设备将已生成会话密钥1的指令封装成PERFORM CARD APDU响应,发送至eSIM卡;
eSIM卡接收来自设备的PERFORM CARD APDU响应后,使用eSIM卡的临时私钥、eSIM唯一标识信息以及eSIM卡保存的设备唯一标识信息生成会话密钥2;
eSIM卡使用会话密钥2加密随机认证数据,计算MAC,一并封装成PERFORM CARD APDU,发送给设备;
设备使用会话密钥1验证数据是否合法;如非法,则退出校验方法;如合法,则解析密文,将解密后的随机认证数据临时保存;
设备使用会话密钥1加密eSIM卡发送的随机认证数据和设备生成的随机认证数据,封装成PERFORM CARD APDU响应,传递给eSIM卡;
eSIM卡收到报文后,使用会话密钥2解密报文,验证随机认证数据和之前发送给设备的随机认证数据是否一致;
如果一致则eSIM卡发送验证成功指令;如果不一致,则退出该校验方法。
3.如权利要求1或2所述的方法,其中建立会话通道,接收指令之后,还包括判断接收到的指令类型与eSIM卡自身状态是否相符,如果相符则继续执行,否则退出该方法。
4.如权利要求3所述的方法,其中判断指令类型与eSIM卡自身状态是否相符包括如下步骤:
读取eSIM卡自身状态标识位;
判断eSIM卡自身状态标识位与指令类型是否相符。
5.如权利要求1或2所述的方法,其中eSIM卡上电后进入自我保护模式,该模式下eSIM卡只能接收与上述绑定方法或校验方法相关的指令,拒绝其他读取/写入操作。
6.如权利要求5所述的方法,其中在绑定或校验成功后,eSIM卡关闭自我保护模式。
7.如权利要求1或2所述的方法,其中PERFORM CARD APDU是主动式命令。
8.如权利要求1或2所述的方法,其中eSIM卡与设备建立会话通道包括如下步骤:
eSIM卡上电;
设备发送开机指令;
设备通过数据接口与eSIM卡建立会话通道。
9.如权利要求1或2所述的方法,其中如果未接收到绑定成功指令或验证成功指令,则锁定该eSIM卡。
10.一种eSIM卡,执行如权利要求1-9之一所述的绑定或校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711340583.2A CN108112009B (zh) | 2017-12-14 | 2017-12-14 | 一种eSIM卡与设备的绑定方法与校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711340583.2A CN108112009B (zh) | 2017-12-14 | 2017-12-14 | 一种eSIM卡与设备的绑定方法与校验方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108112009A CN108112009A (zh) | 2018-06-01 |
CN108112009B true CN108112009B (zh) | 2019-08-06 |
Family
ID=62216835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711340583.2A Active CN108112009B (zh) | 2017-12-14 | 2017-12-14 | 一种eSIM卡与设备的绑定方法与校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108112009B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257739B (zh) * | 2018-09-27 | 2022-02-22 | 努比亚技术有限公司 | eSIM卡操作方法、移动终端及eSIM卡设备 |
CN109219039B (zh) * | 2018-09-27 | 2022-04-19 | 努比亚技术有限公司 | eSIM卡操作方法、移动终端及eSIM卡设备 |
CN109219040B (zh) * | 2018-09-27 | 2022-04-19 | 努比亚技术有限公司 | eSIM卡操作方法、移动终端及eSIM卡设备 |
CN116248280B (zh) * | 2023-05-09 | 2023-07-28 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170823A (zh) * | 2007-11-19 | 2008-04-30 | 中兴通讯股份有限公司 | 用户识别模块和终端之间的认证方法 |
CN103813314A (zh) * | 2012-11-09 | 2014-05-21 | 华为技术有限公司 | 软sim卡的启用方法及入网方法及终端及网络接入设备 |
CN104902463A (zh) * | 2015-05-22 | 2015-09-09 | 努比亚技术有限公司 | 移动终端及其虚拟卡终端的多卡管理方法和服务器 |
CN105188049A (zh) * | 2015-09-30 | 2015-12-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟sim卡服务授权方法、终端、服务器以及系统 |
CN105792177A (zh) * | 2016-04-29 | 2016-07-20 | 广东欧珀移动通信有限公司 | 虚拟sim卡注册方法、系统、终端设备以及服务器 |
-
2017
- 2017-12-14 CN CN201711340583.2A patent/CN108112009B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170823A (zh) * | 2007-11-19 | 2008-04-30 | 中兴通讯股份有限公司 | 用户识别模块和终端之间的认证方法 |
CN103813314A (zh) * | 2012-11-09 | 2014-05-21 | 华为技术有限公司 | 软sim卡的启用方法及入网方法及终端及网络接入设备 |
CN104902463A (zh) * | 2015-05-22 | 2015-09-09 | 努比亚技术有限公司 | 移动终端及其虚拟卡终端的多卡管理方法和服务器 |
CN105188049A (zh) * | 2015-09-30 | 2015-12-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟sim卡服务授权方法、终端、服务器以及系统 |
CN105792177A (zh) * | 2016-04-29 | 2016-07-20 | 广东欧珀移动通信有限公司 | 虚拟sim卡注册方法、系统、终端设备以及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN108112009A (zh) | 2018-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108112009B (zh) | 一种eSIM卡与设备的绑定方法与校验方法 | |
CN106708489B (zh) | 设备的调试方法及系统 | |
CN106130982A (zh) | 基于pki体系的智能家电远程控制方法 | |
CN106656510A (zh) | 一种加密密钥获取方法及系统 | |
CN110502887A (zh) | 电子支付方法和装置 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
CN105871920A (zh) | 终端与云服务器的通讯系统及方法、终端、云服务器 | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
CN105376059A (zh) | 基于电子钥匙进行应用签名的方法和系统 | |
CN110166489B (zh) | 一种物联网中数据传输方法、系统、设备及计算机介质 | |
CN106572427A (zh) | 一种近距离通信的建立方法和装置 | |
CN106302422A (zh) | 业务加密、解密方法和装置 | |
CN108509787A (zh) | 一种程序认证方法 | |
KR20210128418A (ko) | 리소스 요청 방법, 기기 및 저장매체 | |
CN111435390A (zh) | 一种配电终端运维工具安全防护方法 | |
CN105657699B (zh) | 数据安全传输方法 | |
CN109756451B (zh) | 一种信息交互方法及装置 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN115664659A (zh) | 一种区块链交易数据的监管方法、装置、设备和介质 | |
CN102082669A (zh) | 一种安全认证方法及装置 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN111435389A (zh) | 一种配电终端运维工具安全防护系统 | |
CN109005187A (zh) | 一种通信信息保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |