CN108155993B - Vsim卡的数据加密方法及装置 - Google Patents

Vsim卡的数据加密方法及装置 Download PDF

Info

Publication number
CN108155993B
CN108155993B CN201711486251.5A CN201711486251A CN108155993B CN 108155993 B CN108155993 B CN 108155993B CN 201711486251 A CN201711486251 A CN 201711486251A CN 108155993 B CN108155993 B CN 108155993B
Authority
CN
China
Prior art keywords
encryption
key
data
result
operation according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711486251.5A
Other languages
English (en)
Other versions
CN108155993A (zh
Inventor
陈海龙
傅宇晨
秦预
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Showmac Network Technology Co ltd
Tianjin Showmac Network Technology Partnership Enterprise LP
Beijing Showmac Network Technology Co ltd
Original Assignee
Shenzhen Showmac Network Technology Co ltd
Tianjin Showmac Network Technology Partnership Enterprise LP
Beijing Showmac Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Showmac Network Technology Co ltd, Tianjin Showmac Network Technology Partnership Enterprise LP, Beijing Showmac Network Technology Co ltd filed Critical Shenzhen Showmac Network Technology Co ltd
Priority to CN201711486251.5A priority Critical patent/CN108155993B/zh
Publication of CN108155993A publication Critical patent/CN108155993A/zh
Application granted granted Critical
Publication of CN108155993B publication Critical patent/CN108155993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种VSIM卡的数据加密方法及装置,本公开通过根据第一密钥和加载有VSIM卡设备唯一标识进行第一加密运算,得到第一加密结果,并根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。将加载有VSIM卡设备的待加密数据与该设备的唯一标识进行关联,使其他硬件设备在无法获取设备唯一标识的情况下,无法破解第二加密结果,从而有效防止其他设备对待加密数据的克隆。同时,加密算法形成多重加密,增加解密难度,有效防止密文被破解。并且无需额外SE芯片,成本低,安全性高,通用性好。

Description

VSIM卡的数据加密方法及装置
技术领域
本公开涉及密码技术,尤其涉及一种VSIM卡的数据加密方法及装置。
背景技术
伴随着智能设备轻薄化、小型化的发展,同时也为了避免在设备再开启SIM(Subscriber Identification Module,用户识别模块)卡卡槽,虚拟SIM技术应用而生。现有的虚拟SIM技术大致可以分为三种:Soft SIM、VSIM、eSIM。Soft SIM依托于手机厂商各自的手机系统;VSIM系统依赖性较低,具有较广的覆盖面,技术较为成熟;eSIM是16年后终端厂商比较推崇的虚拟SIM方案,但因产业生态、商业壁垒的挑战,发展较慢,商用案例很少,不过从长远来看,eSIM会是个发展趋势。
比较三种技术,VSIM技术市场表现及用户体验比SoftSIM以及eSIM更佳,可以为将来eSIM的发展起到过渡作用,是现今最好的虚拟SIM解决方案。
SIM卡的核心是鉴权秘钥,网络靠这个来认证用户。目前VSIM对鉴权秘钥的处理大概有以下几种:
1、VSIM内部使用,明文存储;
2、简单加密,存储在数据库或flash中;
3、借助一颗外置SE(Secure Element,安全元件)芯片存储;
前两种方案方式简单,易于操控,但安全性较低,易于破解;第3种方案,需要额外的SE芯片,虽安全性有所提高,但增加了成本,通用性较差。
发明内容
为克服相关技术中存在的问题,本公开提供一种VSIM卡的数据加密方法及装置。
根据本公开的第一方面,提供一种VSIM卡的数据加密方法,包括:
根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识;
根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。
对于上述方法,在一种可能的实现方式中,所述第一密钥为主控密钥,所述第一加密结果为分散密钥,根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,包括:
将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分;
将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分;
将第一部分和第二部分组合得到所述分散密钥。
对于上述方法,在一种可能的实现方式中,根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,包括:
根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据;
根据所述分散密钥和第一中间数据进行对称加密运算,得到第二加密结果。
对于上述方法,在一种可能的实现方式中,所述第一密钥为公钥,根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,包括:
根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
对于上述方法,在一种可能的实现方式中,根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,包括:
将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据;
根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
对于上述方法,在一种可能的实现方式中,还包括:
将所述第二加密结果拆分为多个数据块;
将各所述数据块分别写入互不连续的存储空间中。
根据本公开的第二方面,提供一种VSIM卡的数据加密装置,包括:
第一加密模块,用于根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识;
第二加密模块,用于根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。
对于上述装置,在一种可能的实现方式中,所述第一密钥为主控密钥,所述第一加密结果为分散密钥,所述第一加密模块包括:
第一加密子模块,用于将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分;
第二加密子模块,用于将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分;
组合子模块,用于将第一部分和第二部分组合得到所述分散密钥。
对于上述装置,在一种可能的实现方式中,所述第二加密模块包括:
第三加密子模块,用于根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据;
第四加密子模块,用于根据所述分散密钥和第一中间数据进行对称加密运算,得到第二加密结果。
对于上述装置,在一种可能的实现方式中,所述第一密钥为公钥,所述第一加密模块包括:
第五加密子模块,用于根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
对于上述装置,在一种可能的实现方式中,所述第二加密模块包括:
异或子模块,用于将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据;
第六加密子模块,用于根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
对于上述装置,在一种可能的实现方式中,还包括:
拆分模块,用于将所述第二加密结果拆分为多个数据块;
存储模块,用于将各所述数据块分别写入互不连续的存储空间中。
根据本公开的第三方面,提供一种VSIM卡的数据加密装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
执行上述方法。
根据本公开实施例的第方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法。
本公开的实施例提供的技术方案可以包括以下有益效果:本公开通过根据第一密钥和加载有VSIM卡设备唯一标识进行第一加密运算,得到第一加密结果,并根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。将加载有VSIM卡设备的待加密数据与该设备的唯一标识进行关联,使其他硬件设备在无法获取设备唯一标识的情况下,无法破解第二加密结果,从而有效防止其他设备对待加密数据的克隆。同时,加密算法形成多重加密,增加解密难度,有效防止密文被破解。并且无需额外SE芯片,成本低,安全性高,通用性好。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种VSIM卡的数据加密方法的流程图。
图2是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密方法中步骤100和步骤101的流程图。
图3是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密方法中步骤100和步骤101的流程图。
图4是根据一示例性实施例示出的一种VSIM卡的数据加密装置的框图。
图5是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密装置的框图。
图6是根据一示例性实施例示出的一种用于VSIM卡的数据加密的装置800的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如上所述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种VSIM卡的数据加密方法的流程图。如图1所示,所述方法包括步骤100和步骤101。
在步骤100中,根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识。
在步骤101中,根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。
在本示例中,第一加密运算、第二加密运算可以包括对称加密算法,例如,DES(Data Encryption Standard,数据加密标准)算法、AES(Advanced Encryption Standard,高级加密标准)等。也可以包括非对称加密算法,例如,RSA(Rivest Shamir Adlemen,公钥加密算法)算法等。在此不做限定。
在一种可能的实现方式中,设备的唯一标识可以包括:加载有VSIM卡的设备的IMEI(International Mobile Equipment Identification Number,国际移动设备识别码)、ESN(Electronic Serial Numbers,电子序列码)、MEID(Mobile EquipmentIdentifier,移动设备识别码)以及MAC(Media Access Control,媒体访问控)地址等,在此不做限定。
在一种可能的实现方式中,待加密数据可以包括但不限于VSIM卡中存储的鉴权密钥、鉴权算法以及其他关键算法。
本公开将加载有VSIM卡设备的待加密数据与该设备的唯一标识进行关联,使其他硬件设备在无法获取设备唯一标识的情况下,无法破解第二加密结果,从而有效防止其他设备对待加密数据的克隆。同时,通过加密算法和设备唯一标识形成多重加密,增加解密难度,有效防止密文被破解。并且无需额外SE芯片,成本低,安全性高,通用性好。
图2是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密方法中步骤100和步骤101的流程图。如图2所示,以第一密钥为主控密钥、第一加密结果为分散密钥为例,步骤100中包括步骤200至步骤202,步骤101中包括步骤203和步骤204。
在步骤200中,将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分。
在步骤201中,将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分。
在步骤202中,将第一部分和第二部分组合得到所述分散密钥。
在步骤203中,根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据。
在步骤204中,根据所述分散密钥和待加密数据第一中间数据进行对称加密运算,得到第二加密结果。
以下为采用对称算法实现本公开的应用示例(以3DES加密算法为例):
输入因子为设备的唯一标识。主控秘钥为MK,分散密钥(或称为分散后的密钥)为DK。
首先,根据MK和输入因子推导DK。
(a)推导DK左半部分(即第一部分):将分散因子作为输入数据;将MK作为加密密钥;用MK对输入数据进行3DES运算。
(b)推导DK右半部分(即第二部分):将分散因子取反作为输入数据;将MK作为加密密钥;用MK对输入数据进行3DES运算。
(c)拼装分散后数据,即将左半部分和右半部分组合称为分散后的密钥DK(即第一加密结果)。拼装方式可以采用DK=DK_L|DK_R表示。
接着,根据MK和待加密数据进行3DES运算,得到第一中间数据。然后,根据DK和第一中间数据进行3DES运算,得到第二加密结果。
本公开将加载有VSIM卡设备的待加密数据与该设备的唯一标识进行关联,使其他硬件设备在无法获取设备唯一标识的情况下,无法破解第二加密结果,从而有效防止其他设备对待加密数据的克隆。同时,加密算法形成多重加密,增加解密难度,有效防止密文被破解。并且无需额外SE芯片,成本低,安全性高,通用性好。
在一种可能的实现方式中,在得到第二加密结果之后,还可以对第二加密结果进行加密(即第二轮加密)。以此对关键数据实现多重加密保护。具体的,在得到第二加密结果之后,可以将VSIM卡中非关键数据作为输入因子(即承担设备唯一标识的作用),重复上述步骤200至步骤204。得到新的加密结果。其中,所述非关键数据可以包括ICCID(Integratecircuit card identity集成电路卡识别码)。
图3是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密方法中步骤100和步骤101的流程图。如图3所示,以第一密钥为公钥为例,步骤100中包括步骤300,步骤101中包括步骤301和步骤302。
在步骤300中,根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
在步骤301中,将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据。
在步骤302中,根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
以下为采用非对称算法实现本公开的应用示例(以RSA加密算法为例):
输入因子为设备的唯一标识。公钥为PU,私钥为PA。
根据特定填充算法组织设备的唯一标识。其中,RSA随机填充算法包括NoPadding、ISO10126Padding、OAEPPadding、PKCS1Padding、PKCS5Padding、SSL3Padding,OAEPPadding等,在此不做限定。
根据PU和填充处理后的设备的唯一标识(a-1)进行RSA加密运算,得到第一加密结果A,可以采用式A=RSA(PU,a-1)表示。
将第一加密结果A与待加密数据F进行异或操作得到待加密明文数据(a-2,即第二中间数据),可以采用式a-2=A xor F表示。
根据特定填充算法组织a-2后,根据PU和填充处理后的待加密明文数据进行RSA加密运算,得到第二加密结果,可以采用式C=RSA(PU,a-2)表示。
本公开将加载有VSIM卡设备的待加密数据与该设备的唯一标识进行关联,使其他硬件设备在无法获取设备唯一标识的情况下,无法破解第二加密结果,从而有效防止其他设备对待加密数据的克隆。同时,加密算法形成多重加密,增加解密难度,有效防止密文被破解。并且无需额外SE芯片,成本低,安全性高,通用性好。
在一种可能的实现方式中,所述方法还包括:将所述第二加密结果拆分为多个数据块。将各所述数据块分别写入互不连续的存储空间中。
例如,将分散后的数据B(即第二加密结果)拆分为n个数据块B1...Bn,(n为正整数)。个人化数据时,将B1..Bn数据写入不连续的文件系统或闪存中。进一步加强了数据安全。
在一种可能的实现方式中,该方法还可以对VSIM卡中的关键算法进行保护,具体包括以下方式:
方式一、将算法中的关键步骤采用汇编语言实现。
方式二、算法中涉及的关键数据在算法逻辑中动态还原。例如,原始数据为A,经过分散后更改为B。在需要使用数据A时,通过逆过程将B还原为A。
方式三、算法调用时采用动态加载方式。例如,算法调用时将相应算法库加载到内存中运行。检索库中函数和变量的地址,执行这些函数或访问这些变量并能将上述加载的库从内存中卸载。
在一种可能的实现方式中,对于支持trust zone(可信区域)技术的硬件设备,上述方式一、二和三均可以放置到TEE(Trusted Execution Environment,可信执行环境)中实现。
本公开为VSIM卡提供了一套安全解决方案,提高了VSIM卡的安全等级,使得VSIM技术方案可以应用在更多的通讯领域。同时,本公开技术方案也可以运用在其他一些需要保护关键数据的系统应用中。
图4是根据一示例性实施例示出的一种VSIM卡的数据加密装置的框图。参照图4,该装置包括:
第一加密模块41,用于根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识。
第二加密模块42,用于根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果。
图5是根据一示例性实施例的一个示例示出的一种VSIM卡的数据加密装置的框图。为了便于说明,在图5中仅展示出了与本实施例相关的部分。图5中标号与图4相同的组件具有相同的功能,为了简明起见,省略对这些组件的详细说明。如图5所示,
在一种可能的实现方式中,所述第一密钥为主控密钥,所述第一加密结果为分散密钥,所述第一加密模块41包括:
第一加密子模块411,用于将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分。
第二加密子模块412,用于将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分。
组合子模块413,用于将第一部分和第二部分组合得到所述分散密钥。
在一种可能的实现方式中,所述第二加密模块42包括:
第三加密子模块421,用于根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据;
第四加密子模块422,用于根据所述分散密钥和第一中间数据进行对称加密运算,得到第二加密结果。
在一种可能的实现方式中,所述第一密钥为公钥,所述第一加密模块41包括:
第五加密子模块414,用于根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
在一种可能的实现方式中,所述第二加密模块42包括:
异或子模块423,用于将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据。
第六加密子模块424,用于根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
在一种可能的实现方式中,所述装置还包括:
拆分模块43,用于将所述第二加密结果拆分为多个数据块。
存储模块44,用于将各所述数据块分别写入互不连续的存储空间中。
图6是根据一示例性实施例示出的一种用于VSIM卡的数据加密的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种VSIM卡的数据加密方法,其特征在于,包括:
根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识;
根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,
其中,所述第一密钥为主控密钥,所述第一加密结果为分散密钥,根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,包括:
将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分;
将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分;
将第一部分和第二部分组合得到所述分散密钥,
所述根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,包括:
根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据;
根据所述分散密钥和第一中间数据进行对称加密运算,得到第二加密结果。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥为公钥,根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,包括:
根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
3.根据权利要求2所述的方法,其特征在于,根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,包括:
将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据;
根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,还包括:
将所述第二加密结果拆分为多个数据块;
将各所述数据块分别写入互不连续的存储空间中。
5.一种VSIM卡的数据加密装置,其特征在于,包括:
第一加密模块,用于根据第一密钥和设备唯一标识进行第一加密运算,得到第一加密结果,其中,所述设备唯一标识为加载有VSIM卡的设备的唯一标识;
第二加密模块,用于根据所述第一加密结果和待加密数据进行第二加密运算,得到第二加密结果,
其中,所述第一密钥为主控密钥,所述第一加密结果为分散密钥,所述第一加密模块包括:
第一加密子模块,用于将主控密钥作为加密密钥对所述设备唯一标识进行对称加密运算,得到第一部分;
第二加密子模块,用于将主控密钥作为加密密钥对所述设备唯一标识的取反结果进行对称加密运算,得到第二部分;
组合子模块,用于将第一部分和第二部分组合得到所述分散密钥,
所述第二加密模块包括:
第三加密子模块,用于根据所述主控密钥和待加密数据进行对称加密运算,得到第一中间数据;
第四加密子模块,用于根据所述分散密钥和第一中间数据进行对称加密运算,得到第二加密结果。
6.根据权利要求5所述的装置,其特征在于,所述第一密钥为公钥,所述第一加密模块包括:
第五加密子模块,用于根据公钥和设备唯一标识进行非对称加密运算,得到第一加密结果。
7.根据权利要求6所述的装置,其特征在于,所述第二加密模块包括:
异或子模块,用于将所述第一加密结果与所述待加密数据进行异或操作得到第二中间数据;
第六加密子模块,用于根据所述第一密钥和所述第二中间数据进行非对称加密运算,得到第二加密结果。
8.根据权利要求5至7中任意一项所述的装置,其特征在于,还包括:
拆分模块,用于将所述第二加密结果拆分为多个数据块;
存储模块,用于将各所述数据块分别写入互不连续的存储空间中。
9.一种VSIM卡的数据加密装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1至4中任意一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任意一项所述方法的步骤。
CN201711486251.5A 2017-12-29 2017-12-29 Vsim卡的数据加密方法及装置 Active CN108155993B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711486251.5A CN108155993B (zh) 2017-12-29 2017-12-29 Vsim卡的数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711486251.5A CN108155993B (zh) 2017-12-29 2017-12-29 Vsim卡的数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN108155993A CN108155993A (zh) 2018-06-12
CN108155993B true CN108155993B (zh) 2021-12-17

Family

ID=62460019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711486251.5A Active CN108155993B (zh) 2017-12-29 2017-12-29 Vsim卡的数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN108155993B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255236A (zh) * 2018-09-28 2019-01-22 郑州云海信息技术有限公司 一种虚拟机的开机检验方法及装置
CN109274684B (zh) * 2018-10-31 2020-12-29 中国—东盟信息港股份有限公司 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法
CN111949996A (zh) * 2019-05-15 2020-11-17 北京奇安信科技有限公司 安全私钥的生成方法、加密方法、系统、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167086A (ja) * 2006-12-27 2008-07-17 Nec Saitama Ltd 電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラム
CN101399659A (zh) * 2007-09-30 2009-04-01 中兴通讯股份有限公司 用户识别模块与终端之间的密钥认证方法和装置
CN101753312A (zh) * 2010-02-03 2010-06-23 北京融通高科科技发展有限公司 一种电网设备的安全认证方法、装置及一种负控终端
CN102355350A (zh) * 2011-06-30 2012-02-15 北京邮电大学 一种用于移动智能终端的文件加密方法和系统
CN103559453A (zh) * 2013-05-23 2014-02-05 深圳市中易通网络技术有限公司 一种手机数据硬件加密保护方法和系统
CN103914913A (zh) * 2012-12-28 2014-07-09 北京握奇数据系统有限公司 一种智能卡应用场景识别方法及系统
CN105491554A (zh) * 2015-12-10 2016-04-13 成都工百利自动化设备有限公司 虚拟sim/usim卡安全保护系统
CN106327723A (zh) * 2016-08-29 2017-01-11 福建新大陆支付技术有限公司 一种基于智能平台的mPOS交易系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167086A (ja) * 2006-12-27 2008-07-17 Nec Saitama Ltd 電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラム
CN101399659A (zh) * 2007-09-30 2009-04-01 中兴通讯股份有限公司 用户识别模块与终端之间的密钥认证方法和装置
CN101753312A (zh) * 2010-02-03 2010-06-23 北京融通高科科技发展有限公司 一种电网设备的安全认证方法、装置及一种负控终端
CN102355350A (zh) * 2011-06-30 2012-02-15 北京邮电大学 一种用于移动智能终端的文件加密方法和系统
CN103914913A (zh) * 2012-12-28 2014-07-09 北京握奇数据系统有限公司 一种智能卡应用场景识别方法及系统
CN103559453A (zh) * 2013-05-23 2014-02-05 深圳市中易通网络技术有限公司 一种手机数据硬件加密保护方法和系统
CN105491554A (zh) * 2015-12-10 2016-04-13 成都工百利自动化设备有限公司 虚拟sim/usim卡安全保护系统
CN106327723A (zh) * 2016-08-29 2017-01-11 福建新大陆支付技术有限公司 一种基于智能平台的mPOS交易系统

Also Published As

Publication number Publication date
CN108155993A (zh) 2018-06-12

Similar Documents

Publication Publication Date Title
US11196553B2 (en) Command transmission method and apparatus, electronic device
EP3324662B1 (en) Identity verification method, apparatus and system, computer program and recording medium
CN104955031A (zh) 信息传输方法及装置
CN113343212B (zh) 设备注册方法及装置、电子设备和存储介质
CN107766701B (zh) 电子设备、动态库文件保护方法及装置
US20120303964A1 (en) Portable terminal, and method for securing data transmitted between hardware modules
CN108155993B (zh) Vsim卡的数据加密方法及装置
RU2710662C1 (ru) Способ и устройство для отображения интерфейса приложения
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN109246110B (zh) 数据共享方法、装置及计算机可读存储介质
KR20160064033A (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
CN112883402A (zh) 加密方法及装置、电子设备和存储介质
CN104852800B (zh) 数据传输方法及装置
CN105282162A (zh) 账号管理业务的处理方法及装置
CN104331672A (zh) 一种基于手环对图片进行保密处理的方法及装置
CN107463809B (zh) 应用图标的显示方法和装置
US10402562B2 (en) Method and device for encrypting application
US10681533B2 (en) Information writing method and device
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN114553552A (zh) 数据加密方法和装置、数据解密方法和装置及存储介质
CN114221788A (zh) 登录方法、装置、电子设备及存储介质
CN115438345A (zh) 日志加密、解密方法、装置、设备及存储介质
CN111414639B (zh) 文件加密和解密方法、装置及设备
CN106211281A (zh) Wlan启动优化方法及装置
CN110072227B (zh) 一种写卡方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant