CN108322907A - 一种开卡方法及终端 - Google Patents

一种开卡方法及终端 Download PDF

Info

Publication number
CN108322907A
CN108322907A CN201710036274.XA CN201710036274A CN108322907A CN 108322907 A CN108322907 A CN 108322907A CN 201710036274 A CN201710036274 A CN 201710036274A CN 108322907 A CN108322907 A CN 108322907A
Authority
CN
China
Prior art keywords
ree
tee
card
sim card
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710036274.XA
Other languages
English (en)
Other versions
CN108322907B (zh
Inventor
刘扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710036274.XA priority Critical patent/CN108322907B/zh
Publication of CN108322907A publication Critical patent/CN108322907A/zh
Application granted granted Critical
Publication of CN108322907B publication Critical patent/CN108322907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种开卡方法,应用于终端,所述终端支持富执行环境(REE)和可信执行环境(TEE),包括:在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;在所述REE中将采集的用户认证信息发送至服务器,以进行认证;认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作。本发明同时还公开了一种终端。

Description

一种开卡方法及终端
技术领域
本发明涉及可信应用技术,尤其涉及一种开卡方法及终端。
背景技术
根据国家对手机用户必须实名登记的要求,运营商在售卡时必须核实用户的身份信息才能开户,目前的实名制SIM卡的开户的方式均存在一定缺陷:有的方案会增加运营商很对身份证信息的工作量,且需要花费用户大量的时间;而有的方案则会存在身份证信息泄露的问题。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种开卡方法及终端。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种开卡方法,应用于终端,所述终端支持富执行环境(REE,Rich Execution Environment)和可信执行环境(TEE,Trusted Execution Environment),所述方法包括:
在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;
在所述REE中将采集的用户认证信息发送至服务器,以进行认证;
认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;
在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作。
上述方案中,所述通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中之前,所述方法包括:
将所述用户身份信息中生物信息与采集的生物信息进行匹配;
相应地,匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
上述方案中,所述方法还包括:
在所述TEE中,将采集的用户认证信息进行加密;
相应地,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
上述方案中,所述在所述REE中接收所述服务器发送的所述SIM卡的卡数据,为:
在所述REE中接收加密的SIM卡的卡数据;
相应地,通过所述传输通道将所述加密的卡数据传输至所述TEE中;
所述在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作之前,所述方法还包括:
对所述加密的卡数据进行解密。
上述方案中,所述终端的采集单元是近场通信(NFC,Near Field Communication)模块或摄像头;
所述在所述TEE中控制所述终端的采集单元采集SIM卡对应的用户认证信息之前,所述方法还包括:
在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
上述方案中,在所述TEE中,获取所述SIM卡的空卡序列号之前,所述方法还包括:
在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;
通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
本发明实施例还提供了一种终端,所述终端支持REE和TEE,所述终端包括:
第一操作单元,用于在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;以及在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作;
第二操作单元,用于在所述REE中将采集的用户认证信息发送至服务器,以进行认证;并在认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中。
上述方案中,所述第一操作单元,还用于将所述用户身份信息中生物信息与采集的生物信息进行匹配;匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
上述方案中,所述第一操作单元,还用于在所述TEE中,将采集的用户认证信息进行加密,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
上述方案中,所述第二操作单元,具体用于:在所述REE中接收加密的SIM卡的卡数据;通过所述传输通道将所述加密的卡数据传输至所述TEE中;
所述第一操作单元,还用于:对所述加密的卡数据进行解密。
上述方案中,所述第一操作单元,还用于在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
所述第二操作单元,还用于在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
上述方案中,所述终端的采集单元是NFC模块或摄像头;
所述第二操作单元,还用于在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
所述第一操作单元,还用于在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
本发明实施例提供的开卡方法及终端,在终端的TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与终端的TEE之间的传输通道将采集的用户认证信息传输至所述REE中;在所述REE中将采集的用户认证信息发送至服务器,以进行认证;认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作,在TEE中控制采集单元采集用户认证信息,以进行安全实名认证,通过终端,基于TEE即可完成SIM卡的实名认证开卡,如此,保证了用户认证信息的安全性,同时还能够实现自助开卡,节省了运营商和用户的时间。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。具有不同字母后缀的相似附图标记可表示相似部件的不同示例。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为本发明实施例一开卡的方法流程示意图;
图2为本发明实施例二终端结构示意图;
图3为本发明实施例三开卡过程的系统架构示意图;
图4为本发明实施例三开卡的方法流程示意图;
图5为相关技术中开卡过程的系统架构示意图。
具体实施方式
下面结合附图及实施例对本发明再作进一步详细的描述。
目前,的实名制SIM卡的开户方式主要有以下几种:
第一种方式,用户去营业厅柜台办理,需要营业员登记身份证信息,其一般使用身份证阅读器对用户的身份证信息进行读取、采集,通过身份证验证后进行现场开户写卡操作。
第二种方式,用户去代理商或合作营业厅,服务人员使用身份证阅读器对用户的身份证信息进行读取、采集,通过身份证验证后通过远程向运营商服务器申请并下载SIM卡个人化数据,然后通过专用写卡设备将个人化数据写入到空白SIM卡中,完成现场发卡的功能。
第三种方式,通过网站填写信息申请开户,然后通过物流快递将SIM卡给用户,快递员在用户签收时通过身份证阅读器对用户身份进行核验。
从上面的描述中可以看出,在开卡时需要服务人员或快递员参与,这有可能会存在将用户的身份证信息泄露的问题。
另一方面,第一种方式和第二种方式均需要用户去营业厅或代理商处办理,且操作流程麻烦,不方便用户开卡,营业厅还经常需要排队,需要花费用户的时间较长,而且,运营商核对身份证信息的工作量也比较大,增加了运营商的负担。
第二种方式和第三种方式需要合作厅服务人员或快递人员核验用户信息,这样就无法保证这些人员认真核验信息。另外,第二种方式中还需要为代理商提供身份证阅读器,写卡设备,增加成本。
基于此,在本发明的各种实施例中:在TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至REE中;在所述REE中将采集的用户认证信息发送至服务器,以进行认证;认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作。
实施例一
本发明实施例开卡的方法,应用于终端。该终端支持REE和TEE。其中,所述TEE提供隔离的执行的环境,具有独立的执行空间,可以采用基于ARM Trustzone硬件隔离技术实现。
REE提供普通的操作系统运行,TEE提供安全操作系统运行,由安全操作系统控制终端的采集单元(比如NFC模块及摄像头等)采集用户认证信息以及进行写卡操作等。其中,采集的用户认证信息至少包括用户身份信息及生物信息。
这里,所述普通的操作系统是指开放的操作系统,比如Linux、或Andriod等。
图1为本发明实施例一开卡的方法流程示意图。如图1所示,该方法包括以下步骤:
步骤101:在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;
这里,实际应用时,所述采集单元可以是NFC模块及摄像头等。
步骤102:通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;
这里,所述用户认证信息至少包括:所述用户身份信息及生物信息。
实际应用时,可由NFC模块采集所述用户身份信息;由摄像头采集用户的生物信息。
其中,实际应用时,为了保证信息的安全性,在所述TEE中,将采集的用户认证信息进行加密;
相应地,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中,这样,能够有效地防止用户认证信息被REE系统的漏洞或通过root篡改。
在一实施例中,执行本步骤之前,该方法还可以包括:
将所述用户身份信息中生物信息与采集的生物信息进行匹配;
相应地,匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
这里,当匹配失败后,通过所述传输通道将失败结果传输至所述REE,在所述REE中,所述终端可以根据失败结果产生提示信息,以提示用户匹配失败。
步骤103:在所述REE中将采集的用户认证信息发送至服务器,以进行认证;
步骤104:认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;
步骤105:通过所述传输通道将所述卡数据传输至所述TEE中;
这里,为了卡数据的安全性,在所述REE中接收的卡数据为加密的SIM卡的卡数据;
相应地,通过所述传输通道将所述加密的卡数据传输至所述TEE中;
那么,在所述TEE中,需要对所述加密的卡数据进行解密。
步骤106:在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作。
在一实施例中,在执行步骤101之前,该方法还可以包括:
在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
其中,在所述TEE中,获取所述SIM卡的空卡序列号之前,该方法还可以包括:
在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;
通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
本发明实施例提供的开卡方法,在终端的TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与终端的TEE之间的传输通道将采集的用户认证信息传输至所述REE中;在所述REE中将采集的用户认证信息发送至服务器,以进行认证;认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作,在TEE中控制采集单元采集用户认证信息,以进行安全实名认证,通过终端,基于TEE即可完成SIM卡的实名认证开卡,如此,保证了用户认证信息的安全性,同时还能够实现自助开卡,节省了运营商和用户的时间。
另外,使用本发明实施例提供的方案,不需要增加身份证阅读器、写卡设备等,成本大大降低。
除此以外,在所述TEE中,将采集的用户认证信息进行加密;将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中,这样,能够有效地防止用户认证信息被REE系统的漏洞或通过root篡改。
实施例二
为实现本发明实施例的方法,本实施例提供一种终端,如图2所示,该终端包括:
第一操作单元21,用于在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;以及在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作;
第二操作单元22,用于在所述REE中将采集的用户认证信息发送至服务器,以进行认证;并在认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中。
这里,实际应用时,所述采集单元可以是NFC模块及摄像头等。
实际应用时,可由NFC模块采集所述用户身份信息;由摄像头采集用户的生物信息。
其中,实际应用时,为了保证信息的安全性,所述第一操作单元21,还可以用于在所述TEE中,将采集的用户认证信息进行加密,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中,这样,能够有效地防止用户认证信息被REE系统的漏洞或通过root篡改。
在一实施例中,所述第一操作单元21,还用于将所述用户身份信息中生物信息与采集的生物信息进行匹配;匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
这里,当匹配失败后,所述第一操作单元21通过所述传输通道将失败结果传输至所述REE,在所述REE中,所述第二操作单元22可以根据失败结果产生提示信息,以提示用户匹配失败。
实际应用时,为了卡数据的安全性,在所述REE中接收的卡数据为加密的SIM卡的卡数据。
基于此,在一实施例中,所述第二操作单元22,具体用于:在所述REE中接收加密的SIM卡的卡数据;通过所述传输通道将所述加密的卡数据传输至所述TEE中;
所述第一操作单元21,还用于:对所述加密的卡数据进行解密。
在一实施例中,所述第一操作单元21,还用于在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
所述第二操作单元22,还用于在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
其中,所述第二操作单元22,还用于在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
所述第一操作单元21,还用于在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
实际应用时,所述第一操作单元21及第二操作单元22可由终端中的中央处理器(CPU,Central Processing Unit)、微处理器(MCU,Micro Control Unit)、数字信号处理器(DSP,Digital Signal Processor)或可编程逻辑阵列(FPGA,Field-Programmable GateArray)实现。
本发明实施例提供的终端,所述第一操作单元21在终端的TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与终端的TEE之间的传输通道将采集的用户认证信息传输至所述REE中;所述第二操作单元22在所述REE中将采集的用户认证信息发送至服务器,以进行认证;认证成功后,所述第二操作单元22在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;所述第一操作单元21在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作,在TEE中控制采集单元采集用户认证信息,以进行安全实名认证,通过终端,基于TEE即可完成SIM卡的实名认证开卡,如此,保证了用户认证信息的安全性,同时还能够实现自助开卡,节省了运营商和用户的时间。
另外,使用本发明实施例提供的方案,不需要增加身份证阅读器、写卡设备等,成本大大降低。
除此以外,所述第一操作单元21在所述TEE中,将采集的用户认证信息进行加密;将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中,这样,能够有效地防止用户认证信息被REE系统的漏洞或通过root篡改。
实施例三
在实施例一、二的基础上,本实施例详细描述如何实现开卡的过程。
图3为本实施例实现开卡的系统架构示意图。如图3所示,整个系统包含终端、实名认证服务器、移动网络用户数据服务器及全国公民身份信息系统。其中,终端包含REE和TEE两种操作环境。
其中,REE,与目前使用的终端操作系统(OS)是相同的系统,可以支持丰富的应用,用户使用不受限制,如Android手机系统等,但存在一定的安全风险。
TEE:是终端中一块独立的区域,向该区域安装应用受平台控制,该区域可接管关键设备,可以存储密钥等敏感数据,提供硬件级别的安全隔离,可以保护资源和执行可信的代码。REE只能通过专用应用程序编程接口(API,Application Programming Interface)访问TEE应用。
实名认证客户端应用(CA,Client Application),为用户进行开卡实名认证的入口。其中,CA是指运行于REE系统的客户端应用,可以调用REE系统丰富的API完成相应功能,并为用户提供友好的界面。
实名认证安全应用(TA,Trusted Application),预置或专用平台下载至TEE OS中,并已经完成个人化。个人化数据包括ID、加密密钥、MAC密钥等,从而实现与实名认证服务器的认证及建立安全通道。TA可通过调用相应API完成加解密、与SIM卡通信、控制NFC模块、摄像头模块等。其中,TA是运行在TEE系统中的安全应用,为其相应的CA提供安全服务,如输入密码,保存密钥,保存交易记录,加解密操作等。
客户端(Client)API:CA同过调用这些API可以与TA进行通信。
内部(Internal)API:TA通过调用这些API实现安全存储、加解密等安全服务。
安全元件(SE,Secure Element)API:TA通过调用这些API可以与SE通信,如SIM卡。
专用(Proprietary)API:在本系统中通过调用这些API可以控制NFC模块和摄像头。
安全硬件:可以是基于ARM TrustZone技术的处理器平台,通过TrustZone技术可切换到安全模式,运行TEE OS,提供硬件支持的隔离。这样TEE和REE运行于共同的处理器及相应外设平台之上。
实名认证服务器:对用户进行实名认证。
全国公民身份信息系统:是公安部全国公民身份信息系统。
NFC模块:可以与非接触智能卡等模块通信,在TEE环境运行时TEE OS可以完全控制NFC模块,REE系统无法读取NFC模块的信息,从根源上避免读取的身份证信息泄露。
摄像头:在TEE环境运行时TEE OS可以完全控制摄像头及其拍摄的图像或视频,保证拍摄的图片或视频的可靠性,避免在REE系统被恶意程序破坏造成读取伪造的视频或图像。
移动网络用户数据服务器:存储有码号。
基于图3所示的系统架构,以手机为例,本实施例实名认证开卡的流程,如图4所示,包括以下步骤:
步骤401:用户通过物流或便利店等渠道获取到没有码号信息的空白SIM卡,插入手机终端中,确保手机通过无线接入技术(比如WIFI等)可以接入网络后,打开实名认证CA,选好号码后进行实名认证开卡;
这里,对于空白SIM卡,出厂时已经预置入网鉴权密钥,卡片信息已经录入运营商网络,但没有写入国际移动用户识别码(IMSI:International Mobile SubscriberIdentification Number)等码号信息,即卡数据,因此无法入网。
步骤402:实名认证CA收到用户的操作后,向实名认证TA获取实名认证TA的ID、SIM卡的空卡序列号、及认证随机数;
这里,空白SIM卡的空卡序列号,用于标识一张空白SIM卡。
当未获取成功则退出,不进行后续步骤,此时可以提示用户开卡失败。
步骤403:实名认证TA通过实名认证CA将自身ID、SIM卡的空卡序列号及认证随机数发送给实名认证服务器;
步骤404:实名认证服务器收到这些信息后,通过实名认证CA与实名认证TA进行认证,以建立安全通道;
具体地,实名认证服务器根据SIM卡的空卡序列号判断该SIM卡是否属于对应运营商,如果是,使用加密密钥和媒体接入控制(MAC)密钥通过实名认证CA与实名认证TA进行认证并建立安全通道。
其中,当确定该SIM卡不属于对应运营商时,通过实名认证CA向实名认证TA返回失败,此时,实名认证CA可以提示用户开卡失败。
当实名认证服务器与实名认证TA认证失败后,则退出,即不执行后续步骤,此时,实名认证CA可以提示用户开卡失败。
步骤405:实名认证CA通知用户将身份证放在手机NFC标识的区域,并在用户放置后通知实名认证TA读取身份证信息,实名认证TA通过NFC模块将用户身份证信息读入,并加密后通过实名认证CA传给实名认证服务器;
这里,实名认证TA通过TEE OS控制NFC模块将用户身份证信息读入,
步骤406:实名认证服务器收到身份证信息后,将身份证信息发送到全国公民身份信息系统进行校验,并将校验结果返回给实名认证CA;
这里,执行本步骤的目的是:核验用户身份证信息。
步骤407:实名认证CA收到校验结果,当校验结果表征校验成功时,通知实名认证TA进行人像采集;
这里,当校验结果表征校验失败时,则退出,即不执行后续步骤,此时,实名认证CA可以提示用户开卡失败。
步骤408:实名认证TA收到通知后,打开摄像头(比如前置摄像头)并要求用户脸部对准相关区域,并要求用户模仿屏幕中的动画操作,如摇头等进行活体人像采集;将采集人脸数据后加密通过实名认证CA传给实名认证服务器;
这里,实名认证TA通过TEE OS控制摄像头,提示用户进行人脸识别,通过提示用户进行点头、眨眼等等活体检测通过后,安全采集用户人脸信息,及生物信息。
步骤409:实名认证服务器收到数据后,进行解密处理,并将采集的人脸数据与身份证照片进行比对,比对成功时,执行步骤410;
这里,对于步骤405~408,实际应用时,也可以由实名认证TA将采集的人脸数据和身份证照片进行比对,并在比对成功时通过实名认证CA向实名认证服务器发送加密的用户身份证信息,以便实名认证服务器将身份证信息发送到全国公民身份信息系统进行校验,校验成功时执行后续步骤,即步骤410~414。
其中,当采集的人脸数据和身份证照片比对失败时,退出,即不进行后续步骤。
步骤410:实名认证服务器向移动网络用户数据服务器请求码号数据;
这里,当比对失败时,则退出,不执行后续步骤。实名认证服务器可以通过实名认证CA向实名认证TA返回比对失败,此时,实名认证CA可以提示用户开卡失败。
步骤411:移动网络用户数据服务器向认证服务器返回码号数据,实名认证服务器将码号数据加密后通过实名认证CA返回给实名认证TA;
步骤412:实名认证TA收到码号数据后进行解密,然后传给SIM卡,SIM卡通过预置密钥验证收到的码号数据的合法性,校验成功则写入码号信息;
步骤413:当写入成功时实名认证TA通过实名认证CA向移动网络用户数据服务器返回写卡成功;
这里,当校验失败时,则退出,不执行后续步骤。SIM卡可以向实名认证TA返回校验失败,实名认证TA收到校验失败后,通知实名认证CA校验失败,此时,实名认证CA可以提示用户开卡失败。
步骤414:移动网络用户数据服务器记录SIM卡信息并开通,通知实名认证CA开卡成功,实名认证CA通知用户开卡成功,流程结束。
结合上面的描述,对本发明实施例的方案与基于图5所示一般的实名认证开卡的系统架构的方案进行了对比,对比结果如表1所示。
表1
从上面的描述可以看出,本发明实施例提供的方案,是一种通过用户自身的智能手机等移动终端,基于可TEE完成SIM卡实名认证远程自助开卡的方案,实名认证通过后,在TEE控制下(通过TEE OS控制)将收到的码号数据等写入SIM以完成开卡过程,用户将SIM卡插入手机等移动终端就可以自助远程开卡,无需去营业厅,方便用户开卡,也降低运营商的成本。而且,用户自助开卡无需额外购买身份证阅读器、写卡设备等,降低用户使用门槛。
另外,本发明实施例提供的方案,由TEE控制(通过TEE OS控制)摄像头和NFC模块进行信息采集,在安全环境下完成身份信息采集及用户生物信息采集,以用于安全实名认证,从身份证信息的获取到加密都是在TEE中运行,彻底保证身份证信息不被泄露。同时保证获取的人脸信息没有被恶意替换,例如,若通过REE控制摄像头,通过某些渠道获取到用户的身份证后,可以利用REE系统的漏洞或通过root手机篡改摄像头获取的人脸信息,则可能在用户不知情的情况下开卡成功,提高了安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (12)

1.一种开卡方法,其特征在于,应用于终端,所述终端支持富执行环境REE和可信执行环境TEE,所述方法包括:
在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;
在所述REE中将采集的用户认证信息发送至服务器,以进行认证;
认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中;
在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作。
2.根据权利要求1所述的方法,其特征在于,所述通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中之前,所述方法包括:
将所述用户身份信息中生物信息与采集的生物信息进行匹配;
相应地,匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述TEE中,将采集的用户认证信息进行加密;
相应地,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
4.根据权利要求1所述的方法,其特征在于,所述在所述REE中接收所述服务器发送的所述SIM卡的卡数据,为:
在所述REE中接收加密的SIM卡的卡数据;
相应地,通过所述传输通道将所述加密的卡数据传输至所述TEE中;
所述在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作之前,所述方法还包括:
对所述加密的卡数据进行解密。
5.根据权利要求1所述的方法,其特征在于,
所述终端的采集单元是近场通信模块或摄像头;
所述在所述TEE中控制所述终端的采集单元采集SIM卡对应的用户认证信息之前,所述方法还包括:
在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
6.根据权利要求5所述的方法,其特征在于,在所述TEE中,获取所述SIM卡的空卡序列号之前,所述方法还包括:
在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;
通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
7.一种终端,其特征在于,所述终端支持REE和TEE,所述终端包括:
第一操作单元,用于在所述TEE中控制所述终端的采集单元采集空白SIM卡对应的用户认证信息;所述用户认证信息至少包括:所述用户身份信息及生物信息;通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中;以及在所述TEE中,依据所述卡数据,对所述SIM卡进行写卡操作;
第二操作单元,用于在所述REE中将采集的用户认证信息发送至服务器,以进行认证;并在认证成功后,在所述REE中接收所述服务器发送的所述SIM卡的卡数据;通过所述传输通道将所述卡数据传输至所述TEE中。
8.根据权利要求7所述的终端,其特征在于,所述第一操作单元,还用于将所述用户身份信息中生物信息与采集的生物信息进行匹配;匹配成功后通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
9.根据权利要求7所述的终端,其特征在于,所述第一操作单元,还用于在所述TEE中,将采集的用户认证信息进行加密,将加密后的用户认证信息通过所述REE与TEE之间的传输通道将采集的用户认证信息传输至所述REE中。
10.根据权利要求7所述的终端,其特征在于,所述第二操作单元,具体用于:在所述REE中接收加密的SIM卡的卡数据;通过所述传输通道将所述加密的卡数据传输至所述TEE中;
所述第一操作单元,还用于:对所述加密的卡数据进行解密。
11.根据权利要求7所述的终端,其特征在于,
所述第一操作单元,还用于在所述TEE中,获取所述SIM卡的空卡序列号;通过所述传输通道传输至所述REE;所述空卡序列号用于标识所述空白SIM卡;
所述第二操作单元,还用于在所述REE中,利用所述空卡序列号,与所述服务器进行认证并建立安全通道;
相应地,用户认证信息及所述卡数据通过建立的安全通道进行传输。
12.根据权利要求11所述的终端,其特征在于,
所述终端的采集单元是近场通信模块或摄像头;
所述第二操作单元,还用于在所述REE接收第一操作;所述第一操作为对空白SIM卡的开卡操作;通过所述REE与TEE之间的传输通道将所述第一操作传输至所述TEE中;
所述第一操作单元,还用于在所述TEE中,响应所述第一操作获取所述SIM卡的空卡序列号。
CN201710036274.XA 2017-01-17 2017-01-17 一种开卡方法及终端 Active CN108322907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710036274.XA CN108322907B (zh) 2017-01-17 2017-01-17 一种开卡方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710036274.XA CN108322907B (zh) 2017-01-17 2017-01-17 一种开卡方法及终端

Publications (2)

Publication Number Publication Date
CN108322907A true CN108322907A (zh) 2018-07-24
CN108322907B CN108322907B (zh) 2021-03-09

Family

ID=62890768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710036274.XA Active CN108322907B (zh) 2017-01-17 2017-01-17 一种开卡方法及终端

Country Status (1)

Country Link
CN (1) CN108322907B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145628A (zh) * 2018-09-06 2019-01-04 江苏恒宝智能系统技术有限公司 一种基于可信执行环境的数据采集方法及系统
CN112150683A (zh) * 2020-08-10 2020-12-29 深圳泰首智能技术有限公司 将人脸特征值和网络身份id写入sim卡的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105101169A (zh) * 2014-05-13 2015-11-25 中国移动通信集团公司 可信执行环境处理信息的方法、装置、终端及sim卡
CN105407042A (zh) * 2015-11-26 2016-03-16 北京拓明科技有限公司 一种基于微信公众平台的远程sim卡开通方法及系统
US20160226860A1 (en) * 2007-09-19 2016-08-04 InterDigitial Patent Holdings, Inc. Virtual subscriber identity module
WO2016180821A1 (en) * 2015-05-11 2016-11-17 Gemalto Sa Method, device and server for signing document using a banking transaction key
CN106304052A (zh) * 2015-06-08 2017-01-04 中国移动通信集团公司 一种安全通信的方法、装置、终端及客户识别模块卡

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226860A1 (en) * 2007-09-19 2016-08-04 InterDigitial Patent Holdings, Inc. Virtual subscriber identity module
CN105101169A (zh) * 2014-05-13 2015-11-25 中国移动通信集团公司 可信执行环境处理信息的方法、装置、终端及sim卡
WO2016180821A1 (en) * 2015-05-11 2016-11-17 Gemalto Sa Method, device and server for signing document using a banking transaction key
CN106304052A (zh) * 2015-06-08 2017-01-04 中国移动通信集团公司 一种安全通信的方法、装置、终端及客户识别模块卡
CN105407042A (zh) * 2015-11-26 2016-03-16 北京拓明科技有限公司 一种基于微信公众平台的远程sim卡开通方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145628A (zh) * 2018-09-06 2019-01-04 江苏恒宝智能系统技术有限公司 一种基于可信执行环境的数据采集方法及系统
CN112150683A (zh) * 2020-08-10 2020-12-29 深圳泰首智能技术有限公司 将人脸特征值和网络身份id写入sim卡的方法及装置

Also Published As

Publication number Publication date
CN108322907B (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
CN104700268B (zh) 一种移动支付方法及移动设备
CN105306490B (zh) 支付验证系统、方法及装置
CN103856472B (zh) 一种账户登录的方法及装置
US9301140B1 (en) Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
CN103907328B (zh) 一种站点资源的用户认证方法
KR101706173B1 (ko) 모바일 애플리케이션을 보안하기 위한 방법 및 장치
US10185816B2 (en) Controlling user access to electronic resources without password
CN106603484A (zh) 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN106537403A (zh) 用于从多个装置访问数据的系统
CN107992729A (zh) 一种控制方法、终端及用户识别模块卡
CN107240157B (zh) 近场通信安全控制方法、移动终端及计算机可读存储介质
CN107733973A (zh) 安全控制方法、终端、服务器及计算机可读介质
RU2015114703A (ru) Телекоммуникационная чип-карта
CN108108977A (zh) 指纹支付方法、装置、系统和存储介质
CN109977039A (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
CN107506635A (zh) 身份证网上功能开通方法、手机、可信终端和验证服务器
CN110876144A (zh) 一种身份凭证的移动应用方法、装置及系统
CN108322310A (zh) 一种利用安全设备读卡登录方法及安全登录系统
US10819711B2 (en) Data access method, user equipment and server
CN108322907A (zh) 一种开卡方法及终端
CN109815669A (zh) 基于人脸识别的认证方法及服务器
CN109766681A (zh) 用户身份验证方法、装置、指纹登录器及可读存储介质
JP3966070B2 (ja) 機器制御システム及び携帯端末
WO2017171698A1 (en) Payment authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant