CN108668260A - 一种sim卡数据自毁方法、sim卡、装置及服务器 - Google Patents
一种sim卡数据自毁方法、sim卡、装置及服务器 Download PDFInfo
- Publication number
- CN108668260A CN108668260A CN201810343878.3A CN201810343878A CN108668260A CN 108668260 A CN108668260 A CN 108668260A CN 201810343878 A CN201810343878 A CN 201810343878A CN 108668260 A CN108668260 A CN 108668260A
- Authority
- CN
- China
- Prior art keywords
- self
- destruction
- sim card
- data
- destruct
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开一种SIM数据自毁方法、SIM卡、装置及服务器,其中,SIM卡数据自毁方法包括:接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;如果验证一致,则删除SIM卡内应用数据,可见,通过本发明实施例提供的方法,当SIM卡丢失后,可以不通过运营商参与直接对SIM卡内应用数据进行远程销毁,提高了便利性,同时也避免SIM卡丢失后卡内应用数据被盗用所带来的安全隐患,提高SIM卡使用安全,保护个人隐私以及财产安全。
Description
技术领域
本发明涉及数据通信技术领域,尤其涉及一种SIM卡数据自毁方法、SIM卡、装置及服务器。
背景技术
随着移动终端以及移动支付的发展,SIM卡的功能也越来越多,已不仅是通话鉴权工具,还可以配合移动终端实现多种应用,比如,密码管理、身份认证、生物识别等,这使得卡内的应用数据多具有机密性,当SIM卡丢失时,个人信息会被盗用,存在很大的安全隐患。
因此,现有技术中,当SIM卡丢失时,一般是对SIM卡进行销毁,而对于SIM的销毁需要在运营商的参与下才能进行,在没有运营商参与的情况下,无法实现销毁操作,给用户的使用带来不便,同时也给用户的财产、个人隐私带来很大威胁。
发明内容
为了解决现有技术中存在的以上技术问题,本发明提供一种SIM卡数据自毁方法、SIM卡、装置及服务器,当SIM卡丢失后,可以不通过运营商参与直接对SIM卡内应用数据进行远程销毁,以避免SIM卡丢失后卡内应用数据被盗用所带来的安全隐患,提高SIM卡使用安全,保护个人隐私以及财产安全。
为此,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供了一种SIM卡数据自毁方法,该方法包括:接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
如果验证一致,则删除SIM卡内应用数据。
可选的,所述验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;之前还包括:
通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
可选的,所述接收终端APP发送的数据自毁指令,之前还包括:
接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
可选的,所述根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥,之后还包括:
将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
第二方面,本发明实施例提供了一种SIM卡,该SIM卡包括:
自毁指令接收单元,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证单元,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
删除单元,用于当所述验证单元验证一致,则删除SIM卡内应用数据。
可选的,该SIM卡还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
可选的,该SIM卡还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
随机数产生单元,用于产生随机数;
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
卡内保存单元,用于保存所述卡内自毁密钥。
可选的,该SIM卡还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
第三方面,本发明实施例提供了一种触发SIM卡数据自毁的方法,该方法包括:
接收用户访问鉴权信息;
当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡将自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据。
第四方面,本发明实施例还提供一种触发SIM卡数据自毁的装置,该装置包括:
接收单元,用于接收用户输入的访问鉴权信息;
获取单元,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
下发单元,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据。
第五方面,本发明实施例提供了一种响应SIM卡数据自毁的方法,该方法包括:
接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
当验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
第六方面,本发明实施例提供了一种服务器,该服务器包括:
请求接收单元,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
数据自毁指令生成单元,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
与现有技术相比,本发明至少具有以下优点:
SIM卡丢失后,当用户使用SIM卡内数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,该数据自毁指令由终端APP通过终端从服务器获取,且该数据自毁指令携带自毁密钥;验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;当验证一致,则删除SIM卡内应用数据。
可见,本发明提供的SIM卡数据自毁方法通过SIM卡与终端APP的交互,实现自动销毁SIM卡内应用数据,保证了卡主的个人隐私以及财产安全,而且本发明提供的SIM卡数据自毁方法无需运营商的参与,便可实现SIM卡内应用数据的销毁,提高了便利性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种SIM卡数据自毁方法流程图;
图2为本发明提供的另一种SIM卡数据自毁方法流程图;
图3为本发明提供的一种SIM卡结构示意图;
图4为本发明提供的一种触发SIM卡数据自毁方法流程图;
图5为本发明提供的一种触发SIM卡数据自毁装置示意图;
图6为本发明提供的一种响应SIM卡数据自毁方法流程图;
图7为本发明提供的一种服务器结构示意图;
图8为本发明提供的一种SIM卡数据自毁方法信令交互图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为区别SIM卡的拥有者和拾卡者,在本发明中卡主表示SIM卡的原本拥有者,用户表示拾卡者。而且在本发明中,卡主进行的操作也可以由其亲友代为进行。
为了便于理解本发明提供的技术方案,下面先对本发明技术方案的背景技术进行简单说明。
发明人在研究中发现,SIM卡在作为密码本应用时,当卡主利用SIM卡登录各种终端APP时,SIM卡会自动缓存卡主登录的账户和密码,当SIM卡丢失后,用户可以利用该SIM卡登录卡主终端APP的账号进行任意操作,比如登录卡主的网上银行进行转账操作,造成卡主的财产损失。而现有技术中,当SIM卡丢失后,卡主无法自己删除SIM卡中的数据,必须由运营商参与进行销毁。另一方面,对于SIM卡中已销毁的应用数据,仍可以通过一些技术手段获取卡主的信息,给卡主的财产、隐私带来很大威胁。
基于此,本发明提供了一种SIM卡数据自毁方法,SIM卡丢失后,当用户使用SIM卡内数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;当验证一致,则删除SIM卡内应用数据;从而实现了自动销毁SIM卡内数据,保证了卡主的个人隐私以及财产的安全,而且无需运营商参与,提高了灵活性。
需要说明的是,本发明中的SIM卡又称用户身份识别卡,其不限于手机卡、U盾,还可以为具有类似功能的智能卡。
实施例一
下面将结合图1对本发明示例性实施例示出的SIM卡数据自毁方法进行详细介绍。
参见图1,该图为本发明实施例提供的一种SIM卡数据销毁方法流程图。
本实施例提供的SIM卡数据自毁方法具体包括以下步骤:
S101:接收终端APP发送的数据自毁指令。
其中,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥。
终端APP通过终端从服务器获取数据自毁指令后,可通过终端的机卡通道或蓝牙通道将数据自毁指令发送给SIM卡。
终端APP为终端上的应用,比如:网银客户端、支付客户端等等。终端可以是智能手机、笔记本、台式计算机等设备。
卡主利用SIM卡登录终端APP时,SIM卡可以缓存不同APP的账号和密码,并自动填写到登录页面。SIM卡丢失后,用户可以利用SIM卡缓存的账号和密码登录卡主的APP账号。
可以理解的是,当卡主丢失SIM卡后,可通过相关的网站进行挂失,请求对丢失的SIM卡内应用数据进行销毁,具体请求操作后续实施例将详细介绍。
S102:验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致。
所述卡内自毁密钥是由SIM卡根据相关参数利用预设算法生成的。SIM卡从数据自毁指令中获取自毁密钥,并与自身保存的卡内自毁密钥进行比对验证,从而保证数据自毁指令操作对象的正确性,避免误销毁。当验证一致时,执行步骤S103。
S103:如果验证一致,则删除SIM卡内应用数据。
验证一致,表明该数据自毁指令执行销毁的对象即为该SIM卡内应用数据,则自动进行删除,使得用户无法通过SIM卡内应用数据登录卡主的APP账号,保证卡主个人信息、财产的安全。
如果验证不一致,表明该数据自毁指令执行销毁的对象不是该SIM卡内应用数据,则不执行任何操作。
本发明实施例提供的SIM卡数据自毁方法,当用户通过终端读取SIM卡内应用数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证该数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致,当验证一致时,则删除SIM卡内应用数据,防止用户利用SIM卡内应用数据登录卡主的APP账号,一方面保证了卡主的个人隐私以及财产的安全;另一方面,由于本发明的自毁方法无需运营商参与,通过信息的交互便可实现SIM卡内应用数据的销毁,提高了灵活性,可以及时保证卡主的账户安全。
下面结合实施例二更进一步详细介绍SIM卡数据自毁方法的实现。
实施例二
参见图2,该图为本发明实施例提供的另一种SIM卡数据自毁方法流程图。
本实施例提供的SIM卡数据自毁方法包括以下步骤:
S201:接收终端APP发送的SIM卡自毁模式开启指令。
其中,所述SIM卡自毁模式开启指令包括自毁验证码,该自毁验证码由卡主通过终端APP设置得到,终端APP通过终端的机卡通道或蓝牙通道将携带有自毁验证码的SIM卡自毁模式开启指令发送给SIM卡。
需要说明的是,上述自毁验证码需要卡主记忆,当SIM卡丢失时,卡主需要利用该自毁验证码向服务器提交自毁请求。
本实施例中,SIM卡可以接收设置自毁模式的指令,通过该指令开启或关闭SIM卡数据自毁功能。当SIM卡接收到SIM卡自毁模式开启指令时,开启数据自毁功能;当SIM卡接收到SIM卡自毁模式关闭指令时,关闭数据自毁功能。具体地,可以通过更新SIM卡内自毁状态参数来实现,比如,自毁状态参数为0时表示数据自毁功能关闭,自毁状态参数为1时表示数据自毁功能开启,当SIM卡接收SIM卡自毁模式开启指令时,更新自毁状态参数为1。
S202:产生随机数。
所述随机数可以由SIM卡内的随机数生成器自动生成。
S203:根据所述随机数和所述自毁验证码利用预设算法生成卡内自毁密钥。
由于随机数的随机性,保证了SIM卡在利用预设算法生成卡内自毁密钥的安全性。
S204:保存所述卡内自毁密钥。
SIM卡将自身生成的卡内自毁密钥进行保存,当接收到终端APP发送的数据自毁指令时,可以验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥的一致性。
S205:将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
其中,SIM卡的卡主信息可以包括卡主身份信息、SIM卡的ID等信息。当服务器生成自毁密钥时,可以根据SIM卡的ID保存自毁密钥,保证服务器生成的自毁密钥与SIM卡的ID一一对应,以便当卡主申请SIM卡自毁请求时,服务器根据SIM卡的ID查找与之对应的自毁密钥。
需要说明的是,服务器在SIM卡自毁模式已开启的状态下生成数据自毁指令携带的自毁密钥,如果SIM卡自毁模式未开启,则不执行自毁密钥的生成。
本实施例中,服务器中预设算法与SIM卡内预设算法相同,从而保证二者生成的自毁密钥相同。当需要对SIM卡内应用数据进行自毁时,由于数据自毁指令携带的自毁密钥与SIM卡自身保存的卡内自毁密钥一致,则自动删除SIM卡内应用数据。
需要说明的是,本实施例中步骤S203和步骤S205不限制执行顺序,SIM卡在生成随机数时,可以先执行步骤S203生成自毁密钥,再执行步骤S205;也可以先执行步骤S205,再执行步骤S203;当然,也可以同时执行步骤S203和步骤S205,提高工作效率。
本实施例中S206与实施例一中的S101相同,在此不再赘述。
S207:通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
在验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥之前,需要判断SIM卡自毁模式的状态,当SIM卡自毁模式已开启时,才执行自毁密钥的验证,避免了SIM卡自毁模式未开启时,即使自毁密钥验证一致,由于数据自毁功能关闭,不能执行删除SIM卡内应用数据的操作,节省资源。
本实施例中S208-S209分别与实施例一中的S102-S103相同,在此不再赘述。
本实施例提供的SIM卡数据自毁方法,可以有效保证服务器生成的自毁密钥与SIM卡生成的卡内自毁密钥的一致性,保证了当验证结果一致时,可以自动删除SIM卡内应用数据,而且,在验证自毁密钥是否一致之前,通过判断SIM卡自毁模式的状态,避免了由于SIM卡自毁模式未开启,即使自毁密钥验证一致,仍无法删除SIM卡内应用数据的情况,提高了工作效率。
基于上述实施例提供的一种SIM卡数据自毁方法,本发明还提供了一种SIM卡,下面结合附图进行详细介绍。
实施例三
参见图3,该图为本发明实施例提供的一种SIM卡结构示意图。
本实施例提供的SIM卡300包括:
自毁指令接收单元301,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥。
验证单元302,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致。
删除单元303,用于当所述验证单元验证一致,则删除SIM卡内应用数据。
在一些实施方式中,所述SIM卡还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
在一些实施方式中,所述SIM卡还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码。
随机数产生单元,用于产生随机数。
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥。
卡内保存单元,用于保存所述卡内自毁密钥。
在一些实施方式中,所述SIM卡还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图1和图2所述方法实施例,在此不再赘述。
本发明实施例提供的SIM卡,当用户通过终端读取SIM卡内应用数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证该数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致,当验证一致时,则删除SIM卡内应用数据,防止用户利用SIM卡内应用数据登录卡主的APP账号,一方面保证了卡主的个人隐私以及财产的安全;另一方面,由于本发明的自毁方法无需运营商参与,仅需通过信息的交互便可实现SIM卡内应用数据的销毁,提高了灵活性,及时保证卡主的账户安全。
基于以上实施例提供的SIM卡数据自毁方法和SIM卡,本发明还提供了一种触发SIM卡数据自毁的方法,下面结合附图进行详细介绍。
实施例四
参见图4,该图为本发明实施例提供的一种触发SIM卡数据自毁方法流程图。
本实施例提供的触发SIM卡数据自毁方法包括:
S401:接收用户访问鉴权信息。
其中,访问鉴权信息可以为账号和密码,也可以为手势、图像、语音等信息,本发明实施例在此不做限定。
当访问鉴权信息为用户输入的账号和密码时,账号和密码为卡主的账户和密码,用户通过终端读取捡到的SIM卡内应用数据,利用应用该数据登录时,终端APP接收用户输入的账号和密码,以便对该账号和密码进行身份验证。
S402:当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥。
终端APP在验证用户输入访问鉴权信息之前,通过终端从服务器获取与SIM卡对应的数据自毁指令。
实际应用中,SIM卡与账号可以相互绑定,终端APP可通过账号获取SIM卡的ID,再根据SIM卡的ID从服务器中获取该SIM卡对应的数据自毁指令。
本实施例中,终端APP从服务器获取数据自毁指令之前,可以读取SIM卡内的自毁状态参数,判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,从服务器获取SIM卡的数据自毁指令,避免了在SIM卡自毁模式未开启时,即使从服务器获取数据自毁指令,也不能执行删除操作的情况。
在实施例一中,SIM卡在执行自毁密钥验证之前也判断SIM卡自毁模式是否开启,也就是说,在执行删除SIM卡内应用数据操作之前,可以进行双重判断操作,保证在SIM卡自毁模式已开启状态下进行删除操作。当然,实际应用时,可以仅执行其中一种判断操作。
S403:将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据。
通过本发明实施例提供的触发SIM卡数据自毁方法,当用户通过终端读取SIM卡数据登录卡主的APP账号时,在对用户输入的访问鉴权信息验证之前,终端APP从服务器获取关于该SIM卡的数据自毁指令,并将该数据自毁指令下发给SIM卡,以便SIM卡实现自动删除卡内应用数据,保证卡主的财产安全以及个人信息不被盗用,提高卡主账户的安全性。
基于上述实施例提供的触发SIM卡数据自毁方法,本发明还提供了一种触发SIM卡数据自毁的装置,下面结合附图进行详细介绍。
实施例五
参见图5,该图为本发明实施例提供的一种触发SIM卡数据自毁的装置示意图。
本实施例提供的装置500包括:
接收单元501,用于接收用户输入的访问鉴权信息。
获取单元502,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥。
下发单元503,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图4所述方法实施例,在此不再赘述。
通过本发明实施例提供的装置,当用户通过终端读取SIM卡数据登录卡主的APP账号时,在对用户输入的访问鉴权信息验证之前,终端APP从服务器获取关于该SIM卡的数据自毁指令,并将该数据自毁指令下发给SIM卡,以便SIM卡实现自动删除卡内应用数据,保证卡主个人信息不被盗用,财产不受损失、提高卡主账户的安全性。
基于上述实施例提供的一种触发SIM卡数据自毁方法及装置,本发明还提供了一种响应SIM卡数据自毁的方法,下面结合附图进行详细介绍。
实施例六
参见图6,该图为本发明实施例提供的一种响应SIM卡数据自毁方法流程图。
本实施例提供的响应SIM卡数据自毁的方法包括:
S601:接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码。
SIM卡丢失后,卡主可以通过指定的网站向服务器提交自毁请求,该自毁请求中携带请求者信息、请求自毁的SIM卡的ID以及自毁验证码。
需要说明的是,提交自毁请求的可以是卡主本人,也可以是卡主的亲友,但请求者信息必须是卡主信息。
S602:根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法。
服务器接收到自毁请求后,根据预先保存的请求者信息、SIM卡的ID以及自毁验证码对提交的请求者信息、请求自毁的SID卡以及自毁验证码进行验证,从而实现对自毁请求合法性的验证。
S603:当所述验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
自毁请求验证合法,则服务器生成数据自毁指令,将该数据自毁指令与SIM卡的ID进行保存,并将数据自毁指令加入请求队列,以便终端可以根据SIM卡的ID请求与其对应的数据自毁指令。
通过本发明实施例提供的响应SIM卡数据自毁的方法,当SIM卡丢失后,卡主可以向服务器提交SIM卡的自毁请求,服务器验证自毁请求通过后,生成数据自毁指令,并加入到请求队列中,当用户捡到SIM卡通过终端登录卡主的APP账号时,终端可以从服务器中请求该SIM卡的数据自毁指令,实现对SIM卡内应用数据的删除,保证卡主财产及个人信息安全性。
基于上述实施例提供的一种响应SIM卡数据自毁的方法,本发明还提供一种服务器,下面结合附图进行详细介绍。
实施例七
参见图7,该图为本发明实施例提供的一种服务器结构示意图。
本实施例提供的服务器700包括:
请求接收单元701,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元702,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
可以理解的是,请求者可以为卡主,也可以为其他人。
数据自毁指令生成单元703,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
只有当请求者相服务器发送的请求者信息、请求自毁的SIM卡的ID和自毁验证码均合法,被验证通过时,服务器才会生成数据自毁指令,否则服务器将不会生成数据自毁指令。这样可以避免当请求者为恶意破坏者时删除SIM卡中的数据。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图6所述方法实施例,在此不再赘述。
通过本发明实施例提供的服务器,当SIM卡丢失后,卡主或其亲友可以向服务器提交SIM卡的自毁请求,服务器验证自毁请求通过后,生成数据自毁指令,并加入到请求队列中,当用户捡到SIM卡通过终端登录卡主的APP账号时,可以从服务器中获取该SIM卡的数据自毁指令,实现对SIM卡内应用数据的删除,保证卡主财产及个人信息安全性,同时无需运营商参与,仅需向服务器提交自毁请求,便可实现SIM卡内应用数据的删除,提高了便利性和灵活性。
为便于对本发明整体方案的理解,下面结合实施例八对本发明的技术方案进行介绍。
实施例八
参见图8,该图为本发明实施例提供的SIM卡数据自毁方法信令交互图。
本实施例从SIM卡、终端APP以及服务器之间信令交互说明本发明的实施方案。
S801:终端APP将卡主设置的SIM卡自毁模式开启指令发送给SIM卡,所述SIM卡自毁模式开启指令包括自毁验证码。
S802:SIM卡接收SIM卡自毁模式开启指令,生成随机指数,并根据随机数和验证码利用预设算法生成卡内自毁密钥,并保存卡内自毁密钥,同时更新SIM卡内的自毁状态参数,开启SIM卡自毁模式。
S803:SIM卡将随机数、自毁验证码、SIM卡的卡主信息以及SIM卡自毁模式已开启的状态发送给终端APP。
S804:终端APP将接收的随机数、自毁验证码、SIM卡的卡主信息以及SIM卡自毁模式已开启的状态发送给服务器。
S805:服务器根据随机数和自毁验证码利用预设算法生成数据自毁指令携带的自毁密钥,并保存该自毁密钥。
S806:服务器接收卡主提交的自毁请求,并根据自毁请求生成数据自毁指令,所述数据自毁指令中携带自毁密钥。
S807:终端APP接收用户输入的账号和密码,对账号和密码验证之前,向服务器发送获取SIM卡对应的数据自毁指令的请求。
其中,用户输入的账号和密码为卡主的APP账号和密码。
S808:服务器接收请求,并将与所述SIM卡对应的数据自毁指令发送给终端APP。
S809:终端APP将数据自毁指令发送给SIM卡。
S810:SIM卡接收数据自毁指令,验证数据自毁指令携带的自毁密钥与自身保存的自毁密钥是否一致。
S811:验证一致,则删除SIM卡内应用数据。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (12)
1.一种SIM卡数据自毁方法,其特征在于,包括:
接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
如果验证一致,则删除SIM卡内应用数据。
2.根据权利要求1所述的SIM卡数据自毁方法,其特征在于,所述验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;之前还包括:
通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
3.根据权利要求1所述的SIM卡数据自毁方法,其特征在于,所述接收终端APP发送的数据自毁指令,之前还包括:
接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
4.根据权利要求3所述的SIM卡数据自毁方法,其特征在于,所述根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥,之后还包括:
将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
5.一种SIM卡,其特征在于,包括:
自毁指令接收单元,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证单元,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
删除单元,用于当所述验证单元验证一致,则删除SIM卡内应用数据。
6.根据权利要求5所述的SIM卡,其特征在于,还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
7.根据权利要求5所述的SIM卡,其特征在于,还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
随机数产生单元,用于产生随机数;
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
卡内保存单元,用于保存所述卡内自毁密钥。
8.根据权利要求7所述的SIM卡,其特征在于,还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
9.一种触发SIM卡数据自毁的方法,其特征在于,包括:
接收用户访问鉴权信息;
当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡将自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据。
10.一种触发SIM卡数据自毁的装置,其特征在于,包括:
接收单元,用于接收用户输入的访问鉴权信息;
获取单元,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
下发单元,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据。
11.一种响应SIM卡数据自毁的方法,其特征在于,包括:
接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
当验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
12.一种服务器,其特征在于,包括:
请求接收单元,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
数据自毁指令生成单元,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810343878.3A CN108668260B (zh) | 2018-04-17 | 2018-04-17 | 一种sim卡数据自毁方法、sim卡、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810343878.3A CN108668260B (zh) | 2018-04-17 | 2018-04-17 | 一种sim卡数据自毁方法、sim卡、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108668260A true CN108668260A (zh) | 2018-10-16 |
CN108668260B CN108668260B (zh) | 2021-12-24 |
Family
ID=63782176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810343878.3A Active CN108668260B (zh) | 2018-04-17 | 2018-04-17 | 一种sim卡数据自毁方法、sim卡、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108668260B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636493A (zh) * | 2019-10-28 | 2019-12-31 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772017A (zh) * | 2009-01-06 | 2010-07-07 | 三星电子(中国)研发中心 | 远程销毁通信终端的信息的方法及其通信终端 |
CN102456193A (zh) * | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
CN103095735A (zh) * | 2011-10-27 | 2013-05-08 | 深圳市同洲电子股份有限公司 | 读取sim卡上数据信息的方法、移动终端、云服务器及系统 |
WO2013130338A1 (en) * | 2012-03-02 | 2013-09-06 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US20140007214A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Gateway for controlling mobile device access to enterprise resources |
WO2014047168A1 (en) * | 2012-09-18 | 2014-03-27 | Citrix Systems, Inc. | Mobile device management and security |
CN103853590A (zh) * | 2012-11-30 | 2014-06-11 | 华为技术有限公司 | 一种虚拟sim卡数据存储、删除的方法和设备 |
US20140338006A1 (en) * | 2009-02-17 | 2014-11-13 | Lookout, Inc. | Method for detecting a security event on a portable electronic device and establishing audio transmission with a client computer |
CN104506491A (zh) * | 2014-11-28 | 2015-04-08 | 小米科技有限责任公司 | 个人数据帐号管理方法及装置 |
CN104540123A (zh) * | 2015-01-07 | 2015-04-22 | 福州北卡信息科技有限公司 | 移动终端重要数据加密备份与安全删除的方法及系统 |
CN105246069A (zh) * | 2015-09-30 | 2016-01-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim数据使用方法及移动终端 |
CN105472595A (zh) * | 2014-09-25 | 2016-04-06 | 英特尔Ip公司 | 移动无线电通信设备、服务器及用于控制它们的方法 |
CN105631351A (zh) * | 2015-06-29 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端自毁的方法、装置及移动终端 |
CN106060796A (zh) * | 2016-06-01 | 2016-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 终端的备份销毁方法和装置 |
CN106131811A (zh) * | 2016-06-29 | 2016-11-16 | 广州二六三移动通信有限公司 | Sim模块、移动模块、漫游系统及其方法 |
CN106535159A (zh) * | 2016-11-07 | 2017-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 用户身份识别卡及其远程销毁方法、系统和设备 |
CN107889094A (zh) * | 2017-09-21 | 2018-04-06 | 深圳市金立通信设备有限公司 | 用户身份识别卡的信息处理方法、终端及计算机可读存储介质 |
-
2018
- 2018-04-17 CN CN201810343878.3A patent/CN108668260B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772017A (zh) * | 2009-01-06 | 2010-07-07 | 三星电子(中国)研发中心 | 远程销毁通信终端的信息的方法及其通信终端 |
US20140338006A1 (en) * | 2009-02-17 | 2014-11-13 | Lookout, Inc. | Method for detecting a security event on a portable electronic device and establishing audio transmission with a client computer |
CN102456193A (zh) * | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
US20140007214A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Gateway for controlling mobile device access to enterprise resources |
CN103095735A (zh) * | 2011-10-27 | 2013-05-08 | 深圳市同洲电子股份有限公司 | 读取sim卡上数据信息的方法、移动终端、云服务器及系统 |
WO2013130338A1 (en) * | 2012-03-02 | 2013-09-06 | Lookout, Inc. | System and method for remotely-initiated audio communication |
WO2014047168A1 (en) * | 2012-09-18 | 2014-03-27 | Citrix Systems, Inc. | Mobile device management and security |
CN103853590A (zh) * | 2012-11-30 | 2014-06-11 | 华为技术有限公司 | 一种虚拟sim卡数据存储、删除的方法和设备 |
CN105472595A (zh) * | 2014-09-25 | 2016-04-06 | 英特尔Ip公司 | 移动无线电通信设备、服务器及用于控制它们的方法 |
CN104506491A (zh) * | 2014-11-28 | 2015-04-08 | 小米科技有限责任公司 | 个人数据帐号管理方法及装置 |
CN104540123A (zh) * | 2015-01-07 | 2015-04-22 | 福州北卡信息科技有限公司 | 移动终端重要数据加密备份与安全删除的方法及系统 |
CN105631351A (zh) * | 2015-06-29 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端自毁的方法、装置及移动终端 |
CN105246069A (zh) * | 2015-09-30 | 2016-01-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim数据使用方法及移动终端 |
CN106060796A (zh) * | 2016-06-01 | 2016-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 终端的备份销毁方法和装置 |
CN106131811A (zh) * | 2016-06-29 | 2016-11-16 | 广州二六三移动通信有限公司 | Sim模块、移动模块、漫游系统及其方法 |
CN106535159A (zh) * | 2016-11-07 | 2017-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 用户身份识别卡及其远程销毁方法、系统和设备 |
CN107889094A (zh) * | 2017-09-21 | 2018-04-06 | 深圳市金立通信设备有限公司 | 用户身份识别卡的信息处理方法、终端及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
" "CP-060234"", 《3GPP TSG_CN\TSG_CT》 * |
DAWEI WANG: "Wireless_Network_Virtualization_A_Survey_Some_Research_Issues_and_Challenges", 《IEEE XPLORE》 * |
薛李滨: "基于Android平台的智能手机安全技术研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636493A (zh) * | 2019-10-28 | 2019-12-31 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
CN110636493B (zh) * | 2019-10-28 | 2024-02-02 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108668260B (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081546B2 (en) | System for accessing data from multiple devices | |
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
CN105306490B (zh) | 支付验证系统、方法及装置 | |
CN103229452B (zh) | 移动手持设备的识别和通信认证 | |
JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
JP4420201B2 (ja) | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム | |
CN103310169B (zh) | 一种保护sd卡数据的方法和保护系统 | |
CN107306183A (zh) | 客户端、服务端、方法和身份验证系统 | |
US7946473B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
WO2020107233A1 (zh) | 基于区块链的钱包系统及钱包使用方法、以及存储介质 | |
CN210691384U (zh) | 基于安全单元和可信执行环境的人脸识别支付终端平台 | |
CN101986597A (zh) | 一种带生物特征识别功能的身份认证系统及其认证方法 | |
CN102523089B (zh) | 用于批处理系统的第二凭证 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN108242999A (zh) | 密钥托管方法、设备及计算机可读存储介质 | |
JP6499368B1 (ja) | オンラインサービス提供システム | |
CN107508804A (zh) | 一种保护移动终端中密钥和证书的方法、装置及移动终端 | |
CN110431803A (zh) | 基于身份信息管理加密密钥 | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
CN109302442A (zh) | 一种数据存储证明方法及相关设备 | |
CN104361304A (zh) | 一种智能卡应用程序的下载方法及装置 | |
Otterbein et al. | The German eID as an authentication token on android devices | |
CN108668260A (zh) | 一种sim卡数据自毁方法、sim卡、装置及服务器 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |