CN108668260B - 一种sim卡数据自毁方法、sim卡、装置及服务器 - Google Patents

一种sim卡数据自毁方法、sim卡、装置及服务器 Download PDF

Info

Publication number
CN108668260B
CN108668260B CN201810343878.3A CN201810343878A CN108668260B CN 108668260 B CN108668260 B CN 108668260B CN 201810343878 A CN201810343878 A CN 201810343878A CN 108668260 B CN108668260 B CN 108668260B
Authority
CN
China
Prior art keywords
destruction
self
sim card
data
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810343878.3A
Other languages
English (en)
Other versions
CN108668260A (zh
Inventor
周飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huada Zhibao Electronic System Co Ltd
Original Assignee
Beijing Huada Zhibao Electronic System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huada Zhibao Electronic System Co Ltd filed Critical Beijing Huada Zhibao Electronic System Co Ltd
Priority to CN201810343878.3A priority Critical patent/CN108668260B/zh
Publication of CN108668260A publication Critical patent/CN108668260A/zh
Application granted granted Critical
Publication of CN108668260B publication Critical patent/CN108668260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开一种SIM数据自毁方法、SIM卡、装置及服务器,其中,SIM卡数据自毁方法包括:接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;如果验证一致,则删除SIM卡内应用数据,可见,通过本发明实施例提供的方法,当SIM卡丢失后,可以不通过运营商参与直接对SIM卡内应用数据进行远程销毁,提高了便利性,同时也避免SIM卡丢失后卡内应用数据被盗用所带来的安全隐患,提高SIM卡使用安全,保护个人隐私以及财产安全。

Description

一种SIM卡数据自毁方法、SIM卡、装置及服务器
技术领域
本发明涉及数据通信技术领域,尤其涉及一种SIM卡数据自毁方法、SIM卡、装置及服务器。
背景技术
随着移动终端以及移动支付的发展,SIM卡的功能也越来越多,已不仅是通话鉴权工具,还可以配合移动终端实现多种应用,比如,密码管理、身份认证、生物识别等,这使得卡内的应用数据多具有机密性,当SIM卡丢失时,个人信息会被盗用,存在很大的安全隐患。
因此,现有技术中,当SIM卡丢失时,一般是对SIM卡进行销毁,而对于SIM的销毁需要在运营商的参与下才能进行,在没有运营商参与的情况下,无法实现销毁操作,给用户的使用带来不便,同时也给用户的财产、个人隐私带来很大威胁。
发明内容
为了解决现有技术中存在的以上技术问题,本发明提供一种SIM卡数据自毁方法、SIM卡、装置及服务器,当SIM卡丢失后,可以不通过运营商参与直接对SIM卡内应用数据进行远程销毁,以避免SIM卡丢失后卡内应用数据被盗用所带来的安全隐患,提高SIM卡使用安全,保护个人隐私以及财产安全。
为此,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供了一种SIM卡数据自毁方法,该方法包括:接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
如果验证一致,则删除SIM卡内应用数据。
可选的,所述验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;之前还包括:
通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
可选的,所述接收终端APP发送的数据自毁指令,之前还包括:
接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
可选的,所述根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥,之后还包括:
将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
第二方面,本发明实施例提供了一种SIM卡,该SIM卡包括:
自毁指令接收单元,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证单元,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
删除单元,用于当所述验证单元验证一致,则删除SIM卡内应用数据。
可选的,该SIM卡还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
可选的,该SIM卡还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
随机数产生单元,用于产生随机数;
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
卡内保存单元,用于保存所述卡内自毁密钥。
可选的,该SIM卡还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
第三方面,本发明实施例提供了一种触发SIM卡数据自毁的方法,该方法包括:
接收用户访问鉴权信息;
当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡将自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据。
第四方面,本发明实施例还提供一种触发SIM卡数据自毁的装置,该装置包括:
接收单元,用于接收用户输入的访问鉴权信息;
获取单元,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
下发单元,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据。
第五方面,本发明实施例提供了一种响应SIM卡数据自毁的方法,该方法包括:
接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
当验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
第六方面,本发明实施例提供了一种服务器,该服务器包括:
请求接收单元,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
数据自毁指令生成单元,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
与现有技术相比,本发明至少具有以下优点:
SIM卡丢失后,当用户使用SIM卡内数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,该数据自毁指令由终端APP通过终端从服务器获取,且该数据自毁指令携带自毁密钥;验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;当验证一致,则删除SIM卡内应用数据。
可见,本发明提供的SIM卡数据自毁方法通过SIM卡与终端APP的交互,实现自动销毁SIM卡内应用数据,保证了卡主的个人隐私以及财产安全,而且本发明提供的SIM卡数据自毁方法无需运营商的参与,便可实现SIM卡内应用数据的销毁,提高了便利性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种SIM卡数据自毁方法流程图;
图2为本发明提供的另一种SIM卡数据自毁方法流程图;
图3为本发明提供的一种SIM卡结构示意图;
图4为本发明提供的一种触发SIM卡数据自毁方法流程图;
图5为本发明提供的一种触发SIM卡数据自毁装置示意图;
图6为本发明提供的一种响应SIM卡数据自毁方法流程图;
图7为本发明提供的一种服务器结构示意图;
图8为本发明提供的一种SIM卡数据自毁方法信令交互图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为区别SIM卡的拥有者和拾卡者,在本发明中卡主表示SIM卡的原本拥有者,用户表示拾卡者。而且在本发明中,卡主进行的操作也可以由其亲友代为进行。
为了便于理解本发明提供的技术方案,下面先对本发明技术方案的背景技术进行简单说明。
发明人在研究中发现,SIM卡在作为密码本应用时,当卡主利用SIM卡登录各种终端APP时,SIM卡会自动缓存卡主登录的账户和密码,当SIM卡丢失后,用户可以利用该SIM卡登录卡主终端APP的账号进行任意操作,比如登录卡主的网上银行进行转账操作,造成卡主的财产损失。而现有技术中,当SIM卡丢失后,卡主无法自己删除SIM卡中的数据,必须由运营商参与进行销毁。另一方面,对于SIM卡中已销毁的应用数据,仍可以通过一些技术手段获取卡主的信息,给卡主的财产、隐私带来很大威胁。
基于此,本发明提供了一种SIM卡数据自毁方法,SIM卡丢失后,当用户使用SIM卡内数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;当验证一致,则删除SIM卡内应用数据;从而实现了自动销毁SIM卡内数据,保证了卡主的个人隐私以及财产的安全,而且无需运营商参与,提高了灵活性。
需要说明的是,本发明中的SIM卡又称用户身份识别卡,其不限于手机卡、U盾,还可以为具有类似功能的智能卡。
实施例一
下面将结合图1对本发明示例性实施例示出的SIM卡数据自毁方法进行详细介绍。
参见图1,该图为本发明实施例提供的一种SIM卡数据销毁方法流程图。
本实施例提供的SIM卡数据自毁方法具体包括以下步骤:
S101:接收终端APP发送的数据自毁指令。
其中,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥。
终端APP通过终端从服务器获取数据自毁指令后,可通过终端的机卡通道或蓝牙通道将数据自毁指令发送给SIM卡。
终端APP为终端上的应用,比如:网银客户端、支付客户端等等。终端可以是智能手机、笔记本、台式计算机等设备。
卡主利用SIM卡登录终端APP时,SIM卡可以缓存不同APP的账号和密码,并自动填写到登录页面。SIM卡丢失后,用户可以利用SIM卡缓存的账号和密码登录卡主的APP账号。
可以理解的是,当卡主丢失SIM卡后,可通过相关的网站进行挂失,请求对丢失的SIM卡内应用数据进行销毁,具体请求操作后续实施例将详细介绍。
S102:验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致。
所述卡内自毁密钥是由SIM卡根据相关参数利用预设算法生成的。SIM卡从数据自毁指令中获取自毁密钥,并与自身保存的卡内自毁密钥进行比对验证,从而保证数据自毁指令操作对象的正确性,避免误销毁。当验证一致时,执行步骤S103。
S103:如果验证一致,则删除SIM卡内应用数据。
验证一致,表明该数据自毁指令执行销毁的对象即为该SIM卡内应用数据,则自动进行删除,使得用户无法通过SIM卡内应用数据登录卡主的APP账号,保证卡主个人信息、财产的安全。
如果验证不一致,表明该数据自毁指令执行销毁的对象不是该SIM卡内应用数据,则不执行任何操作。
本发明实施例提供的SIM卡数据自毁方法,当用户通过终端读取SIM卡内应用数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证该数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致,当验证一致时,则删除SIM卡内应用数据,防止用户利用SIM卡内应用数据登录卡主的APP账号,一方面保证了卡主的个人隐私以及财产的安全;另一方面,由于本发明的自毁方法无需运营商参与,通过信息的交互便可实现SIM卡内应用数据的销毁,提高了灵活性,可以及时保证卡主的账户安全。
下面结合实施例二更进一步详细介绍SIM卡数据自毁方法的实现。
实施例二
参见图2,该图为本发明实施例提供的另一种SIM卡数据自毁方法流程图。
本实施例提供的SIM卡数据自毁方法包括以下步骤:
S201:接收终端APP发送的SIM卡自毁模式开启指令。
其中,所述SIM卡自毁模式开启指令包括自毁验证码,该自毁验证码由卡主通过终端APP设置得到,终端APP通过终端的机卡通道或蓝牙通道将携带有自毁验证码的SIM卡自毁模式开启指令发送给SIM卡。
需要说明的是,上述自毁验证码需要卡主记忆,当SIM卡丢失时,卡主需要利用该自毁验证码向服务器提交自毁请求。
本实施例中,SIM卡可以接收设置自毁模式的指令,通过该指令开启或关闭SIM卡数据自毁功能。当SIM卡接收到SIM卡自毁模式开启指令时,开启数据自毁功能;当SIM卡接收到SIM卡自毁模式关闭指令时,关闭数据自毁功能。具体地,可以通过更新SIM卡内自毁状态参数来实现,比如,自毁状态参数为0时表示数据自毁功能关闭,自毁状态参数为1时表示数据自毁功能开启,当SIM卡接收SIM卡自毁模式开启指令时,更新自毁状态参数为1。
S202:产生随机数。
所述随机数可以由SIM卡内的随机数生成器自动生成。
S203:根据所述随机数和所述自毁验证码利用预设算法生成卡内自毁密钥。
由于随机数的随机性,保证了SIM卡在利用预设算法生成卡内自毁密钥的安全性。
S204:保存所述卡内自毁密钥。
SIM卡将自身生成的卡内自毁密钥进行保存,当接收到终端APP发送的数据自毁指令时,可以验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥的一致性。
S205:将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
其中,SIM卡的卡主信息可以包括卡主身份信息、SIM卡的ID等信息。当服务器生成自毁密钥时,可以根据SIM卡的ID保存自毁密钥,保证服务器生成的自毁密钥与SIM卡的ID一一对应,以便当卡主申请SIM卡自毁请求时,服务器根据SIM卡的ID查找与之对应的自毁密钥。
需要说明的是,服务器在SIM卡自毁模式已开启的状态下生成数据自毁指令携带的自毁密钥,如果SIM卡自毁模式未开启,则不执行自毁密钥的生成。
本实施例中,服务器中预设算法与SIM卡内预设算法相同,从而保证二者生成的自毁密钥相同。当需要对SIM卡内应用数据进行自毁时,由于数据自毁指令携带的自毁密钥与SIM卡自身保存的卡内自毁密钥一致,则自动删除SIM卡内应用数据。
需要说明的是,本实施例中步骤S203和步骤S205不限制执行顺序,SIM卡在生成随机数时,可以先执行步骤S203生成自毁密钥,再执行步骤S205;也可以先执行步骤S205,再执行步骤S203;当然,也可以同时执行步骤S203和步骤S205,提高工作效率。
本实施例中S206与实施例一中的S101相同,在此不再赘述。
S207:通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
在验证数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥之前,需要判断SIM卡自毁模式的状态,当SIM卡自毁模式已开启时,才执行自毁密钥的验证,避免了SIM卡自毁模式未开启时,即使自毁密钥验证一致,由于数据自毁功能关闭,不能执行删除SIM卡内应用数据的操作,节省资源。
本实施例中S208-S209分别与实施例一中的S102-S103相同,在此不再赘述。
本实施例提供的SIM卡数据自毁方法,可以有效保证服务器生成的自毁密钥与SIM卡生成的卡内自毁密钥的一致性,保证了当验证结果一致时,可以自动删除SIM卡内应用数据,而且,在验证自毁密钥是否一致之前,通过判断SIM卡自毁模式的状态,避免了由于SIM卡自毁模式未开启,即使自毁密钥验证一致,仍无法删除SIM卡内应用数据的情况,提高了工作效率。
基于上述实施例提供的一种SIM卡数据自毁方法,本发明还提供了一种SIM卡,下面结合附图进行详细介绍。
实施例三
参见图3,该图为本发明实施例提供的一种SIM卡结构示意图。
本实施例提供的SIM卡300包括:
自毁指令接收单元301,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥。
验证单元302,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致。
删除单元303,用于当所述验证单元验证一致,则删除SIM卡内应用数据。
在一些实施方式中,所述SIM卡还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
在一些实施方式中,所述SIM卡还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码。
随机数产生单元,用于产生随机数。
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥。
卡内保存单元,用于保存所述卡内自毁密钥。
在一些实施方式中,所述SIM卡还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图1和图2所述方法实施例,在此不再赘述。
本发明实施例提供的SIM卡,当用户通过终端读取SIM卡内应用数据登录卡主的APP账号时,SIM卡接收终端APP发送的数据自毁指令,并验证该数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致,当验证一致时,则删除SIM卡内应用数据,防止用户利用SIM卡内应用数据登录卡主的APP账号,一方面保证了卡主的个人隐私以及财产的安全;另一方面,由于本发明的自毁方法无需运营商参与,仅需通过信息的交互便可实现SIM卡内应用数据的销毁,提高了灵活性,及时保证卡主的账户安全。
基于以上实施例提供的SIM卡数据自毁方法和SIM卡,本发明还提供了一种触发SIM卡数据自毁的方法,下面结合附图进行详细介绍。
实施例四
参见图4,该图为本发明实施例提供的一种触发SIM卡数据自毁方法流程图。
本实施例提供的触发SIM卡数据自毁方法包括:
S401:接收用户访问鉴权信息。
其中,访问鉴权信息可以为账号和密码,也可以为手势、图像、语音等信息,本发明实施例在此不做限定。
当访问鉴权信息为用户输入的账号和密码时,账号和密码为卡主的账户和密码,用户通过终端读取捡到的SIM卡内应用数据,利用应用该数据登录时,终端APP接收用户输入的账号和密码,以便对该账号和密码进行身份验证。
S402:当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥。
终端APP在验证用户输入访问鉴权信息之前,通过终端从服务器获取与SIM卡对应的数据自毁指令。
实际应用中,SIM卡与账号可以相互绑定,终端APP可通过账号获取SIM卡的ID,再根据SIM卡的ID从服务器中获取该SIM卡对应的数据自毁指令。
本实施例中,终端APP从服务器获取数据自毁指令之前,可以读取SIM卡内的自毁状态参数,判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,从服务器获取SIM卡的数据自毁指令,避免了在SIM卡自毁模式未开启时,即使从服务器获取数据自毁指令,也不能执行删除操作的情况。
在实施例一中,SIM卡在执行自毁密钥验证之前也判断SIM卡自毁模式是否开启,也就是说,在执行删除SIM卡内应用数据操作之前,可以进行双重判断操作,保证在SIM卡自毁模式已开启状态下进行删除操作。当然,实际应用时,可以仅执行其中一种判断操作。
S403:将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据。
通过本发明实施例提供的触发SIM卡数据自毁方法,当用户通过终端读取SIM卡数据登录卡主的APP账号时,在对用户输入的访问鉴权信息验证之前,终端APP从服务器获取关于该SIM卡的数据自毁指令,并将该数据自毁指令下发给SIM卡,以便SIM卡实现自动删除卡内应用数据,保证卡主的财产安全以及个人信息不被盗用,提高卡主账户的安全性。
基于上述实施例提供的触发SIM卡数据自毁方法,本发明还提供了一种触发SIM卡数据自毁的装置,下面结合附图进行详细介绍。
实施例五
参见图5,该图为本发明实施例提供的一种触发SIM卡数据自毁的装置示意图。
本实施例提供的装置500包括:
接收单元501,用于接收用户输入的访问鉴权信息。
获取单元502,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥。
下发单元503,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图4所述方法实施例,在此不再赘述。
通过本发明实施例提供的装置,当用户通过终端读取SIM卡数据登录卡主的APP账号时,在对用户输入的访问鉴权信息验证之前,终端APP从服务器获取关于该SIM卡的数据自毁指令,并将该数据自毁指令下发给SIM卡,以便SIM卡实现自动删除卡内应用数据,保证卡主个人信息不被盗用,财产不受损失、提高卡主账户的安全性。
基于上述实施例提供的一种触发SIM卡数据自毁方法及装置,本发明还提供了一种响应SIM卡数据自毁的方法,下面结合附图进行详细介绍。
实施例六
参见图6,该图为本发明实施例提供的一种响应SIM卡数据自毁方法流程图。
本实施例提供的响应SIM卡数据自毁的方法包括:
S601:接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码。
SIM卡丢失后,卡主可以通过指定的网站向服务器提交自毁请求,该自毁请求中携带请求者信息、请求自毁的SIM卡的ID以及自毁验证码。
需要说明的是,提交自毁请求的可以是卡主本人,也可以是卡主的亲友,但请求者信息必须是卡主信息。
S602:根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法。
服务器接收到自毁请求后,根据预先保存的请求者信息、SIM卡的ID以及自毁验证码对提交的请求者信息、请求自毁的SID卡以及自毁验证码进行验证,从而实现对自毁请求合法性的验证。
S603:当所述验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
自毁请求验证合法,则服务器生成数据自毁指令,将该数据自毁指令与SIM卡的ID进行保存,并将数据自毁指令加入请求队列,以便终端可以根据SIM卡的ID请求与其对应的数据自毁指令。
通过本发明实施例提供的响应SIM卡数据自毁的方法,当SIM卡丢失后,卡主可以向服务器提交SIM卡的自毁请求,服务器验证自毁请求通过后,生成数据自毁指令,并加入到请求队列中,当用户捡到SIM卡通过终端登录卡主的APP账号时,终端可以从服务器中请求该SIM卡的数据自毁指令,实现对SIM卡内应用数据的删除,保证卡主财产及个人信息安全性。
基于上述实施例提供的一种响应SIM卡数据自毁的方法,本发明还提供一种服务器,下面结合附图进行详细介绍。
实施例七
参见图7,该图为本发明实施例提供的一种服务器结构示意图。
本实施例提供的服务器700包括:
请求接收单元701,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元702,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
可以理解的是,请求者可以为卡主,也可以为其他人。
数据自毁指令生成单元703,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
只有当请求者相服务器发送的请求者信息、请求自毁的SIM卡的ID和自毁验证码均合法,被验证通过时,服务器才会生成数据自毁指令,否则服务器将不会生成数据自毁指令。这样可以避免当请求者为恶意破坏者时删除SIM卡中的数据。
需要说明的是,本实施例各个单元或模块具体的配置和实现可以参见图6所述方法实施例,在此不再赘述。
通过本发明实施例提供的服务器,当SIM卡丢失后,卡主或其亲友可以向服务器提交SIM卡的自毁请求,服务器验证自毁请求通过后,生成数据自毁指令,并加入到请求队列中,当用户捡到SIM卡通过终端登录卡主的APP账号时,可以从服务器中获取该SIM卡的数据自毁指令,实现对SIM卡内应用数据的删除,保证卡主财产及个人信息安全性,同时无需运营商参与,仅需向服务器提交自毁请求,便可实现SIM卡内应用数据的删除,提高了便利性和灵活性。
为便于对本发明整体方案的理解,下面结合实施例八对本发明的技术方案进行介绍。
实施例八
参见图8,该图为本发明实施例提供的SIM卡数据自毁方法信令交互图。
本实施例从SIM卡、终端APP以及服务器之间信令交互说明本发明的实施方案。
S801:终端APP将卡主设置的SIM卡自毁模式开启指令发送给SIM卡,所述SIM卡自毁模式开启指令包括自毁验证码。
S802:SIM卡接收SIM卡自毁模式开启指令,生成随机指数,并根据随机数和验证码利用预设算法生成卡内自毁密钥,并保存卡内自毁密钥,同时更新SIM卡内的自毁状态参数,开启SIM卡自毁模式。
S803:SIM卡将随机数、自毁验证码、SIM卡的卡主信息以及SIM卡自毁模式已开启的状态发送给终端APP。
S804:终端APP将接收的随机数、自毁验证码、SIM卡的卡主信息以及SIM卡自毁模式已开启的状态发送给服务器。
S805:服务器根据随机数和自毁验证码利用预设算法生成数据自毁指令携带的自毁密钥,并保存该自毁密钥。
S806:服务器接收卡主提交的自毁请求,并根据自毁请求生成数据自毁指令,所述数据自毁指令中携带自毁密钥。
S807:终端APP接收用户输入的账号和密码,对账号和密码验证之前,向服务器发送获取SIM卡对应的数据自毁指令的请求。
其中,用户输入的账号和密码为卡主的APP账号和密码。
S808:服务器接收请求,并将与所述SIM卡对应的数据自毁指令发送给终端APP。
S809:终端APP将数据自毁指令发送给SIM卡。
S810:SIM卡接收数据自毁指令,验证数据自毁指令携带的自毁密钥与自身保存的自毁密钥是否一致。
S811:验证一致,则删除SIM卡内应用数据。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。

Claims (10)

1.一种SIM卡数据自毁方法,其特征在于,包括:
接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
如果验证一致,则删除SIM卡内应用数据;
所述接收终端APP发送的数据自毁指令,之前还包括:
接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
2.根据权利要求1所述的SIM卡数据自毁方法,其特征在于,所述验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;之前还包括:
通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,才执行所述自毁密钥的验证。
3.根据权利要求1所述的SIM卡数据自毁方法,其特征在于,所述根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥,之后还包括:
将所述随机数、所述自毁验证码、SIM卡的卡主信息以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
4.一种SIM卡,其特征在于,包括:
自毁指令接收单元,用于接收终端APP发送的数据自毁指令,所述数据自毁指令由所述终端APP通过终端从服务器获取,所述数据自毁指令携带自毁密钥;
验证单元,用于验证所述数据自毁指令携带的自毁密钥与自身保存的卡内自毁密钥是否一致;
删除单元,用于当所述验证单元验证一致,则删除SIM卡内应用数据;
还包括:
自毁模式指令接收单元,用于接收所述终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
随机数产生单元,用于产生随机数;
卡内自毁密钥生成单元,用于根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
卡内保存单元,用于保存所述卡内自毁密钥。
5.根据权利要求4所述的SIM卡,其特征在于,还包括:
读取单元,用于通过读取所述SIM卡内的自毁状态参数判断SIM卡自毁模式是否已开启,当判断所述SIM卡自毁模式已开启时,所述验证单元才执行所述自毁密钥的验证。
6.根据权利要求4所述的SIM卡,其特征在于,还包括:
发送单元,用于将所述随机数、所述自毁验证码以及所述SIM卡自毁模式已开启的状态均发送给所述服务器,以使所述服务器根据所述随机数和所述自毁验证码利用所述预设算法生成所述数据自毁指令携带的自毁密钥。
7.一种触发SIM卡数据自毁的方法,其特征在于,包括:
接收用户访问鉴权信息;
当利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡将自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM卡删除卡内应用数据;
在所述SIM卡接收所述数据自毁指令,之前还包括:
接收终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
8.一种触发SIM卡数据自毁的装置,其特征在于,包括:
接收单元,用于接收用户输入的访问鉴权信息;
获取单元,用于在所述接收单元利用所述访问鉴权信息进行身份验证之前,从服务器获取数据自毁指令,所述数据自毁指令携带自毁密钥;
下发单元,用于将所述数据自毁指令携带的自毁密钥下发给所述SIM卡,以使所述SIM卡验证自身保存的卡内自毁密钥与所述数据自毁指令携带的自毁密钥是否一致,当一致时,所述SIM删除卡内应用数据;
在所述SIM卡接收所述数据自毁指令,之前还包括:
接收终端APP发送的SIM卡自毁模式开启指令,所述SIM卡自毁模式开启指令包括自毁验证码;
产生随机数;
根据所述随机数和所述自毁验证码利用预设算法生成所述卡内自毁密钥;
保存所述卡内自毁密钥。
9.一种响应SIM卡数据自毁的方法,其特征在于,包括:
接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
当验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
10.一种服务器,其特征在于,包括:
请求接收单元,用于接收自毁请求,所述自毁请求携带请求者信息、请求自毁的SIM卡的ID和自毁验证码;
验证单元,用于根据所述请求者信息、请求自毁的SIM卡的ID和自毁验证码验证所述自毁请求是否合法;
数据自毁指令生成单元,用于当所述验证单元验证所述自毁请求合法时,生成数据自毁指令,将所述数据自毁指令加入请求队列,以使终端请求所述数据自毁指令,所述数据自毁指令中携带自毁密钥。
CN201810343878.3A 2018-04-17 2018-04-17 一种sim卡数据自毁方法、sim卡、装置及服务器 Active CN108668260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810343878.3A CN108668260B (zh) 2018-04-17 2018-04-17 一种sim卡数据自毁方法、sim卡、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810343878.3A CN108668260B (zh) 2018-04-17 2018-04-17 一种sim卡数据自毁方法、sim卡、装置及服务器

Publications (2)

Publication Number Publication Date
CN108668260A CN108668260A (zh) 2018-10-16
CN108668260B true CN108668260B (zh) 2021-12-24

Family

ID=63782176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810343878.3A Active CN108668260B (zh) 2018-04-17 2018-04-17 一种sim卡数据自毁方法、sim卡、装置及服务器

Country Status (1)

Country Link
CN (1) CN108668260B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636493B (zh) * 2019-10-28 2024-02-02 深圳传音控股股份有限公司 虚拟sim卡的信息备份方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540123A (zh) * 2015-01-07 2015-04-22 福州北卡信息科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN105631351A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种移动终端自毁的方法、装置及移动终端
CN106535159A (zh) * 2016-11-07 2017-03-22 宇龙计算机通信科技(深圳)有限公司 用户身份识别卡及其远程销毁方法、系统和设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772017A (zh) * 2009-01-06 2010-07-07 三星电子(中国)研发中心 远程销毁通信终端的信息的方法及其通信终端
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
CN102456193A (zh) * 2010-10-28 2012-05-16 中国银联股份有限公司 移动存储设备、基于该设备的数据处理系统和方法
US9183380B2 (en) * 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
CN103095735B (zh) * 2011-10-27 2016-02-17 深圳市同洲电子股份有限公司 读取sim卡上数据信息的方法、移动终端、云服务器及系统
WO2013130338A1 (en) * 2012-03-02 2013-09-06 Lookout, Inc. System and method for remotely-initiated audio communication
EP2898652B1 (en) * 2012-09-18 2019-03-06 Citrix Systems Inc. Mobile device management and security
CN103853590A (zh) * 2012-11-30 2014-06-11 华为技术有限公司 一种虚拟sim卡数据存储、删除的方法和设备
US9609458B2 (en) * 2014-09-25 2017-03-28 Intel IP Corporation Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
CN104506491B (zh) * 2014-11-28 2018-11-23 小米科技有限责任公司 个人数据帐号管理方法及装置
CN105246069B (zh) * 2015-09-30 2020-04-07 宇龙计算机通信科技(深圳)有限公司 一种sim数据使用方法及移动终端
CN106060796B (zh) * 2016-06-01 2018-12-25 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
CN106131811A (zh) * 2016-06-29 2016-11-16 广州二六三移动通信有限公司 Sim模块、移动模块、漫游系统及其方法
CN107889094A (zh) * 2017-09-21 2018-04-06 深圳市金立通信设备有限公司 用户身份识别卡的信息处理方法、终端及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540123A (zh) * 2015-01-07 2015-04-22 福州北卡信息科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN105631351A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种移动终端自毁的方法、装置及移动终端
CN106535159A (zh) * 2016-11-07 2017-03-22 宇龙计算机通信科技(深圳)有限公司 用户身份识别卡及其远程销毁方法、系统和设备

Also Published As

Publication number Publication date
CN108668260A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN111917773B (zh) 业务数据处理方法、装置和服务器
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
CN101340281B (zh) 针对在网络上进行安全登录输入的方法和系统
JP4420201B2 (ja) ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
EP2368339B1 (en) Secure transaction authentication
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
CN110651270B (zh) 一种数据访问方法及装置
US20190026456A1 (en) Methods and Apparatus for Authentication of Joint Account Login
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN110781468A (zh) 一种身份认证的处理方法、装置、电子设备及存储介质
US20220141207A1 (en) A One-Click Login Procedure
CN109379388B (zh) 一种身份识别方法、终端及可穿戴设备
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN109740319B (zh) 数字身份验证方法及服务器
US20140250499A1 (en) Password based security method, systems and devices
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
CN108668260B (zh) 一种sim卡数据自毁方法、sim卡、装置及服务器
KR101221728B1 (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
CN113612776A (zh) 一种私有网络访问方法、装置、计算机设备和存储介质
CN112560116A (zh) 一种功能控制方法、装置和存储介质
CN114124395A (zh) 密钥管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant