CN109274684B - 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 - Google Patents

基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 Download PDF

Info

Publication number
CN109274684B
CN109274684B CN201811282026.4A CN201811282026A CN109274684B CN 109274684 B CN109274684 B CN 109274684B CN 201811282026 A CN201811282026 A CN 201811282026A CN 109274684 B CN109274684 B CN 109274684B
Authority
CN
China
Prior art keywords
esim
internet
module
data
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811282026.4A
Other languages
English (en)
Other versions
CN109274684A (zh
Inventor
李果
龙荣平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Asean Information Harbor Co ltd
Original Assignee
China Asean Information Harbor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Asean Information Harbor Co ltd filed Critical China Asean Information Harbor Co ltd
Priority to CN201811282026.4A priority Critical patent/CN109274684B/zh
Publication of CN109274684A publication Critical patent/CN109274684A/zh
Application granted granted Critical
Publication of CN109274684B publication Critical patent/CN109274684B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法,属于物联网加密与应用技术领域。本发明通过采用可提供TEE技术的且型号为高通MDM9206的物联网芯片,在MDM平台的基础上相应设置安全模块,通过安全模块的调用MDM平台上的加密系统使得物联网设备上的eSIM终端与作为服务器的管理平台进行安全有效的通信。与现有技术相比,本发明无需在物联网设备上额外设置加密模块来保证通信的安全性,如此会降低成本并且能避免因采用softsim的方式(也就是软sim卡的方式)时,出现敏感数据和eSIM卡数据暴露在不安全内存中的安全隐患的情况,得到作为终端的物联网设备具备通信传输安全性高、设备制作成本低的有益特点。

Description

基于eSIM通讯与导航服务为一体的物联网终端系统及其实现 方法
技术领域
本发明涉及一种物联网设备,特别是一种基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法,属于物联网设备加密及应用领域。
背景技术
eSIM(Embedded SIM)概念提出后,将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,用户无需插入物理SIM卡,如同早年的小灵通。这一做法将允许用户更加灵活的选择运营商套餐,或者在无需解锁设备、购买新设备的前提下随时更换运营商。eSIM技术在物联网时代,具有无限的发展价值,并逐步走向市场替代传统的SIM卡。
例如2018年3月7日,中国联通率先在上海、天津、广州、深圳、郑州、长沙6座城市启动“eSIM一号双终端”业务。通过一号双终端业务,用户可实现手机与可穿戴设备的绑定,共享同一个号码、话费及流量套餐,无论主叫或是被叫对外均是同一号码,实现通信抬腕可达;2018年6月1日,中国移动在天津、上海、南京、杭州、广州、深圳、成都7个城市正式启动“eSIM一号双终端”业务;2018年6月10日,日本运营商KDDI宣布与丰田合作,推出eSIM卡连接汽车.....从上述eSIM时间发展史不难看出,相较于传统SIM卡,eSIM主要有两大优势:一是eSIM直接跟终端设备集成,更加牢固耐用,防震防尘,不必更换,节省卡槽空间;二是eSIM可通过空中写卡实现远程配置,可批量开通、灵活变更签约和变更运营商。
而eSIM实现的关键支撑技术是TEE技术,通信领域中TEE英文名为TrustedExecution Environment,译为可信任执行环境。TEE能够提供物联网终端设备在通讯过程的安全运行与存储卡数据的技术条件。而目前的eSIM采用的物联网芯片不支持TEE技术,则存在如下缺陷:
1)需要增加额外的加密模块来保证安全性,如此将会增加成本;亦或者是采用softsim的方式,也就是软sim卡的方式,这种方式会出现敏感数据以及卡数据暴露在不安全的内存中,存在很大的安全隐患;
2)现有的eSIM即使直接嵌入在物联网终端设备上,也只能单纯实现物联网通讯的功能,而未将定位与导航服务与eSIM的物联网通讯功能集成为一体,使得导航与定位功能仍需用户在物联网终端设备上下载地图app后才能实现终端的定位导航功能,操作麻烦。
其中,MDM平台又称为手机数据基带平台,通信领域中MDM英文名为Mobile DataModem。
发明内容
本发明的发明目的是,针对上述问题,提供一种基于eSIM通讯与导航服务为一体的物联网终端系统。
为达到上述目的,本发明所采用的技术方案是:
基于eSIM通讯与导航服务为一体的物联网终端系统,包括物联网设备和管理平台,所述物联网设备内安装有具备物联网通讯功能的eSIM终端,所述物联网设备上还安装有手机数据基带MDM平台和安全模块,所述eSIM终端与MDM平台连接,用于接收MDM发来的eSIM数据以实现物联网设备的物联网通讯传输功能;所述MDM平台用于接收与管理eSIM终端发来的数据并为eSIM终端提供TEE下的安全加密;所述安全模块与MDM平台连接且在安全模块内设置有设备私钥、设备公钥以及所述管理平台的平台公钥,所述物联网设备与管理平台进行通信并通过所述安全模块来相互认证双方的合法性,当管理平台完成认证物联网设备合法性的步骤后获得设备私钥并向安全模块下发加密数据,所述安全模块通过平台公钥接收加密数据,并发送给MDM平台,所述安全模块与MDM平台依次对加密数据进行加解密、鉴权算法和数据安全存储的操作后得到eSIM卡数据,所述MDM平台的内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,并供使用用户对所存储的eSIM卡数据进行下载或更新的操作。
作为优选实施方式,所述物联网设备上还设置有定位与导航服务平台,所述定位与导航服务平台上设置有通信输出接口和定位数据输出接口,所述通信输出接口与eSIM终端连接,用以实现定位与导航服务平台的通信传输功能;所述定位数据输出接口与MDM平台连接,用于给物联网设备提供定位与导航服务。
作为优选实施方式,所述MDM平台具体可为支持TEE技术的高通MDM9206物联网芯片。
作为优选实施方式,所述安全模块可包括数据接口、编解码模块、加密认证模块、安全等级划分模块、确定模块和存储模块,其中,
所述数据接口,用于接收来自普通执行环境的可信服务请求,解析命令数据,并将API接口传入的编码数据传递给编解码模块;
所述编解码模块,将接收的编码数据的参数进行解码处理,并发送给加密认证模块;
所述加密认证模块,用于对敏感数据分别进行加密、签名和认证的操作后得到加密数据,并将所述加密数据发送至安全等级划分模块中;
所述安全等级划分模块,用于划分所述加密数据的安全等级,并发送到确定模块;
所述确定模块,用于对所述加密数据进行存储时,根据相应的安全等级来确定所述加密数据是否存储于所述可信执行环境中;
所述存储模块,用于接收确定模块的指令,对加密数据进行写入。
上述方案中,为保证通信过程中数据的安全性,所述加密认证模块在加密数据发行前,在线验证与MDM平台连接的TEE 终端的合法性和eSIM TA 的合法性,其中TEE eSIM采用TEE自身的根密钥对物联网设备证书的申请信息进行加密及签名,同时管理平台下发的证书相应采用TEE 的根密钥来进行签名保护。
作为优选实施方式,所述加密认证模块将在线验证与MDM平台连接的TEE 终端的合法性和eSIM TA 的合法性的处理步骤如下:
a)首先通过根证书对证书物联网请求设备的合法性进行校验:
在安全模块预置eSIM TA时,通过系统签名的方式在TA 中预置自有证书,TA 生成的证书申请信息通过采用预置到TA 中的根证书进行加密及签名,然后管理平台使用存储在管理平台上的TA 中根证书对所述证书申请信息进行验签以校验安全模块请求的合法性;若验签成功,管理平台则对申请信息进行解密后签发证书;
b)证书空发过程采用双向认证方法来确保物联网设备与管理平台通信的安全性,所述双向认证的具体步骤如下:
①安全模块发送一个连接请求给管理平台;
②管理平台将自己的证书以及同证书相关的信息发送至物联网设备上的客户浏览器中;
③安全模块检查管理平台发送过来的证书是否为自己信赖的 CA 中心所签发的,若是则继续执行协议;若不是则结束通信;
④安全模块比较证书里的消息,与管理平台发送的相关消息是否一致,若一致,安全模块认可该管理平台的合法身份;
⑤管理平台要求安全模块发送自己的证书,管理平台收到后验证安全模块的证书,若未通过验证,管理平台则拒绝连接;若通过验证,管理平台获得安全模块证书上的设备公钥;
⑥完成上述步骤⑤后,安全模块与管理平台进行通信并告知管理平台自己所能够支持的通讯对称密码方法;
⑦ 管理平台根据安全模块发送过来的对称密码方法选择其中一种加密程度最高的密码方法,并用安全模块的设备公钥加过密后通知物联网设备上的eSIM终端;
⑧eSIM终端根据所述密码方法选择一个通话密钥,接着用管理平台的平台公钥进行加密后发送给管理平台;
⑨管理平台接收到eSIM终端发来的消息,用自己的私钥解密,获得通话密钥;
⑩管理平台与eSIM终端接下来的通信均采用上述步骤⑥~⑨的方法来进行双向通信会话。
上述方案中,由于eSIM TA 存储的数据需要保证其完整性、隐私性和不可被其它非法实体访问或篡改的这一要求,因此证书和密钥等安全数据需要加密存储在RPMB 区域或者SE 中。作为优选实施方式,对所述eSIM数据的加密存储方式为:所述eSIM卡数据下载完成后TA 使用证书对eSIM卡数据进行解密,然后通过分组加密算法对eSIM卡数据进行预加密,并且当完成预加密后TA 利用TEE自带的加密协议对数据进行二次加密,得到双重加密后的eSIM卡数据,最后使用二叉树的方式存储至TEE安全存储区域中。
上述方案中,基于加密存储敏感数据、敏感数据存储路径及读取方式应设置严格的访问控制机制以避免数据的泄露,因此所述eSIM卡数据分级存储是通过在TEE 的加密机制上增设RPMB 存储分区管理模块,同时在TA 中对上层的各APP 进行签名管理以针对不同上层应用来实现eSIM卡数据的分权限读取。
上述方案中,作为优选实施方式,所述eSIM卡数据的分权限读取的处理步骤为,首先上层APP 在使用TA 接口读取卡数据过程中,对TA 接口发起的请求信息中需附带包含sha1 值的自身签名;TA 收到该请求信息后,先是校验sha1 值是否已在TA 中注册,若未注册则不接受接口请求并中断流程,若校验通过后,TA则处理上层APP 发出卡数据读取的请求;TA 在处理上层APP 读取卡数据的请求时,将对已存储的卡数据逐一进行签名与校对,轮询至拥有相同签名的卡数据后,将卡数据读出返回给对应的上层APP。
本发明还提供一种基于eSIM通讯与导航服务为一体的物联网终端系统的实现方法,包括如下步骤:
S01、首先,物联网设备与管理平台互相认证双方的合法性后,管理平台下发加密数据;
S02、物联网设备上的安全模块在手机数据基带MDM平台上TEE的条件下,依次进行加解密操作、权算法数据处理和安全存储的操作,得到eSIM卡数据;
S03、所述MDM平台内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,使物联网设备在使用时,用户可通过eSIM用户管理模块对物联网设备内所存储的eSIM卡数据进行下载或更换的操作,以实现各用户使用不同的应用场景;
S04、最后,将定位与导航服务平台与eSIM终端连接,通过定位与导航服务平台实现物联网设备在使用场景中的高精度定位服务,通过eSIM终端实现物联网设备的通信服务。
由于采用上述技术方案,本发明具有以下有益效果:
1.本发明通过采用可提供TEE技术的且型号为高通MDM9206的物联网芯片,在MDM平台的基础上相应设置安全模块,通过安全模块的调用MDM平台上的加密系统使得物联网设备上的eSIM终端与作为服务器的管理平台进行安全有效的通信。与现有技术相比,本发明无需在物联网设备上额外设置加密模块来保证通信的安全性,如此会降低成本并且能避免因采用softsim的方式(也就是软sim卡的方式)时,出现敏感数据和eSIM卡数据暴露在不安全内存中的安全隐患的情况,得到作为终端的物联网设备具备通信传输安全性高、设备制作成本低的有益特点。
2.本发明利用MDM平台上自带的高通QSEE安全加密存储系统应用于物联网设备上,具体是通过设置主要由数据接口、编解码模块、加密认证模块、安全等级划分模块、确定模块和存储模块构成的安全模块,来按照MDM平台上的标准证书形式并调用高通QSEE安全加密存储系统内的加密算法与程序来满足eSIM终端对数据的加密验证与存储,使得本物联网设备在使用时能够根据不同的安全需求,提供不同等级的加密和存储保护,满足不用用户级别的通信数据的安全需求,应用更加灵活多样。
3.本发明通过所述安全模块与MDM平台对加密数据进行加解密、鉴权算法和数据安全存储的数据操作处理后得到eSIM卡数据,通过在MDM平台上设置的eSIM用户管理模块对eSIM卡数据进行分级存储,在分级存储之前通过根证书请求设备合法性进行校验并在证书空发过程采用双向认证来保证通信的安全性,且在分级存储过程采用了二次加密方法、分组加密算法、分权限读取算法来保证通信数据传输的安全性,并且用户在使用时,只需在eSIM用户管理模块上下载其内存储的eSIM卡数据或更换eSIM卡数据,完整地实现各种用户使用到的应用场景。而传统方式SIM卡激活是需要在营业厅或者有wifi 的情况下才能进行卡激活,因此本发明的eSIM卡的下卡以及激活卡的方式相较于传统方式,具有更加丰富与灵活的特点。
4、本发明将具备通信功能的eSIM终端与具备定位与导航功能的芯片集成为一体,使得本物联网设备在具备通信功能的同时还有高精度定位与导航的功能,用户在移动设备上直接开机即可使用,无需再下载额外的定位与导航功能的APP,实现方法简单,功能多用,大大满足用户的各种定位需求。
附图说明
图1是本发明的系统框图。
图2是所述安全模块的组成框图。
图3是所述定位与导航服务平台的组成框图。
图4是分权限读取的信息流程框图。
图5是所述分组加密算法的加密流程图。
具体实施方式
以下结合附图对发明的具体实施进一步说明。
如图1所示,基于eSIM通讯与导航服务为一体的物联网终端系统,包括物联网设备和管理平台。所述物联网设备内安装有具备物联网通讯功能的eSIM终端。所述管理平台为具备通信服务功能的服务器。所述物联网设备上还安装有MDM平台和安全模块。
所述MDM平台具体可为支持TEE技术的高通MDM9206物联网芯片。2018年上半年,高通推出支持TEE技术的MDM9206芯片,也是高通推出的首款支持TEE的物联网芯片。MDM9206是高通为Cat-M1 和Cat-NB1定制的多模多频的芯片,支持全球Cat M1和NB1 以及GSM 多模,支持Cat-M1、Cat-NB1的全球所有频段。其在低功耗物联网场景下有广泛的应用,可实现低成本、低功耗、低带宽、广覆盖的物联网产品与服务。本发明在MDM9206 上集成具备通信功能的eSIM终端,并且基于MDM9206 支持TEE技术,使得对于终端物联网设备的合法性认证成为可能。本发明基于MDM9206 支持的TEE技术的基础上,将eSIM终端与MDM相结合,并设计出物联网设备与服务器相互认证合法性的方法和途径。
所述eSIM终端与MDM平台连接,用于接收MDM发来的eSIM数据以实现物联网设备的物联网通讯传输功能。所述MDM平台用于接收与管理eSIM终端发来的数据并为eSIM终端提供TEE下的安全加密。
所述安全模块与MDM平台连接且在安全模块内设置有设备私钥、设备公钥以及所述管理平台的平台公钥。所述物联网设备与管理平台进行通信并通过所述安全模块来相互认证双方的合法性,当管理平台完成认证物联网设备合法性的步骤后,获得设备私钥并向安全模块下发加密数据,所述安全模块通过平台公钥接收加密数据,并发送给MDM平台。
所述安全模块与MDM平台依次对加密数据进行加解密、鉴权算法和数据安全存储的操作后得到eSIM卡数据。所述MDM平台的内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,并供使用用户对所存储的eSIM卡数据进行下载或更新的操作。通过eSIM用户管理模块使得用户在使用时,只需在eSIM用户管理模块上下载其内部存储的eSIM卡数据或进行更换eSIM卡数据的操作,可实现各种用户使用到的应用场景,卡激活方式更加灵活与简单。
如图2所示,所述安全模块可包括数据接口、编解码模块、加密认证模块、安全等级划分模块、确定模块和存储模块,其中,
所述数据接口,用于接收来自普通执行环境的可信服务请求,解析命令数据,并将API接口传入的编码数据传递给编解码模块;
所述编解码模块,将接收的编码数据的参数进行解码处理,并发送给加密认证模块;
所述加密认证模块,用于对敏感数据分别进行加密、签名和认证的操作后得到加密数据,并将所述加密数据发送至安全等级划分模块中;
所述安全等级划分模块,用于划分所述加密数据的安全等级,并发送到确定模块;
所述确定模块,用于对所述加密数据进行存储时,根据相应的安全等级来确定所述加密数据是否存储于所述可信执行环境中;
所述存储模块,用于接收确定模块的指令,对加密数据进行写入。
为保证通信过程中数据的安全性,所述加密认证模块在加密数据发行前,在线验证与MDM平台连接的TEE 终端的合法性和eSIM TA 的合法性。其中TEE eSIM 采用TEE自身的根密钥对物联网设备证书的申请信息进行加密及签名,同时管理平台下发的证书相应采用TEE 的根密钥来进行签名保护。具体地,所述加密认证模块在线验证与MDM平台连接的TEE 终端的合法性和eSIM TA 的合法性的处理步骤如下:
a)首先通过根证书对证书物联网请求设备的合法性进行校验:
在安全模块预置eSIM TA时,通过系统签名的方式在TA 中预置自有证书,TA 生成的证书申请信息通过采用预置到TA 中的根证书进行加密及签名,然后管理平台使用存储在管理平台上的TA 中根证书对所述证书申请信息进行验签以校验安全模块请求的合法性;若验签成功,管理平台则对申请信息进行解密后签发证书。
b)证书空发过程采用双向认证方法来确保物联网设备与管理平台通信的安全性。所述双向认证的具体步骤如下:
①安全模块发送一个连接请求给管理平台;
②管理平台将自己的证书以及同证书相关的信息发送至物联网设备上的客户浏览器中;
③安全模块检查管理平台发送过来的证书是否为自己信赖的 CA 中心所签发的,若是则继续执行协议;若不是则结束通信;
④安全模块比较证书里的消息,与管理平台发送的相关消息是否一致,若一致,安全模块认可该管理平台的合法身份;
⑤管理平台要求安全模块发送自己的证书,管理平台收到后验证安全模块的证书,若未通过验证,管理平台则拒绝连接;若通过验证,管理平台获得安全模块证书上的设备公钥;
⑥完成上述步骤⑤后,安全模块与管理平台进行通信并告知管理平台自己所能够支持的通讯对称密码方法;
⑦ 管理平台根据安全模块发送过来的对称密码方法选择其中一种加密程度最高的密码方法,并用安全模块的设备公钥加过密后通知物联网设备上的eSIM终端;
⑧eSIM终端根据所述密码方法选择一个通话密钥,接着用管理平台的平台公钥进行加密后发送给管理平台;
⑨管理平台接收到eSIM终端发来的消息,用自己的私钥解密,获得通话密钥;
⑩管理平台与eSIM终端接下来的通信均采用上述步骤⑥~⑨的方法来进行双向通信会话。
由于eSIM TA 存储的数据需要保证其完整性、隐私性和不可被其它非法实体访问或篡改的这一要求,因此证书和密钥等安全数据需要加密存储在RPMB 区域或者SE 中。作为优选实施方式,对所述eSIM数据的加密存储方式为:所述eSIM卡数据下载完成后TA 使用证书对eSIM卡数据进行解密,然后通过分组加密算法对eSIM卡数据进行预加密,并且当完成预加密后TA 利用TEE自带的加密协议对数据进行二次加密,得到双重加密后的eSIM卡数据,最后使用二叉树的方式存储至TEE安全存储区域中。
其中,所采用的分组加密算法,是以64 位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16 轮加密得到64 位的密文序列。加密的密钥为64 位,实际长度为56位,算法的保密性取决于密钥。算法对64 位的明文分组进行操作:首先通过一个初始置换IP将64 位的明文分成各32 位长的左半部分和右半部分,该初始置换只在16 轮加密过程进行之前进行一次。在经过初始置换操作后,对得到的64 位序列进行16 轮加密运算,这些运算被称为函数f,在运算过程中,输入数据与密钥结合;经过16 轮运算后,左、右两部分合在一起得到一个64 位的输出序列,该序列再经过一个末尾置换IP-1,获得最终的加密结果。加密过程如下:
如图5所示,在每一轮加密过程中,函数厂的运算包括以下四个部分:首先进行密钥序列移位,从移位后的56 位密钥序列中选出48 位;然后通过一个扩展置换将输入序列32 位的右半部分扩展成48 位,再与48 位的轮密钥进行异或运算;再者通过8个s 盒将异或运算后获得的48位序列替代成一个32位序列;最后对32 位序列应用置换P 进行置换变换,得到厂的32位输出序列。将函数厂的输出与输入序列的左半部分进行异或运算后的结果作为新一轮加密过程输入序列的右半部分,当前输入序列的右半部分作为新一轮加密过程输入序列的左半部,上述过程重复操作16 次,便实现了eSIM卡数据的加密运算。
如图4所示,基于加密存储敏感数据、敏感数据存储路径及读取方式应设置严格的访问控制机制以避免数据的泄露,因此所述eSIM卡数据分级存储是通过在TEE 的加密机制上增设RPMB 存储分区管理模块,同时在TA 中对上层的各APP 进行签名管理以针对不同上层应用来实现eSIM卡数据的分权限读取。作为优选实施方式,所述eSIM卡数据的分权限读取的处理步骤为:首先上层APP 在使用TA 接口读取卡数据过程中,对TA 接口发起的请求信息中需附带包含sha1 值的自身签名;TA 收到该请求信息后,先是校验sha1 值是否已在TA 中注册,若未注册则不接受接口请求并中断流程,若校验通过后,TA则处理上层APP 发出卡数据读取的请求;TA 在处理上层APP 读取卡数据的请求时,将对已存储的卡数据逐一进行签名与校对,轮询至拥有相同签名的卡数据后,将卡数据读出返回给对应的上层APP。
本发明人通过上述安全模块的设置对MDM平台内的加密系统进行调用与应用,并通过设置的分权限读取方式、二次加密、分组加密算法、双向认证通信和采用TEE自身的根密钥对物联网设备证书的申请信息进行加密及签名各个处理算法来实现物联网设备与服务器之间相互认证对方合法性和通信过程数据传输的安全可靠性,在现有技术得到了前所未有的突破,带来了意想不到的有益效果。
所述物联网设备上还设置有定位与导航服务平台,所述定位与导航服务平台上设置有通信输出接口和定位数据输出接口,所述通信输出接口与eSIM终端连接,用以实现定位与导航服务平台的通信传输功能。所述定位数据输出接口与MDM平台连接,用于给物联网设备提供定位与导航服务。如图3所示,所示定位与导航服务平台主要由千寻高精度服务平台、eSIM通信连接模块、千寻高精度运算模块、高通GNSS定位引擎、北斗卫星和地基增强站构成,其通过流程如下:
1、模组通过北斗卫星获取到卫星信号数据,并利用内置的高通GNSS定位引擎进行处理;
2、千寻高精度运算模块从高通GNSS定位引擎处获取到多卫星定位数据,同时采用千寻高精定位算法SDK将接收的定位数据进行处理,并向部署在互联网上的千寻高精服务平台请求差分信号数据以进行综合计算,此时启动eSIM通信连接模块连接上网,无需实体SIM卡;
3、差分信号请求发送到千寻高精度服务平台;
4、千寻高精度服务平台从地基增强站获取到差分信号数据;
5、返回差分信号数据给到模组;
7、千寻高精定位算法SDK接收到差分信号数据之后与北斗定位数据进行差分计算,最终得出高精定位数据,从定位数据输出接口中输出最终输出高精定位数据。
本发明还提供一种基于eSIM通讯与导航服务为一体的物联网终端系统的实现方法,包括如下步骤:
S01、首先,物联网设备与管理平台互相认证双方的合法性后,管理平台下发加密数据;
S02、物联网设备上的安全模块在MDM平台上TEE的条件下,依次进行加解密操作、权算法数据处理和安全存储的操作,得到eSIM卡数据;
S03、所述MDM平台内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,使物联网设备在使用时,用户可通过eSIM用户管理模块对物联网设备内所存储的eSIM卡数据进行下载或更换的操作,以实现各用户使用不同的应用场景;
S04、最后,将定位与导航服务平台与eSIM终端连接,通过定位与导航服务平台实现物联网设备在使用场景中的高精度定位服务,通过eSIM终端实现物联网设备的通信服务。
上述说明是针对本发明较佳可行实施例的详细说明,但实施例并非用以限定本发明的专利申请范围,凡本发明所提示的技术精神下所完成的同等变化或修饰变更,均应属于本发明所涵盖专利范围。

Claims (10)

1.基于eSIM通讯与导航服务为一体的物联网终端系统,包括物联网设备和管理平台,所述物联网设备内安装有具备物联网通讯功能的eSIM终端,其特征在于:所述物联网设备上还安装有手机数据基带MDM平台和安全模块,所述eSIM终端与MDM平台连接,用于接收MDM发来的eSIM数据以实现物联网设备的物联网通讯传输功能;所述MDM平台用于接收与管理eSIM终端发来的数据并为eSIM终端提供TEE下的安全加密;所述安全模块与MDM平台连接且在安全模块内设置有设备私钥、设备公钥以及所述管理平台的平台公钥,所述物联网设备与管理平台进行通信并通过所述安全模块来相互认证双方的合法性,当管理平台完成认证物联网设备合法性的步骤后获得设备私钥并向安全模块下发加密数据,所述安全模块通过平台公钥接收加密数据,并发送给MDM平台,所述安全模块与MDM平台依次对加密数据进行加解密、鉴权算法和数据安全存储的操作后得到eSIM卡数据,所述MDM平台的内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,并供使用用户对所存储的eSIM卡数据进行下载或更新的操作。
2.根据权利要求1所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述物联网设备上还设置有定位与导航服务平台,所述定位与导航服务平台上设置有通信输出接口和定位数据输出接口,所述通信输出接口与eSIM终端连接,用以实现定位与导航服务平台的通信传输功能;所述定位数据输出接口与MDM平台连接,用于给物联网设备提供定位与导航服务。
3.根据权利要求1所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述MDM平台为支持TEE技术的高通MDM9206物联网芯片。
4.根据权利要求1所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述安全模块包括数据接口、编解码模块、加密认证模块、安全等级划分模块、确定模块和存储模块,其中,
所述数据接口,用于接收来自普通执行环境的可信服务请求,解析命令数据,并将API接口传入的编码数据传递给编解码模块;
所述编解码模块,将接收的编码数据的参数进行解码处理,并发送给加密认证模块;
所述加密认证模块,用于对敏感数据分别进行加密、签名和认证的操作后得到加密数据,并将所述加密数据发送至安全等级划分模块中;
所述安全等级划分模块,用于划分所述加密数据的安全等级,并发送到确定模块;
所述确定模块,用于对所述加密数据进行存储时,根据相应的安全等级来确定所述加密数据是否存储于所述可信执行环境中;
所述存储模块,用于接收确定模块的指令,对加密数据进行写入。
5.根据权利要求4所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述加密认证模块在加密数据发行前,在线验证与MDM平台连接的TEE终端的合法性和eSIM TA的合法性,其中TEE eSIM采用TEE自身的根密钥对物联网设备证书的申请信息进行加密及签名,同时管理平台下发的证书相应采用TEE的根密钥来进行签名保护。
6.根据权利要求5所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述加密认证模块在线验证与MDM平台连接的TEE终端的合法性和eSIM TA的合法性的处理步骤如下:
a)首先通过根证书对证书物联网请求设备的合法性进行校验:
在安全模块预置eSIM TA时,通过系统签名的方式在TA中预置自有证书,TA生成的证书申请信息通过采用预置到TA中的根证书进行加密及签名,然后管理平台使用存储在管理平台上的TA中根证书对所述证书申请信息进行验签以校验安全模块请求的合法性;若验签成功,管理平台则对申请信息进行解密后签发证书;
b)证书空发过程采用双向认证方法来确保物联网设备与管理平台通信的安全性,所述双向认证的具体步骤如下:
①安全模块发送一个连接请求给管理平台;
②管理平台将自己的证书以及同证书相关的信息发送至物联网设备上的客户浏览器中;
③安全模块检查管理平台发送过来的证书是否为自己信赖的CA中心所签发的,若是则继续执行协议;若不是则结束通信;
④安全模块比较证书里的消息,与管理平台发送的相关消息是否一致,若一致,安全模块认可该管理平台的合法身份;
⑤管理平台要求安全模块发送自己的证书,管理平台收到后验证安全模块的证书,若未通过验证,管理平台则拒绝连接;若通过验证,管理平台获得安全模块证书上的设备公钥;
⑥完成上述步骤⑤后,安全模块与管理平台进行通信并告知管理平台自己所能够支持的通讯对称密码方法;
⑦管理平台根据安全模块发送过来的对称密码方法选择其中一种加密程度最高的密码方法,并用安全模块的设备公钥加过密后通知物联网设备上的eSIM终端;
⑧eSIM终端根据所述密码方法选择一个通话密钥,接着用管理平台的平台公钥进行加密后发送给管理平台;
⑨管理平台接收到eSIM终端发来的消息,用自己的私钥解密,获得通话密钥;
⑩管理平台与eSIM终端接下来的通信均采用上述步骤⑥~⑨的方法来进行双向通信会话。
7.根据权利要求1所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述eSIM卡数据下载完成后TA使用证书对eSIM卡数据进行解密,然后通过分组加密算法对eSIM卡数据进行预加密,并且当完成预加密后TA利用TEE自带的加密协议对数据进行二次加密,得到双重加密后的eSIM卡数据,最后使用二叉树的方式存储至TEE安全存储区域中。
8.根据权利要求1所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于,所述eSIM卡数据分级存储是通过在TEE的加密机制上增设RPMB存储分区管理模块,同时在TA中对上层的各APP进行签名管理以针对不同上层应用来实现eSIM卡数据的分权限读取。
9.根据权利要求8所述的基于eSIM通讯与导航服务为一体的物联网终端系统,其特征在于:所述eSIM卡数据的分权限读取的处理步骤为,首先上层APP在使用TA接口读取卡数据过程中,对TA接口发起的请求信息中需附带包含sha1值的自身签名;TA收到该请求信息后,先是校验sha1值是否已在TA中注册,若未注册则不接受接口请求并中断流程,若校验通过后,TA则处理上层APP发出卡数据读取的请求;TA在处理上层APP读取卡数据的请求时,将对已存储的卡数据逐一进行签名与校对,轮询至拥有相同签名的卡数据后,将卡数据读出返回给对应的上层APP。
10.基于eSIM通讯与导航服务为一体的物联网终端系统的实现方法,其特征在于,包括如下步骤:
S01、首先,物联网设备与管理平台互相认证双方的合法性后,管理平台下发加密数据;
S02、物联网设备上的安全模块在手机数据基带MDM平台上TEE的条件下,依次进行加解密操作、权算法数据处理和安全存储的操作,得到eSIM卡数据;
S03、所述MDM平台内部设置有eSIM用户管理模块,所述eSIM用户管理模块对eSIM卡数据进行分级存储,使物联网设备在使用时,用户可通过eSIM用户管理模块对物联网设备内所存储的eSIM卡数据进行下载或更换的操作,以实现各用户使用不同的应用场景;
S04、最后,将定位与导航服务平台与eSIM终端连接,通过定位与导航服务平台实现物联网设备在使用场景中的高精度定位服务,通过eSIM终端实现物联网设备的通信服务。
CN201811282026.4A 2018-10-31 2018-10-31 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 Active CN109274684B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811282026.4A CN109274684B (zh) 2018-10-31 2018-10-31 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811282026.4A CN109274684B (zh) 2018-10-31 2018-10-31 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法

Publications (2)

Publication Number Publication Date
CN109274684A CN109274684A (zh) 2019-01-25
CN109274684B true CN109274684B (zh) 2020-12-29

Family

ID=65191690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811282026.4A Active CN109274684B (zh) 2018-10-31 2018-10-31 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法

Country Status (1)

Country Link
CN (1) CN109274684B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636491A (zh) * 2019-06-19 2019-12-31 北控软件有限公司 面向服务的可信执行模块及通信方法
CN112217764B (zh) * 2019-07-10 2022-10-04 中移物联网有限公司 一种风险识别方法、装置及电子设备
CN113015159B (zh) * 2019-12-03 2023-05-09 中国移动通信有限公司研究院 初始安全配置方法、安全模块及终端
CN112468305B (zh) * 2020-12-15 2023-04-07 深圳杰睿联科技有限公司 物联网安全认证方法及设备
CN113364593A (zh) * 2021-05-07 2021-09-07 中国电力科学研究院有限公司 一种eSIM芯片身份认证的方法及系统
CN116566751B (zh) * 2023-07-11 2023-09-19 飞天诚信科技股份有限公司 一种物联网终端设备的注册和连接实现方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250434A (zh) * 2010-10-28 2013-08-14 苹果公司 用于多访问控制实体的管理系统
CN105657768A (zh) * 2016-04-01 2016-06-08 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡切换运营商网络的方法及装置
EP3062546A1 (en) * 2015-02-26 2016-08-31 Eseye Limited Authentication module
CN106714139A (zh) * 2015-09-30 2017-05-24 苹果公司 电子订户身份模块的预个性化
CN107547573A (zh) * 2017-10-23 2018-01-05 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108155993A (zh) * 2017-12-29 2018-06-12 北京树米网络科技有限公司 Vsim卡的数据加密方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714638B (zh) * 2013-03-15 2015-09-30 福建联迪商用设备有限公司 一种快速定位终端主密钥下载失败的方法及系统
CN106031128B (zh) * 2013-12-31 2019-06-14 思杰系统有限公司 移动设备管理的方法和装置
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US9647968B2 (en) * 2015-03-25 2017-05-09 Pypestream Inc Systems and methods for invoking chatbots in a channel based communication system
US9735943B2 (en) * 2015-05-11 2017-08-15 Citrix Systems, Inc. Micro VPN tunneling for mobile platforms
CN105376817B (zh) * 2015-10-09 2020-01-24 杭州字节信息技术有限公司 一种无sim_usim_uim卡移动设备全模锁网驻留待机方法
CN107277061B (zh) * 2017-08-08 2020-06-30 四川长虹电器股份有限公司 基于iot设备的端云安全通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250434A (zh) * 2010-10-28 2013-08-14 苹果公司 用于多访问控制实体的管理系统
EP3062546A1 (en) * 2015-02-26 2016-08-31 Eseye Limited Authentication module
CN106714139A (zh) * 2015-09-30 2017-05-24 苹果公司 电子订户身份模块的预个性化
CN105657768A (zh) * 2016-04-01 2016-06-08 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡切换运营商网络的方法及装置
CN107547573A (zh) * 2017-10-23 2018-01-05 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108155993A (zh) * 2017-12-29 2018-06-12 北京树米网络科技有限公司 Vsim卡的数据加密方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"RSP Technical Specification Version 1.2";GSM Association;《https://www.gsma.com/newsroom/wp-content/uploads//SGP.22_V1.2.pdf》;20170227;全文 *
构筑可信终端安全发展基石;国炜;《人民邮电》;20170119;正文第1-2页 *

Also Published As

Publication number Publication date
CN109274684A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN109274684B (zh) 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN104205891A (zh) 虚拟sim卡云平台
CN101163013A (zh) 网络中无线终端和设备之间建立安全会话的方法
CN102413224A (zh) 绑定、运行安全数码卡的方法、系统及设备
CN109639644B (zh) 授权验证方法、装置、存储介质和电子设备
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
US7620186B2 (en) Method for establishing an encrypted communication by means of keys
CN110855616B (zh) 一种数字钥匙生成系统
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
CN111918292B (zh) 一种接入方法及装置
CN103107881A (zh) 智能卡的访问方法、装置及系统
CN102045709B (zh) 移动终端应用数据的下载方法、系统及移动终端
KR100321716B1 (ko) 인증시스템에서의키인증방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant