CN109286927A - 一种eSIM模组数据安全的保护方法及装置 - Google Patents
一种eSIM模组数据安全的保护方法及装置 Download PDFInfo
- Publication number
- CN109286927A CN109286927A CN201811183197.1A CN201811183197A CN109286927A CN 109286927 A CN109286927 A CN 109286927A CN 201811183197 A CN201811183197 A CN 201811183197A CN 109286927 A CN109286927 A CN 109286927A
- Authority
- CN
- China
- Prior art keywords
- mould group
- esim
- group data
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种eSIM模组数据安全的保护方法,包括:运营商服务器向二次加密模块发送eSIM模组数据的加密请求;二次加密模块对eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至运营商服务器;模组终端向第三次加密模块发送数据请求;第三次加密模块将数据请求转发至运营商服务器;运营商服务器将第二次加密后的eSIM模组数据发送至第三次加密模块;第三次加密模块对所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组终端;模组终端根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出eSIM模组数据。本申请能够有效的保护eSIM模组数据的信息安全,具有很高的实用性。
Description
技术领域
本发明属于数据处理领域,具体涉及一种eSIM模组数据安全的保护方法及装置。
背景技术
eSIM卡,Embedded-SIM,即是嵌入式SIM卡。eSIM卡就是将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,用户无需插入物理SIM卡。由于eSIM的特点,采用OTA方式传输用户鉴权数据,通过公众网络以空口传输的方式传输eSIM文件,并通过远程eSIM管理平台对eSIM卡进行管理。因此,基于eSIM的模组信息等敏感数据可能面临更多的安全风险。
传统的物联网模组数据管理技术中,大多为私有网络和私有设备,数据只在安全路径中传输。而将eSIM卡应用在模组终端中,通过运营商网络和公网进行连接,进行空中写卡,即OTA方式进行用户鉴权等操作,需要更加安全的信息保护技术来保证用户模组数据信息的安全。传统的物联网模组信息管理技术并不能有效保护基于eSIM的模组数据。
发明内容
本申请针对现有的物联网模组信息管理技术并不能有效保护基于eSIM的模组数据的问题,提供一种eSIM模组数据安全的保护方法及系统。
本申请提供一种eSIM模组数据安全的保护方法,包括:
运营商服务器向二次加密模块发送eSIM模组数据的加密请求;
所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器;
秘钥管理平台根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台;
所述模组管理平台将所述第三次加密后的eSIM模组数据发送至模组终端;
所述模组终端根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
可选的,所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器的步骤,包括:
数据加密机根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
可选的,所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器的步骤,还包括:
所述IPSec服务器通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
可选的,所述模组终端向模组管理平台发送数据请求步骤之后,所述秘钥管理平台根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台步骤之前,包括:
所述模组终端向所述模组管理平台发送数据请求;
所述模组管理平台将所述数据请求转发至所述运营商服务器;
所述运营商服务器将所述数据请求转发至所述秘钥管理平台;
所述秘钥管理平台向所述模组管理平台发送挑战请求;
所述模组管理平台对所述挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台;
所述秘钥管理平台判断所述应答信息是否通过验证,若判断出所述应答信息通过验证后,则将通过验证的信息反馈至所述运营商服务器;
所述运营商服务器将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台。
可选的,所述模组终端向所述模组管理平台发送数据请求步骤之前,还包括:
所述模组终端在所述模组管理平台进行注册;
所述模组管理平台向所述秘钥管理平台申请密钥对;
所述秘钥管理平台将所述第二公钥发送至所述模组管理平台,将所述私钥发送至所述模组终端。
本申请还提供一种eSIM模组数据安全的保护系统,包括:
运营商服务器,用于向二次加密模块发送eSIM模组数据的加密请求;
二次加密模块,用于对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器;
秘钥管理平台,用于根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台;
模组管理平台,用于将所述第三次加密后的eSIM模组数据发送至模组终端;
模组终端,用于根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
可选的,所述二次加密模块包括:数据加密机;
数据加密机,用于根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
可选的,所述二次加密模块还包括:IPSec服务器;
IPSec服务器,用于通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
可选的,所述模组终端还用于向所述模组管理平台发送数据请求;
所述模组管理平台还用于将所述数据请求转发至所述运营商服务器;对挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台;
所述运营商服务器还用于将所述数据请求转发至所述秘钥管理平台;将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台;
所述秘钥管理平台,还用于向所述模组管理平台发送挑战请求;判断所述应答信息是否通过验证,若判断出所述应答信息通过验证后,则将通过验证的信息反馈至所述运营商服务器。
可选的,所述模组终端还用于在所述模组管理平台进行注册;
所述模组管理平台还用于向所述秘钥管理平台申请密钥对;
所述秘钥管理平台还用于将所述第一公钥保存至所述秘钥管理平台,将所述私钥发送至所述模组终端。
本申请利用二次加密模块以及秘钥管理平台等组成完备的信息安全方案,通过二次加密模块对数据进行二次加密,另外通过秘钥管理平台对数据进行第三次加密。使得模组终端能通过预先获取的私钥对第三次加密后的eSIM模组数据进行解密得出原始的eSIM模组数据,有效保护eSIM模组数据的信息安全。
附图说明
图1为本申请第一实施例提供的一种eSIM模组数据安全的保护方法的流程图;
图2为本申请第二实施例提供的一种eSIM模组数据安全的保护方法的流程图;
图3为本申请第三实施例提供的一种eSIM模组数据安全的保护系统的结构示意图;
图4为本申请第三实施例提供的一种eSIM模组数据安全的保护系统的结构示意图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
本申请提供一种eSIM模组数据安全的保护方法及系统。以下分别结合本申请提供的实施例的附图逐一进行详细说明。
本申请第一实施例提供的一种eSIM模组数据安全的保护方法如下:
如图1所示,其示出了本申请实施例提供的一种eSIM模组数据安全的保护方法的流程图,包括以下步骤。
步骤S101,运营商服务器向二次加密模块发送eSIM模组数据的加密请求。
步骤S102,所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
步骤S103,秘钥管理平台根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台。
步骤S104,所述模组管理平台将所述第三次加密后的eSIM模组数据发送至模组终端。
步骤S105,所述模组终端根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
本申请实施例利用二次加密模块以及秘钥管理平台等组成完备的信息安全方案,通过二次加密模块对数据进行二次加密,另外通过秘钥管理平台对数据进行第三次加密。使得模组终端能通过预先获取的私钥对第三次加密后的eSIM模组数据进行解密得出原始的eSIM模组数据,有效保护eSIM模组数据的信息安全。
本申请第二实施例提供的一种eSIM模组数据安全的保护方法如下:
如图2所示,其示出了本申请实施例提供的一种无人检票方法的流程图,本申请实施例在上述第三实施例的基础上进行说明,包括以下步骤。
步骤S201,运营商服务器向二次加密模块发送eSIM模组数据的加密请求。
步骤S202,数据加密机根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
为了有效保护基于eSIM模组数据,运营商服务器向二次加密模块发起数据加密请求。二次加密模块包括数据加密机和IPSec服务器(如图4),eSIM模组数据先通过秘钥管理平台分配秘钥对,然后发至数据加密机。秘钥管理平台将第二公钥分配给数据加密机,对应的第二私钥分配给运营商服务器。第一次加密在数据加密机中完成,利用第二公钥对eSIM模组数据进行加密,生成第一次加密后的eSIM模组数据,然后转发至IPSec服务器进行第二次加密。优选地,数据加密机采用SHA-3算法对eSIM模组进行一次加密。
步骤S203,IPSec服务器通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
为了进一步对eSIM模组数据进行有效保护,IPSec服务器建立加密通道。IPSec服务器通过加密通道对第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并通过加密通道将数据发送至运营商服务器。另外,IPSec服务器还将第二次加密后的eSIM模组数据发送至云存储服务器进行存储和备份。加密通道也有对应的第三私钥和第三公钥,此处不再赘述。
步骤S204,模组终端在所述模组管理平台进行注册。
步骤S205,模组管理平台向秘钥管理平台申请密钥对。
步骤S206,所述秘钥管理平台将第一公钥保存至所述秘钥管理平台,将所述私钥发送至所述模组终端。
模组终端向模组管理平台发送数据请求之前,需在模组管理平台进行注册。模组终端在模组管理平台第一次进行注册时,模组管理平台会向秘钥管理平台申请秘钥对。秘钥管理平台将私钥发送给模组终端,以备将来对加密的数据进行解密。将第一公钥存储至秘钥管理平台,以备之后秘钥管理平台对数据进行加密,将与第一公钥对应的第一私钥发送给模组管理平台。
步骤S207,所述模组终端向所述模组管理平台发送数据请求。
步骤S208,所述模组管理平台将所述数据请求转发至所述运营商服务器。
步骤S209,所述运营商服务器将所述数据请求转发至所述秘钥管理平台。
步骤S210,所述秘钥管理平台向所述模组管理平台发送挑战请求。
步骤S211,所述模组管理平台对所述挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台。
步骤S212,所述秘钥管理平台判断所述应答信息是否通过验证,若是,则执行步骤S213;若否,则流程结束。
步骤S213,所述秘钥管理平台将验证通过的信息反馈至所述运营商服务器。
步骤S214,所述运营商服务器将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台。
步骤S215,所述秘钥管理平台根据预先获取的所述第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至所述模组管理平台。
步骤S216,所述模组管理平台将所述第三次加密后的eSIM模组数据发送至所述模组终端。
为了进一步对eSIM模组数据进行有效保护,当模组终端向模组管理平台发送数据请求时,需要对数据进行第三次加密。
模组管理平台接收之后将数据请求转发至运营商服务器,然后运营商服务器再将其转发给秘钥管理平台。秘钥管理平台会向模组管理平台发送挑战请求,模组管理平台进行应答生成应答信息并反馈至秘钥管理平台,秘钥管理平台确认应答无误后将验证通过的信息反馈至运营商服务器。运营商服务器收到验证通过的信息后发送第二次加密后的eSIM模组数据给秘钥管理平台,秘钥管理平台根据预先获取的第一公钥并分配随机数进行加密,生成第三次加密后的eSIM模组数据。优选地,秘钥管理平台通过内置的SHA引擎,采用SHA-2算法对数据进行加密。秘钥管理平台将生成的第三次加密后的eSIM模组数据发送至模组管理平台,以供模组管理平台将其转发至模组终端,进而进行解密。
其中,秘钥管理平台主要是对秘钥进行统一管理,以及对必要的数据进行加密,对加密进行统一管理。统一管理秘钥的好处包括能够实现跨模块的数据加密存储,提高核心数据资产的安全防御能力,还能实现秘钥访问使用的实时监控告警,提高秘钥传输和使用安全性,以及实现数据使用集中扎口管理,有效控制数据访问使用的合规性。
需要说明的是,挑战请求就是验证对应的模组终端是否是模组管理平台注册过的终端,防止违法终端通信。挑战请求携带时间戳,时间戳是防止篡改攻击,也就是防止篡改数据里的内容。
步骤S217,所述模组终端根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
模组终端接收到模组管理平台发送的第三次加密后的eSIM模组数据后,根据预先接收到的秘钥管理平台分配的私钥进行解密。需要说明的是,进行解密的私钥不同于前述的第一私钥、第二私钥、第三私钥,是与前三次加密对应的私钥。eSIM模组数据在进行三次加密后,模组终端通过私钥对第三次加密后的eSIM模组数据进行解密,可以获得eSIM模组数据。
本申请实施例利用数据加密机、IPSec服务器以及秘钥管理平台等组成完备的信息安全方案,通过秘钥管理平台和数据加密机对数据进行第一次加密,IPSec服务器对数据传输建立加密通道,进行第二次加密,另外秘钥管理平台使用挑战应答安全机制进行第三次加密,有效保护eSIM模组数据的信息安全。
本申请第三实施例提供的一种eSIM模组数据安全的保护系统如下:
在上述的第一实施例中,提供了一种eSIM模组数据安全的保护方法,与之相对应的,本申请还提供了一种eSIM模组数据安全的保护系统。
如图3所示,其示出了本申请实施例提供的一种eSIM模组数据安全的保护系统的结构示意图,所述系统包括:
运营商服务器11,用于向二次加密模块发送eSIM模组数据的加密请求;
二次加密模块12,用于对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器;
秘钥管理平台13,用于根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台;
模组管理平台14,用于将所述第三次加密后的eSIM模组数据发送至模组终端;
模组终端15,用于根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
本申请第四实施例提供的一种eSIM模组数据安全的保护系统如下:
如图4所示,其示出了本申请实施例提供的一种eSIM模组数据安全的保护系统的结构示意图,本申请实施例在上述第三实施例的基础上进行说明。
可选的,所述二次加密模块12包括:数据加密机121;
数据加密机121,用于根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
可选的,所述二次加密模块12还包括:IPSec服务器122;
IPSec服务器122,用于通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
可选的,所述模组终端15还用于向所述模组管理平台发送数据请求;
所述模组管理平台14还用于将所述数据请求转发至所述运营商服务器;对挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台;
所述运营商服务器11还用于将所述数据请求转发至所述秘钥管理平台;将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台;
所述秘钥管理平台13还用于向所述模组管理平台发送挑战请求;判断所述应答信息是否通过验证,若判断出所述应答信息通过验证后,则将通过验证的信息反馈至所述运营商服务器。
可选的,所述模组终端15还用于在所述模组管理平台进行注册;
所述模组管理平台14还用于向所述秘钥管理平台申请密钥对;
所述秘钥管理平台13还用于将所述第一公钥保存至所述秘钥管理平台,将所述私钥发送至所述模组终端。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种eSIM模组数据安全的保护方法,其特征在于,包括:
运营商服务器向二次加密模块发送eSIM模组数据的加密请求;
所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器;
秘钥管理平台根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台;
所述模组管理平台将所述第三次加密后的eSIM模组数据发送至模组终端;
所述模组终端根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
2.根据权利要求1所述的eSIM模组数据安全的保护方法,其特征在于,所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器的步骤,包括:
数据加密机根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
3.根据权利要求2所述的eSIM模组数据安全的保护方法,其特征在于,所述二次加密模块对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器的步骤,还包括:
所述IPSec服务器通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
4.根据权利要求3所述的eSIM模组数据安全的保护方法,其特征在于,所述秘钥管理平台根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台步骤之前,包括:
所述模组终端向所述模组管理平台发送数据请求;
所述模组管理平台将所述数据请求转发至所述运营商服务器;
所述运营商服务器将所述数据请求转发至所述秘钥管理平台;
所述秘钥管理平台向所述模组管理平台发送挑战请求;
所述模组管理平台对所述挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台;
所述秘钥管理平台判断所述应答信息是否通过验证,若判断出所述应答信息通过验证后,则将通过验证的信息反馈至所述运营商服务器;
所述运营商服务器将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台。
5.根据权利要求4所述的eSIM模组数据安全的保护方法,其特征在于,所述模组终端向所述模组管理平台发送数据请求步骤之前,还包括:
所述模组终端在所述模组管理平台进行注册;
所述模组管理平台向所述秘钥管理平台申请密钥对;
所述秘钥管理平台将所述第一公钥保存至所述秘钥管理平台,将所述私钥发送至所述模组终端。
6.一种eSIM模组数据安全的保护系统,其特征在于,包括:
运营商服务器,用于向二次加密模块发送eSIM模组数据的加密请求;
二次加密模块,用于对所述eSIM模组数据进行二次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器;
秘钥管理平台,用于根据预先获取的第一公钥对从所述运营商服务器中获取的所述第二次加密后的eSIM模组数据进行再次加密,生成第三次加密后的eSIM模组数据,并转发至模组管理平台;
模组管理平台,用于将所述第三次加密后的eSIM模组数据发送至模组终端;
模组终端,用于根据预先获取的私钥对所述第三次加密后的eSIM模组数据进行解密得出所述eSIM模组数据。
7.根据权利要求6所述的eSIM模组数据安全的保护系统,其特征在于,所述二次加密模块包括:数据加密机;
数据加密机,用于根据秘钥管理平台分配的第二公钥对所述eSIM模组数据进行第一次加密,生成第一次加密后的eSIM模组数据,并发送至所述二次加密模块中的IPSec服务器。
8.根据权利要求7所述的eSIM模组数据安全的保护系统,其特征在于,所述二次加密模块还包括:IPSec服务器;
IPSec服务器,用于通过加密通道对所述第一次加密后的eSIM模组数据进行再次加密,生成第二次加密后的eSIM模组数据,并发送至所述运营商服务器。
9.根据权利要求8所述的eSIM模组数据安全的保护系统,其特征在于,
所述模组终端还用于向所述模组管理平台发送数据请求;
所述模组管理平台还用于将所述数据请求转发至所述运营商服务器;对挑战请求作应答后生成应答信息,并将所述应答信息反馈至所述秘钥管理平台;
所述运营商服务器还用于将所述数据请求转发至所述秘钥管理平台;将所述第二次加密后的eSIM模组数据发送至所述秘钥管理平台;
所述秘钥管理平台还用于向所述模组管理平台发送挑战请求;判断所述应答信息是否通过验证,若判断出所述应答信息通过验证后,则将通过验证的信息反馈至所述运营商服务器。
10.根据权利要求9所述的eSIM模组数据安全的保护系统,其特征在于,
所述模组终端还用于在所述模组管理平台进行注册;
所述模组管理平台还用于向所述秘钥管理平台申请密钥对;
所述秘钥管理平台还用于将所述第一公钥保存至所述秘钥管理平台,将所述私钥发送至所述模组终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183197.1A CN109286927B (zh) | 2018-10-11 | 2018-10-11 | 一种eSIM模组数据安全的保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183197.1A CN109286927B (zh) | 2018-10-11 | 2018-10-11 | 一种eSIM模组数据安全的保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286927A true CN109286927A (zh) | 2019-01-29 |
CN109286927B CN109286927B (zh) | 2021-07-20 |
Family
ID=65177326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811183197.1A Active CN109286927B (zh) | 2018-10-11 | 2018-10-11 | 一种eSIM模组数据安全的保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286927B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN102158759A (zh) * | 2011-04-22 | 2011-08-17 | 深圳创维数字技术股份有限公司 | 节目录制方法、录制节目的回放方法及机顶盒 |
US20120108204A1 (en) * | 2010-10-28 | 2012-05-03 | Schell Stephan V | Management systems for multiple access control entities |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
WO2014059913A1 (zh) * | 2012-10-15 | 2014-04-24 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
US20150341791A1 (en) * | 2014-05-23 | 2015-11-26 | Apple Inc. | Electronic subscriber identity module provisioning |
CN105554912A (zh) * | 2015-12-10 | 2016-05-04 | 成都工百利自动化设备有限公司 | 基于虚拟sim/usim的物联网终端 |
CN105848153A (zh) * | 2016-06-07 | 2016-08-10 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统 |
CN105933886A (zh) * | 2016-03-31 | 2016-09-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 |
CN106332053A (zh) * | 2016-08-31 | 2017-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 虚拟sim卡的数据传输方法、服务器及终端 |
CN106537961A (zh) * | 2014-07-17 | 2017-03-22 | 三星电子株式会社 | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 |
CN107566119A (zh) * | 2017-09-28 | 2018-01-09 | 中国—东盟信息港股份有限公司 | 一种eSIM卡数据安全的保护方法及系统 |
CN108200019A (zh) * | 2017-12-21 | 2018-06-22 | 广东汇泰龙科技有限公司 | 一种基于云锁的安全高效的app加密算法 |
CN108337676A (zh) * | 2018-03-08 | 2018-07-27 | 广州三星通信技术研究有限公司 | 用于移动终端的加密通信方法和移动终端 |
-
2018
- 2018-10-11 CN CN201811183197.1A patent/CN109286927B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
US20120108204A1 (en) * | 2010-10-28 | 2012-05-03 | Schell Stephan V | Management systems for multiple access control entities |
CN102158759A (zh) * | 2011-04-22 | 2011-08-17 | 深圳创维数字技术股份有限公司 | 节目录制方法、录制节目的回放方法及机顶盒 |
WO2014059913A1 (zh) * | 2012-10-15 | 2014-04-24 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
CN106465121A (zh) * | 2014-05-23 | 2017-02-22 | 苹果公司 | 电子用户身份模块配置 |
US20150341791A1 (en) * | 2014-05-23 | 2015-11-26 | Apple Inc. | Electronic subscriber identity module provisioning |
CN106537961A (zh) * | 2014-07-17 | 2017-03-22 | 三星电子株式会社 | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 |
CN105554912A (zh) * | 2015-12-10 | 2016-05-04 | 成都工百利自动化设备有限公司 | 基于虚拟sim/usim的物联网终端 |
CN105933886A (zh) * | 2016-03-31 | 2016-09-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 |
CN105848153A (zh) * | 2016-06-07 | 2016-08-10 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统 |
CN106332053A (zh) * | 2016-08-31 | 2017-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 虚拟sim卡的数据传输方法、服务器及终端 |
CN107566119A (zh) * | 2017-09-28 | 2018-01-09 | 中国—东盟信息港股份有限公司 | 一种eSIM卡数据安全的保护方法及系统 |
CN108200019A (zh) * | 2017-12-21 | 2018-06-22 | 广东汇泰龙科技有限公司 | 一种基于云锁的安全高效的app加密算法 |
CN108337676A (zh) * | 2018-03-08 | 2018-07-27 | 广州三星通信技术研究有限公司 | 用于移动终端的加密通信方法和移动终端 |
Non-Patent Citations (2)
Title |
---|
JAEMIN PARK,ET AL: "Secure profile provisioning architecture for embedded UICC", 《2013 INTERNATIONAL CONFERENCE ON AVAILABILITY,RELIABILITY AND SECURITY》 * |
仇剑书,等: "eSIM安全性分析及实现方案研究", 《互联网天地》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109286927B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
CN103716167B (zh) | 一种安全采集和分发传输密钥的方法及装置 | |
CN103457733B (zh) | 一种云计算环境数据共享方法和系统 | |
CN102420821B (zh) | 一种提高文件传输安全性的方法和系统 | |
CN103684766B (zh) | 一种终端用户的私钥保护方法和系统 | |
CN110932854B (zh) | 一种面向物联网的区块链密钥分发系统及其方法 | |
CN102065148A (zh) | 基于通信网络的存储系统访问授权方法 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN107888560A (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
US10021562B2 (en) | Mobile trusted module (MTM)-based short message service security system and method thereof | |
CN103812651B (zh) | 密码验证方法、装置及系统 | |
CN111787530A (zh) | 一种基于sim卡的区块链数字身份管理方法 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN104506527A (zh) | 多维信息指针平台及其数据访问方法 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN105407467A (zh) | 短消息加密方法、装置和系统 | |
CN107690079A (zh) | 直播平台中的用户隐私保护方法 | |
CN104270380A (zh) | 基于移动网络和通信客户端的端到端加密方法和加密系统 | |
CN111080856A (zh) | 蓝牙门禁开锁方法 | |
CN103310159A (zh) | 一种移动智能终端安全带出电子文件的方法及系统 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN100561913C (zh) | 一种访问密码设备的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |