CN110022552A - 用户身份识别模块数据写入方法、设备、平台及存储介质 - Google Patents

用户身份识别模块数据写入方法、设备、平台及存储介质 Download PDF

Info

Publication number
CN110022552A
CN110022552A CN201810016587.3A CN201810016587A CN110022552A CN 110022552 A CN110022552 A CN 110022552A CN 201810016587 A CN201810016587 A CN 201810016587A CN 110022552 A CN110022552 A CN 110022552A
Authority
CN
China
Prior art keywords
identification module
user identification
card
platform
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810016587.3A
Other languages
English (en)
Inventor
乐祖晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201810016587.3A priority Critical patent/CN110022552A/zh
Priority to PCT/CN2018/121307 priority patent/WO2019134493A1/zh
Publication of CN110022552A publication Critical patent/CN110022552A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种用户身份识别模块写入方法、电子设备、写卡平台及存储介质。应用于写卡平台中的方法,包括:接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。

Description

用户身份识别模块数据写入方法、设备、平台及存储介质
技术领域
本发明涉及移动通信领域,尤其涉及一种用户身份识别模块(SubscriberIdentity Module,SIM)数据写入方法、移动设备、写卡平台及存储介质。
背景技术
用户身份识别数据只有写入用户身份识别模块才能用于移动设备的通信。在现有技术中有各种向用户身份识别模块写入用户身份识别数据的方式,例如,用户身份识别模块入市前预先写入所有必需的用户身份识别数据,用户拿到直接使用。但是这样局限了用户选择用户身份识别模块归属的移动网络运营商(Mobile Network Operator,MNO)的问题。例如,仅向用户身份识别模块写入部分用户身份识别数据,然后由用户到营业厅或者通过与网络侧的信息交互进行写卡。但是这种情况下,运营商必须部署专门用于写用户身份识别模块的专属通道,例如BIP通道等,或者,需要向用户身份识别模块内预先设置后续用不到的写卡证书,例如,CI证书。
不管采用哪种方式,都可能需要用户手动输入其用户身份信息,需要将用户身份识别模块与用户进行绑定,操作繁琐。
发明内容
有鉴于此,本发明实施例期望提供一种用户身份识别模块写入方法、电子设备、写卡平台及存储介质,至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种用户身份识别模块数据写入方法,其特征在于,应用于写卡平台中,包括:
接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;
根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
第二方面,本发明实施例提供一种用户身份识别模块数据写入方法,应用于移动设备中,包括:
至少从第一用户身份识别模块读取第一卡标识;
向写卡平台发送至少携带有所述第一卡标识的写卡请求;
接收所述写卡平台基于所述第一卡标识发送的用户身份识别模块数据;
将所述用户身份识别模块数据写入第二用户身份识别模块中。
第三方面,本发明实施例提供一种写卡平台,包括:
第一接收单元,用于接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
获取单元,用于根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
第一发送单元,用于向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;
建立单元,用于根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
第四方面,本发明实施例提供一种电子设备,该电子设备为移动设备,其特征在于,包括:
读取单元,用于至少从第一用户身份识别模块读取第一卡标识;
第二发送单元,用于向写卡平台发送至少携带有所述第一卡标识的写卡请求;
第二接收单元,用于接收所述写卡应用基于所述写卡请求获取的用户身份识别模块数据;
写入单元,用于将所述用户身份识别模块数据写入第二用户身份识别模块中。
第五方面,本发明实施例提供一种电子设备,包括:收发器、存储器、处理器及存储在所述存储器上并由所述处理器执行的计算机程序;
所述处理器分别与所述收发器及存储器连接,用于通过执行所述计算机程序实现前述第一方面或第二方面任意一个技术方案提供的方法。
第六方面,本发明实施例一种计算机存储介质,所述计算机存储介质存储有计算机程序;所述计算机程序被执行后,能够实现前述第一方面或第二方面任意一个技术方案提供的方法。
本发明实施例提供的SIM数据写入方法、移动设备、写卡平台及存储介质,在向第二用户身份识别模块写入用户身份识别模块之前,获取已经与用户身份信息绑定的第一用户身份识别模块的卡标识等信息,故可以根据第一用户身份识别模块绑定的用户身份信息,获取到第二用户身份识别模块的用户身份信息。
若第一用户身份识别模块已经与用户建立绑定关系,则数据库中与第一用户身份识别模块对应的用户身份信息是已经通过合法性验证的,例如,至少一次与公安系统等进行信息核对的确保了其合法性的,故此时获得用户身份信息是经过了合法性验证的用户身份信息,这样在建立第二用户身份识别模块的用户身份信息绑定时,可以不再验证其用户身份信息。故建立第二用户身份识别模块的用户身份信息的绑定过程中,不仅不需要用户手动输入或移动设备提交用户身份信息,而且在确保用户身份信息的合法性的同时,省却了不必要的用户身份信息的验证,从而大大的简化了第二用户身份识别模块的数据下发的过程中,用户身份信息的获取及认证的步骤,具有实现简便的特点。
附图说明
图1为本发明实施例提供的一种网络系统的架构示意图;
图2为本发明实施例提供的一种证书系统的架构示意图;
图3为本发明实施例提供的第一种用户身份识别模块写入方法的流程示意图;
图4为本发明实施例提供的第二种用户身份识别模块写入方法的流程示意图;
图5为本发明实施例提供的一种写卡平台的结构示意图;
图6为本发明实施例提供的一种移动设备的结构示意图;
图7为本发明实施例提供的一种电子设备的结构示意图;
图8为本发明实施例提供的通信内部的信息你交互方法的流程示意图;
图9为本发明实施例提供的又一种用户身份识别模块写入方法的流程示意图;
图10为本发明实施例提供的再一种用户身份识别模块写入方法的流程示意图。
具体实施方式
如图1所述,本示例提供一种网络系统,包括:位于网络侧的写卡平台及手机等移动终端。移动终端内设置有写卡应用,该写卡应用可为移动网络运营商应用,可以用于提供网络运营的各种任务。所述写卡应用可为可供不同移动网络运营商的通用应用,也可以是不同移动网络运营商的专属应用。所述移动终端上设置有访问控制执行模块,该访问控制执行模块可为应用编程接口(Application Programming Interface,API)内的一个组件。该访问控制执行模块可以访问用户身份识别模块。在一个移动终端内可能设置有多种用户身份识别(SIM)卡,例如,用户身份识别模块1和用户身份识别模块2。这里的用户身份识别模块1和用户身份识别模块2均可为能够和移动终端分离的独立用户身份识别模块,也可以是集成在移动设备内芯片上的虚拟用户身份识别(eSIM)卡。
图2所示为一种用户身份识别模块的证书体系,在该体系内设置有根证书,持有根证书的节点可以向各个移动网络运营商颁发运营商证书,运营商可向用户身份识别模块发送用户身份识别模块证书、向写卡平台颁发的平台证书、向可访问用户身份识别模块的应用颁发应用证书。这里的证书颁发可理解为证书分配或配置。在图2中移动网络运营上包括MNO1、MNO2等。故根证书的持有节点分别向MNO1、MNO2颁发了MNO1证书及MNO2证书以及发行用户身份识别模块的卡商颁发了卡商证书。MNO颁发的用户身份识别模块证书通常是携带有其自身的运营商标识的,是不被其他运营商所兼容的。而一般卡商写入用户身份识别模块内的用户身份识别模块证书是通用证书,是可以被不同运营商所兼容的。例如,用户身份识别模块证书可为一个M比特的序列,包括:第一部分和第二部分;第一部分为通用证书序列,第二部分为代表运营商的序列。若用户身份识别模块证书的第二部分空白或者为默认值,可认为该用户身份识别模块证书为通用用户身份识别模块证书,还未被运营商写入运营商标识。当然这里仅是举例,具体实现时,不局限于上述任意一种。
基于图1和图2所示的网络系统及证书体系,当一个移动设备内安装或配置了两张用户身份识别模块时,其中,用户身份识别模块1已经从MNO的运营平台上下载了简况(Profile)文件,即其中SIM卡1已经在MNO的签约数据库中绑定了该用户身份识别模块和用户的用户身份信息,则向用户身份识别模块2写入Profile文件时,MNO可以通过与用户身份识别模块1的信息交互获得用户的用户身份信息,这样可以基于获取的用户身份信息与用户身份识别模块2(SIM卡2)建立绑定关系,向用户身份识别模块2下发Profile文件。所述Profile文件可包括:集成电路卡识别(Integrate circuit card identity,ICCID)及国际移动用户识别码(International Mobile Subscriber Identity,IMSI)。所述ICCID又可以称之为用户身份识别模块标识,可用于MNO识别该用户身份识别模块。所述IMSI包括网络标识,该网络标识可为移动网络的编号,可以用于识别该用户身份识别模块归属的移动网络,即归属的MNO。这样的话,就通过一种用户身份识别模块已绑定用户身份信息的完成了对另一张用户身份识别模块的用户身份信息的绑定及Profile文件的下发。
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
如图3所示,本实施例提供一种用户身份识别模块写入方法,应用于写卡平台中,包括:
步骤S110:接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
步骤S120:根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
步骤S130:向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;
步骤S140:根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
所述用户身识别模块可写入各种用户身份识别模块的数据,例如,所述用户身份识别模块可为能够写入到用户身份识别模块(Subscriber Identity Module,SIM)、全球用户识别模块(Universal Subscriber Identity Module,USIM)、nano-用户身份识别模块、SIM小卡。SIM小卡比正在使用的micro-用户身份识别模块面积更小,所述USIM是所述SIM的升级版。所述nano-用户身份识别模块又被称作第四形式要素集成电路板,是新一代的SIM。所述SIM小卡,又称之为Miro用户身份识别模块,是SIM的另一种升级版,比普通的用户身份识别模块的体积更小。
本实施例提供给的用户身份识别模块写入方法可为应用于写卡平台中的方法,该写卡平台可为各种NMO的写卡平台。
所述用户身份识别模块可至少包括ICCID及IMSI等,可为前述Profile文件。通常所述Profile文件中除了所述ICCID及IMSI以外,还会携带有系统文件等需要写入到用户身份识别模块的数据。
在本实施例中移动设备基于第一用户身份识别模块向写卡平台发送写卡请求,即请求获取用户身份识别模块的请求。在本实施例中,所述写卡请求中至少携带有移动终端中已经与用户建立绑定关系的第一用户身份识别模块的卡标识,即所述第一卡标识。
这样的话,所述写卡平台接收到写卡请求之后,就可以根据第一用户身份识别模块的第一卡标识,获取到用户的身份信息,即所述用户身份信息,例如,用户的身份证号、护照号或者是用户姓名以及用户设置的用户身份识别模块操作密码或者写卡平台自己分配给用户的用户账号等信息。这样的话,就相当于完成了对用户的身份认证,用户就不用再手动输入或者由移动设备在向写卡平台发送用户身份信息了。若获取了用户身份信息,相当于认定了第二用户身份识别模块绑定的用户,实现了对第二用户身份识别模块绑定的用户的身份认证,就可以向第二用户身份识别模块下发用户身份识别模块了,故会向第二用户身份识别模块下发用户身份识别数据。并且基于下发第二用户身份识别模块的用户身份识别模块和读取的用户身份信息,建立第二用户身份识别模块与该用户身份信息的绑定关系。显然在本实施例中利用一张已经与用户身份信息绑定的第一用户身份识别模块,可以完成向第二用户身份识别模块的用户身份识别模块的下发的同时,完成第二用户身份识别模块的用户身份信息的简单绑定,具有实现简便的特点。
在本实施例中所述第一用户身份识别模块和第二用户身份识别模块均可为能够与移动设备分离的独立用户身份识别模块,也可以是集成设置在所述移动设备的主板等芯片上的集成用户身份识别模块,例如,典型的虚拟用户身份识别(eSIM)卡等。
值得注意的在具体实现时,所述步骤S130和步骤S140没有一定的先后关系,可以先执行步骤S130再执行步骤S140,或者,先执行步骤S140再执行步骤S130均可。在一些实施例中为了确保绑定关系的建立正确性,可先执行步骤S130,然后接收通信设备或第二用户身份识别模块返回的用户身份识别模块写入成功的成功通知之后,执行所述步骤S140,这样可以避免用户身份识别模块传输不成功或传输到通信设备之后未成功写入到第二用户身份识别模块导致的建立了无效绑定关系的问题。
可选地,所述写卡请求中携带有所述第一用户身份识别模块的第一用户身份识别模块证书;
所述方法还包括:根据所述第一用户身份识别模块证书,验证所述第一用户身份识别模块的合法性;所述步骤S120可包括:若所述第一用户身份识别模块通过所述合法性验证,根据所述第一卡标识获取与所述第一用户身份识别模块绑定的用户身份信息。
在本实施例中为了确保第二用户身份识别模块的身份信息绑定的可靠性和第一用户身份识别模块的合法性,写卡平台还需要验证第一用户身份识别模块的合法性。在所述写卡请求中携带有第一用户身份识别模块的用户身份识别模块证书,该用户身份识别模块证书可由写卡平台颁发的或者其他平台颁发的,所述写卡平台可以通过与本地数据库中的用户身份识别模块证书的匹配,或者与颁发用户身份识别模块证书的设备的信息交互,验证所述第一用户身份识别模块的合法性,从而确保所述第一用户身份识别模块为卡商办法的用户身份识别模块,而非移动设备通过信息伪造的一张伪用户身份识别模块;从而确保用户身份识别模块下发的可靠性和安全性。
可选地,所述方法还包括:将写卡平台的平台证书发送给所述第一用户身份识别模块;
接收所述第一用户身份识别模块对所述平台证书的验证结果返回的验证信息;
所述步骤S130可包括:在接收到表征所述平台证书验证通过的验证信息后,向所述第二用户身份识别模块发送用户身份识别模块。
在用户身份识别模块写入到第二用户身份识别模块之前,移动终端也会需要验证写卡平台的合法性,故在本实施例中所述写卡平台也会将自身的平台证书下发给第一用户身份识别模块,第一用户身份识别模块会验证该平台证书,若通过验证则可认为写卡平台合法,可以将从写卡平台接收的用户身份识别模块安全写入第二用户身份识别模块。
可选地。所述方法还包括:
接收所述第二用户身份识别模块的第二用户身份识别模块证书;
根据所述用户身份识别模块证书,验证所述第二用户身份识别模块的合法性;
所述步骤S140可包括:
若所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块。
在本发明实施例中还包括验证第二用户身份识别模块的合法性的操作,避免第二用户身份识别模块是伪造的导致用户身份识别模块的泄露问题。
所述第二用户身份识别模块证书中预先配置用户身份识别模块证书,故写卡平台还会接收到第二用户身份识别模块证书,该第二用户身份识别模块证书的合法性验证方法可与第一用户身份识别模块证书的验证方式相同,在此就不再重复了,只有第二用户身份识别模块证书的合法性通过验证之后,才会向第二用户身份识别模块发送用户身份识别模块,供移动终端写入到第二用户身份识别模块中。
可选地,所述方法还包括:
将写卡平台的平台证书发送给所述第二用户身份识别模块;
接收所述第二用户身份识别模块对所述平台证书的验证结果返回的验证信息;
所述步骤S140具体可包括:
在接收到表征所述平台证书验证通过的验证信息后且所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块。
第二用户身份识别模块在将写入平台下发的用户身份识别模块写入自身之前,也会对写卡平台进行再次的合法性验证,从而确保写入用户身份识别模块是真实可靠的,避免写入脏数据或非法的用户身份识别模块导致的第二用户身份识别模块写入用户身份识别模块之后不能通信的问题。
在一些实施例中,一般第一用户身份识别模块和第二用户身份识别模块都是安装在同一个移动设备中的,第一用户身份识别模块已经对写卡平台进行过了合法性验证,则第二用户身份识别模块可以省略该步骤,但是为了确保高可靠性和安全性,第二用户身份识别模块可以重复对写卡平台进行合法性验证。
在本发明实施例中所述写卡平台的合法性验证,可包括移动终端将接收到的平台证书与其他网络设备进行信息交互,例如,与根证书的持有节点进行信息交互,验证平台证书的合法性。在有些实施例中还可以通过随机数的验证实现所述写卡平台的平台证书的校验。例如,用户身份识别模块生成一个随机数,为了区分该随机数可以称之为第一随机数,通过卡私钥加密之后发送给写卡平台。写卡平台基于卡公钥解密该随机数之后,自身生成另一个随机数,该随机数可以称之为第二随机数。写卡平台将自身的平台证书、第一随机数和第二随机数利用平台私钥加密后发送用户身份识别模块,用户身份识别模块接收到之后,通过平台公钥解密,若解码后提取出两个随机数,若两个随机数中有一个与用户身份识别模块自身生成的第一随机数完全匹配,则认为写卡平台的平台证书通过所述合法性验证。
当然,以上仅是提供了两种平台证书合法性验证的可选方式,具体实现时,不局限于上述任意一种。
所述第二用户身份识别模块证书是未与移动网络运营上绑定的通用卡证书。在本发明实施例中所述第二用户身份识别模块证书为通用卡证书,是可以被各种MNO所识别的卡证书。所述通用卡证书,还可被对应的MNO平台通过信息的改写,改造成自己的用户身份识别模块证书;这样的话,改造后的用户身份识别模块证书是其他MNO平台所不能识别的用户身份识别模块证书。这样的话,一张持有通用卡证书的用户身份识别模块,可以供任意一家MNO进行用户身份识别模块的下发,打破仅可以供特定MNO写入用户身份识别模块的局限性,这样用户可以根据自己的喜好选择MNO向第二用户身份识别模块写入用户身份识别模块。
如图4所示,本实施例提供一种用户身份识别模块写入方法,应用于移动设备中,包括:
步骤S210:至少从第一用户身份识别模块读取第一卡标识;
步骤S220:向写卡平台发送至少携带有所述第一卡标识的写卡请求;
步骤S230:接收所述写卡平台基于所述第一卡标识发送的用户身份识别模块;
步骤S240:将所述用户身份识别模块数据写入第二用户身份识别模块中。
本实施例提供一种应用于移动设备中的用户身份识别模块写入方法。在本实施例中,所述移动设备内可安装有写卡应用,该写卡应用可为通用写卡应用,通用写卡应用可与多种MNO的运营平台进行对接。
在一些实施例中,所述通用写卡应用将自己的应用标识写入了不同MNO的运营平台中,得到了不同MNO的运营平台的认同,从而可以与不同的MNO的运营平台进行信息交互。
在另一些实施例中,所述通用写卡应用在网络侧有设置其专属写卡平台,该写卡平台可以与不同MNO的运营平台按照前述的写卡规则进行数据交互,从而协助通用写卡应用向第二用户身份识别模块中写入不同MNO的用户身份识别模块。
在还有一些实施例中,所述写卡应用可为不同MNO下发的专属于某一个MNO的写卡应用,可以与对应的MNO的写卡平台进行数据交互,从而向第二用户身份识别模块中写入所述用户身份识别模块。
在本实施例中,所述写卡应用已经实现记录了对应的写卡平台的通信地址,可以直接基于写卡平台的通信地址,与写卡平台进行数据交互。所述通信地址可为写卡平台的网络协议(IP)地址或者域名、隧道标识等可以定位到所述写卡平台的地址。所述隧道标识为写卡平台与写卡应用之间进行数据传输的隧道的标识信息。
在本实施例中,所述写卡应用会从所述第一用户身份识别模块读取第一用户身份识别模块的卡标识,该卡标识可称之为第一卡标识,可为前述的用户身份识别模块的ICCID等信息。
在本实施例中,读取了第一用户身份识别模块标识之后,将其携带在写卡请求中。该写卡请求为向第二用户身份识别模块进行用户身份识别模块写入的请求。例如,在写卡应用的应用界面检测到用户输入的写卡指令,若当前通信设备安装了第一用户身份识别模块,所述写卡指令指示需要向第二用户身份识别模块写入用户身份识别模块,则写卡应用会自动读取第一用户身份识别模块的第一卡标识。在所述写卡请求中还包括:写卡请求字段,该字段告知写卡平台请求获取用户身份识别模块。
写卡平台在接收到这样的写卡请求之后,可以根据第一用户身份识别模块的第一卡标识获得用户的用户身份信息;进而确定第二用户身份识别模块下发用户身份识别模块,并基于下发的用户身份识别模块及用户身份信息,建立用户身份信息及第二用户身份识别模块的绑定关系。
可选地,所述移动设备内还设置有访问控制执行模块;所述访问控制执行模块可为API的构成组件之一,用于控制各种应用访问用户身份识别模块,确保用户身份识别模块上的数据的安全性和用户身份识别模块的应用安全性。所述访问控制执行模块会验证所述写卡应用的合法性。所述写卡应用的合法性的验证,可包括:验证所述写卡应用是否有访问用户身份识别模块的访问权限。例如,写卡应用向访问执行控制模块提交自己的应用信息,所述访问控制执行模块将写卡应用于提交的应用信息与允许访问用户身份识别模块的应用信息进行匹配,若匹配成功,则可认为所述写卡应用具有访问用户身份识别模块的权限,所述写卡应用是访问用户身份识别模块的合法应用。在一些实施例中,所述访问控制模块在接收到写卡应用的应用信息之后,将该应用信息发送给用户身份识别模块,用户身份识别模块会与自身内部存储的允许设备上应用访问用户身份识别模块的应用信息列表匹配,然后将匹配结果告知访问控制执行模块。访问控制执行模块在接收到用户身份识别模块的匹配结果之后,决绝所述写卡应用通过其访问用户身份识别模块或者允许写卡应用通过其访问用户身份识别模块。
这里的应用信息可包括:应用标识(Application Identity,AID)和/或应用证书。这里的应用证书可为证书系统颁发确定该应用为通过验证各种验证处理的合法应用的证书。该证书可包括:证书序列号等信息。
所述步骤S210可包括:
若所述写卡应用通过所述访问控制执行模块的合法性验证后,通过所述访问控制执行模块至少从所述第一用户身份识别模块读取所述第一卡标识。
在本实施例中通过访问控制执行模块的设置,所述写卡应用与用户身份识别模块的数据交互,需要由访问控制执行模块的接入,从而确保用户身份识别模块的正确性。
在一些实施例中,写卡平台下发给第二用户身份识别模块的用户身份识别模块中可携带有应用信息,例如,所述应用证书和/或应用标识,这样的话,后续方便用户身份识别模块在所述访问控制执行模块的协助下,确定向其访问请求的应用是否具有访问用户身份识别模块的权限,以确保用户身份识别模块上的数据安全性及用户身份识别模块的使用安全性。
如图5所示,本发明实施例提供一种写卡平台,包括:
第一接收单元110,用于接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
获取单元120,用于根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
第一发送单元130,用于向所述移动设备内的第二用户身份识别模块发送用户身份识别模块;
建立单元140,用于根据所述用户身份识别模块,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
所述写卡平台可包括一台或多台写卡服务器。总之,所述写卡平台中的第一接收单元110和第一发送单元130可对应于收发器,能够用于移动设备进行各种信息交互。
获取单元120可对应于处理器,可以在本地存储介质查询所述用户身份信息。在还有些情况下,所述获取单元120同样可对应于通信接口,可以从其他设备查询与所述第一卡标识绑定的用户身份信息。
所述建立单元140可包括:处理器,可以在写卡平台的本地或与写卡平台连接的专用数据库中,对应存储下发给第二用户身份识别模块的用户身份识别模块及所述用户身份信息,从而完成第二用户身份识别模块及用户的用户身份信息的对应存储,即绑定关系的建立。
可选地,所述写卡请求中携带有所述第一用户身份识别模块的第一用户身份识别模块证书;
所述写卡平台还包括:
第一验证单元,可对应于处理器,可用于根据所述第一用户身份识别模块证书,验证所述第一用户身份识别模块的合法性;
所述获取单元120,具体可用于若所述第一用户身份识别模块通过所述合法性验证,根据所述第一卡标识获取与所述第一用户身份识别模块绑定的用户身份信息。
可选地,所述第一发送单元130,还用于将写卡平台的平台证书发送给所述第一用户身份识别模块;所述第一接收单元110,还用于接收所述第一用户身份识别模块对所述平台证书的验证结果返回的验证信息;并在接收到表征所述平台证书验证通过的验证信息后,向所述第二用户身份识别模块发送用户身份识别模块。
可选地,所述第一接收单元110,还用于接收所述第二用户身份识别模块的第二用户身份识别模块证书;所述第一验证单元,还用于根据所述用户身份识别模块证书,验证所述第二用户身份识别模块的合法性;所述第一发送单元130,还用于若所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块。
可选地,所述第一发送单元130,还用于将写卡平台的平台证书发送给所述第二用户身份识别模块;所述第一接收单元110,还用于接收所述第二用户身份识别模块对所述平台证书的验证结果返回的验证信息;在接收到表征所述平台证书验证通过的验证信息后且所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块。
可选地,所述第二用户身份识别模块证书是未与移动网络运营上绑定的通用卡证书。
如图6所示,本实施例提供一种移动设备,包括:
读取单元210,用于至少从第一用户身份识别模块读取第一卡标识;
第二发送单元220,用于向写卡平台发送至少携带有所述第一卡标识的写卡请求;
第二接收单元230,用于接收所述写卡应用基于所述写卡请求获取的用户身份识别模块;
写入单元240,用于将所述用户身份识别模块写入第二用户身份识别模块中。
所述读取单元210可对应于能够执行代码或程序的处理器或处理电路或处理芯片,可以从第一用户身份识别模块读取所述第一用户身份识别模块的卡标识,即所述第一卡标识。
所述第二发送单元220及所述第二接收单元230可对应于通信设备的通信接口,可以用于与写卡平台进行信息交互,从而协助写卡平台获取用户身份信息,并将用户身份识别模块写入到第二用户身份识别模块中。
可选地,所述移动设备内还设置有访问控制执行模块;
所述读取单元210,可用于若所述写卡应用通过所述访问控制执行模块的合法性验证后,通过所述访问控制执行模块至少从所述第一用户身份识别模块读取所述第一卡标识。
如图7所示,本发明实施例提供一种电子设备,包括:收发器310、存储器320、处理器330及存储在存储器310上并由所述处理器330执行的计算机程序;
所述通信设备可包括:收发器310、存储器320、处理器330及存储在所述存储器320上并由所述处理器330执行的计算机程序;
所述处理器330,分别与所述收发器310及存储器320连接,例如,通过集成电路总线IIC,分别与收发器及存储器320连接。
所述处理器330,可用于通过执行所述计算机程序执行前述一个或多个技术方案提供的验证信息处理方法,例如,可以执行应用于写卡平台和/或移动设备中的一个或多个技术方案提供的用户身份识别模块数据写入方法。
所述收发器310可为电缆接口或光缆接口等各种类型可用于通信的接口。例如,收发器310可以为处理器与其他设备进行的信息交互提供接口,所述通信接口可以分为串行接口和并行接口,常用的通信接口为标准通信接口RS-232、RS-485、RS-422等。
所述存储器320可为通信设备中包括存储介质的存储器320件,可为随机存储器320、只读存储器320、存储硬盘等。例如,存储器可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ReadOnly Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(ferromagnetic random access memory,FRAM)、快闪存储器(FlashMemory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static Random Access Memory,SRAM)、同步静态随机存取存储器(Synchronous Static Random Access Memory,SSRAM)、动态随机存取存储器(Dynamic Random Access Memory,DRAM)、同步动态随机存取存储器(SynchronousDynamic Random Access Memory,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleData Rate Synchronous Dynamic Random Access Memory,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced Synchronous Dynamic Random Access Memory,ESDRAM)、同步连接动态随机存取存储器(SyncLink Dynamic Random Access Memory,SLDRAM)、直接内存总线随机存取存储器(Direct Rambus Random Access Memory,DRRAM)。本发明实施例描述的存储器802旨在包括但不限于这些和任意其它适合类型的存储器。
所述处理器330可为各种类型的处理器,中央处理器、微处理器、应用处理器、可编程阵列或专用集成电路等。例如,所述处理器403为能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP,DigitalSignal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成前述方法的步骤。
该电子设备可为前述的移动设备,例如手机、平板电脑、可穿戴式设备、车载设备或物联网终端等通信终端,也可以是所述写卡平台的写卡服务器。
本发明实施例提供一种计算机存储介质,所述计算机存储介质存储有计算机程序;所述计算机程序被处理器执行后,可以执行应用于写卡平台和/或移动设备中的一个或多个技术方案提供的用户身份识别模块数据写入方法。
所述计算机存储介质可为:移动存储设备、只读存储器(ROM,Read-Only Mem或y)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。可选为,所述计算机存储介质优选为非瞬间存储介质,或非易失性存储介质。
以下结合上述任意一个实施例提供几个具体示例:
示例1:
在本示例中,证书体系如图2所示,根证书的持有节点给不同运营商发放MNO证书,运营商再发放SIM卡证书、平台证书和应用证书(用于应用签名)。
写卡平台与运营商应用之间通过安全传输层协议(Transport Layer Security,TLS)实现安全通信;
SIM卡1中预置运营商应用证书的哈希(Hash)值,访问控制执行模块从SIM卡1中加载该Hash值,验证运营商应用证书的Hash值是否与卡中读取的Hash值一致,若两个Hash值相等,说明该运营商应用有权访问SIM卡1,否则拒绝访问;
SIM卡1与写卡平台通过SIM卡实现双向认证,确保写卡平台和SIM卡1的合法性;从而实现了对用户身份信息的获取,且获取的身份信息不用再向第三方系统进行再次验证,从而减少不必要的验证。SIM卡2中预置根证书、SIM卡证书,与运营商1的写卡平台实现双向认证后协商密钥完成Profile下载。
示例2:
如图8所示,本示例提供一种应用于移动设备内的信息交互方法,可包括:
步骤1:访问控制执行模块获取SIM卡1的访问控制规则;
步骤2:SIM卡1向访问控制模块返回访问控制规则,该访问控制规则,用于所述访问控制执行模块控制设备上的各种应用对SIM卡的访问控制。
步骤3:MNO1应用(安装在移动设备上为写卡应用的一种)获取SIM卡1信息,此时,访问控制执行模块会接收到MNO1应用的访问请求;
步骤4:访问控制执行模块根据访问控制规则验证MNO1应用的合法性,该合法性的验证,主要是验证所述MNO1应用是否为具有访问SIM卡1的权限的应用,即验证是否MNO1是否能够访问SIM卡1的合法应用。
步骤5:若MNO1应用具有合法性,则访问控制执行模块从SIM卡1获取SIM卡1信息,这里的SIM卡1信息可包括:SIM卡1的卡标识、SIM卡证书等信息。此处,相当于向SIM卡1发送获取SIM卡1信息的请求;
步骤6:SIM卡1向访问控制执行模块返回SIM卡1信息。
步骤7:访问控制执行模块通过MNO1应用返回SIM卡1信息。
具体如,在步骤1中,访问控制执行模块从SIM卡1加载访问控制规则(应用证书的Hash值;SIM卡1返回访问控制规则。
在步骤3中,MNO1应用希望获取SIM卡1的卡信息(或向SIM卡1发送获取请求)。
步骤4可包括:访问控制执行模块验证MNO1应用是否有权限访问SIM卡1(比对MNO1证书Hash值是否与SIM卡1中存储的一致)。
若MNO1应用无权访问SIM卡1,返回错误提示、流程结束,若MNO1应用有权访问SIM卡1,获取SIM卡1信息(或命令)的请求发往SIM卡1;SIM卡1返回卡信息;MNO1应用收到卡信息。
本示例提供的方法,可以用于写卡应用与第一SIM卡和第二SIM卡的数据交互,实现写卡应用等应用对SIM卡的访问控制。
示例3:
如图9所示,本示例提供一种写卡平台和SIM卡之间双向合法性验证方法,可包括:
步骤11:MNO1应用获取SIM卡1信息,包括SIM卡证书及卡标识等卡信息(注:为了增强安全性,可以要求用户输入服务密码以验证用户是SIM卡1的合法持有者)。例如,MNO1应用在应用界面输出服务密码的输入框等输入接口,检测到用户输入的服务密码之后,作为MNO1应用请求访问SIM卡的访问请求中的携带的信息,方便访问控制执行模块的访问控制。
步骤12:SIM卡1返回SIM卡证书、卡标识、随机数(RAND)1等SIM卡信息;
步骤13:MNO1应用将SIM卡信息的返回的数据提交给写卡平台;
步骤14:写卡平台验证SIM卡1的卡证书合法性,若合法生成RAND2;
写卡平台返回平台证书、RAND1、RAND2及签名2(利用平台私钥对上述信息进行签名);
步骤15:MNO1应用将上述信息发送给SIM卡1;
步骤16:SIM卡1验证平台证书合法性,若合法利用收到的平台公钥验证签名2,若通过验证RAND1是否与之前卡产生的RAND1一致,若上述验证通过,生成签名1(利用卡私钥对返回RAND1、RAND2信息进行签名);
步骤17:SIM卡1返回签名1;
步骤18:MNO1应用返回签名1;
步骤19:写卡平台验证签名1,若通过验证,说明SIM卡1是运营商1发行的合法SIM卡。验证签名1的方式可包括:通过SIM卡公钥解签名,提取出随机数,若提取出的随机数包括写卡平台自身生成的RAND2,则可认为验证通过。
步骤20:该SIM卡绑定的用户身份信息可用于与另一张SIM卡绑定,且确定与该SIM卡绑定的用户身份信息是经过合法性验证的。
如图9所示,在完成SIM卡1的合法性验证之后,就可以向SIM卡2下发Profile文件等SIM卡数据了。
示例4:
如图10所示,本示例提供一种写卡平台和SIM卡之间双向合法性验证,可包括:
步骤21:MNO1应用获取SIM卡2的SIM卡证书、卡商证书、应用证书、MNO证书等卡信息。
步骤22:SIM卡2收到获取的请求后,验证应用证书并生成RAND1;该应用证书为MNO1应用的应用证书,若验证通过之后,生成RAND1。
步骤23:SIM卡2返回SIM卡证书、卡商证书、卡标识、RAND1及卡信息;
步骤24:MNO1应用将SIM卡证书、卡商证书、卡标识、RAND1及卡信息提交给写卡平台;
步骤25:写卡平台验证SIM卡2的SIM卡证书合法性,若合法生成RAND2;
步骤26:写卡平台返回平台证书、MNO1证书、RAND1、RAND2及签名2(利用平台私钥对上述信息进行签名);
步骤27:MNO1应用将上述信息发送给SIM卡2;
步骤28:SIM卡2验证平台证书合法性,若合法利用收到的平台公钥验证签名2,若通过验证RAND1是否与之前卡产生的RAND1一致,若上述验证通过,生成签名1(利用卡私钥对返回RAND1、RAND2信息进行签名);
步骤29:SIM卡2/eSIM返回签名1;
步骤30:MNO1应用返回签名1;
步骤31:写卡平台验证签名1,若通过验证,说明SIM卡2是合法的卡,可以下载Profile;写卡平台与SIM卡2协商密钥,完成Profile下载。
这里的密钥协商可为后续进行通信的各种的密钥协商等。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种用户身份识别模块数据写入方法,其特征在于,应用于写卡平台中,包括:
接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;
根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
2.根据权利要求1所述的方法,其特征在于,
所述写卡请求中携带有所述第一用户身份识别模块的第一用户身份识别模块证书;
所述方法还包括:
根据所述第一用户身份识别模块证书,验证所述第一用户身份识别模块的合法性;
所述根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息,包括:
若所述第一用户身份识别模块通过所述合法性验证,根据所述第一卡标识获取与所述第一用户身份识别模块绑定的用户身份信息。
3.根据权利要求2所述的方法,其特征在于,
所述方法还包括:
将写卡平台的平台证书发送给所述第一用户身份识别模块;
接收所述第一用户身份识别模块对所述平台证书的验证结果返回的验证信息;
所述向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据,包括:
在接收到表征所述平台证书验证通过的验证信息后,向所述第二用户身份识别模块发送用户身份识别模块数据。
4.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
接收所述第二用户身份识别模块的第二用户身份识别模块证书;
根据所述用户身份识别模块证书,验证所述第二用户身份识别模块的合法性;
所述向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据,包括:
若所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块数据。
5.根据权利要求4所述的方法,其特征在于,
所述方法还包括:
将写卡平台的平台证书发送给所述第二用户身份识别模块;
接收所述第二用户身份识别模块对所述平台证书的验证结果返回的验证信息;
所述若所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块数据,包括:
在接收到表征所述平台证书验证通过的验证信息后且所述第二用户身份识别模块具有合法性,向所述第二用户身份识别模块发送用户身份识别模块数据。
6.根据权利要求5所述的方法,其特征在于,所述第二用户身份识别模块证书是未与移动网络运营上绑定的通用卡证书。
7.一种用户身份识别模块数据写入方法,应用于移动设备中,包括:
至少从第一用户身份识别模块读取第一卡标识;
向写卡平台发送至少携带有所述第一卡标识的写卡请求;
接收所述写卡平台基于所述第一卡标识发送的用户身份识别模块数据;
将所述用户身份识别模块数据写入第二用户身份识别模块中。
8.根据权利要求7所述的方法,其特征在于,所述移动设备内还设置有访问控制执行模块;
所述至少从第一用户身份识别模块读取第一卡标识,包括:
若所述写卡应用通过所述访问控制执行模块的合法性验证后,通过所述访问控制执行模块至少从所述第一用户身份识别模块读取所述第一卡标识。
9.一种写卡平台,包括:
第一接收单元,用于接收移动设备发送的写卡请求;其中,所述写卡请求至少携带有所述移动设备内第一用户身份识别模块的第一卡标识;
获取单元,用于根据所述第一卡标识,获取与所述第一用户身份识别模块绑定的用户身份信息;
第一发送单元,用于向所述移动设备内的第二用户身份识别模块发送用户身份识别模块数据;
建立单元,用于根据所述用户身份识别模块数据,建立所述第二用户身份识别模块与所述用户身份信息的绑定关系。
10.一种电子设备,该电子设备为移动设备,其特征在于,包括:
读取单元,用于至少从第一用户身份识别模块读取第一卡标识;
第二发送单元,用于向写卡平台发送至少携带有所述第一卡标识的写卡请求;
第二接收单元,用于接收所述写卡应用基于所述写卡请求获取的用户身份识别模块数据;
写入单元,用于将所述用户身份识别模块数据写入第二用户身份识别模块中。
11.一种电子设备,其特征在于,包括:收发器、存储器、处理器及存储在所述存储器上并由所述处理器执行的计算机程序;
所述处理器分别与所述收发器及存储器连接,用于通过执行所述计算机程序实现权利要求1至6或7至8任一项提供的用户身份识别模块数据写入方法。
12.一种计算机存储介质,所述计算机存储介质存储有计算机程序;所述计算机程序被执行后,能够实现权利要求1至6或7至8任一项提供的用户身份识别模块数据写入方法。
CN201810016587.3A 2018-01-08 2018-01-08 用户身份识别模块数据写入方法、设备、平台及存储介质 Pending CN110022552A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810016587.3A CN110022552A (zh) 2018-01-08 2018-01-08 用户身份识别模块数据写入方法、设备、平台及存储介质
PCT/CN2018/121307 WO2019134493A1 (zh) 2018-01-08 2018-12-14 用户身份识别模块数据写入方法、设备、平台及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810016587.3A CN110022552A (zh) 2018-01-08 2018-01-08 用户身份识别模块数据写入方法、设备、平台及存储介质

Publications (1)

Publication Number Publication Date
CN110022552A true CN110022552A (zh) 2019-07-16

Family

ID=67143590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810016587.3A Pending CN110022552A (zh) 2018-01-08 2018-01-08 用户身份识别模块数据写入方法、设备、平台及存储介质

Country Status (2)

Country Link
CN (1) CN110022552A (zh)
WO (1) WO2019134493A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110929711A (zh) * 2019-11-15 2020-03-27 智慧视通(杭州)科技发展有限公司 运用于固定场景关于身份信息和形体信息自动关联的方法
CN111093190A (zh) * 2019-12-10 2020-05-01 爱讯智联科技(北京)有限公司 写入关键数据的方法、装置、系统、电子设备及存储介质
CN112862481A (zh) * 2021-01-25 2021-05-28 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN113810898A (zh) * 2021-08-11 2021-12-17 天翼物联科技有限公司 集成有sim卡芯片的写号系统、方法及装置
CN114390509A (zh) * 2021-12-28 2022-04-22 天翼物联科技有限公司 基于物联网的机卡绑定池实现方法、装置、设备及介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112135283B (zh) * 2020-09-28 2024-05-03 大唐微电子技术有限公司 一种标识模块和物联网设备
CN115941199A (zh) * 2022-11-11 2023-04-07 南方电网数字电网研究院有限公司 身份信息验证方法、装置、设备、存储介质和程序产品

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039482A (zh) * 2007-04-05 2007-09-19 中兴通讯股份有限公司 一种双模双卡终端用户识别卡间数据共享的方法及系统
WO2009091588A2 (en) * 2008-01-15 2009-07-23 E-Mice Group Holdings Limited Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CN101765101A (zh) * 2009-12-15 2010-06-30 大唐微电子技术有限公司 一种空中个人化写卡的方法和系统
WO2012092711A1 (zh) * 2011-01-06 2012-07-12 宇龙计算机通信科技(深圳)有限公司 配置无线局域网数字证书的方法和移动终端
CN104936167A (zh) * 2014-03-21 2015-09-23 中国移动通信集团内蒙古有限公司 一种写卡方法和系统、设备
CN105430635A (zh) * 2014-09-04 2016-03-23 中国移动通信集团公司 移动终端的换卡方法、装置及系统、移动终端
CN105989386A (zh) * 2015-02-28 2016-10-05 北京天威诚信电子商务服务有限公司 一种读写无线射频识别卡的方法和装置
CN106162517A (zh) * 2015-04-23 2016-11-23 中兴通讯股份有限公司 一种虚拟sim卡的管理方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149083B (zh) * 2010-02-05 2014-05-21 中国移动通信集团公司 个人化写卡方法、系统和装置
CN105848137B (zh) * 2015-01-14 2019-01-08 中国移动通信集团公司 一种写卡方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039482A (zh) * 2007-04-05 2007-09-19 中兴通讯股份有限公司 一种双模双卡终端用户识别卡间数据共享的方法及系统
WO2009091588A2 (en) * 2008-01-15 2009-07-23 E-Mice Group Holdings Limited Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CN101765101A (zh) * 2009-12-15 2010-06-30 大唐微电子技术有限公司 一种空中个人化写卡的方法和系统
WO2012092711A1 (zh) * 2011-01-06 2012-07-12 宇龙计算机通信科技(深圳)有限公司 配置无线局域网数字证书的方法和移动终端
CN104936167A (zh) * 2014-03-21 2015-09-23 中国移动通信集团内蒙古有限公司 一种写卡方法和系统、设备
CN105430635A (zh) * 2014-09-04 2016-03-23 中国移动通信集团公司 移动终端的换卡方法、装置及系统、移动终端
CN105989386A (zh) * 2015-02-28 2016-10-05 北京天威诚信电子商务服务有限公司 一种读写无线射频识别卡的方法和装置
CN106162517A (zh) * 2015-04-23 2016-11-23 中兴通讯股份有限公司 一种虚拟sim卡的管理方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
帅青红: "《电子支付与结算》", 31 August 2015 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110929711A (zh) * 2019-11-15 2020-03-27 智慧视通(杭州)科技发展有限公司 运用于固定场景关于身份信息和形体信息自动关联的方法
CN111093190A (zh) * 2019-12-10 2020-05-01 爱讯智联科技(北京)有限公司 写入关键数据的方法、装置、系统、电子设备及存储介质
CN111093190B (zh) * 2019-12-10 2024-02-20 爱讯智联科技(北京)有限公司 写入关键数据的方法、装置、系统、电子设备及存储介质
CN112862481A (zh) * 2021-01-25 2021-05-28 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN112862481B (zh) * 2021-01-25 2024-05-14 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN113810898A (zh) * 2021-08-11 2021-12-17 天翼物联科技有限公司 集成有sim卡芯片的写号系统、方法及装置
CN113810898B (zh) * 2021-08-11 2024-03-12 天翼物联科技有限公司 集成有sim卡芯片的写号系统、方法及装置
CN114390509A (zh) * 2021-12-28 2022-04-22 天翼物联科技有限公司 基于物联网的机卡绑定池实现方法、装置、设备及介质
CN114390509B (zh) * 2021-12-28 2023-12-05 天翼物联科技有限公司 基于物联网的机卡绑定池实现方法、装置、设备及介质

Also Published As

Publication number Publication date
WO2019134493A1 (zh) 2019-07-11

Similar Documents

Publication Publication Date Title
CN110022552A (zh) 用户身份识别模块数据写入方法、设备、平台及存储介质
WO2020093214A1 (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US8301911B2 (en) Key storage administration
CN102143134B (zh) 分布式身份认证方法、装置与系统
JP4874288B2 (ja) モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
USRE46023E1 (en) Memory device upgrade
TW425802B (en) A method and apparatus for preventing the fraudulent use of a cellular telephone
CN103812649B (zh) 机卡接口的安全访问控制方法与系统、手机终端
US20100050241A1 (en) Accessing memory device content using a network
JP2014524174A (ja) マルチネットワークシステムにおける識別情報管理の装置および方法
CN110417730B (zh) 多应用程序的统一接入方法及相关设备
KR101025803B1 (ko) 이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템
JP2003316467A (ja) Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
CN109462601A (zh) 基于eSIM的多平台访问方法及装置
KR20160055130A (ko) 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
CN104683299A (zh) 一种软件注册的控制方法、认证服务器及终端
CN115175170B (zh) Usim数据自主上链实现方法、终端、usim及系统
CN111200601B (zh) 一种基于通用中转服务对用户与应用进行对接的方法及系统
US9455972B1 (en) Provisioning a mobile device with a security application on the fly
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
CN110022536A (zh) 验证信息处理方法、通信设备、业务平台及存储介质
WO2010084081A1 (en) Method of loading data in an electronic device
KR20100029102A (ko) 아이덴티티 어써션
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
CN106658463A (zh) 一种操作系统登录方法、装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716

RJ01 Rejection of invention patent application after publication