CN110933668A - 一种eSIM卡及其安全控制方法 - Google Patents

一种eSIM卡及其安全控制方法 Download PDF

Info

Publication number
CN110933668A
CN110933668A CN201911143966.XA CN201911143966A CN110933668A CN 110933668 A CN110933668 A CN 110933668A CN 201911143966 A CN201911143966 A CN 201911143966A CN 110933668 A CN110933668 A CN 110933668A
Authority
CN
China
Prior art keywords
component
auxiliary
trusted
operator server
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911143966.XA
Other languages
English (en)
Other versions
CN110933668B (zh
Inventor
钱京
崔可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengbao Intelligent System Technology Co Ltd
Original Assignee
Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengbao Intelligent System Technology Co Ltd filed Critical Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority to CN201911143966.XA priority Critical patent/CN110933668B/zh
Publication of CN110933668A publication Critical patent/CN110933668A/zh
Application granted granted Critical
Publication of CN110933668B publication Critical patent/CN110933668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种eSIM卡及其安全控制方法,该方法包括如下步骤:应于非可信执行部件的启动,查询可信安全部件中的绑定关系表,获得与该非可信执行部件对应的辅助安全部件以及与该辅助安全部件对应的子区域;根据与该辅助安全部件对应的子区域,获得运营商服务器通信公共信息;使用所述运营商服务器通信公共信息和辅助安全部件中存储的运营商服务器通信私密信息与运营商服务器建立通信;关闭可信安全部件的管理功能;开启辅助安全部件的限制管理功能。本申请在eSIM卡中设置可信安全部件和辅助安全部件,完成与运营商服务器的连接以及非可信执行部件的管理,并对eSIM卡的管理权限进行了扩充。

Description

一种eSIM卡及其安全控制方法
技术领域
本申请涉及计算机领域,特别的涉及一种eSIM卡及其安全控制方法。
背景技术
移动设备通常需要在其中设置集成电路卡,从而使得其可以访问移动网络运营商,现有的集成电路卡通过插槽的形式插入移动设备中,近年来,eSIM(EmbeddedSubscriber Identification Module,嵌入式用户身份识别模块)技术进入了人们的眼帘,eSIM技术区别于现有的集成电路卡形式,通过直接嵌入到移动设备的系统板上实现原有的访问功能,在eSIM卡中存储了多个移动运行商的数据,用户在使用eSIM卡时,eSIM卡的身份识别模块允许用户根据自己的需要选择运营商,并允许用户在任意时间任意切换。从而使得用户可以更加灵活的选择移动运营商,为用户节省更多移动设备使用成本,并带来便利性。
尽管eSIM卡存在各种便利性,但是现有的eSIM卡在安全管理上,基本采用设置可信执行环境的方式保证系统安全,即由可信执行环境中的可信部件完成对其中存储的应用的管理。
可信部件在可信执行环境中运行,其中可信部件具有主管理权限,负责安全信道建立、可信应用的生命周期管理、全局删除、令牌验证等功能。即该可信部件具有最高管理权限,但是现有的eSIM卡通常具有多个运行商,每个运营商都想对可信部件具有完全的控制权,然而现有的可信执行环境无法满足上述需求。
发明内容
本申请请求保护一种eSIM卡及其安全控制方法,通过设置多个辅助安全部件,满足多个运营商对于eSIM卡的管理需求。
本申请提供一种eSIM卡安全控制方法,包括如下步骤:响应于非可信执行部件的启动,查询可信安全部件中的绑定关系表,获得与该非可信执行部件对应的辅助安全部件以及与该辅助安全部件对应的子区域;根据与该辅助安全部件对应的子区域,获得运营商服务器通信公共信息;使用所述运营商服务器通信公共信息和辅助安全部件中存储的运营商服务器通信私密信息与运营商服务器建立通信;关闭可信安全部件的管理功能;开启辅助安全部件的限制管理功能。
优选的,其中子区域位于可信安全部件中。
优选的,其中,响应于初始化命令,在可信安全部件中预留指定数量的子区域;响应于运营商服务器的请求,设置辅助安全部件;在空白子区域中存储运营商服务器通信公共信息;在辅助安全部件中存储运营商服务器通信私密信息。
优选的,其中在可信安全部件中的子区域都被占用时,申请新的子区域。
优选的,其中辅助安全部件的限制管理功能记录在辅助安全部件中。
本申请还提供一种移动设备,包括:存储芯片,存储通用执行环境;eSIM卡,存储安全执行环境;其中安全执行环境中设置可信安全部件和辅助安全部件;可信安全部件中包括:多个子区域,每个子区域中存储运营商服务器通信公共信息,每个子区域与一个辅助安全部件对应;绑定关系表,记录非可信执行部件与辅助安全部件的对应关系以及辅助安全部件与子区域的对应关系;辅助安全部件,存储运营商服务器通信私密信息。
优选的,其中在非可信执行部件启动时,与相应的运营商服务器建立通信之后,关闭可信安全部件的管理功能,并开启辅助安全部件的限制管理功能。
优选的,其中移动设备在接收到初始化命令时,在可信安全部件中预留指定数量的子区域。
优选的,其中响应于运营商服务器的请求,设置辅助安全部件;在可信安全部件的空白子区域中存储运营商服务器通信公共信息;在辅助安全部件中存储运营商服务器通信私密信息。
优选的,其中在可信安全部件中的子区域都被占用时,申请新的子区域。
通过本申请,在eSIM卡中设置运行在安全环境下的可信安全部件和辅助安全部件,从而使得二者配合工作,完成与运营商服务器的连接以及非可信执行部件的管理,进一步地,通过对eSIM卡的管理权限进行扩充,从而使得eSIM卡中的多个辅助安全部件可以获得平等的管理权限,完善eSIM卡的安全性能。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请移动设备的系统结构图;
图2是本申请可信安全部件的结构图;
图3是本申请eSIM卡初始化的方法流程图;
图4是本申请eSIM卡非可信执行部件安装时的方法流程图;
图5是本申请eSIM卡非可信执行部件启动时的方法流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
本申请的移动设备100如图1所示,包括存储卡101和eSIM卡102,存储卡101上存储通用执行环境,eSIM卡102上存储安全执行环境。例如,由移动设备的操作系统提供通用执行环境,eSIM卡102上的安全芯片提供安全执行环境。通用执行环境中运行一个或多个非可信执行部件,例如非可信执行部件为应用,其运行在移动设备提供的通用执行环境中,对于保密性和安全性要求并不高。eSIM卡上包括可信安全部件和多个辅助安全部件,可信安全部件和辅助安全部件运行在安全执行环境下,完成对于非可信执行部件以及与远程运营商服务器的连接和认证,显然要求的保密程度和安全性要比较高,因此存储在eSIM卡的安全芯片中,并运行在安全执行环境下。
在通用执行环境对安全执行环境进行访问时,需要使用密钥进行认证,在通过密钥认证之后,才能实现对于安全执行环境的访问。但是该访问是具有限制权限的访问,例如通用执行环境中的部分非可信执行部件具有全部的访问权限,例如读和写的权限,而其他非可信执行部件具有部分访问权限,例如仅有读或者仅有写的权限。通过设置安全芯片,实现eSIM卡上需要保密的数据的安全性。
通用执行环境位于移动设备上,即其上运行的各种非可信执行部件无需经过特殊认证,即可对其进行访问。
通过通用执行环境可实现对于无需认证的部件或应用的快速访问。
进一步地,如图2所示,可信安全部件中包括:
多个子区域,每个子区域中存储与运营商服务器通信的公共信息,每个子区域与一个辅助安全部件对应;
绑定关系表,记录通用执行环境中运行的非可信执行部件,例如应用,与辅助安全部件的对应关系以及辅助安全部件与子区域的对应关系。
进一步地,辅助安全部件中存储与运营商服务器通信的私密信息。例如如交易信息、数据下载内容和鉴权信息等。
实施例2
以上介绍了移动设备的构造,下面结合图3,描述移动设备的eSIM卡初始化方法。包括如下步骤:
步骤S310、响应于初始化命令,在可信安全部件中预留指定数量的子区域;
其中初始化命令可由移动设备发出,或者由与移动设备连接的运营商服务器发出,该初始化命令用于对移动设备上的eSIM卡执行初始化。
一旦接收到初始化命令,在eSIM卡的可信安全部件中预留指定数量的子区域。该指定数量可预先指定。
步骤S320、响应于运营商服务器的请求,设置辅助安全部件;
在发出初始化命令之后,移动设备和运营商服务器建立通信连接,将下载运营商文件至eSIM卡中。为了实现后续的连接,在eSIM卡上设置与该运营商服务器相关联的辅助安全部件。eSIM卡上可存储多个运营商文件,每个运营商文件与一个运营商服务器相关联,因此一个运营商服务器将对应一个eSIM卡上的辅助安全部件。
步骤S330、在空白子区域中存储运营商服务器通信公共信息;
将运营商文件中与运营商服务器实现通信的公共信息,例如运营商服务器标识、公共密钥信息、通信路径等,存储在可信安全部件的空白子区域中。
进一步地,如果可信安全部件中的子区域全被占满,不存在空白子区域,则向可信安全部件申请新的子区域。使用新申请的子区域存储公共信息。
步骤S340、在辅助安全部件中存储运营商服务器通信私密信息;
将运营商文件中与运营商服务器实现通信的私密信息,例如交易信息、数据下载内容和鉴权信息等存储在与该运营商服务器相对应的辅助安全部件中。
实施例3
结合图4,描述了非可信执行部件安装时的流程图,包括如下步骤:
步骤S410、响应于非可信执行部件的安装命令,将非可信执行部件与辅助安全部件绑定,并将绑定关系存储在可信安全部件的绑定关系表中。
其中非可信执行部件的安装命令中携带其所需要连接的远程运营商服务器标识,根据该标识,将非可信执行部件与辅助安全部件绑定,并将绑定关系存储在可信安全部件的绑定关系表中。
步骤S420、安装非可信执行部件。
实施例4
结合图5,描述了非可信执行部件启动时的流程图,包括如下步骤:
步骤S510、响应于非可信执行部件的启动,查询可信安全部件中的绑定关系表,获得与该非可信执行部件对应的辅助安全部件以及与该辅助安全部件对应的子区域;
步骤S520、根据与该辅助安全部件对应的子区域,获得运营商服务器通信公共信息;
步骤S530、使用所述运营商服务器通信公共信息和辅助安全部件中存储的运营商服务器通信私密信息与运营商服务器建立通信;
步骤S540、关闭可信安全部件的管理功能;
步骤S550、开启辅助安全部件的限制管理功能。
其中辅助安全部件的限制管理功能记录在辅助安全部件中。例如辅助安全部件的限制管理权限限于其下挂载的所有非可信执行部件,对其进行访问、删除等操作,或者限制管理权限还可以包括访问其他辅助安全部件的权限。
对应于图3-5中的安全控制方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述安全控制的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述在线签发eSIM证书的方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种eSIM卡安全控制方法,包括如下步骤:
响应于非可信执行部件的启动,查询可信安全部件中的绑定关系表,获得与该非可信执行部件对应的辅助安全部件以及与该辅助安全部件对应的子区域;
根据与该辅助安全部件对应的子区域,获得运营商服务器通信公共信息;
使用所述运营商服务器通信公共信息和辅助安全部件中存储的运营商服务器通信私密信息与运营商服务器建立通信;
关闭可信安全部件的管理功能;
开启辅助安全部件的限制管理功能。
2.如权利要求1所述的eSIM卡安全控制方法,其中子区域位于可信安全部件中。
3.如权利要求1所述的eSIM卡安全控制方法,其中,
响应于初始化命令,在可信安全部件中预留指定数量的子区域;
响应于运营商服务器的请求,设置辅助安全部件;
在空白子区域中存储运营商服务器通信公共信息;
在辅助安全部件中存储运营商服务器通信私密信息。
4.如权利要求3所述的eSIM卡安全控制方法,其中在可信安全部件中的子区域都被占用时,申请新的子区域。
5.如权利要求1所述的eSIM卡安全控制方法,其中辅助安全部件的限制管理功能记录在辅助安全部件中。
6.一种移动设备,包括:
存储芯片,存储通用执行环境;
eSIM卡,存储安全执行环境;
其中安全执行环境中设置可信安全部件和辅助安全部件;
可信安全部件中包括:
多个子区域,每个子区域中存储运营商服务器通信公共信息,每个子区域与一个辅助安全部件对应;
绑定关系表,记录非可信执行部件与辅助安全部件的对应关系以及辅助安全部件与子区域的对应关系;
辅助安全部件,存储运营商服务器通信私密信息。
7.如权利要求6所述的移动设备,其中在非可信执行部件启动时,与相应的运营商服务器建立通信之后,关闭可信安全部件的管理功能,并开启辅助安全部件的限制管理功能。
8.如权利要求6所述的移动设备,其中移动设备在接收到初始化命令时,在可信安全部件中预留指定数量的子区域。
9.如权利要求6所述的移动设备,其中响应于运营商服务器的请求,设置辅助安全部件;在可信安全部件的空白子区域中存储运营商服务器通信公共信息;在辅助安全部件中存储运营商服务器通信私密信息。
10.如权利要求6所述的移动设备,其中在可信安全部件中的子区域都被占用时,申请新的子区域。
CN201911143966.XA 2019-11-20 2019-11-20 一种eSIM卡及其安全控制方法 Active CN110933668B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911143966.XA CN110933668B (zh) 2019-11-20 2019-11-20 一种eSIM卡及其安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911143966.XA CN110933668B (zh) 2019-11-20 2019-11-20 一种eSIM卡及其安全控制方法

Publications (2)

Publication Number Publication Date
CN110933668A true CN110933668A (zh) 2020-03-27
CN110933668B CN110933668B (zh) 2023-01-24

Family

ID=69851460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911143966.XA Active CN110933668B (zh) 2019-11-20 2019-11-20 一种eSIM卡及其安全控制方法

Country Status (1)

Country Link
CN (1) CN110933668B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015096757A1 (zh) * 2013-12-25 2015-07-02 中国移动通信集团公司 可信执行环境初始化方法及设备
CN105101169A (zh) * 2014-05-13 2015-11-25 中国移动通信集团公司 可信执行环境处理信息的方法、装置、终端及sim卡
CN105843653A (zh) * 2016-04-12 2016-08-10 恒宝股份有限公司 一种安全应用配置方法及装置
CN107613487A (zh) * 2017-11-07 2018-01-19 恒宝股份有限公司 一种eSIM卡及其工作方法
CN107979835A (zh) * 2017-12-01 2018-05-01 恒宝股份有限公司 一种eSIM卡及其管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015096757A1 (zh) * 2013-12-25 2015-07-02 中国移动通信集团公司 可信执行环境初始化方法及设备
CN105101169A (zh) * 2014-05-13 2015-11-25 中国移动通信集团公司 可信执行环境处理信息的方法、装置、终端及sim卡
CN105843653A (zh) * 2016-04-12 2016-08-10 恒宝股份有限公司 一种安全应用配置方法及装置
CN107613487A (zh) * 2017-11-07 2018-01-19 恒宝股份有限公司 一种eSIM卡及其工作方法
CN107979835A (zh) * 2017-12-01 2018-05-01 恒宝股份有限公司 一种eSIM卡及其管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄健等: "eSIM卡安全架构研究", 《信息技术与网络安全》 *

Also Published As

Publication number Publication date
CN110933668B (zh) 2023-01-24

Similar Documents

Publication Publication Date Title
CN100568212C (zh) 隔离系统及隔离方法
CN105446713A (zh) 安全存储方法及设备
CN102449631B (zh) 用于执行管理操作的系统和方法
EP2336962A2 (en) Information processing apparatus, program, storage medium and information processing system
US20070204166A1 (en) Trusted host platform
CN108335105B (zh) 数据处理方法及相关设备
CN101313552A (zh) 提供便携的用户环境的分布式计算架构及相关方法
CN110851825B (zh) 一种eSIM卡及其工作方法
CN107679370B (zh) 一种设备标识生成方法及装置
CN103109510A (zh) 一种资源安全访问方法及装置
CN109033857B (zh) 一种访问数据的方法、装置、设备及可读存储介质
CN105701420B (zh) 一种用户数据的管理方法及终端
CN107077565A (zh) 一种安全指示信息的配置方法及设备
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN105812370A (zh) 智能卡处理方法、装置及系统
CN114238883A (zh) 一种身份验证方法、装置、设备及存储介质
CN100569015C (zh) 一种移动终端使用方法和移动终端系统
CN110933668B (zh) 一种eSIM卡及其安全控制方法
CN105871840A (zh) 一种证书管理方法及系统
KR20200082723A (ko) 취약점 대응 가상키보드 제공 장치 및 방법 그리고 그 방법을 수행하는 프로그램이 기록된 컴퓨터 판독이 가능한 기록매체
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
WO2000072508A1 (en) System and method for high assurance separation of internal and external networks
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
CN103052060A (zh) 一种提高移动终端信息安全的方法及一种移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant