CN113010908B - 一种适用于大容量sim卡的安全存储方法 - Google Patents

一种适用于大容量sim卡的安全存储方法 Download PDF

Info

Publication number
CN113010908B
CN113010908B CN201911323709.4A CN201911323709A CN113010908B CN 113010908 B CN113010908 B CN 113010908B CN 201911323709 A CN201911323709 A CN 201911323709A CN 113010908 B CN113010908 B CN 113010908B
Authority
CN
China
Prior art keywords
sim card
external mobile
chip
security chip
mobile equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911323709.4A
Other languages
English (en)
Other versions
CN113010908A (zh
Inventor
王晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Tongxin Microelectronics Co Ltd
Original Assignee
Ziguang Tongxin Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ziguang Tongxin Microelectronics Co Ltd filed Critical Ziguang Tongxin Microelectronics Co Ltd
Priority to CN201911323709.4A priority Critical patent/CN113010908B/zh
Publication of CN113010908A publication Critical patent/CN113010908A/zh
Application granted granted Critical
Publication of CN113010908B publication Critical patent/CN113010908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明提供了一种适用于大容量SIM卡的安全存储方法。其中,所述大容量SIM卡包括SIM卡安全芯片和SIM卡存储芯片,所述安全存储方法包括密钥授权阶段和加解密访问阶段,在密钥授权阶段,SIM卡安全芯片先要对外部移动设备进行身份认证,外部移动设备的身份认证通过后才能进行后续操作,保证外部移动设备的合法性;而在加解密访问阶段,外部移动设备的身份认证通过后,外部移动设备将用户的敏感信息进行加密处理,加密后通过SIM卡安全芯片存储至SIM卡存储芯片中,或读取存储在SIM卡存储芯片中的加密数据,进行解密处理后,进行后续操作,增加了数据的安全性。

Description

一种适用于大容量SIM卡的安全存储方法
技术领域
本发明涉及SIM卡集成电路技术领域,尤其涉及一种适用于大容量SIM卡的安全存储方法。
背景技术
随着移动通信技术的发展和普及,越来越多的用户习惯于使用移动设备进行上网、收发文件、存储照片等。在实际使用中,和用户相关的敏感信息通常以明文的方式存储在移动通信设备的用户数据区或移动存储卡中。然而,一旦移动设备或移动存储卡丢失,不法分子能轻易地获取用户相关的敏感信息,这就导致移动通讯设备或移动存储卡中存储的用户相关数据存在很大的安全隐患。
在现有的技术方案中,和用户相关的敏感信息通常以明文的方式存储在移动通信设备的用户数据区或移动存储卡中。然而,一旦移动通信设备或移动存储卡丢失,不法分子能轻易地获取用户相关的敏感信息。这就导致移动通讯设备或移动存储卡中存储的用户相关数据存在很大的安全隐患。
发明内容
针对上述现有技术中存在的不足,本发明的目的是提供一种适用于大容量SIM卡的安全存储方法,其中,大容量SIM卡包括SIM卡安全芯片和SIM卡存储芯片,SIM卡安全芯片和SIM卡存储芯片相互连接通信,SIM卡安全芯片对SIM卡存储芯片进行读写控制,外部移动设备无法直接对SIM卡存储芯片进行读写操作,保证外部移动设备的合法性;而且,外部移动设备需通过SIM卡安全芯片的认证后才能读取SIM卡存储芯片中的数据,增加了数据的安全性。
为了达到上述技术目的,本发明所采用的技术方案是:
一种适用于大容量SIM卡的安全存储方法,所述大容量SIM卡包括SIM卡安全芯片和SIM卡存储芯片,SIM卡安全芯片和SIM卡存储芯片相互连接通信,SIM卡安全芯片对SIM卡存储芯片进行读写控制,所述安全存储方法包括密钥授权阶段和加解密访问阶段,其中,所述密钥授权阶段的具体步骤如下:
步骤1:SIM卡安全芯片判断外部移动终端用户是否为首次进行密钥授权;若为首次,则用户在外部移动终端上设置PIN码;若非首次,则进行用户PIN码校验;
步骤2:SIM卡安全芯片读取外部移动设备的唯一性标识,将外部移动设备的唯一性标识作为用户ID,依据IBC系统参数生成签名用户私钥;
步骤3:SIM卡安全芯片存储外部移动设备的授权信息,该授权信息包括用户PIN码、移动通信设备的唯一性标识、IBC系统参数、签名主公私钥和签名用户私钥;
步骤4:SIM卡安全芯片对用户PIN码进行密钥派生函数的处理,获取对称密钥,并利用该对称密钥对系统参数、签名主公钥、签名用户私钥进行加密,将密文发送给外部移动设备;
步骤5:外部移动设备接收SIM卡安全芯片发来的密文,采用步骤4中的方式获取对称密钥,并利用对称密钥解密所接收的密文,并将该密文安全存储在SIM卡安全芯片中;
以及,所述加解密访问阶段的具体步骤如下:
步骤6:外部移动设备产生随机数作为明文,对该明文进行签名,产生签名值;
步骤7:SIM卡安全芯片获取外部移动设备发送的该明文和签名值,SIM卡安全芯片对外部移动设备进行签名验证;
步骤8:若验证通过,外部移动通信设备通过SIM卡安全芯片访问SIM卡存储芯片中的数据;若进行写操作,SIM卡安全芯片向外部移动设备发出写操作指令,外部移动设备利用对称密钥对用户敏感信息进行加密处理,加密后通过SIM卡安全芯片存储到SIM卡存储芯片中;若进行读操作,SIM卡安全芯片向外部移动设备发出读操作指令,外部移动设备读取SIM卡存储芯片中的数据,利用对称密钥对数据进行解密处理后,进行后续操作。
本发明由于采用了上述密钥授权阶段和加解密访问阶段两个阶段,所获得的有益效果是,在密钥授权阶段,SIM卡安全芯片先要对外部移动设备进行身份认证,外部移动设备的身份认证通过后才能进行后续操作,保证外部移动设备的合法性;而在加解密访问阶段,外部移动设备的身份认证通过后,外部移动设备将用户的敏感信息进行加密处理,加密后通过SIM卡安全芯片存储至SIM卡存储芯片中,或读取存储在SIM卡存储芯片中的加密数据,进行解密处理后,进行后续操作,增加了数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明具体实施的大容量SIM卡结构框图。
图2是本发明具体实施的密钥授权阶段具体步骤流程图。
图3是本发明具体实施的密钥授权阶段,SIM卡安全芯片与外部移动设备之间交互流程图。
图4是本发明具体实施的加解密访问阶段具体步骤流程图。
图5是本发明具体实施的加解密访问阶段,进行写操作时,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程图。
图6是本发明具体实施的加解密访问阶段,进行读操作时,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参看图1,为本发明具体实施的大容量SIM卡结构框图。本发明具体实施的大容量SIM卡结构包括SIM卡安全芯片和SIM卡存储芯片,其中,SIM卡安全芯片和SIM卡存储芯片相互连接通信,SIM卡安全芯片对SIM卡存储芯片进行读写控制,SIM卡安全芯片连接外部移动设备进行通信。
参看图2,本发明具体实施的密钥授权阶段具体步骤流程图。本发明具体实施例中,不限制大容量SIM卡密钥授权阶段的执行时间。可选地,该密钥授权阶段可以在SIM卡插入外部移动设备后上电阶段执行;或该密钥授权阶段在外部移动设备向大容量SIM卡发送读写操作前执行。该密钥授权阶段的具体步骤如下:
步骤S201:SIM卡安全芯片判断外部移动终端用户是否为首次进行密钥授权;若为首次,则用户在外部移动终端上设置PIN码;若非首次,则进行用户PIN码校验。
步骤S202:SIM卡安全芯片读取外部移动设备的唯一性标识,将外部移动设备的唯一性标识作为用户ID,依据IBC系统参数生成签名用户私钥。
步骤S203:SIM卡安全芯片存储外部移动设备的授权信息,该授权信息包括用户PIN码、移动通信设备的唯一性标识、IBC系统参数、签名主公私钥和签名用户私钥。
步骤S204:SIM卡安全芯片对用户PIN码进行密钥派生函数的处理,获取对称密钥,并利用该对称密钥对系统参数、签名主公钥、签名用户私钥进行加密,将密文发送给外部移动设备。
步骤S205:外部移动设备接收SIM卡安全芯片发来的密文,采用步骤4中的方式获取对称密钥,并利用对称密钥解密所接收的密文,并将该密文安全存储在SIM卡安全芯片中。
步骤S206:密钥授权阶段结束。
在该密钥授权阶段,SIM卡安全芯片与外部移动设备进行交互,具体参看图3,为本发明具体实施的密钥授权阶段,SIM卡安全芯片与外部移动设备之间交互流程图。该具体实施例中,SIM卡安全芯片与外部移动设备之间交互流程的具体步骤如下:
步骤S301:用户在外部移动设备上设置/校验PIN码,并向SIM卡安全芯片发送设置/校验信息。
步骤S302:SIM卡安全芯片对用户PIN进行设置/校验,并返回用户设置/校验PIN码响应到外部移动设备;若设置/校验失败,则终止通信。
步骤S303:SIM卡安全芯片向外部移动设备发送读取外部移动设备的唯一性标识请求,外部移动设备向SIM卡安全芯片返回外部移动设备的唯一性标识。
步骤S304:SIM卡安全芯片将外部移动设备的唯一性标识作为用户ID,根据SIM卡出厂时写入的IBC系统参数以及主私钥Ks生成签名用户私钥ds。
步骤S305:SIM卡安全芯片存储外部移动设备的授权信息。
步骤S306:SIM卡安全芯片对用户PIN进行处理,生成对称密钥K。
步骤S307:SIM卡安全芯片利用对称密钥K,对系统参数、签名主公钥Ppubs、签名用户私钥ds进行加密,形成密文Cpr。
步骤S308:SIM卡安全芯片向外部移动设备发送密文Cpr,外部移动设备向SIM卡安全芯片发送返回收到发送密文Cpr响应。
步骤S309:外部移动设备计算对称密钥,并解密接收的密文,并将解密后的系统参数、签名主公钥Ppubs、签名用户私钥ds进行安全存储。
参看图4,本发明具体实施的加解密访问阶段具体步骤流程图。本具体实施例中,该加解密访问阶段的具体步骤如下:
步骤S401:外部移动设备产生随机数作为明文,对该明文进行签名,产生签名值。
步骤S402:SIM卡安全芯片获取外部移动设备发送的该明文和签名值,SIM卡安全芯片接收该对外部移动设备进行签名验证。
步骤S403:若验证通过,外部移动通信设备通过SIM卡安全芯片访问SIM卡存储芯片中的数据;若进行写操作,SIM卡安全芯片向外部移动设备发出写操作指令,外部移动设备利用对称密钥对用户敏感信息进行加密处理,加密后通过SIM卡安全芯片存储到SIM卡存储芯片中;若进行读操作,SIM卡安全芯片向外部移动设备发出读操作指令,外部移动设备读取SIM卡存储芯片中的数据,利用对称密钥对数据进行解密处理后,进行后续操作。
在本发明中,不限制外部移动设备进行数据加解密对称密钥的生成方式以及对称算法。
参看图5,为本发明具体实施的加解密访问阶段,进行写操作时,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程图。本发明具体实施例中,外部移动设备要对SIM卡安全芯片进行写入操作,则向SIM卡安全芯片发送写入数据请求,SIM卡安全芯片收到写入数据请求后,向外部移动设备发送要写入SIM卡安全芯片的数据密文即可。在进行写操作时,外部移动设备和SIM卡存储芯片之间的无直接通信。该具体实施例中,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程的具体步骤如下:
步骤S501:外部移动设备向SIM卡安全芯片发送外部移动设备身份认证请求,SIM卡安全芯片返回请求响应。
步骤S502:外部移动设备产生随机数Rand作为明文,并利用签名用户私钥ds对其将进行签名,产生签名值IBCSign。
步骤S503:外部移动设备向SIM卡安全芯片发送随机数Rand和签名值IBCSign。
步骤S504:SIM卡安全芯片对签名值进行验签,并向外部移动设备返回验签结果;若验签失败,则终止通信。
步骤S505:外部移动设备向SIM卡安全芯片发送写入SIM卡存储芯片数据请求,SIM卡安全芯片向外部移动设备返回请求响应。
步骤S506:外部移动设备利用对称密钥DK对要写入的数据进行加密,得到数据密文DCpr。
步骤S507:外部移动设备向SIM卡安全芯片发送要写入的数据密文DCpr。
步骤S508:SIM卡安全芯片收到写入的数据密文DCpr后,向SIM卡存储芯片发送要写入的数据密文DCpr,SIM卡存储芯片收到写入的数据密文DCpr后,向SIM卡安全芯片返回写入成功响应。
步骤S509:SIM卡安全芯片则向外部移动设备返回写入成功响应。
图6是本发明具体实施的加解密访问阶段,进行读操作时,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程图。SIM卡安全芯片接收外部移动设备发出的读操作指令,外部移动设备通过SIM卡安全芯片读取SIM卡存储芯片中的数据,利用对称密钥对数据进行解密处理后,进行后续操作。在进行读操作时,外部移动设备与SIM卡存储芯片之间无直接通信。该具体实施例中,外部移动设备、SIM卡安全芯片与SIM卡安全芯片之间交互流程的具体步骤如下:
步骤S601:外部移动设备向SIM卡安全芯片发送外部移动设备身份认证请求,SIM卡安全芯片向外部移动设备返回请求响应。
步骤S602:外部移动设备产生随机数Rand作为明文,并利用签名用户私钥ds对其将进行签名,产生签名值IBCSign。
步骤S603:外部移动设备向SIM卡安全芯片发送随机数Rand和签名值IBCSign。
步骤S604:SIM卡安全芯片向外部移动设备返回验证结果。
步骤S605:外部移动设备向SIM卡安全芯片发送读出SIM卡存储芯片数据请求。
步骤S606:SIM卡安全芯片向SIM卡存储芯片发送读取SIM卡存储芯片数据请求,SIM卡存储芯片向SIM卡安全芯片返回读取的加密数据及读取成功响应。
步骤S607:SIM卡安全芯片向外部移动设备返回读取的加密数据及读取成功响应。
步骤S608:外部移动设备获取加密数据后,利用对称密钥进行解密,将解密后的明文进行后续使用或处理。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (1)

1.一种适用于大容量SIM卡的安全存储方法,所述大容量SIM卡包括SIM卡安全芯片和SIM卡存储芯片,SIM卡安全芯片和SIM卡存储芯片相互连接通信,SIM卡安全芯片对SIM卡存储芯片进行读写控制,其特征在于,所述安全存储方法包括密钥授权阶段和加解密访问阶段,其中,所述密钥授权阶段的具体步骤如下:
步骤1:SIM卡安全芯片判断外部移动终端用户是否为首次进行密钥授权;若为首次,则用户在外部移动终端上设置PIN码;若非首次,则进行用户PIN码校验;
步骤2:SIM卡安全芯片读取外部移动设备的唯一性标识,将外部移动设备的唯一性标识作为用户ID,依据IBC系统参数生成签名用户私钥;
步骤3:SIM卡安全芯片存储外部移动设备的授权信息,该授权信息包括用户PIN码、移动通信设备的唯一性标识、IBC系统参数、签名主公私钥和签名用户私钥;
步骤4:SIM卡安全芯片对用户PIN码进行密钥派生函数的处理,获取对称密钥,并利用该对称密钥对系统参数、签名主公钥、签名用户私钥进行加密,将密文发送给外部移动设备;
步骤5:外部移动设备接收SIM卡安全芯片发来的密文,采用步骤4中的方式获取对称密钥,并利用对称密钥解密所接收的密文,并将该密文安全存储在SIM卡安全芯片中;
以及,所述加解密访问阶段的具体步骤如下:
步骤6:外部移动设备产生随机数作为明文,对该明文进行签名,产生签名值;
步骤7:SIM卡安全芯片获取外部移动设备发送的该明文和签名值,SIM卡安全芯片对外部移动设备进行签名验证;
步骤8:若验证通过,外部移动通信设备通过SIM卡安全芯片访问SIM卡存储芯片中的数据;若进行写操作,SIM卡安全芯片向外部移动设备发出写操作指令,外部移动设备利用对称密钥对用户敏感信息进行加密处理,加密后通过SIM卡安全芯片存储到SIM卡存储芯片中;若进行读操作,SIM卡安全芯片接收外部移动设备发出的读操作指令,外部移动设备通过SIM卡安全芯片读取SIM卡存储芯片中的数据,利用对称密钥对数据进行解密处理后,进行后续操作。
CN201911323709.4A 2019-12-20 2019-12-20 一种适用于大容量sim卡的安全存储方法 Active CN113010908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911323709.4A CN113010908B (zh) 2019-12-20 2019-12-20 一种适用于大容量sim卡的安全存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911323709.4A CN113010908B (zh) 2019-12-20 2019-12-20 一种适用于大容量sim卡的安全存储方法

Publications (2)

Publication Number Publication Date
CN113010908A CN113010908A (zh) 2021-06-22
CN113010908B true CN113010908B (zh) 2023-11-14

Family

ID=76381972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911323709.4A Active CN113010908B (zh) 2019-12-20 2019-12-20 一种适用于大容量sim卡的安全存储方法

Country Status (1)

Country Link
CN (1) CN113010908B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7050993B1 (en) * 2000-04-27 2006-05-23 Nokia Corporation Advanced service redirector for personal computer
CN107317677A (zh) * 2017-05-25 2017-11-03 苏州科达科技股份有限公司 密钥存储及设备身份认证方法、装置
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置
WO2019019153A1 (zh) * 2017-07-28 2019-01-31 杭州复杂美科技有限公司 私钥生成存储及使用的方案

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7050993B1 (en) * 2000-04-27 2006-05-23 Nokia Corporation Advanced service redirector for personal computer
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置
CN107317677A (zh) * 2017-05-25 2017-11-03 苏州科达科技股份有限公司 密钥存储及设备身份认证方法、装置
WO2019019153A1 (zh) * 2017-07-28 2019-01-31 杭州复杂美科技有限公司 私钥生成存储及使用的方案

Also Published As

Publication number Publication date
CN113010908A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN111756533B (zh) 用于安全密码生成的系统、方法和存储介质
US10797879B2 (en) Methods and systems to facilitate authentication of a user
CN110473318B (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN111034120B (zh) 基于身份信息的加密密钥管理
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
US20160048460A1 (en) Remote load and update card emulation support
US20140351583A1 (en) Method of implementing a right over a content
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、系统和终端
EP2881863A1 (en) Method for implementing encryption in storage card, and decryption method and device
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107403109A (zh) 加密方法及加密系统
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN104935435A (zh) 登录方法、终端及应用服务器
CN110224834A (zh) 基于动态令牌的身份认证方法、解密及加密终端
CN104125064A (zh) 一种动态密码认证方法、客户端及认证系统
CN106656955A (zh) 一种通信方法及系统、客户端
CN110431803B (zh) 基于身份信息管理加密密钥
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
CN113010908B (zh) 一种适用于大容量sim卡的安全存储方法
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
CN114785495A (zh) 密钥派生方法、数据加密方法、服务器、电子设备及存储介质
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN109474624B (zh) 一种应用程序认证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211222

Address after: No. 0611-06, 6 / F, block D, Tsinghua Tongfang science and technology building, No. 1 courtyard, Wangzhuang Road, Haidian District, Beijing 100083

Applicant after: ZIGUANG TONGXIN MICROELECTRONICS CO.,LTD.

Address before: 100083 15th floor, West building, block D, Tsinghua Tongfang science and technology building, 1 Wangzhuang Road, Wudaokou, Haidian District, Beijing

Applicant before: Beijing Ziguang sinomenine microsystem Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant