CN117560675A - 用于移动设备的通信芯片、验证方法及装置、移动设备 - Google Patents
用于移动设备的通信芯片、验证方法及装置、移动设备 Download PDFInfo
- Publication number
- CN117560675A CN117560675A CN202311715083.8A CN202311715083A CN117560675A CN 117560675 A CN117560675 A CN 117560675A CN 202311715083 A CN202311715083 A CN 202311715083A CN 117560675 A CN117560675 A CN 117560675A
- Authority
- CN
- China
- Prior art keywords
- embedded
- sim card
- user
- communication chip
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 108
- 238000012795 verification Methods 0.000 title claims abstract description 68
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 230000004913 activation Effects 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
本申请涉及移动设备的通信安全技术领域,公开一种用于移动设备的通信芯片,包括:嵌入式SIM卡;嵌入式安全元件,与嵌入式SIM卡通信连接,嵌入式安全元件中内置有安全验证程序,用于对嵌入式SIM卡的操作请求进行验证。本申请只有用户通过安全验证后,才能对嵌入式SIM卡进行操作。提高了嵌入式SIM卡的安全性,降低了移动设备在被盗或丢失的情况下,用户的私密信息被泄露的风险。本申请还公开一种通信芯片的验证方法及装置、移动设备。
Description
技术领域
本申请涉及移动设备的通信安全技术领域,例如涉及一种用于移动设备的通信芯片、验证方法及装置、移动设备。
背景技术
由于嵌入式SIM卡(eSIM)允许用户在无需更换物理卡的情况下,自由切换不同的运营商,为移动设备提供了更高的灵活性和便利性。所以,相关技术中,将移动设备中的传统的物理SIM卡更换为了嵌入式SIM卡。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
在移动设备在被盗或丢失的情况下,嵌入式SIM卡容易被非法激活和使用。导致嵌入式SIM卡内部存储的私密信息(例如,联系人信息、短信和通话记录等)被泄露。因此,如何提高嵌入式SIM卡的安全性成为亟需解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于移动设备的通信芯片、验证方法及装置、移动设备,可以提高嵌入式SIM卡的安全性,降低了移动设备在被盗或丢失的情况下,用户的私密信息被泄露的风险。
在一些实施例中,用于移动设备的通信芯片,包括:嵌入式SIM卡;嵌入式安全元件,与嵌入式SIM卡通信连接,嵌入式安全元件中内置有安全验证程序,用于对嵌入式SIM卡的操作请求进行验证。
可选地,嵌入式SIM卡包括第一通信接口,移动设备的基带处理器通过第一通信接口与嵌入式SIM卡通信连接,以对嵌入式SIM卡进行操作。
可选地,嵌入式安全元件包括第二通信接口;外部设备通过第二通信接口与嵌入式安全元件通信连接,以对嵌入式安全元件中内置的安全验证程序进行更新。
可选地,嵌入式安全元件与嵌入式SIM卡通过eSPI总线通信连接。
在一些实施例中,通信芯片的验证方法,用于对上述的通信芯片的操作请求进行安全验证,安全验证方法包括:响应于用户对嵌入式SIM卡的操作请求,启动嵌入式安全元件中内置的安全验证程序;接收并验证用户输入的凭证信息;在验证通过的情况下,执行对嵌入式SIM卡的操作请求。
可选地,通信芯片的验证方法还包括:在验证未通过的情况下,拒绝执行对嵌入式SIM卡的操作请求。
可选地,嵌入式安全元件内存储有受信用户信息;接收并验证用户输入的凭证信息,包括:接收用户输入的凭证信息,并比对受信用户信息和凭证信息;在受信用户信息中包括凭证信息的情况下,确认验证通过。
可选地,接收并验证用户输入的凭证信息,包括:通过安全验证程序随机生成密码信息,并将密码信息发送至与嵌入式SIM卡绑定的信息接收地址;接收用户基于密码信息输入的凭证信息,并比对受信用户信息和凭证信息;在凭证信息和密码信息相同的情况下,确认验证通过。
可选地,通信芯片的验证方法还包括:在验证未通过的情况下,保存用户输入的凭证信息;锁定嵌入式SIM卡,并向预设终端发送包括凭证信息的报警信息。
可选地,通信芯片的验证方法还包括:响应于用户对安全验证程序的更新请求,对用户的身份信息进行验证;在验证通过的情况下,接收程序更新文件并对安全验证程序进行更新。
在一些实施例中,通信芯片的验证装置,用于对上述的通信芯片的操作请求进行安全验证,包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行如上述的通信芯片的验证方法。
在一些实施例中,移动设备,包括:设备本体;如上述的用于移动设备的通信芯片,安装于设备本体;如上述的通信芯片的验证装置,安装于设备本体。
本公开实施例提供的用于移动设备的通信芯片、验证方法及装置、移动设备,可以实现以下技术效果:
本公开实施例中,用于移动设备的通信芯片包括嵌入式SIM卡和嵌入式安全元件。具体地,嵌入式安全元件与嵌入式SIM卡通信连接,嵌入式安全元件中内置安全验证程序。在存在对嵌入式SIM卡的操作请求(例如,激活请求和使用请求)时,安全验证程序可以对输入操作请求的用户信息进行安全验证。这样,只有用户通过安全验证后,才能对嵌入式SIM卡进行操作。提高了嵌入式SIM卡的安全性,降低了移动设备在被盗或丢失的情况下,用户的私密信息被泄露的风险。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个用于移动设备的通信芯片的示意图;
图2是本公开实施例提供的另一个用于移动设备的通信芯片的示意图;
图3是本公开实施例提供的一个移动设备的示意图;
图4是本公开实施例提供的一个通信芯片的验证方法的示意图;
图5是本公开实施例提供的另一个通信芯片的验证方法的示意图;
图6是本公开实施例提供的一个通信芯片的验证装置的示意图。
附图标记说明:
100、用于移动设备的通信芯片;110、嵌入式SIM卡;111、第一通信接口;120、嵌入式安全元件;121、第二通信接口;
300、移动设备;310、设备本体;
600、用于通信芯片的验证装置;601、处理器;602、存储器;603、第三通信接口;604、总线。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
需要说明的是,在不冲突的情况下,本公开实施例中的实施例及实施例中的特征可以相互组合。
结合图1和图2所示,本公开实施例提供了一种用于移动设备的通信芯片100。用于移动设备的通信芯片100包括:嵌入式SIM卡110和嵌入式安全元件120。嵌入式安全元件(ESE)120与嵌入式SIM卡(eSIM)110通信连接。嵌入式安全元件120中内置有安全验证程序,用于对嵌入式SIM卡的操作请求进行验证。
具体地,移动设备为能够访问网络或者与其他设备通信的设备,例如,智能手机、智能手表或者平板电脑等。
具体地,通信芯片为移动设备中的用户身份识别模块。
本公开实施例中,用于移动设备的通信芯片100包括嵌入式SIM卡110和嵌入式安全元件120。具体地,嵌入式安全元件120与嵌入式SIM卡110通信连接,嵌入式安全元件120中内置安全验证程序。在存在对嵌入式SIM卡110的操作请求(例如,激活请求和使用请求)时,安全验证程序可以对输入操作请求的用户信息进行安全验证。这样,只有用户通过安全验证后,才能对嵌入式SIM卡110进行操作。提高了嵌入式SIM卡110的安全性,降低了移动设备在被盗或丢失的情况下,用户的私密信息被泄露的风险。
此外,还需要指出的是:
第一,通过将嵌入式安全元件120和嵌入式SIM卡110集成在通信芯片中,可以减少通信芯片在移动设备中所占用的物理空间,有利于移动设备的小型化。
第二,由于嵌入式安全元件120和嵌入式SIM卡110集成在通信芯片中,所以嵌入式安全元件120和嵌入式SIM卡110可以共享一个通信接口,降低了通信芯片设计的复杂性,减少了通信芯片可能出现的故障点。
第三,通过将嵌入式安全元件120和嵌入式SIM卡110集成在通信芯片中,使得直接在通信芯片内部即可完成对嵌入式SIM卡110操作请求的安全验证,相比于将信息发送至服务器,有服务器进行信息比对的方式,验证的速度更快,提高了对嵌入式SIM卡110操作请求安全验证的效率。
如图2所示,在一些实施例中,嵌入式SIM卡110包括第一通信接口111。移动设备的基带处理器通过第一通信接口111与嵌入式SIM卡110通信连接,以对嵌入式SIM卡110进行操作。
具体地,通过将嵌入式SIM卡110通过第一通信接口111与移动设备的基带处理器通信连接,使得用户可以通过软件配置来改变嵌入式SIM卡110与移动网络运营商的关联,提高了移动设备的灵活性和便利性。
可选地,嵌入式SIM卡110与基带处理器的通信采用ISO7819接口协议,但不局限于此。
如图2所示,在一些实施例中,嵌入式安全元件120包括第二通信接口121。外部设备通过第二通信接口121与嵌入式安全元件120通信连接,以对嵌入式安全元件120中内置的安全验证程序进行更新。
具体地,嵌入式安全元件120上设置有第二通信接口121,外部设备可以通过第二通信接口121与嵌入式安全元件120通信连接,使得嵌入式安全元件120可以与外部设备进行通信。具体而言,外部设备通过第二通信接口与嵌入式安全元件通信连接后,可以对嵌入式安全元件中内置的安全验证程序进行更新。
具体地,由于安全验证程序所实现的安全验证方式可能存在被非法用户破解的问题,所以,长时间使用一种安全验证方式,嵌入式SIM卡110被非法激活和使用的风险仍然较高。因此,本公开实施例中在嵌入式安全元件120上设置了第二通信接口121,使得用户可以通过外部设备定期的对安全验证程序进行更新,进一步地的提高了嵌入式SIM卡110的安全性。
可选地,对安全验证程序更新的内容包括:安全验证方式、嵌入式安全元件120中保存的用户凭证信息、与嵌入式SIM卡110绑定的信息接收地址等。但不限于此。
可选地,外部设备与嵌入式安全元件120的通信采用OMA协议(OPENMOBILEALLIANCE,开放移动联盟协议),但不局限于此。
在本公开实施例中,在嵌入式安全元件120上设置了第二通信接口121,使得用户可以通过外部设备定期的对安全验证程序进行更新,提高了安全验证程序对用户操作安全认证的可靠性,进一步提高了嵌入式SIM卡110的安全性。
在一些实施例中,嵌入式安全元件120与嵌入式SIM卡120通过eSPI(EnhancedSerial Peripheral Interface)总线通信连接。
具体地,由于eSPI总线支持主从模式发送和接收、支持传输完成唤醒。所以,将嵌入式安全元件120与嵌入式SIM卡120通过eSPI总线通信连接,可以使嵌入式安全元件120和嵌入式SIM卡120均能够支持唤醒,且主从模式可以主动进行切换。这样,使嵌入式安全元件120和嵌入式SIM卡110之间的通信和交互标准化,提高了操作的一致性,提升了通信效率,减少了潜在的兼容性问题。
本公开实施例中提供的移动设备为能够访问网络或者与其他设备通信的设备,例如,智能手机、智能手表和平板电脑等。下面以移动设备为智能手机,通信芯片设置于智能手机上,对本公开实施例提出的通信芯片的验证方法进行示例性说明。
本公开实施例提供的移动设备如图3所示,该移动设备300包括设备本体310、用于移动设备的通信芯片100和通信芯片的验证装置600。
可选地,通信芯片的验证装置600安装于设备本体110,其包括有处理器。处理器可以响应于用户对嵌入式SIM卡的操作请求,启动嵌入式安全元件中内置的安全验证程序。可以通过嵌入式安全元件接收并验证用户输入的凭证信息。在验证通过的情况下,可以执行对嵌入式SIM卡的操作请求。
结合图3所示的移动设备,本公开实施例提供了一种通信芯片的验证方法,如图4所示,该验证方法包括:
S401,处理器响应于用户对嵌入式SIM卡的操作请求,启动嵌入式安全元件中内置的安全验证程序。
具体地,对嵌入式SIM卡的操作请求为嵌入式SIM的激活、导入、修改、删除、导出和使用等操作。
具体地,安全验证程序能够对当前对嵌入式SIM卡操作的用户是否为受信任用户进行验证。受信任用户为移动设备的机主或者机主指定的可以对嵌入式SIM卡的进行操作的用户。
具体地,在接收到用户的操作请求后,表明有用户要激活嵌入式SIM卡或者使用嵌入式SIM卡。在此情况下,如果该用户不是受信任的用户,则会造成嵌入式SIM卡内部存储的私密信息(例如,联系人信息、短信和通话记录等)被泄露。因此,本公开实施例中,在接收到用户的操作请求后,会启动内置于嵌入式安全元件中的安全验证程序对用户进行验证,以降低私密信息被泄露的风险。
S402,处理器接收并验证用户输入的凭证信息。
具体地,用户输入凭证信息时,需要根据安全验证程序的提示进行输入。例如,安全验证程序提示输入的信息为机主生日信息,则需要用户输入机主生日信息作为凭证信息。再例如,安全验证程序提示输入的信息为指定信息地址接收的验证码,则需要用户输入该验证码作为凭证信息。这样,可以保证用户输入的凭证信息为待进行安全验证的信息。避免了出现后续比对的信息为不同类型信息的情况。
可选地,嵌入式安全元件内存储有受信用户信息;接收并验证用户输入的凭证信息,包括:接收用户输入的凭证信息,并比对受信用户信息和凭证信息;在受信用户信息中包括凭证信息的情况下,确认验证通过。
具体地,在嵌入式安全元件内预先存储有受信用户信息,受信用户信息包括用户设置的设备PIN码和用户的生物识别数据(例如,指纹数据、面部数据)等,但不限于此。
具体地,在接收到用户按照安全验证程序的提示输入的凭证信息后,如果通过比对受信用户信息和凭证信息后,确认受信用户信息中包括有凭证信息,则表明当前操作嵌入式SIM卡的用户为受信任用户中的一个。因此,在该情况下,可以确认请求操作嵌入式SIM卡的用户通过了安全验证。
需要说明的是,如果采用确认受信用户信息中是否包括凭证信息的方式,确认用户是否通过安全验证。则在用户输入凭证信息阶段,安全验证程序应提示用户输入受信用户信息中任一类型的信息。
可选地,接收并验证用户输入的凭证信息,包括:通过安全验证程序随机生成密码信息,并将密码信息发送至与嵌入式SIM卡绑定的信息接收地址;接收用户基于密码信息输入的凭证信息,并比对受信用户信息和凭证信息;在凭证信息和密码信息相同的情况下,确认验证通过。
具体地,在一些情况下,预存在嵌入式安全元件中的受信用户信息可能会被非法用户破解获取。因此,还可以通过随机生成密码信息的方式对请求操作嵌入式SIM卡的用户进行安全验证。
具体地,在接收用户基于密码信息输入的凭证信息后,如果通过比对密码信息和凭证信息后,确认密码信息和凭证信息相同。则表明当前操作嵌入式SIM卡的用户可以查看到与嵌入式SIM卡绑定的信息接收地址内的信息。所以,可以确定该用户为受信任的用户。因此,在该情况下,可以确认请求操作嵌入式SIM卡的用户通过了安全验证。
S403,处理器在验证通过的情况下,执行对嵌入式SIM卡的操作请求。
具体地,在验证通过时,表明发送对嵌入式SIM卡的操作请求的用户为受信任的用户。因此,在该情况下,可以执行对嵌入式SIM卡的操作请求。
可选地,在验证未通过的情况下,拒绝执行对嵌入式SIM卡的操作请求。
具体地,在验证未通过时,表明发送对嵌入式SIM卡的操作请求的用户不是受信任的用户,即为非法用户。因此,在该情况下,不能执行对嵌入式SIM卡的操作请求。以避免嵌入式SIM卡中的私密信息被非法用户获取和泄露。
在本公开实施例中,在接收到用户对嵌入式SIM卡的操作请求后,会启动安全验证程序接收并验证用户输入的凭证信息,确认用户是否为受信任的用户。且只有在验证通过的情况下,才会执行用户对嵌入式SIM卡的操作请求。这样,降低了嵌入式SIM卡被非法激活和使用的风险,提高了嵌入式SIM卡的安全性,降低了移动设备在被盗或丢失的情况下,用户的私密信息被泄露的风险。
本公开实施例提供了另一种通信芯片的验证方法,如图5所示,该验证方法包括:
S501,处理器响应于用户对嵌入式SIM卡的操作请求,启动嵌入式安全元件中内置的安全验证程序。
S502,处理器接收并验证用户输入的凭证信息。
S503,处理器在验证通过的情况下,执行对嵌入式SIM卡的操作请求。
S504,处理器在验证未通过的情况下,保存用户输入的凭证信息。
具体地,在验证未通过时,表明发送对嵌入式SIM卡的操作请求的用户不是受信任的用户,即非法用户。而由于用户输入的凭证信息包括生物数据,如指纹数据或者面部数据,这些数据可以用于确定非法用户的身份。因此,可以将该用户输入的凭证信息进行保存,以便后续查找非法用户。
S505,处理器锁定嵌入式SIM卡,并向预设终端发送包括凭证信息的报警信息。
具体地,通过锁定嵌入式SIM卡,可以降低非法用户通过多次输入凭证信息破解安全验证程序,成功对锁定嵌入式SIM卡实现操作的风险。
具体地,预设终端为与当前移动设备关联的终端设备,如与当前移动终端绑定的电脑、智能手表等。具体而言,向预设终端发送包括凭证信息的报警信息,可以使当前移动设备的机主明确移动设备正在被非法用户请求操作,以及明确非法用户的信息。便于机主可以通过法律手段查找非法用户。
在本公开实施例中,在确认验证未通过后,会将嵌入式SIM卡锁定。这样,进一步提高了嵌入式SIM卡的安全性。会向预设终端发送包括凭证信息的报警信息。这样,便于移动设备的机主了解非法用户的信息,以通过法律手段查找非法用户。
在一些实施例中,通信芯片的验证方法还包括:响应于用户对安全验证程序的更新请求,对用户的身份信息进行验证;在验证通过的情况下,接收程序更新文件并对安全验证程序进行更新。
具体地,此处对用户的身份信息进行验证方式,与上述接收并验证用户输入的凭证信息的方式相同,因此,本公开实施例在此不在赘述。
具体地,由于安全验证程序所实现的安全验证方式可能存在被非法用户破解的问题,所以,长时间使用一种安全验证方式,嵌入式SIM卡被非法激活和使用的风险仍然较高。
因此,本公开实施例中接收到用户对安全验证程序的更新请求,且用户的身份信息验证通过后,会接收程序更新文件对安全验证程序进行更新。这样,使得用户可以定期的对安全验证程序进行更新,进一步提高了嵌入式SIM卡的安全性。
结合图6所示,本公开实施例提供了一种通信芯片的验证装置600,通信芯片的验证装置600包括:处理器(processor)601和存储器(memory)602。可选地,该装置还可以包括第三通信接口(Communication Interface)603和总线604。其中,处理器601、第三通信接口603、存储器602可以通过总线604完成相互间的通信。第三通信接口603可以用于信息传输。处理器601可以调用存储器602中的逻辑指令,以执行上述实施例的通信芯片的验证方法。
此外,上述的存储器602中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器602作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器601通过运行存储在存储器602中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中通信芯片的验证方法。
存储器602可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器。
结合图1所示,本公开实施例提供了一种移动设备300,包括:设备本体110、上述的用于移动设备的通信芯片100、以及上述的通信芯片的验证装置600。用于移动设备的通信芯片100和通信芯片的验证装置600被安装于设备本体110。这里所表述的安装关系,并不仅限于在移动设备300内部放置,还包括了与移动设备300的其他元器件的安装连接,包括但不限于物理连接、电性连接或者信号传输连接等。本领域技术人员可以理解的是,通信芯片的验证装置600可以适配于可行的移动设备300,进而实现其他可行的实施例。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述通信芯片的验证方法。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,例如:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (11)
1.一种用于移动设备的通信芯片,其特征在于,包括:
嵌入式SIM卡;
嵌入式安全元件,与嵌入式SIM卡通信连接,嵌入式安全元件中内置有安全验证程序,用于对嵌入式SIM卡的操作请求进行验证。
2.根据权利要求1所述的通信芯片,其特征在于,
嵌入式SIM卡包括第一通信接口,移动设备的基带处理器通过第一通信接口与嵌入式SIM卡通信连接,以对嵌入式SIM卡进行操作。
3.根据权利要求1所述的通信芯片,其特征在于,
嵌入式安全元件包括第二通信接口;
外部设备通过第二通信接口与嵌入式安全元件通信连接,以对嵌入式安全元件中内置的安全验证程序进行更新。
4.根据权利要求1至3中任一项所述的通信芯片,其特征在于,还包括:
嵌入式安全元件与嵌入式SIM卡通过eSPI总线通信连接。
5.一种通信芯片的验证方法,用于对如权利要求1至4中任一项所述的通信芯片的操作请求进行安全验证,安全验证方法包括:
响应于用户对嵌入式SIM卡的操作请求,启动嵌入式安全元件中内置的安全验证程序;
接收并验证用户输入的凭证信息;
在验证通过的情况下,执行对嵌入式SIM卡的操作请求。
6.根据权利要求5所述的验证方法,其特征在于,嵌入式安全元件内存储有受信用户信息;接收并验证用户输入的凭证信息,包括:
接收用户输入的凭证信息,并比对受信用户信息和凭证信息;
在受信用户信息中包括凭证信息的情况下,确认验证通过。
7.根据权利要求5所述的验证方法,其特征在于,接收并验证用户输入的凭证信息,包括:
通过安全验证程序随机生成密码信息,并将密码信息发送至与嵌入式SIM卡绑定的信息接收地址;
接收用户基于密码信息输入的凭证信息,并比对受信用户信息和凭证信息;
在凭证信息和密码信息相同的情况下,确认验证通过。
8.根据权利要求5至7中任一项所述的验证方法,其特征在于,还包括:
在验证未通过的情况下,保存用户输入的凭证信息;
锁定嵌入式SIM卡,并向预设终端发送包括凭证信息的报警信息。
9.根据权利要求5至7中任一项所述的验证方法,其特征在于,还包括:
响应于用户对安全验证程序的更新请求,对用户的身份信息进行验证;
在验证通过的情况下,接收程序更新文件并对安全验证程序进行更新。
10.一种通信芯片的验证装置,用于对如权利要求1至4中任一项所述的通信芯片的操作请求进行安全验证,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求5至9中任一项所述的通信芯片的验证方法。
11.一种移动设备,其特征在于,包括:
设备本体;
如权利要求1至4中任一项所述的用于移动设备的通信芯片,安装于设备本体;
如权利要求10所述的通信芯片的验证装置,安装于设备本体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311715083.8A CN117560675A (zh) | 2023-12-13 | 2023-12-13 | 用于移动设备的通信芯片、验证方法及装置、移动设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311715083.8A CN117560675A (zh) | 2023-12-13 | 2023-12-13 | 用于移动设备的通信芯片、验证方法及装置、移动设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117560675A true CN117560675A (zh) | 2024-02-13 |
Family
ID=89812673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311715083.8A Pending CN117560675A (zh) | 2023-12-13 | 2023-12-13 | 用于移动设备的通信芯片、验证方法及装置、移动设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117560675A (zh) |
-
2023
- 2023-12-13 CN CN202311715083.8A patent/CN117560675A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN105825382B (zh) | 一种移动支付方法及电子设备 | |
CN102449631B (zh) | 用于执行管理操作的系统和方法 | |
CN106899551B (zh) | 认证方法、认证终端以及系统 | |
CN108093392B (zh) | 一种解锁sim卡的方法、移动终端及存储介质 | |
CN109448195B (zh) | 车辆虚拟钥匙的认证方法及装置 | |
KR100548638B1 (ko) | 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드 | |
CN109041021B (zh) | 一种基于蓝牙的文件传输方法、终端设备及存储介质 | |
CN109496443B (zh) | 移动认证方法和用于其的系统 | |
CN103034417A (zh) | 触摸屏的解锁方法和终端设备 | |
CN104469736A (zh) | 一种数据处理方法、服务器及终端 | |
CN110753029B (zh) | 一种身份验证方法及生物识别平台 | |
CN110691352B (zh) | 一种sim卡访问控制方法、装置、介质和设备 | |
US11829481B2 (en) | Method of verifying the integrity of an electronic device, and a corresponding electronic device | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN105516500A (zh) | 一种选择设备模式的方法及系统 | |
CN110807186B (zh) | 一种存储设备安全存储的方法、装置、设备和存储介质 | |
CN111581616A (zh) | 一种多端登录控制的方法及装置 | |
CN105072084B (zh) | 移动终端与外接设备数据连接的建立方法 | |
EP3657836B1 (en) | Method and device for generating and injecting simlock password | |
CN113792304B (zh) | 数据库访问系统及方法 | |
CN117560675A (zh) | 用于移动设备的通信芯片、验证方法及装置、移动设备 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |