一种eSIM卡的初始化方法及其初始化系统与流程

文档序号:20583699发布日期:2020-04-29 01:39阅读:482来源:国知局
一种eSIM卡的初始化方法及其初始化系统与流程

本申请涉及计算机领域,特别的涉及一种esim卡的初始化方法及其初始化系统。



背景技术:

随着esim(embeddedsubscriberidentificationmodule,嵌入式用户身份识别模块)技术的不断发展和完善,利用esim技术实现的设备逐渐受到用户青睐。在esim卡中存储了多个移动运行商的数据,用户在使用esim卡时,esim卡的身份识别模块允许用户根据自己的需要选择运营商,并允许用户在任意时间任意切换。从而使得用户可以更加灵活的选择移动运营商,为用户节省更多终端使用成本,并带来便利性和安全性。

但是目前在esim卡的使用过程中,经常存在esim卡中的个人化数据被盗取的情况,一旦个人化数据被盗取,则卡片即存在被复制的风险,从而使得esim卡的安全成为其使用瓶颈。现有的esim卡的初始化方式由于私钥是由服务器下发的,一旦破解将给用户带来使用上的不便。现有的个人化文件由于仅仅使用服务器下发的私钥因此存在被破解的风险。



技术实现要素:

本申请请求保护一种esim卡的初始化方法,包括如下步骤:接收初始密钥;获取esim卡的序列号和加密信息,形成分散因子,对所述初始密钥进行分层加密得到加密密钥;生成随机数和待签名数据;使用加密密钥对所述随机数和所述待签名数据进行签名得到签名数据;创建个人化指令,并将个人化指令写入个人化文件;选择esim卡的主安全域,打开安全通道,并将个人化文件中的个人化指令发送给所述当前操作的esim卡。

优选地,其中生成随机数包括如下子步骤:选择激活线程;针对每一个激活线程,根据完成激活线程耗费的资源量生成数字化处理结果;生成数字化处理结果对应的随机数。

优选地,其中个人化文件中存储签名数据以及加密密钥和随机数。

优选地,其中生成待签名数据包括如下子步骤:获取esim卡的标识数据;根据预设格式组织包含标识数据的待签名数据。

优选地,其中个人化指令将个人化数据写入在主安全域中。

本申请还请求保护一种esim卡的初始化系统,包括如下部件:服务器,生成初始密钥;获取esim卡的序列号和加密信息,形成分散因子,对所述初始密钥进行分层加密得到加密密钥;生成随机数和待签名数据;使用加密密钥对所述随机数和所述待签名数据进行签名得到签名数据;创建个人化指令,并将个人化指令写入个人化文件;选择esim卡的主安全域,打开安全通道,并将个人化文件中的个人化指令发送给所述当前操作的卡片;esim卡,与服务器通信,发送esim卡的序列号和加密信息,并接收服务器发送的个人化指令。

优选地,其中生成随机数包括如下子步骤:选择激活线程;针对每一个激活线程,根据完成激活线程耗费的资源生成随机源;生成随机源对应的随机数。

优选地,其中个人化文件中存储签名数据以及加密密钥和随机数。

优选地,其中生成待签名数据包括如下子步骤:获取esim卡的标识数据;根据预设格式组织包含标识数据的待签名数据。

优选地,其中个人化指令将个人化数据写入在主安全域中。

通过本申请,对下发的密钥进一步进行分层加密,保证密钥的安全性;利用激活线程生成随机数,保证随机数的安全性,从而使得签名数据不易被破解;进一步地,在个人化文件中存储所述随机数,在认证时发送该随机数给认证装置,完成安全认证。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。

图1是本申请esim卡的初始化系统;

图2是本申请esim卡的初始化方法。

具体实施方式

下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请提出一种esim卡初始化系统,可实现对于esim卡的初始化。该esim卡初始化系统100,如图1所示,包括如下部件:

服务器110,生成初始密钥;获取esim卡的序列号和加密信息,形成分散因子,对所述初始密钥进行分层加密得到加密密钥;生成随机数和待签名数据;使用加密密钥对所述随机数和所述待签名数据进行签名得到签名数据;创建个人化指令,并将个人化指令写入个人化文件;选择esim卡的主安全域,打开安全通道,并将个人化文件中的个人化指令发送给所述当前操作的卡片;

esim卡120,与服务器通信,发送esim卡的序列号和加密信息,并接收服务器发送的个人化指令。

以上介绍了esim卡初始化系统的构造,下面结合图2,描述esim卡的初始化方法。包括如下步骤:

步骤s210、接收初始密钥;

服务器为不同的esim卡生成不同的初始密钥,例如可根据esim卡的出厂厂商信息等为其指定不同的初始密钥。

步骤s220、获取esim卡的序列号和加密信息,形成分散因子,对所述初始密钥进行分层加密得到加密密钥;

加密信息包括以下至少之一:生产所述智能卡的厂商信息、使用所述智能卡的客户信息、从所述智能卡内每个扇区选取的字节信息等等智能卡信息;使用步骤s210中的初始密钥对上述加密信息进行分层加密,得到加密密钥。

步骤s230、生成随机数和待签名数据;

其中生成随机数包括如下子步骤:

步骤s2301、选择激活线程;

选择服务器当前的激活线程中的一个或多个。

步骤s2302、针对每一个激活线程,根据完成激活线程耗费的资源量生成数字化处理结果;

激活线程耗费的资源包括cpu、内存、网络资源等。根据每一个激活线程所耗费的资源量,对资源量进行数字化处理,获得每一个线程的数字化处理结果。

步骤s2303、生成数字化处理结果对应的随机数。

对所有数字化处理结果进行归一化,消除偏差和依赖关系,从而输出随机数。

进一步地,生成待签名数据包括如下子步骤:

步骤p2301、获取esim卡的标识数据;

步骤p2301、根据预设格式组织包含标识数据的待签名数据。

步骤s240、使用加密密钥对所述随机数和所述待签名数据进行签名得到签名数据;

步骤s250、创建个人化指令,并将个人化指令写入个人化文件;

个人化指令完成esim卡的个人化过程,可为预先编写的apdu指令。个人化文件中存储签名数据以及加密密钥和随机数。

步骤s260、选择esim卡的主安全域,打开安全通道,并将个人化文件中的个人化指令发送给esim卡。

esim卡包括一个主安全域和多个辅助安全域,其中主安全域用于存储管理信息,辅助安全域用于存储每个运营商的信息。服务器通过选择esim卡的主安全域,并打开与esim卡的安全通道,将个人化指令通过安全通道发送到esim卡中,由个人化指令完成esim卡的初始化过程,并将个人化文件保存到esim卡的主安全域中,从而完成esim卡的初始化。

对应于图2中的安全工作方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述安全控制的方法的步骤。

具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述在线签发esim证书的方法。

在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1