欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種防止eSIM文件被篡改的方法及移動終端與流程

文檔序號:12272106閱讀:489來源:國知局
一種防止eSIM文件被篡改的方法及移動終端與流程

本發(fā)明涉及通信技術(shù)領(lǐng)域,尤其涉及一種防止eSIM文件被篡改的方法及移動終端。



背景技術(shù):

隨著移動通信的快速發(fā)展,已經(jīng)逐漸出現(xiàn)將eSIM(embedded Subscriber Identification Module,嵌入式用戶識別模塊)取代傳統(tǒng)的SIM卡應(yīng)用于終端中。與傳統(tǒng)的SIM卡相比,eSIM不是作為獨立的可移除零部件加入終端中,而是直接嵌入到終端芯片中,eSIM的出現(xiàn)使得用戶在無需購買新終端的提前下,即可以自由選擇、隨時切換運營商。

由于eSIM通過終端與運營商建立連接,因此在實際應(yīng)用中,可能會由于黑客的攻擊,使得eSIM文件惡意地被篡改,因此用戶的個人數(shù)據(jù)存在安全隱患,使得終端的安全性低下。



技術(shù)實現(xiàn)要素:

本發(fā)明實施例公開了一種防止eSIM文件被篡改的方法及移動終端,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

本發(fā)明實施例第一方面公開了一種防止eSIM文件被篡改的方法,移動終端包括普通環(huán)境和安全環(huán)境,其中,所述安全環(huán)境為所述移動終端運行在安全域TZ下的環(huán)境,所述方法包括:

所述移動終端在所述普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求,所述第一更新請求用于請求更新所述移動終端中的原始嵌入式用戶識別模塊eSIM文件;

所述移動終端根據(jù)所述第一更新請求,啟動所述安全環(huán)境下的目標應(yīng)用;

所述移動終端通過所述目標應(yīng)用檢測所述網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件,其中,所述第一驗證信息為用于對所述網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息;

所述移動終端在所述安全環(huán)境下對所述第一驗證信息進行校驗;

當(dāng)所述移動終端在所述安全環(huán)境下對所述第一驗證信息校驗成功時,所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述移動終端在所述安全環(huán)境下對所述第一驗證信息校驗成功之后,所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件之前,所述方法還包括:

所述移動終端在所述安全環(huán)境下獲取第二驗證信息,所述第二驗證信息為用于對所述目標應(yīng)用的安全性進行驗證的信息;

所述移動終端在所述安全環(huán)境下對所述第二驗證信息進行校驗;

其中,所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件,包括:

若所述移動終端對所述第二驗證信息校驗成功,則所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述移動終端在所述安全環(huán)境下對所述第一驗證信息校驗成功之后,所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件之前,所述方法還包括:

所述移動終端輸出第一驗證指令,所述第一驗證指令用于指示用戶輸入第一生物特征信息;

所述移動終端判斷用戶輸入的第一生物特征信息是否校驗通過;

其中,所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件,包括:

若所述移動終端判斷用戶輸入的所述第一生物特征信息校驗通過,則所述移動終端利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述方法還包括:

所述移動終端將所述安全環(huán)境下的所述目標eSIM文件通過共享緩沖器映射至所述普通環(huán)境下,以更新所述普通環(huán)境下的eSIM文件。

作為一種可選的實施方式,所述方法還包括:

所述移動終端在所述安全環(huán)境下檢測第二更新請求,其中,所述第二更新請求用于請求更新所述安全環(huán)境下的所述第二驗證信息,所述第二更新請求攜帶有新的第二驗證信息和第三驗證信息;

所述移動終端在所述安全環(huán)境下分別對所述新的第二驗證信息和所述第三驗證信息進行校驗;

當(dāng)所述移動終端對所述新的第二驗證信息和所述第三驗證信息均校驗成功時,所述移動終端利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述方法還包括:

所述移動終端在所述安全環(huán)境下檢測第三更新請求,其中,所述第三更新請求用于請求更新所述安全環(huán)境下的所述目標應(yīng)用和所述第二驗證信息,所述第三更新請求攜帶有新的目標應(yīng)用、新的第二驗證信息和第三驗證信息;

所述移動終端在所述安全環(huán)境下分別對所述新的第二驗證信息和所述第三驗證信息進行校驗;

當(dāng)所述移動終端對所述新的第二驗證信息和所述第三驗證信息均校驗成功時,所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述移動終端對所述新的第二驗證信息和所述第三驗證信息均校驗成功之后,所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息之前,所述方法還包括:

所述移動終端對所述新的目標應(yīng)用進行簽名信息驗證;

所述移動終端判斷所述簽名信息驗證是否通過;

其中,所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息,包括:

若所述移動終端判斷所述簽名信息驗證通過,則所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述移動終端判斷所述簽名信息驗證通過之后,所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息之前,所述方法還包括:

所述移動終端輸出第二驗證指令,所述第二驗證指令用于指示用戶輸入第二生物特征信息;

所述移動終端判斷用戶輸入的第二生物特征信息是否校驗通過;

其中,所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息,包括:

若所述移動終端判斷所述第二生物特征信息校驗通過,則所述移動終端利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

本發(fā)明實施例第二方面公開一種移動終端,所述移動終端包括普通環(huán)境和安全環(huán)境,其中,所述安全環(huán)境為所述移動終端運行在安全域TZ下的環(huán)境,所述移動終端包括:

第一檢測單元,用于在所述普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求,所述第一更新請求用于請求更新所述移動終端中的原始嵌入式用戶識別模塊eSIM文件;

啟動單元,用于根據(jù)所述第一更新請求,啟動所述安全環(huán)境下的目標應(yīng)用;

所述第一檢測單元,還用于通過所述目標應(yīng)用檢測所述網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件,其中,所述第一驗證信息為用于對所述網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息;

校驗單元,用于在所述安全環(huán)境下對所述第一驗證信息進行校驗;

第一更新單元,用于當(dāng)所述校驗單元在所述安全環(huán)境下對所述第一驗證信息校驗成功時,利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述移動終端還包括:

獲取單元,用于在所述校驗單元在所述安全環(huán)境下對所述第一驗證信息校驗成功之后,所述第一更新單元利用所述目標eSIM文件更新所述原始eSIM文件之前,在所述安全環(huán)境下獲取第二驗證信息,所述第二驗證信息為用于對所述目標應(yīng)用的安全性進行驗證的信息;

所述校驗單元,還用于在所述安全環(huán)境下對所述第二驗證信息進行校驗;

所述第一更新單元具體用于當(dāng)所述校驗單元對所述第二驗證信息校驗成功時,利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述移動終端還包括:

第一輸出單元,用于當(dāng)所述校驗單元在所述安全環(huán)境下對所述第一驗證信息校驗成功之后,所述第一更新單元利用所述目標eSIM文件更新所述原始eSIM文件之前,輸出第一驗證指令,所述第一驗證指令用于指示用戶輸入第一生物特征信息;

第一判斷單元,用于判斷用戶輸入的第一生物特征信息是否校驗通過;

所述第一更新單元具體用于當(dāng)所述第一判斷單元判斷用戶輸入的所述第一生物特征信息校驗通過時,利用所述目標eSIM文件更新所述原始eSIM文件。

作為一種可選的實施方式,所述移動終端還包括:

映射單元,用于將所述安全環(huán)境下的所述目標eSIM文件通過共享緩沖器映射至所述普通環(huán)境下,以更新所述普通環(huán)境下的eSIM文件。

作為一種可選的實施方式,所述移動終端還包括:

第二檢測單元,用于在所述安全環(huán)境下檢測第二更新請求,其中,所述第二更新請求用于請求更新所述第二驗證信息,所述第二更新請求攜帶有新的第二驗證信息和第三驗證信息;

所述校驗單元,還用于在所述安全環(huán)境下分別對所述新的第二驗證信息和所述第三驗證信息進行校驗;

第二更新單元,用于當(dāng)所述校驗單元對所述新的第二驗證信息和所述第三驗證信息均校驗成功時,利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述移動終端還包括:

第三檢測單元,用于在所述安全環(huán)境下檢測第三更新請求,其中,所述第三更新請求用于請求更新所述目標應(yīng)用和所述第二驗證信息,所述第三更新請求攜帶有新的目標應(yīng)用、新的第二驗證信息和第三驗證信息;

所述校驗單元,還用于在所述安全環(huán)境下分別對所述新的第二驗證信息和所述第三驗證信息進行校驗;

第三更新單元,用于當(dāng)所述校驗單元對所述新的第二驗證信息和所述第三驗證信息均校驗成功時,利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述校驗單元,還用于在對所述新的第二驗證信息和所述第三驗證信息均校驗成功之后,所述第三更新單元利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息之前,對所述新的目標應(yīng)用進行簽名信息驗證;

所述移動終端還包括:

第二判斷單元,用于判斷所述簽名信息驗證是否通過;

所述第三更新單元具體用于當(dāng)所述第二判斷單元判斷所述簽名信息驗證通過時,利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

作為一種可選的實施方式,所述移動終端還包括:

第二輸出單元,用于在所述第二判斷單元判斷所述簽名信息驗證通過之后,所述第三更新單元利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息之前,輸出第二驗證指令,所述第二驗證指令用于指示用戶輸入第二生物特征信息;

所述第二判斷單元,還用于判斷用戶輸入的第二生物特征信息是否校驗通過;

所述第三更新單元具體用于當(dāng)所述第二判斷單元判斷所述第二生物特征信息校驗通過時,利用所述新的目標應(yīng)用更新所述目標應(yīng)用,以及利用所述新的第二驗證信息更新所述第二驗證信息。

與現(xiàn)有技術(shù)相比,本發(fā)明實施例具有以下有益效果:

本發(fā)明實施例中,移動終端在普通環(huán)境下通過檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求,啟動安全環(huán)境下的目標應(yīng)用,從而通過目標應(yīng)用檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息,當(dāng)在安全環(huán)境下對第一驗證信息校驗成功時,移動終端利用目標eSIM文件更新原始eSIM文件??梢姡瑢嵤┍景l(fā)明實施例,當(dāng)移動終端檢測到網(wǎng)絡(luò)服務(wù)器發(fā)起的eSIM文件更新時,需在安全環(huán)境下對網(wǎng)絡(luò)服務(wù)器的身份信息校驗成功后才能進行eSIM文件的更新,從而能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

附圖說明

為了更清楚地說明本發(fā)明實施例中的技術(shù)方案,下面將對實施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1是本發(fā)明實施例公開的一種防止eSIM文件被篡改的方法的流程示意圖;

圖2是本發(fā)明實施例公開的一種防止eSIM文件被篡改的具體原理示意圖;

圖3是本發(fā)明實施例公開的另一種防止eSIM文件被篡改的方法的流程示意圖;

圖4是本發(fā)明實施例公開的另一種防止eSIM文件被篡改的具體原理示意圖;

圖5是本發(fā)明實施例公開的一種移動終端的結(jié)構(gòu)示意圖;

圖6是本發(fā)明實施例公開的另一種移動終端的結(jié)構(gòu)示意圖;

圖7是本發(fā)明實施例公開的又一種移動終端的結(jié)構(gòu)示意圖;

圖8是本發(fā)明實施例公開的又一種移動終端的結(jié)構(gòu)示意圖。

具體實施方式

下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

本發(fā)明實施例公開了一種防止eSIM文件被篡改的方法及移動終端,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。以下分別進行詳細說明。

請參閱圖1,圖1是本發(fā)明實施例公開的一種防止eSIM文件被篡改的方法的流程示意圖,該方法應(yīng)用于移動終端,且移動終端包括普通環(huán)境和安全環(huán)境,其中,安全環(huán)境為移動終端運行在安全域TZ下的環(huán)境。如圖1所示,該防止eSIM文件被篡改的方法可以包括以下步驟。

101、移動終端在普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求。

本發(fā)明實施例中,該第一更新請求用于請求更新移動終端中的原始eSIM文件。移動終端可以包括移動手機、平板電腦、個人數(shù)字助理(Personal Digital Assistant,PDA)、移動互聯(lián)網(wǎng)設(shè)備(Mobile Internet Device,MID)、智能穿戴設(shè)備(如智能手表、智能手環(huán))等各種移動終端,本發(fā)明實施例不作限定。

本發(fā)明實施例中,移動終端可以包括普通環(huán)境和安全環(huán)境,其中,安全環(huán)境又可稱為TZ(TrustZone,安全域)環(huán)境,是移動終端運行在TZ下的一種環(huán)境,具體的,是基于TZ技術(shù)通過在嵌入式內(nèi)核中開辟出一塊可信代碼區(qū)來構(gòu)建安全運行的環(huán)境。普通環(huán)境是移動終端中原有的環(huán)境,是一種非TZ環(huán)境,如普通Android系統(tǒng)下用戶可以正常進行各項操作(如打電話、上網(wǎng)、發(fā)信息等)的環(huán)境。普通環(huán)境和安全環(huán)境為移動終端中兩個獨立且互不干擾的工作環(huán)境。

102、移動終端根據(jù)第一更新請求,啟動安全環(huán)境下的目標應(yīng)用。

103、移動終端通過目標應(yīng)用檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件。

本發(fā)明實施例中,第一驗證信息為用于對網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息,即用于驗證網(wǎng)絡(luò)服務(wù)器的真?zhèn)?。第一驗證信息可以是網(wǎng)絡(luò)服務(wù)器下發(fā)的網(wǎng)絡(luò)密鑰cipher_key_A。

104、移動終端在安全環(huán)境下對第一驗證信息進行校驗,若移動終端對第一驗證信息校驗成功,則執(zhí)行步驟105;否則,結(jié)束本流程。

本發(fā)明實施例中,移動終端在安全環(huán)境下將第一驗證信息與預(yù)設(shè)的第一驗證信息進行匹配驗證,若匹配成功,則確定第一驗證信息通過校驗。第一驗證信息可以是網(wǎng)絡(luò)服務(wù)器下發(fā)的網(wǎng)絡(luò)密鑰cipher_key_A。具體的,移動終端將接收到的網(wǎng)絡(luò)密鑰與預(yù)設(shè)的網(wǎng)絡(luò)密鑰進行匹配驗證,若匹配成功,則移動終端利用目標eSIM文件更新原始eSIM文件;同時,網(wǎng)絡(luò)服務(wù)器下發(fā)的網(wǎng)絡(luò)密鑰可以用來驗證網(wǎng)絡(luò)服務(wù)器的真?zhèn)危粼摼W(wǎng)絡(luò)密鑰與預(yù)設(shè)的網(wǎng)絡(luò)密鑰匹配成功,則說明是真網(wǎng)絡(luò)服務(wù)器下發(fā)的網(wǎng)絡(luò)密鑰;若匹配不成功,則可能是黑客偽裝的網(wǎng)絡(luò)服務(wù)器,則移動終端將不利用目標eSIM文件更新原始eSIM文件,即防止原始eSIM文件被篡改,以對原始eSIM文件進行保護。

105、移動終端利用目標eSIM文件更新原始eSIM文件。

作為一種可選的實施方式,移動終端在安全環(huán)境下對第一驗證信息校驗成功之后,以及移動終端利用目標eSIM文件更新原始eSIM文件之前,圖1描述的方法還包括以下步驟:

11)移動終端在安全環(huán)境下獲取第二驗證信息,第二驗證信息為用于對目標應(yīng)用的安全性進行驗證的信息;

12)移動終端在安全環(huán)境下對第二驗證信息進行校驗,若校驗通過,則執(zhí)行步驟105;否則,結(jié)束本流程。

該實施方式中,第二驗證信息為用于對目標應(yīng)用的安全性進行驗證的信息。第二驗證信息可以是應(yīng)用安全密鑰HMAC_key_A,可以用來驗證目標應(yīng)用當(dāng)前是否處于安全狀態(tài),且應(yīng)用安全密鑰可以是移動終端預(yù)先存儲的,也可以是從運營商安全工具中獲取的,本發(fā)明實施例不作限定。

作為一種可選的實施方式,移動終端在安全環(huán)境下對第一驗證信息校驗成功之后,以及移動終端利用目標eSIM文件更新原始eSIM文件之前,圖1描述的方法還包括以下步驟:

13)移動終端輸出第一驗證指令,第一驗證指令用于指示用戶輸入第一生物特征信息;

14)移動終端判斷用戶輸入的第一生物特征信息是否校驗通過,若通過,則執(zhí)行步驟105;否則,結(jié)束本流程。

該實施方式中,第一生物特征信息可以是用戶的指紋信息、虹膜信息、聲紋信息、臉像信息、視網(wǎng)膜信息等,該實施方式不作限定。舉例來說,第一生物特征信息可以是用戶的指紋信息,用戶在進行eSIM文件更新時,輸出驗證指令,用戶輸入指紋,當(dāng)用戶的指紋與預(yù)設(shè)指紋匹配時,則可以進行eSIM文件的更新;若不匹配,則不能進行eSIM文件的更新。

該實施方式中,由于用戶需要輸入生物特征信息,并且驗證成功,移動終端才能利用目標eSIM文件更新原始eSIM文件,從而能夠防止eSIM文件被惡意篡改,提高移動終端的安全性。

作為一種可選的實施方式,圖1描述的方法還包括以下步驟:

15)移動終端將安全環(huán)境下的目標eSIM文件通過共享緩沖器映射至普通環(huán)境下,以更新普通環(huán)境下的eSIM文件。

該實施方式中,將安全環(huán)境下的eSIM文件與普通環(huán)境下的eSIM文件相隔離,黑客進行惡意篡改時,移動終端可以進行安全恢復(fù)流程,從而來防止eSIM文件的惡意篡改。

請參閱圖2,圖2是本發(fā)明實施例公開的一種防止eSIM文件被篡改的具體原理示意圖,以圖2所示的原理示意圖為例,來說明本發(fā)明實施例公開的一種防止eSIM文件被篡改的方法,移動終端包括普通環(huán)境(Non-secure world)和安全環(huán)境(Secure world)。

如圖2所示,具體實施例的流程步驟與圖2標注的步驟一致,具體流程如下:

(1)網(wǎng)絡(luò)(真/偽)服務(wù)器發(fā)送請求(即第一更新請求)到普通環(huán)境下的eSimApp應(yīng)用;

(2)eSimApp應(yīng)用通知單片機驅(qū)動程序SCM Driver,網(wǎng)絡(luò)請求更新eSIM文件;

(3)SCM Driver通知監(jiān)測器Monitor有網(wǎng)絡(luò)更新;

(4)移動終端進入TZ環(huán)境,并且啟動Sec-eSimApp應(yīng)用(即目標應(yīng)用),通知SCM Driver模塊Sec-eSimApp應(yīng)用準備就緒;

(5)SCM Driver模塊通知eSimApp應(yīng)用,Sec-eSimApp應(yīng)用準備就緒;

(6)eSimApp應(yīng)用通知網(wǎng)絡(luò)服務(wù)器,并進行以下操作;

(7)網(wǎng)絡(luò)服務(wù)器下發(fā)網(wǎng)絡(luò)密鑰cipher_key_A(即第一驗證信息);

(8)移動終端發(fā)送網(wǎng)絡(luò)密鑰cipher_key_A和應(yīng)用安全密鑰HMAC_key_A(即第二驗證信息)到Crypto模塊進行有效性驗證(即進行校驗);

具體地,應(yīng)用安全密鑰可以是移動終端預(yù)先存儲的,也可以是從運營商安全工具中獲取的。

(9)若Crypto模塊對網(wǎng)絡(luò)密鑰以及應(yīng)用安全密鑰的有效性驗證失敗,通知Sec-eSimApp應(yīng)用效驗失敗不再進行后續(xù)操作;

有效性驗證失敗,則說明服務(wù)器可能為偽服務(wù)器或服務(wù)器異常,從而結(jié)束更新流程。

(10)Crypto模塊對網(wǎng)絡(luò)密鑰以及應(yīng)用安全密鑰的有效性驗證成功,通知Sec-eSimApp應(yīng)用效驗成功,并進行后續(xù)操作;

(11)Sec-eSimApp應(yīng)用通知網(wǎng)絡(luò)服務(wù)器,并進行下步操作;

(12)網(wǎng)絡(luò)服務(wù)器下發(fā)eSIM文件(即目標eSIM文件)到Sec-eSimApp應(yīng)用;

(13)文件服務(wù)器FileService將eSIM文件保存為臨時eSIM文件;

(14)FileService通知安全識別模塊進行安全效驗流程;

(15)安全識別模塊啟動生物識別APP;

(16)生物識別APP通知用戶進行生物特征信息的確認;

(17)用戶輸入生物特征信息(即第一生物特征信息)確認操作;

(18)生物識別APP把用戶輸入的生物特征信息傳輸給生物識別模塊;

(19)生物識別模塊判斷用戶輸入的第一生物特征信息校驗通過,則通知FileService用戶輸入的生物特征信息驗證成功;

(20)FileService把臨時eSIM文件作為正式安全eSIM文件保存到SFS(Security Files System,安全文件系統(tǒng))系統(tǒng)中;

(21)SFS系統(tǒng)中的安全eSIM文件在共享buffer中做安全文件映射,映射生成普通環(huán)境下的eSIM文件;

(22)其它需要使用eSIM功能的模塊通過EFS(Encrypting File System,加密文件系統(tǒng))系統(tǒng)使用eSIM文件。

本發(fā)明實施例通過生物識別技術(shù)校驗用戶的選擇及修改權(quán)限,大大加強了安全性,有效防止因為設(shè)備丟失或誤操作的產(chǎn)生。并且,當(dāng)遇到黑客進行惡意篡改eSIM文件時,移動終端可以做安全恢復(fù)流程,從而來防止黑客的惡意篡改。

可見,實施圖1所描述的方法,用戶需要進行eSIM文件的更新時,移動終端需要在安全環(huán)境下進行第一驗證信息的校驗,當(dāng)校驗成功時,移動終端才可以利用目標eSIM文件更新原始eSIM文件??梢?,實施本發(fā)明實施例,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

請參閱圖3,圖3是本發(fā)明實施例公開的另一種防止eSIM文件被篡改的方法的流程示意圖,該方法應(yīng)用于移動終端,且移動終端包括普通環(huán)境和安全環(huán)境,其中,安全環(huán)境為移動終端運行在安全域TZ下的環(huán)境。如圖3所示,該防止eSIM文件被篡改的方法可以包括以下步驟。

301、移動終端在普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求。

本發(fā)明實施例中,該第一更新請求用于請求更新移動終端中的原始eSIM文件。

302、移動終端根據(jù)第一更新請求,啟動安全環(huán)境下的目標應(yīng)用。

303、移動終端通過目標應(yīng)用檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件。

本發(fā)明實施例中,第一驗證信息為用于對網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息。第一驗證信息可以是網(wǎng)絡(luò)服務(wù)器下發(fā)的網(wǎng)絡(luò)密鑰cipher_key_A。

304、移動終端在安全環(huán)境下對第一驗證信息進行校驗,若移動終端對第一驗證信息校驗成功,則執(zhí)行步驟305;否則,結(jié)束本流程。

本發(fā)明實施例中,移動終端在安全環(huán)境下將第一驗證信息與預(yù)設(shè)的第一驗證信息進行匹配驗證,若匹配成功,則確定第一驗證信息通過校驗。

305、移動終端在安全環(huán)境下獲取第二驗證信息。

本發(fā)明實施例中,第二驗證信息為用于對目標應(yīng)用的安全性進行驗證的信息。第二驗證信息可以是應(yīng)用安全密鑰HMAC_key_A,可以用來驗證目標應(yīng)用當(dāng)前是否處于安全狀態(tài),且應(yīng)用安全密鑰可以是移動終端預(yù)先存儲的,也可以是從運營商安全工具中獲取的,本發(fā)明實施例不作限定。

306、移動終端在安全環(huán)境下對第二驗證信息進行校驗,若校驗成功,則執(zhí)行步驟307;否則,結(jié)束本流程。

本發(fā)明實施例中,移動終端在安全環(huán)境下將第二驗證信息與預(yù)設(shè)的第二驗證信息進行匹配驗證,若匹配成功,則確定第二驗證信息通過校驗。

307、移動終端利用目標eSIM文件更新原始eSIM文件。

本發(fā)明實施例中,移動終端需要進行第一驗證信息的校驗以及第二驗證信息的校驗,并且兩者均校驗成功后,才能利用目標eSIM文件更新原始eSIM文件,從而能夠有效提高移動終端的安全性。

作為一種可選的實施方式,圖3描述的方法還包括以下步驟:

31)移動終端在安全環(huán)境下檢測第二更新請求,第二更新請求用于請求更新安全環(huán)境下的第二驗證信息,第二更新請求攜帶有新的第二驗證信息和第三驗證信息;

32)移動終端在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗,若校驗成功,則執(zhí)行步驟33);否則,結(jié)束本流程。

33)移動終端利用新的第二驗證信息更新第二驗證信息。

該實施方式中,移動終端可以在第一驗證信息驗證通過之后,進行第二驗證信息的驗證;也可以先進行第二驗證信息的驗證,再進行第一驗證信息的驗證;還可以將第一驗證信息與第二驗證信息同時進行驗證,本實施方式不作限定。

該實施方式中,第三驗證信息可以用于對第二更新請求的來源的安全性進行驗證。第二更新請求可以是運營商安全工具下發(fā)的,由于運營商安全工具可能是黑客偽造的,所以可以通過第三驗證信息來對運營商安全工具的身份進行校驗。

該實施方式中,新的第二驗證信息以及第三驗證信息均需要通過驗證后,移動終端才能進行新的第二驗證信息的更新,從而可以防止第二驗證信息被惡意修改,進而提高了移動終端的安全性。

請參閱圖4,圖4是本發(fā)明實施例公開的另一種防止eSIM文件被篡改的具體原理示意圖,以圖4所示的原理示意圖為例,來說明本發(fā)明實施例公開的另一種防止eSIM文件被篡改的方法,移動終端包括普通環(huán)境(Non-secure world)和安全環(huán)境(Secure world)。

如圖4所示,舉例來說,當(dāng)移動終端收到運營商安全工具下發(fā)的更新應(yīng)用安全密鑰的請求(即第二更新請求)時,從運營商安全工具獲取新的應(yīng)用安全密鑰HMAC_key_A(即新的第二驗證信息),以及獲取運營商安全工具下發(fā)的網(wǎng)絡(luò)密鑰(即第三驗證信息);

Sec-eSimApp應(yīng)用將從運營商安全工具獲取的新的應(yīng)用安全密鑰HMAC_key_A和網(wǎng)絡(luò)密鑰發(fā)送至Crypto模塊中,以進行安全性驗證;

若運營商安全工具下發(fā)的網(wǎng)絡(luò)密鑰與移動終端中預(yù)先存儲的匹配成功,則說明該運營商安全工具是安全的,同時進行新的應(yīng)用安全密鑰HMAC_key_A的驗證,若均驗證成功,則進行應(yīng)用安全密鑰的更新,即利用從運營商安全工具中下載的安全密鑰覆蓋掉原先的安全密鑰??蛇x的,在應(yīng)用安全密鑰和網(wǎng)絡(luò)密鑰均驗證成功,在更新應(yīng)用安全密鑰之前,還可以采集用戶的生物特征信息對用戶的身份進行驗證。

作為一種可選的實施方式,圖3描述的方法還包括以下步驟:

34)移動終端在安全環(huán)境下檢測第三更新請求,第三更新請求用于請求更新安全環(huán)境下的目標應(yīng)用和第二驗證信息,且第三更新請求攜帶有新的目標應(yīng)用、新的第二驗證信息和第三驗證信息;

35)移動終端在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗,若校驗成功,則執(zhí)行步驟36);否則,結(jié)束本流程。

36)移動終端利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

該實施方式中,第三驗證信息可以用于對第三更新請求的來源的安全性進行驗證。第三更新請求可以是運營商安全工具下發(fā)的,由于運營商安全工具可能是黑客偽造的,所以可以通過第三驗證信息來對運營商安全工具的身份進行校驗。

作為一種可選的實施方式,在執(zhí)行完步驟35)之后,在執(zhí)行步驟36)之前,圖3描述的方法還包括以下步驟:

37)移動終端對新的目標應(yīng)用進行簽名信息驗證,若驗證通過,則執(zhí)行步驟36);否則,結(jié)束本流程。

該實施方式中,簽名信息可以用來驗證新的目標應(yīng)用的安全性;若新的目標應(yīng)用的簽名信息未通過,則說明新的目標應(yīng)用可能存在安全隱患,從而結(jié)束本流程,;若新的目標應(yīng)用的簽名信息通過驗證,則說明新的目標應(yīng)用是安全的,可以進行下一步操作。

作為一種可選的實施方式,在執(zhí)行完步驟37)之后,在執(zhí)行步驟36)之前,圖3描述的方法還包括以下步驟:

38)移動終端輸出第二驗證指令,第二驗證指令用于指示用戶輸入第二生物特征信息;

39)移動終端判斷用戶輸入的第二生物特征信息是否校驗通過,若校驗通過,則執(zhí)行步驟310);否則結(jié)束本流程。

310)移動終端利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

請參閱圖4,圖4是本發(fā)明實施例公開的另一種防止eSIM文件被篡改的具體原理示意圖,以圖4所示的原理示意圖為例,來說明本發(fā)明實施例公開的另一種防止eSIM文件被篡改的方法,移動終端包括普通環(huán)境(Non-secure world)和安全環(huán)境(Secure world)。

如圖4所示,具體實施例的流程步驟與圖4標注的步驟一致,具體流程如下:

(1)通過運營商安全工具下載Sec-eSimApp應(yīng)用和應(yīng)用安全密鑰

HMAC_key_A(即第三更新請求),且將其保存為臨時文件;

具體地,還可以從運營商安全工具獲取網(wǎng)絡(luò)密鑰(即第三驗證信息)。

(2)發(fā)送網(wǎng)絡(luò)密鑰cipher_key_A和應(yīng)用安全密鑰HMAC_key_A到Crypto模塊中,以進行有效性驗證;

(3)若Crypto模塊對網(wǎng)絡(luò)密鑰以及應(yīng)用安全密鑰的有效性驗證失敗,通知Sec-eSimApp應(yīng)用效驗失敗,從而刪除臨時Sec-eSimApp應(yīng)用和應(yīng)用安全密鑰HMAC_key_A文件,結(jié)束更新流程;

(4)若Crypto模塊對網(wǎng)絡(luò)密鑰以及應(yīng)用安全密鑰的有效性驗證成功,則將下載的臨時Sec-eSimApp應(yīng)用相關(guān)的證書信息傳遞到TZ PIL中,且進行以下流程;

(5)在Fuse模塊中進行Sec-eSimApp應(yīng)用簽名信息的驗證;

該實施方式中,通過TZ技術(shù)和簽名熔絲,防止了黑客通過物理連接來更新破解Sec-eSimApp應(yīng)用。

(6)Fuse模塊將驗證結(jié)果通知安全識別模塊;

(7)若簽名不匹配,通知Sec-eSimApp應(yīng)用效驗失敗,從而刪除臨時Sec-eSimApp應(yīng)用和HMAC_key_A文件,結(jié)束更新流程;

(8)若簽名匹配,安全識別模塊通知生物識別APP啟動;

(9)生物識別APP通知用戶進行生物特征信息的確認;

(10)用戶輸入生物特征信息確認操作;

(11)生物識別APP把用戶輸入的生物特征信息傳輸給生物識別模塊;

(12)若生物識別模塊驗證成功,則進行以下流程;

(13)安全識別模塊通知文件服務(wù)器FileService安全流程效驗全部完成;

(14)FileService把臨時Sec-eSimApp應(yīng)用和HMAC_key_A文件覆蓋之前早期文件,以實現(xiàn)Sec-eSimApp應(yīng)用和應(yīng)用安全密鑰HMAC_key_A的更新;

(15)FileService通知SCM;

(16)SCM通知Monitor;

(17)Monitor通知SCM Driver已完成安全環(huán)境下Sec-eSimApp應(yīng)用的更新;

(18)SCM Driver通知eSimApp應(yīng)用進行更新;

(19)eSimApp應(yīng)用連接網(wǎng)絡(luò)服務(wù)器請求更新;

(20)下載最新eSimApp應(yīng)用,以完成普通環(huán)境下eSimApp應(yīng)用的更新。

可見,實施圖3描述的方法,用戶在進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新時,需要進行第一驗證信息和第二驗證信息的校驗,并且均校驗成功后,通過生物特征信息的驗證,才能進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新??梢姡瑢嵤┍景l(fā)明實施例,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

請參閱圖5,圖5是本發(fā)明實施例公開的一種移動終端的結(jié)構(gòu)示意圖,可以用于執(zhí)行本發(fā)明實施例公開的防止eSIM文件被篡改的方法。如圖5所示,該移動終端包括普通環(huán)境和安全環(huán)境,其中,安全環(huán)境為移動終端運行在安全域TZ環(huán)境下的環(huán)境,該移動終端可以包括:

第一檢測單元501,用于在普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求;

其中,第一更新請求用于請求更新移動終端中的原始嵌入式用戶識別模塊eSIM文件。

啟動單元502,用于根據(jù)第一更新請求,啟動安全環(huán)境下的目標應(yīng)用;

第一檢測單元501,還用于通過目標應(yīng)用檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件,其中,第一驗證信息為用于對網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息;

校驗單元503,用于在安全環(huán)境下對第一驗證信息進行校驗;

第一更新單元504,用于當(dāng)校驗單元503在安全環(huán)境下對第一驗證信息校驗成功時,利用目標eSIM文件更新原始eSIM文件。

請一并參閱圖6,圖6是本發(fā)明實施例公開的另一種移動終端的結(jié)構(gòu)示意圖。其中,圖6所示的移動終端是在圖5所示的移動終端的基礎(chǔ)上進一步優(yōu)化得到的。與圖5所示的移動終端相比,圖6所示的移動終端中還可以包括:

獲取單元505,用于在校驗單元503在安全環(huán)境下對第一驗證信息校驗成功之后,第一更新單元504利用目標eSIM文件更新原始eSIM文件之前,在安全環(huán)境下獲取第二驗證信息,第二驗證信息為用于對目標應(yīng)用的安全性進行驗證的信息;

校驗單元503,還用于在安全環(huán)境下對第二驗證信息進行校驗;

第一更新單元504具體用于當(dāng)校驗單元503對第二驗證信息校驗成功時,利用目標eSIM文件更新原始eSIM文件。

作為一種可選的實施方式,圖6所示的移動終端還可以包括:

第一輸出單元506,用于當(dāng)校驗單元503在安全環(huán)境下對第一驗證信息校驗成功之后,第一更新單元504利用目標eSIM文件更新原始eSIM文件之前,輸出第一驗證指令,該第一驗證指令用于指示用戶輸入第一生物特征信息;

第一判斷單元507,用于判斷用戶輸入的第一生物特征信息是否校驗通過;

相應(yīng)地,第一更新單元504具體用于當(dāng)?shù)谝慌袛鄦卧?07判斷用戶輸入的第一生物特征信息校驗通過時,利用目標eSIM文件更新原始eSIM文件。

作為一種可選的實施方式,圖6所示的移動終端還可以包括:

映射單元508,用于將安全環(huán)境下的目標eSIM文件通過共享緩沖映射至普通環(huán)境下,以更新普通環(huán)境下的eSIM文件。

作為一種可選的實施方式,圖6所示的移動終端還可以包括:

第二檢測單元509,用于在安全環(huán)境下檢測第二更新請求;

其中,第二更新請求用于請求更新第二驗證信息,第二更新請求攜帶有新的第二驗證信息和第三驗證信息。

校驗單元503,還用于在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗;

第二更新單元510,用于當(dāng)校驗單元503對新的第二驗證信息和第三驗證信息均校驗成功時,利用新的第二驗證信息更新第二驗證信息。

請一并參閱圖7,圖7是本發(fā)明實施例公開的又一種移動終端的結(jié)構(gòu)示意圖。其中,圖7所示的移動終端是在圖6所示的移動終端的基礎(chǔ)上進一步優(yōu)化得到的。與圖6所示的移動終端相比,圖7所示的移動終端中還可以包括:

第三檢測單元511,用于在安全環(huán)境下檢測第三更新請求;

其中,第三更新請求用于請求更新目標應(yīng)用和第二驗證信息,第三更新請求攜帶有新的目標應(yīng)用、新的第二驗證信息和第三驗證信息。

校驗單元503,還用于在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗;

第三更新單元512,用于當(dāng)校驗單元503對新的第二驗證信息和第三驗證信息均校驗成功時,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

作為一種可選的實施方式,校驗單元503,還用于在對新的第二驗證信息和第三驗證信息均校驗成功之后,第三更新單元512利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息之前,對新的目標應(yīng)用進行簽名信息驗證;

移動終端還包括:

第二判斷單元513,用于判斷簽名信息驗證是否通過;

相應(yīng)地,第三更新單元512具體用于當(dāng)?shù)诙袛鄦卧?13判斷簽名信息驗證通過時,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

作為一種可選的實施方式,圖7所示的移動終端還包括:

第二輸出單元514,用于在第二判斷單元513判斷簽名信息驗證通過之后,第三更新單元512利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息之前,輸出第二驗證指令,第二驗證指令用于指示用戶輸入第二生物特征信息;

第二判斷單元513,還用于判斷用戶輸入的第二生物特征信息是否校驗通過;

相應(yīng)地,第三更新單元512具體用于當(dāng)?shù)诙袛鄦卧?13判斷第二生物特征信息校驗通過時,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

可見,實施圖5、圖6和圖7所示的移動終端,用戶在進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新時,需要進行第一驗證信息和第二驗證信息的校驗,并且均校驗成功后,通過生物特征信息的驗證,才能進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新??梢?,實施本發(fā)明實施例,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

請參閱圖8,圖8是本發(fā)明實施例公開的又一種移動終端的結(jié)構(gòu)示意圖,可以用于執(zhí)行本發(fā)明實施例公開的防止eSIM文件被篡改的方法。如圖8所示,該移動終端800可以包括:至少一個處理器801,至少一個輸入裝置802,至少一個輸出裝置803,存儲器804等組件。其中,這些組件可以通過一條或多條總線805進行通信連接。本領(lǐng)域技術(shù)人員可以理解,圖8中示出的移動終端的結(jié)構(gòu)并不構(gòu)成對本發(fā)明實施例的限定,它既可以是總線形結(jié)構(gòu),也可以是星型結(jié)構(gòu),還可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。其中:

處理器801為移動終端的控制中心,利用各種接口和線路連接整個移動終端的各個部分,通過運行或執(zhí)行存儲在存儲器804內(nèi)的程序和/或模塊,以及調(diào)用存儲在存儲器804內(nèi)的數(shù)據(jù),以執(zhí)行移動終端的各種功能和處理數(shù)據(jù)。處理器801可以由集成電路(Integrated Circuit,簡稱IC)組成,例如可以由單顆封裝的IC所組成,也可以由連接多顆相同功能或不同功能的封裝IC而組成。舉例來說,處理器801可以僅包括中央處理器(Central Processing Unit,簡稱CPU),也可以是CPU、數(shù)字信號處理器(Digital Signal Processor,簡稱DSP)、圖形處理器(Graphic Processing Unit,簡稱GPU)及各種控制芯片的組合。在本發(fā)明實施方式中,CPU可以是單運算核心,也可以包括多運算核心。

輸入裝置802可以包括標準的觸摸屏、鍵盤等,也可以包括有線接口、無線接口等,可以用于與網(wǎng)絡(luò)服務(wù)器進行交互。

輸出裝置803可以包括顯示屏、揚聲器等,也可以包括有線接口、無線接口等。

存儲器804可用于存儲軟件程序以及模塊,處理器801、輸入裝置802以及輸出裝置803通過調(diào)用存儲在存儲器804中的軟件程序以及模塊,從而執(zhí)行移動終端的各項功能應(yīng)用以及實現(xiàn)數(shù)據(jù)處理。存儲器804主要包括程序存儲區(qū)和數(shù)據(jù)存儲區(qū),其中,程序存儲區(qū)可存儲操作系統(tǒng)、至少一個功能所需的應(yīng)用程序等;數(shù)據(jù)存儲區(qū)可存儲根據(jù)移動終端的使用所創(chuàng)建的數(shù)據(jù)等。在本發(fā)明實施例中,操作系統(tǒng)可以是Android系統(tǒng)、iOS系統(tǒng)或Windows操作系統(tǒng)等等。

在圖8所示的移動終端中,包括普通環(huán)境和安全環(huán)境,其中,安全環(huán)境為移動終端運行在安全域TZ環(huán)境下的環(huán)境,處理器801調(diào)用存儲在存儲器804中的應(yīng)用程序,用于執(zhí)行以下操作:

在普通環(huán)境下檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一更新請求,第一更新請求用于請求更新移動終端中的原始嵌入式用戶識別模塊eSIM文件;

根據(jù)第一更新請求,啟動安全環(huán)境下的目標應(yīng)用;

通過目標應(yīng)用檢測網(wǎng)絡(luò)服務(wù)器發(fā)送的第一驗證信息和目標eSIM文件,其中,第一驗證信息為用于對網(wǎng)絡(luò)服務(wù)器的身份進行驗證的信息;

在安全環(huán)境下對第一驗證信息進行校驗;

當(dāng)在安全環(huán)境下對第一驗證信息校驗成功時,利用目標eSIM文件更新原始eSIM文件。

一個實施例中,處理器801在安全環(huán)境下對第一驗證信息校驗成功之后,以及利用目標eSIM文件更新原始eSIM文件之前,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

在安全環(huán)境下獲取第二驗證信息,該第二驗證信息為用于對目標應(yīng)用的安全性進行驗證的信息;

在安全環(huán)境下對第二驗證信息進行校驗;

其中,處理器801利用目標eSIM文件更新原始eSIM文件的具體實施方式可以為:

當(dāng)在安全環(huán)境下對第二驗證信息校驗成功時,利用目標eSIM文件更新原始eSIM文件。

一個實施例中,處理器801在安全環(huán)境下對第一驗證信息校驗成功之后,以及利用目標eSIM文件更新原始eSIM文件之前,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

觸發(fā)輸出裝置803輸出第一驗證指令,該第一驗證指令用于指示用戶通過輸入裝置802輸入第一生物特征信息;

判斷用戶輸入的第一生物特征信息是否校驗通過;

其中,處理器801利用目標eSIM文件更新原始eSIM文件的具體實施方式可以為:

當(dāng)判斷用戶輸入的第一生物特征信息校驗通過時,利用目標eSIM文件更新原始eSIM文件。

一個實施例中,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

將安全環(huán)境下的目標eSIM文件通過共享緩沖器映射至普通環(huán)境下,以更新普通環(huán)境下的eSIM文件。

一個實施例中,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

在安全環(huán)境下檢測第二更新請求,其中,該第二更新請求用于請求更新第二驗證信息,且第二更新請求攜帶有新的第二驗證信息和第三驗證信息;

在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗;

當(dāng)對新的第二驗證信息和第三驗證信息均校驗成功時,利用新的第二驗證信息更新第二驗證信息。

一個實施例中,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

在安全環(huán)境下檢測第三更新請求,其中,第三更新請求用于請求更新目標應(yīng)用和第二驗證信息,第三更新請求攜帶有新的目標應(yīng)用、新的第二驗證信息和第三驗證信息;

在安全環(huán)境下分別對新的第二驗證信息和第三驗證信息進行校驗;

當(dāng)對新的第二驗證信息和第三驗證信息均校驗成功時,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

一個實施例中,處理器801對新的第二驗證信息和第三驗證信息均校驗成功之后,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息之前,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

對新的目標應(yīng)用進行簽名信息驗證;

判斷簽名信息驗證是否通過;

其中,處理器801利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息的具體實施方式可以為:

若判斷簽名信息驗證是否通過,則利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

一個實施例中,處理器判斷簽名信息通過之后,利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息之前,處理器801還可以調(diào)用存儲在存儲器804中的應(yīng)用程序,并執(zhí)行以下操作:

觸發(fā)輸出裝置803輸出第二驗證指令,該第二驗證指令用于指示用戶通過輸入裝置802輸入第二生物特征信息;

判斷用戶輸入的第二生物特征信息是否校驗通過;

其中,處理器801利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息的具體實施方式可以為:

若判斷用戶輸入的第二生物特征信息校驗通過,則利用新的目標應(yīng)用更新目標應(yīng)用,以及利用新的第二驗證信息更新第二驗證信息。

可見,實施圖8所示的移動終端,用戶在進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新時,需要進行第一驗證信息和第二驗證信息的校驗,并且均校驗成功后,通過生物特征信息的驗證,才能進行eSIM文件、目標應(yīng)用和新的第二驗證信息的更新??梢?,實施本發(fā)明實施例,能夠有效防止eSIM文件被惡意篡改,提高移動終端的安全性。

本發(fā)明所有實施例中的模塊或單元,可以通過通用集成電路,例如CPU,或通過ASIC(Application Specific Integrated Circuit,專用集成電路)來實現(xiàn)。

需要說明的是,對于前述的各個方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領(lǐng)域技術(shù)人員應(yīng)該知悉,本發(fā)明并不受所描述的動作順序的限制,因為依據(jù)本發(fā)明,某一些步驟可以采用其他順序或者同時進行。其次,本領(lǐng)域技術(shù)人員也應(yīng)該知悉,說明書中所描述的實施例均屬于優(yōu)選實施例,所涉及的動作和模塊并不一定是本發(fā)明所必須的。

本發(fā)明實施例方法中的步驟可以根據(jù)實際需要進行順序調(diào)整、合并和刪減。

本發(fā)明實施例移動終端中的單元可以根據(jù)實際需要進行合并、劃分和刪減。

本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述實施例方法中的全部或部分流程,是可以通過計算機程序來指令相關(guān)的硬件來完成,所述的程序可存儲于一計算機可讀取存儲介質(zhì)中,該程序在執(zhí)行時,可包括如上述各方法的實施例的流程。其中,所述的存儲介質(zhì)可為磁碟、光盤、只讀存儲記憶體(Read-Only Memory,ROM)或隨機存取存儲器(Random Access Memory,簡稱RAM)等。

以上對本發(fā)明實施例公開的一種防止eSIM文件被篡改的方法及移動終端進行了詳細介紹,本文中應(yīng)用了具體個例對本發(fā)明的原理及實施方式進行了闡述,以上實施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想;同時,對于本領(lǐng)域的一般技術(shù)人員,依據(jù)本發(fā)明的思想,在具體實施方式及應(yīng)用范圍上均會有改變之處,綜上所述,本說明書內(nèi)容不應(yīng)理解為對本發(fā)明的限制。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
修水县| 镇康县| 祁东县| 平湖市| 类乌齐县| 镇坪县| 定南县| 黎城县| 张家界市| 个旧市| 丽水市| 北票市| 循化| 年辖:市辖区| 宿松县| 彭阳县| 固镇县| 古丈县| 泰安市| 库尔勒市| 伊宁市| 张家口市| 成武县| 竹溪县| 汶上县| 长岭县| 迁西县| 北辰区| 东光县| 偃师市| 景谷| 黄石市| 普陀区| 绥德县| 德惠市| 清涧县| 霍邱县| 锡林郭勒盟| 华蓥市| 寻乌县| 咸阳市|