一文读懂SIM卡:从历史到技术,从安全到未来
创作时间:
作者:
@小白创作中心
一文读懂SIM卡:从历史到技术,从安全到未来
引用
CSDN
1.
https://blog.csdn.net/weixin_45264425/article/details/140540969
SIM卡是移动通信时代的重要发明,它不仅承载着用户的网络身份,更是维系着用户与移动网络运营商之间的商业关系。从最初的物理SIM卡到现在的eSIM技术,SIM卡经历了怎样的发展历程?它又是如何保障用户信息安全的?本文将为您详细解析SIM卡的方方面面。
SIM卡的历史与基本概念
SIM(Subscriber Identity Module)卡是在GSM时代诞生的革命性概念。它的出现使得手机和用户的电话号码可以分离,让用户拥有更多选择终端的权利。每张SIM卡都存储着全球唯一的IMSI(International Mobile Subscriber Identity),这是用户在移动通信网络中的唯一标识。
SIM卡的物理与技术特性
物理尺寸演变
SIM卡经历了多个尺寸的演变:
- 标准SIM卡:25*15mm
- micro SIM卡:15*12mm
- nano SIM卡:12.3*8.8mm
- 厚度:0.68mm
内部组成
SIM卡内部由多个组件构成:
- CPU:负责处理计算和逻辑操作
- ROM:存储系统程序
- RAM:存放系统临时信息
- EEPROM:存储号码、短信、程序等数据
- 串行通信单元:实现与设备的通信
工作原理
SIM卡通过I/O双向数据端口与设备通信,时钟信号频率为3.25MHz。其主要引脚包括:
- VCC:工作电压1.8V或3V
- RST:热复位信号
- CLK:时钟信号
- VPP:编程输入电压
- USIM_Presence:卡检测引脚
当SIM卡插入设备时,USIM_Presence引脚会从高电平变为低电平,设备据此检测到SIM卡的存在。
SIM卡存储的数据
SIM卡存储的数据分为静态数据和动态数据两类:
静态数据
- ICCID:SIM卡的全球唯一识别序列码
- PIN和PUK:用于保护SIM卡使用安全的密码
- IMSI:用户识别信息
- 鉴权密钥Ki和相关算法
- APN、SPN、SMSP等运营商相关信息
动态数据
- LAI:位置区标识
- TMSI:临时移动用户标识
- SQN:序列号
- Kc:加密密钥
- 频点列表
- 通信录
- 短信
鉴权机制
SIM卡的鉴权机制经历了多个阶段的发展:
- GSM:单向鉴权,仅网络识别用户
- 3G:双向鉴权,引入USIM卡
- 4G:双向鉴权,UE+MME+HSS
- 5G:双向鉴权,UE+AMF/SEAF+UDM
插卡入网过程
当SIM卡插入设备时,设备会按照ISO 7816标准进行识卡操作:
- CPU开始发送时钟信号(CLK)
- SIM卡在200个时钟周期内设置I/O为接收方式
- CPU保持RST信号
- SIM卡在400-40000个时钟周期内发送复位应答
SIM卡的发展
随着技术进步,SIM卡也在不断发展:
- eSIM:将传统SIM卡转变为电子版本,直接嵌入设备芯片
- 5G超级SIM卡:紫光国微推出的256GB超级SIM卡,具备高速接口和高安全性
硬件结构
SIM卡的硬件结构遵循ISO 7816标准,主要包括:
- 微处理器CPU
- 程序存储器ROM
- 工作存储器RAM
- 数据存储器EEPROM
- 串行通信单元
其触点分配遵循ISO 7816-2协议,至少需要保证VCC、GND、RST、CLK和I/O五个触点的连接。
初始化流程
SIM卡的初始化流程包括多个步骤:
- UICC激活
- 应用选择(EFDIR)
- ICCID读取
- PIN码验证
- 管理数据请求(EFAD)
- USIM服务列表请求(EFUST)
- USIM使能列表请求(EFEST)
- 各类功能判断(AND、FDN、BDN等)
- 接入列表请求(EFACL)
- IMSI请求
- 接入控制等级请求(EFACC)
- HPLMN时间周期查询
- PLMN接入技术请求
- GSM初始化请求
- 位置区信息请求
- 加密和一致性检查参数请求
- 禁止的PLMN列表请求
- Hyperframe初始值请求
- START的最大值请求
- CBMID请求
- QoS参数读取
eSIM卡与传统SIM卡的区别
eSIM卡与传统SIM卡的主要区别在于:
- 体积更小,直接嵌入设备
- IMSI可以随时写入和更改
- 支持OTA模式实时修改
- 发行与服务开通流程更灵活
SIM卡交换诈骗及其防范
SIM卡交换诈骗是指诈骗者冒充用户联系移动运营商,将用户的SIM信息转移到他们控制的新卡上。这种诈骗通常通过以下步骤实施:
- 收集用户信息:通过网络钓鱼、社交媒体、暗网等渠道获取用户个人信息
- 欺骗或贿赂运营商:利用获取的信息冒充用户进行SIM卡更换
- 利用双因素认证:通过接收OTP等方式访问用户敏感账户
防范措施包括:
- 使用强密码和复杂的安全问题
- 启用双重验证
- 定期检查账户活动
- 限制个人信息在网上的暴露
热门推荐
代理IP地址的含义与设置指南
华中科技大学丁烈云院士团队综述极端环境建造机器人新进展
巽卦、坎卦、震卦所对应的食物,八卦万物类象之饮食
荆州在三国的重要性:为何其丢失导致蜀汉衰落?
成都魅力盛宴:解读美好宜居城市的秘密
【肠胃病饮食】容易便秘、胃痛?“保胃战”必看!5个护肠胃秘诀+胃炎症状+伤胃行为
一个人,性格沉稳的外在表现,十有九准
光速不变?揭秘光源运动对光速的影响!
农历风水日历指南与应用技巧 精通农历风水提升运势
专家评高考数学卷:题量减了,思维考察加重了
最新证据:昆虫界浪漫的“婚飞”,一亿年前就有了!
火星移民第一步!极限生物齿肋赤藓打开人类星际拓荒新思路
“西游人物”系列—曹炳建
档案个人手中多年,如何妥善处理?
发芽土豆的三个妙用:清洁剂、肥料和DIY小工具
老照片如何翻新修复?三种方法让你轻松上手
银行贷款无法偿还时该如何解决?
中国碳达峰碳中和时间表与路线图研究
提防浴室杀手,卫浴空间使用安全攻略
【科普】神奇的中药之——合欢皮
Unity6游戏开发之InputSystem:通过事件和接口方式监听输入配置文件
星露谷物语前期武器推荐
陛下何意反?傀儡皇帝元善见的最后挣扎
战舰科普,法国图纸舰阿尔萨斯,不受海军条约限制的最先进设计
坂井泉水:传奇的音乐旅程与神秘的东方魅力
苏轼的惠州羁旅 心安处皆为故乡
首届中国酒文化大会,“中国酒学”新篇如何起笔?
少女前线2追放天梯阵容最新搭配推荐攻略
外媒点评BLG:东方的一条龙,今年世界赛冠军最有力的竞争者之一
解读"包身工"原文:旧时代的工业奴役与底层群体的生存困境