CN101175324B - 一种用户卡的安全保障方法 - Google Patents
一种用户卡的安全保障方法 Download PDFInfo
- Publication number
- CN101175324B CN101175324B CN2007101530857A CN200710153085A CN101175324B CN 101175324 B CN101175324 B CN 101175324B CN 2007101530857 A CN2007101530857 A CN 2007101530857A CN 200710153085 A CN200710153085 A CN 200710153085A CN 101175324 B CN101175324 B CN 101175324B
- Authority
- CN
- China
- Prior art keywords
- subscriber card
- authentication
- result
- calculation
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用户卡的安全保障方法。在该方法中,首先在用户卡中设置一个安全密钥;设置验证设备,并将该安全密钥保存在验证设备。当对用户卡进行相应的访问时,用户卡根据自己设置的安全密钥对验证设备进行认证,以判断自己是否被合法使用;如果判断自己被合法使用,则响应相关访问请求,否则拒绝相关访问请求。通过本发明在不需要用户使用PIN码的情况下,保障了用户卡的安全性,极大地方便了用户使用。
Description
技术领域
本发明涉及信息安全技术,具体涉及一种用户卡的安全保障方法。
背景技术
目前,移动终端的用户卡(包括SIM卡)的信息存取是通过PIN码来进行保护的。当用户设置了用户卡的PIN码后,对用户卡的访问将通过PIN码保护,也即通常所遇到的设置PIN码后,手机提示用户输入PIN码,而后才能正常开机一样。
虽然通过PIN码控制对用户卡的访问,从而可以保护用户卡的信息,但是,每次访问用户卡,即,每次开机都要让用户输入PIN码,则难以被广大用户接受。因此,目前的绝大多数用户都不设置PIN码。基于这种原因,事实上,目前的用户卡PIN码对用户卡的安全保护起不到应有的作用(没有人或很少人愿意用,就等于没有用,正如再严谨的制度和法律条文必须具有其可操作性一面一样)。
发明内容
有鉴于此,本发明的主要目的是提供一种用户卡的安全保障方法,在保证用户卡的安全性同时,使得其具有更好易用性,从而,使得移动终端用户可以方便安全的使用其用户卡。
本发明的上述目的是通过如下的技术方案予以实现的:
一种用户卡的安全保障方法,至少包括如下步骤:
a.在用户卡中设置一个安全密钥;设置一个验证设备,并将安全密钥保存在验证设备;
b.用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过,允许相关访问请求,否则拒绝相关访问请求。
所述的步骤b所述相关访问请求包括对用户卡保存的信息资料的访问请求,或对用户卡中网络业务设置数据的操作访问,或执行相应的摘要计算或加解密计算的请求。
所述的步骤b所述根据设置的安全密钥对验证设备进行认证包括:
b11.由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果;
b12.用户卡比较第一计算结果和第二计算结果是否一致,如果一致,则认证通过;否则,认证不通过。
所述的方法,步骤b11之前,进一步包括,产生第一鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第一鉴权数进行计算得到第一计算结果和第二计算结果。
所述第一鉴权数是一个随机数。
所述第一鉴权数由用户卡产生。
所述的方法,验证设备产生第二鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第一鉴权数和第二鉴权数进行计算得到第一计算结果和第二计算结果。
所述的方法,用户卡产生第一鉴权数,验证设备根据第一鉴权数产生第二鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第二鉴权数进行计算得到第一计算结果和第二计算结果。
所述的方法,步骤b11之前,进一步包括,用户卡判断第二鉴权数是否非法,如果非法,则鉴权不通过,否则,执行步骤b11及其以后步骤。
所述的方法,用户卡判断第二鉴权数是否合法是通过判断该第二鉴权数是否大于上次认证成功时的第二鉴权数来判断其合法性的;如果大于则合法,否则,非法。
所述第一鉴权数是上次认证成功时的第二鉴权数。
所述第一鉴权数由验证设备产生,步骤b11之前,进一步包括,用户卡判断第一鉴权数是否非法,如果非法,则鉴权不通过,否则,执行步骤b11及其以后步骤。
所述的方法,用户卡判断第一鉴权数是否合法是通过判断该第一鉴权数是否大于上次认证成功时的第一鉴权数来判断其合法性的;如果大于则合法,否则,非法。
所述验证设备是终端或电子钥匙;
所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个无线收发模块,移动终端和电子钥匙通过该无线收发模块建立无线通信连接,移动终端通过该无线通信连接传送用户卡和电子钥匙之间的交互信息。
所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个数据通信线接口,移动终端和电子钥匙通过连接在所述两个接口之间的数据通信线建立有线通信连接,移动终端通过该有线通信连接传送用户卡和电子钥匙之间的交互信息。
所述验证设备是终端时,该方法进一步包括终端在响应用户卡的认证请求之前,判断自己的合法性,如果合法,则响应该认证请求,否则,拒绝该认证请求。
所述方法包括,在终端和网络侧相关设备中或者是一个终端电子钥匙中保存一个终端安全密钥,所述终端判断自己的合法性是指:
终端根据终端安全密钥对相关网络侧设备进行认证,如果认证通过,则判断自己合法,否则,判断自己非法。
所述认证是指终端产生一个随机数,然后发送给网络侧相关设备;
网络侧相关设备根据随机数和自己保存的业务密钥进行计算,得到一个计算结果,然后将该计算结果返回给终端;
终端根据随机数和自己保存的业务密钥进行相应的计算,得到一个计算结果,并比较自己计算得到的结果和来自网络侧相关设备的计算结果是否一致,则认证通过,否则认证不通过。
所述验证设备是HLR、或AUC、或EIR设备;
所述的方法,在验证设备根据用户卡的标识信息保存用户卡的安全密钥,步骤b11,进一步包括,验证设备获取请求认证的用户卡的标识信息,并根据该用户卡的标识信息确定自己保存参与本次计算的相应安全密钥。
所述用户卡的标识信息是用户卡的***,或者是用户为用户卡生成的个性化信息标识。
从本发明的技术方案可以看出,本发明首先在用户卡中设置一个安全密钥,设置验证设备,并将该安全密钥保存到一个验证设备;用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过,允许相关访问请求,否则拒绝相关访问请求。这里的验证设备可以是移动终端,这样,在用户卡设置了安全防护功能后,将该用户卡***其它非法终端时,会因为认证不通过而无法对用户卡进行相关的访问,这样就保证了用户卡的安全。而将用户卡***合法的终端中时,由于认证能够通过,因此,就可以直接对用户卡进行访问,这样,用户不需要输入PIN码即可以访问用户卡,因此方便了用户使用。
可以看出,本发明中通过用户卡对验证设备的认证,在保证用户卡安全性的同时,方便了用户的使用,提高了用户卡的可用行,从而,解决了因为用户不愿意输入PIN码而带来的用户卡安全性问题。
附图说明
图1是本发明的总体流程图;
图2是本发明第一实施例的流程图;
图3是本发明第二实施例的流程图;
图4是本发明第三实施例的流程图;
图5是本发明终端设备验证其合法性的实施例流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
本发明通过在用户卡设置一个安全密钥,设置验证设备,并将该安全密钥保存到一个验证设备;用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过,允许相关访问请求,否则拒绝相关访问请求。
图1是本发明的总体流程图。如图1所示,本发明至少包括如下步骤:
在步骤S1中,在用户卡中设置一个安全密钥。
这里的安全密钥可以由用户卡根据其中的根密钥,和一个随机数进行一定的运算,比如进行摘要运算产生。随机数可以由移动终端产生。当然,安全密钥可以直接是由移动终端产生的一个随机数,或者是用户输入的一个随机值。比如,终端提示用户输入用户卡的PIN码,而后,根据用户输入的用户卡PIN码,将随机产生的安全密钥设置到用户卡中。
在步骤S2中,设置验证设备,并将该安全密钥保存到一个验证设备。这里的验证设备可以是终端本身,也可以是一个电子钥匙,也可以是网络侧的一个设备,如归属位置寄存器(HLR)、鉴权中心(AC)、和设备标识寄存器(EIR)等。
如果验证设备是终端本身,则终端可以直接保存该安全密钥。如果验证设备是一个电子钥匙,则在移动终端和电子钥匙中分别设置一个无线收发模块,移动终端和电子钥匙通过该无线收发模块建立无线通信连接,移动终端通过该无线通信连接传送用户卡和电子钥匙之间的交互信息,这时,移动终端可以通过该无线通信连接,将安全密钥设置到电子钥匙。所述无线通信连接可以通过红外线或篮牙等等通信技术建立。当然,也可以在移动终端和电子钥匙中分别设置一个数据通信线接口,移动终端和电子钥匙通过连接在所述两个接口之间的数据通信线建立有线通信连接,移动终端通过该有线通信连接传送用户卡和电子钥匙之间的交互信息。
如果验证设备是HLR等网络设备,终端和该验证设备可以通过短消息或者OTA(Over The Air)接口,或业务操作命令(如设置呼叫转移命令或查看呼叫转移状态命令)等进行信息交互。当然,也可以通过其它信令方式进行信息交互。
在步骤S3中,用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过,则执行步骤S4,允许相关访问请求,否则,执行步骤S5,拒绝相关访问请求。
这里的相关访问请求可以是对用户卡保存的信息资料的访问请求,比如,查看用户卡保存的号码簿记录,查看用户卡保存的短消息,等等。或对用户卡中关于网络业务设置的数据的操作访问,比如,运营商的一些定制业务设置数据。或执行相应的摘要计算或加解密计算的请求,比如,终端发送给用户卡一个随机数,用户卡根据自己保存的根密钥对该随机数进行摘要运算,并将计算的摘要值返回给终端的操作。
用户卡根据设置的安全密钥对验证设备进行认证的方式有很多,比如,可以直接由验证设备将自己保存的安全密钥返回给用户卡,用户卡比较来自验证设备的安全密钥和自己保存的安全密钥是否一致,如果一致,则认证通过,否则,认证不通过。也可以是验证设备根据安全密钥进行相关计算得到第二计算结果,并将第二计算结果返回给用户卡,用户卡也根据安全密钥进行相应的计算,得到第一计算结果。用户卡通过比较第一计算结果和第二计算结果是否一致来判断对验证设备的认证是否通过。即,如果一致,则认证通过,否则,认证不通过。这里的计算可以是摘要计算(相关的摘要算法参加《应用密码学》一书,也可以参见移动通信的相关安全标准,这里不详细叙述),当然,也可以是一个加密计算。
当然,也可以产生一个鉴权数,上述摘要计算,是根据安全密钥和该鉴权数共同进行摘要计算,也即,第一计算结果和第二计算结果是用户卡和验证设备分别根据自己保存的安全密钥和鉴权数进行相应的摘要计算得到。这里的鉴权数实际上可以是一个随机数。
一般地,在用户卡对验证设备进行认证时,鉴权数是由用户卡产生并传送给验证设备。
如图2所示,是本发明的第一实施例流程图,本实施例中验证设备是终端:
在步骤S11,在用户卡中设置一个安全密钥;并将该安全密钥保存到终端。
在步骤S12,终端将相关访问请求发送给用户卡;
在步骤S13,用户卡接收到相关访问请求后,产生第一鉴权数,并将第一鉴权数返回给终端。
在步骤S14,终端根据用户卡返回的第一鉴权数和自己保存的安全密钥进行摘要计算,得到第二计算结果,并将第二计算结果返回给用户卡。
在步骤S15中,用户卡接收到终端返回的第二计算结果后,也根据第一鉴权数和自己保存的安全密钥进行摘要计算得到第一计算结果。
在步骤S16中,用户卡判断上述第一计算结果和第二计算结果是否一致,如果一致,则在步骤S17,允许终端对用户卡进行相关访问;否则,如果不一致,则在步骤S18,不允许终端对用户卡进行相关访问。
上述鉴权数也可以是由验证设备产生并传送给用户卡。这时,用户卡在进行所述的摘要计算并得到第一计算结果之前,要对验证设备产生的鉴权数进行合法性判断,避免攻击者利用非法鉴权数对用户卡进行攻击,如果判断验证设备产生的鉴权数不合法,则,本次对于验证设备的认证不通过,如果合法,才进行所述的摘要计算。
如图3所示,是本发明的第二实施例流程图,本实施例中验证设备是终端:
在步骤S21,在用户卡中设置一个安全密钥;并将该安全密钥保存到终端;
在步骤S22,终端产生第二鉴权数,根据第二鉴权数和自己保存的安全密钥进行摘要计算,得到第二计算结果;终端将相关访问请求发送给用户卡,该相关访问请求中携带产生的第二鉴权数和计算得到的第二计算结果;
在步骤S23,用户卡接收到相关访问请求后,判断请求信息中携带第二鉴权数的合法性,如果非法,则执行步骤S27,结束处理;否则,继续执行如下步骤S24;
在步骤S24,用户卡根据第一鉴权数和自己保存的安全密钥进行摘要计算得到第一计算结果;
在步骤S25,用户卡判断上述第一计算结果和第二计算结果是否一致,如果一致,则在步骤S26,允许终端对用户卡进行相关访问;否则,如果不一致,则在步骤S27,不允许终端对用户卡进行相关访问;
上述步骤S23中对于第二鉴权数的合法性判断,可以采用重复性判断来进行。也即判断验证设备产生的鉴权数的重复性,从而可以有效地避免攻击者利用同一个鉴权数对用户卡进行攻击。比如,要进行重复性判断时,用户卡可以保存上一次认证成功时,由验证设备产生的鉴权数,在本次认证时,判断本次验证设备产生的鉴权数是否大于或小于自己保存的上一次认证成功时由验证设备产生的所述鉴权数。这里,可以要求验证设备产生的鉴权数是递增的或递减的。这时,用户卡在认证成功时,要保存本次认证时,由验证设备产生的鉴权数,以便于下一次认证时,以此鉴权数来判断验证设备新产生的随机数是否合法。当然,用户卡在对验证设备进行认证时,也可以将自己保存的鉴权数发送给验证设备,验证设备根据用户卡传送的鉴权数判断新产生的鉴权数的合法性。当然,可以利用递增或递减随机数产生函数来产生递增或递减鉴权数序列。
实际当中,也可以是由用户卡产生第一鉴权数,由验证设备产生第二鉴权数,所述的摘要计算也可以是根据第一鉴权数,第二鉴权数和安全密钥联合进行的摘要计算。这时,第一计算结果和第二计算结果是第一鉴权数,第二鉴权数和安全密钥的函数。
如图4所示,是本发明的第三实施例流程图,本实施例中验证设备是终端:
在步骤S31,在用户卡中设置一个安全密钥;并将该安全密钥保存到终端;
在步骤S32,终端产生的第二鉴权数,将相关访问请求发送给用户卡,请求中携带产生的第二鉴权数;
在步骤S33,用户卡接收到相关访问请求后,产生第一鉴权数,并将第一鉴权数返回给终端;
在步骤S34,终端根据用户卡返回的第一鉴权数、自己产生的第二鉴权数和自己保存的安全密钥进行摘要计算,得到第二计算结果,并将第二计算结果返回给用户卡;
在步骤S35中,用户卡接收到终端返回的第二计算结果后,也根据第一鉴权数、第二鉴权数和自己保存的安全密钥进行摘要计算得到第一计算结果;
在步骤S36中,用户卡判断上述第一计算结果和第二计算结果是否一致,如果一致,则在步骤S37,允许终端对用户卡进行相关访问;否则,如果不一致,则在步骤S38,不允许终端对用户卡进行相关访问。
上述步骤S34和S35中,用户卡和验证设备在利用第一鉴权数,第二鉴权数和安全密钥进行摘要计算时,第一鉴权数,第二鉴权数和安全密钥等三者中,有任意一个不同的话,第一计算结果和第二计算结果就有可能不同,也就会导致用户卡对验证设备的认证不通过。这样,用户卡可以很简单地产生第一鉴权数,比如,就是一个自然数序列,从而既可以避免重复性攻击,又不会增加用户卡产生第一鉴权数时的计算复杂度;而后,根据验证设备可以产生一个随机性较高的鉴权数,以防止攻击者可能利用单一鉴权数的规律性对安全密钥进行攻击。
在验证设备中,还可以根据用户卡的标识信息保存用户卡的安全密钥,这样,在用户卡对验证设备进行认证时,验证设备获取请求认证的用户卡的标识信息,并根据该用户卡的标识信息确定自己保存相应安全密钥,而后根据该安全密钥进行相应的摘要计算以得到上述所述的第二计算结果。
这里的用户卡的标识信息是用户卡的***,或者是用户为用户卡生成的个性化信息标识。比如,当验证设备是终端或电子钥匙时,可以给用户卡取名为联通卡,移动卡。这对于双卡手机,或一个用户经常使用一个手机更换使用两张以上卡的情况将带来方便。
当然,上述第一至第三实施例中的终端也可以是其它验证设备。
验证设备还可以在响应用户卡的认证请求之前,判断自己的合法性,如果合法,则响应该用户卡的认证请求,否则,拒绝该认证请求。
实际当中,对于验证设备是终端的情况,可以在终端和网络侧相关设备中或终端电子钥匙中保存一个终端安全密钥,终端可以根据自己保存的终端安全密钥对相关网络侧设备或终端电子钥匙进行认来证判断自己的合法性,如果认证通过,则判断自己合法,否则,判断自己非法。这里的网络侧设备可以是HLR、或鉴权中心AC,或设备标识寄存器EIR。
如图5所示,是本发明的终端判断自己的合法性的一个实施例流程图,从图中可见,包括如下步骤:
步骤S110,在终端和网络侧相关设备中保存一个终端安全密钥;
步骤S120,由终端产生一个随机数,然后发送给网络侧相关设备;
步骤S130,网络侧相关设备根据随机数和自己保存的终端安全密钥进行计算,得到一个计算结果,然后将该计算结果返回给终端;
步骤S140,终端根据随机数和自己保存的终端安全密钥进行相应的计算,得到一个计算结果;
步骤S150,比较终端自己计算得到的结果和来自网络侧相关设备的计算结果是否一致,则认证通过,否则认证不通过。
上述步骤S110中,所述网络侧相关设备也可以用一个终端电子钥匙来代替,即,也可以是在终端电子钥匙中保存一个终端安全密钥,后续的实现步骤中,相应的步骤S120、S130、S150所述网络侧相关设备为终端电子钥匙。
所述用户卡,可以是GSM网络中的SIM卡或者CDMA网络中的UIM卡。当然,也可以是其它用户标识模块,或具有类似这种功能的模块。
本发明中的终端可以是移动终端,如手机,也可以是PDA,也可以是其它便携式设备,等等。
因此可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种用户卡的安全保障方法,包括如下步骤:
在响应相关访问请求前,b11.由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果;b12.用户卡比较第一计算结果和第二计算结果是否一致,如果一致,则认证通过;否则,认证不通过;
如果认证通过,允许相关访问请求;所述设置的安全密钥设置在所述用户卡中,并保存在设置的验证设备;如果认证不通过,拒绝相关访问请求。
2.根据权利要求1所述的用户卡的安全保障方法,其特征是所述相关访问请求包括对用户卡保存的信息资料的访问请求,或对用户卡中网络业务设置数据的操作访问,或执行相应的摘要计算或加解密计算的请求。
3.根据权利要求1所述的用户卡的安全保障方法,其特征是,步骤b11之前,进一步包括,产生第一鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第一鉴权数进行计算得到第一计算结果和第二计算结果。
4.根据权利要求3所述的用户卡的安全保障方法,其特征是,所述第一鉴权数是一个随机数。
5.根据权利要求3所述的用户卡安全保障方法,其特征是,所述第一鉴权数由用户卡产生。
6.根据权利要求5所述的用户卡的安全保障方法,其特征是,验证设备产生第二鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第一鉴权数和第二鉴权数进行计算得到第一计算结果和第二计算结果。
7.根据权利要求1所述的用户卡的安全保障方法,其特征是,用户卡产生第一鉴权数,验证设备根据第一鉴权数产生第二鉴权数,步骤b11所述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指:由用户卡和验证设备分别根据安全密钥和第二鉴权数进行计算得到第一计算结果和第二计算结果。
8.根据权利要求7所述的用户卡的安全保障方法,其特征是,步骤b11之前,进一步包括,用户卡判断第二鉴权数是否非法,如果非法,则鉴权不通过,否则,执行步骤b11及其以后步骤。
9.根据权利要求8所述的用户卡安全保障方法,其特征是,所述第一鉴权数是上次认证成功时的第二鉴权数。
10.根据权利要求3所述的用户卡的安全保障方法,其特征是,所述第一鉴权数由验证设备产生,步骤b11之前,进一步包括,用户卡判断第一鉴权数是否非法,如果非法,则鉴权不通过,否则,执行步骤b11及其以后步骤。
11.根据权利要求1所述的用户卡的安全保障方法,其特征是,所述验证设备是终端或电子钥匙。
12.根据权利要求11所述的用户卡安全保障方法,其特征是,所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个无线收发模块,移动终端和电子钥匙通过该无线收发模块建立无线通信连接,移动终端通过该无线通信连接传送用户卡和电子钥匙之间的交互信息。
13.根据权利要求11所述的用户卡的安全保障方法,其特征是,所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个数据通信线接口,移动终端和电子钥匙通过连接在所述两个接口之间的数据通信线建立有线通信连接,移动终端通过该有线通信连接传送用户卡和电子钥匙之间的交互信息。
14.根据权利要求11所述的用户卡的安全保障方法,其特征是,所述验证设备是终端时,该方法进一步包括终端在响应用户卡的认证请求之前,判断自己的合法性,如果合法,则响应该认证请求,否则,拒绝该认证请求。
15.根据权利要求14所述的用户卡的安全保障方法,其特征是,所述方法包括,在终端和网络侧相关设备中或者是一个终端电子钥匙中保存一个终端安全密钥,所述终端判断自己的合法性是指:
终端根据终端安全密钥对相关网络侧设备进行认证,如果认证通过,则判断自己合法,否则,判断自己非法。
16.根据权利要求15所述的用户卡的安全保障方法,其特征是,所述认证是指终端产生一个随机数,然后发送给网络侧相关设备;
网络侧相关设备根据随机数和自己保存的业务密钥进行计算,得到一个计算结果,然后将该计算结果返回给终端;
终端根据随机数和自己保存的业务密钥进行相应的计算,得到一个计算结果,并比较自己计算得到的结果和来自网络侧相关设备的计算结果是否一致,如果一致,则认证通过;否则认证不通过。
17.根据权利要求1所述的用户卡的安全保障方法,其特征是,所述验证设备是归属位置寄存器、或鉴权中心、或设备标识寄存器。
18.根据权利要求1所述的用户卡的安全保障方法,其特征是,在验证设备根据用户卡的标识信息保存用户卡的安全密钥,步骤b11,进一步包括,验证设备获取请求认证的用户卡的标识信息,并根据该用户卡的标识信息确定自己保存参与本次计算的相应安全密钥。
19.根据权利要求18所述的用户卡的安全保障方法,其特征是,所述用户卡的标识信息是用户卡的***,或者是用户为用户卡生成的个性化信息标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101530857A CN101175324B (zh) | 2004-08-29 | 2004-08-29 | 一种用户卡的安全保障方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101530857A CN101175324B (zh) | 2004-08-29 | 2004-08-29 | 一种用户卡的安全保障方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100767274A Division CN100459787C (zh) | 2004-08-29 | 2004-08-29 | 一种用户卡的安全保障方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101175324A CN101175324A (zh) | 2008-05-07 |
CN101175324B true CN101175324B (zh) | 2010-11-10 |
Family
ID=39423507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101530857A Active CN101175324B (zh) | 2004-08-29 | 2004-08-29 | 一种用户卡的安全保障方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101175324B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101771680B (zh) * | 2008-12-29 | 2013-03-13 | ***通信集团公司 | 一种向智能卡写入数据的方法、***以及远程写卡终端 |
CN101997684B (zh) * | 2009-08-10 | 2013-01-23 | 北京多思科技发展有限公司 | 一种授权认证方法、装置以及*** |
CN106156548B (zh) * | 2015-04-10 | 2019-01-08 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN105184139B (zh) * | 2015-08-21 | 2019-01-15 | 深圳大成创安达电子科技发展有限公司 | 一种加密数据交换设备的实现方法 |
CN108804125A (zh) * | 2018-06-29 | 2018-11-13 | 四川科道芯国智能技术股份有限公司 | 应用管理方法、装置及终端设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1050991A1 (en) * | 1999-04-27 | 2000-11-08 | Sientescom Developments Limited | A dynamic validation system |
CN1291390A (zh) * | 1998-01-27 | 2001-04-11 | Dsc电信有限合伙公司 | 动态更新蜂窝话机唯一加密密钥的方法 |
CN1307789A (zh) * | 1998-06-26 | 2001-08-08 | 艾利森电话股份有限公司 | 蜂窝通信***中的用户确认方法 |
-
2004
- 2004-08-29 CN CN2007101530857A patent/CN101175324B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1291390A (zh) * | 1998-01-27 | 2001-04-11 | Dsc电信有限合伙公司 | 动态更新蜂窝话机唯一加密密钥的方法 |
CN1307789A (zh) * | 1998-06-26 | 2001-08-08 | 艾利森电话股份有限公司 | 蜂窝通信***中的用户确认方法 |
EP1050991A1 (en) * | 1999-04-27 | 2000-11-08 | Sientescom Developments Limited | A dynamic validation system |
Also Published As
Publication number | Publication date |
---|---|
CN101175324A (zh) | 2008-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101641976B (zh) | 认证方法 | |
EP0976278B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US10771455B2 (en) | System and method for enabling secure authentication | |
US20040005912A1 (en) | Method of locking a mobile telecommunications terminal | |
CN101511083B (zh) | 电信智能卡的认证鉴权方法和终端 | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
CN101102194B (zh) | 一种otp设备及利用该设备进行身份认证的方法 | |
CN1767430B (zh) | 鉴权方法 | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
CN106533687A (zh) | 一种身份认证方法和设备 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
US11403633B2 (en) | Method for sending digital information | |
CN108764891A (zh) | 安全移动支付方法、装置、终端设备及可读存储介质 | |
CN105119716A (zh) | 一种基于sd卡的密钥协商方法 | |
JP2007516512A5 (zh) | ||
CN104955029A (zh) | 通讯录保护方法、装置及通信*** | |
US7650139B2 (en) | Method for ensuring security of subscriber card | |
CN104994498B (zh) | 一种终端应用与手机卡应用交互的方法及*** | |
US9277403B2 (en) | Authentication method and device | |
CN101175324B (zh) | 一种用户卡的安全保障方法 | |
CN109743338A (zh) | 一种自动登陆的验证方法、***、服务器及可读存储介质 | |
CN105245526B (zh) | 调用sim卡应用的方法与装置 | |
US7394901B2 (en) | Method for exchanging authentication information between a communication entity and an operator server | |
Safavi-Naini et al. | Towards securing 3G mobile phones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |