CN112654039A - 一种终端的合法性鉴别方法、装置及*** - Google Patents
一种终端的合法性鉴别方法、装置及*** Download PDFInfo
- Publication number
- CN112654039A CN112654039A CN201910910166.XA CN201910910166A CN112654039A CN 112654039 A CN112654039 A CN 112654039A CN 201910910166 A CN201910910166 A CN 201910910166A CN 112654039 A CN112654039 A CN 112654039A
- Authority
- CN
- China
- Prior art keywords
- terminal
- sim card
- digital signature
- identifier
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种终端的合法性鉴别方法、装置及***,其中,方法包括:当SIM卡***终端时,确定终端是否已在SIM卡认证过;若已认证,则获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法;若终端未在SIM卡上认证过,则等待终端上的目标应用发起认证请求,若接收到认证请求,则对终端进行认证,若对终端认证成功,则确定终端合法,若未接收到认证请求,或者,接收到认证请求,但对终端认证失败,则确定终端不合法。本申请提供的终端的合法性鉴别方法、装置及***,在SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种终端的合法性鉴别方法、装置及***。
背景技术
在如今的移动互联网业务中,SIM卡相关的手机号和短信验证服务已成为一种主流的身份认证方式。
目前,SIM卡***终端后,只有终端及运营商对SIM卡进行单向认证及鉴别,认证及鉴别成功后,SIM卡便可通信,而SIM卡无法对终端是否合法进行鉴别,若终端不合法,当SIM卡***非法终端时,SIM卡上的信息很容易丢失,且非法用户能轻易通过SIM卡获得多种账户的使用权限,这将给SIM卡的合法用户带来巨大损失。比如,非法用户可利用SIM卡对应的手机号和短信验证码登陆终端上的购物APP(Application,应用程序)进行购物支付。
为了保证SIM卡的安全,防止SIM卡的信息和与SIM卡相关的权限被盗用,亟需一种能够对终端的合法性进行鉴别的方案。
发明内容
有鉴于此,本申请提供了一种终端的合法性鉴别方法、装置及***,用以解决目前SIM卡无法对终端的合法性进行鉴别的问题,其技术方案如下:
一种终端的合法性鉴别方法,应用于SIM卡,包括:
当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;
若所述终端已在所述SIM卡上认证过,则获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;
若所述终端未在所述SIM卡上认证过,则等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证,若对所述终端认证成功,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
优选地,所述确定所述终端是否已在所述SIM卡上认证过,包括:
获取所述终端的标识;
确定所述终端的标识是否位于所述SIM卡的受信列表中,其中,所述SIM卡的受信列表中包括已认证过的终端的标识;
若所述终端的标识位于所述SIM卡的受信列表中,则确定所述终端已在所述SIM卡上认证过,否则,确定所述终端未在所述SIM卡上认证过。
优选地,所述对所述终端进行认证,包括:
通过所述终端上的目标应用获取应用服务器针对所述SIM卡出具的数字签名;
若获取到所述应用服务器针对所述SIM卡出具的数字签名,则根据所述应用服务器针对所述SIM卡出具的数字签名确定所述终端是否为受信终端,其中,所述应用服务器在确定出所述目标应用的账户信息与所述SIM卡的标识关联时,针对所述SIM卡出具数字签名;
若所述终端为受信终端,则将所述终端的相关信息添加至所述SIM卡的受信列表中。
优选地,所述通过所述终端上的目标应用获取应用服务器针对所述SIM卡出具的数字签名,包括:
向所述终端上的目标应用发送第一随机数,以使所述终端上的目标应用针对所述SIM卡生成第一公钥和与所述第一公钥对应的第一私钥,并将所述第一随机数、所述第一公钥、所述终端的标识、所述SIM卡的标识以及签名请求发送往所述应用服务器,进而使所述应用服务器利用预存的、对应于所述SIM卡的第二私钥对所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识进行签名;
所述若获取到所述应用服务器针对所述SIM卡出具的数字签名,则根据所述数字签名确定所述终端是否为受信终端,包括:
若接收到所述应用服务器针对所述SIM卡出具的数字签名,则使用所述SIM卡预存的第二公钥对所述数字签名进行验签,若验签成功,则确定所述终端为受信终端;
所述若所述终端为受信终端,则将所述终端的相关信息添加至所述SIM卡的受信列表中,包括:
若所述终端为受信终端,则将所述终端的标识和所述终端针对所述SIM卡生成的第一公钥添加至所述SIM卡的受信列表中。
优选地,所述获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法,包括:
向所述终端发送签名请求和第二随机数,以使所述终端利用针对所述SIM卡生成的第一私钥对所述第二随机数进行签名;
若接收到所述终端出具的数字签名,则从所述SIM卡的受信列表中获取对应于所述终端的第一公钥;
利用所述对应于所述终端的第一公钥对所述终端出具的数字签名进行验签,若验签成功,则确定所述终端合法,否则,则确定所述终端不合法。
一种终端的合法性鉴别装置,应用于SIM卡,所述装置包括:确定模块、第一合法性鉴别模块、终端认证模块和第二合法性鉴别模块;
所述确定模块,用于当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;
所述第一合法性鉴别模块,用于当所述终端已在所述SIM卡上认证过时,获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;
所述终端认证模块,用于当所述终端未在所述SIM卡上认证过时,等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证;
所述第二合法性鉴别模块,用于当对所述终端认证成功时,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
一种终端的合法性鉴别***,包括:SIM卡和终端,所述终端上安装有与所述SIM卡配套的目标应用;
所述SIM卡,用于当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;若所述终端已在所述SIM卡上认证过,则获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;若所述终端未在所述SIM卡上认证过,则等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证,若对所述终端认证成功,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
优选地,所述***还包括:可与所述终端上的目标应用进行信息交互的应用服务器;
所述应用服务器,用于在所述SIM卡激活时,将用户针对目标应用创建的账户信息与所述SIM卡的标识关联;以及,在对所述SIM卡进行认证的过程中,确定所述目标应用的账户信息与所述SIM卡的标识是否关联,在确定出所述目标应用的账户信息与所述SIM卡的标识关联时,针对所述SIM卡出具数字签名;
所述SIM卡,用于在对所述终端进行认证时,通过所述终端上的目标应用获取所述应用服务器针对自身出具的数字签名,若获取到所述应用服务器针对所述SIM卡出具的数字签名,则根据所述应用服务器针对自身出具的数字签名确定所述终端是否为受信终端,若所述终端为受信终端,则将所述终端的相关信息添加至所述自身的受信列表中。
优选地,所述SIM卡,具体用于在对所述终端进行认证时,向所述终端上的目标应用发送第一随机数;
所述终端上的目标应用,具体用于在接收到所述第一随机数时,针对所述SIM卡生成第一公钥和与所述第一公钥对应的第一私钥,并将所述第一随机数、所述第一公钥、所述终端的标识、所述SIM卡的标识以及签名请求发送往所述应用服务器;
所述应用服务器,具体用于在接收到所述第一随机数、所述第一公钥、所述终端的标识、所述SIM卡的标识以及所述签名请求时,验证所述目标应用的账户信息与所述SIM卡的标识是否关联,若是,则利用预存的所述SIM卡对应的第二私钥对所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识进行签名,获得针对所述SIM卡出具的数字签名,并将该数字签名发送往所述终端上的目标应用;
所述终端上的目标应用,具体用于当接收到所述应用服务器针对所述SIM卡出具的数字签名时,将所述应用服务器针对所述SIM卡出具的数字签名发送往所述SIM卡;
所述SIM卡,用于在接收到所述应用服务器针对自身出具的数字签名时,使用预存的第二公钥对所述应用服务器针对自身出具的数字签名进行验签,若验签成功,则将所述终端的标识和所述第一公钥添加至自身的受信列表中。
优选地,所述SIM卡,用于在对所述终端认证成功或者所述终端已在所述SIM卡上认证过时,向所述终端发送签名请求和第二随机数;
所述终端,用于在接收到所述签名请求和所述第二随机数时,利用自身针对所述SIM卡生成的第一私钥对所述第二随机数进行签名,获得数字签名,并将该数字签名发送往所述SIM卡;
所述SIM卡,用于当接收到所述终端出具的数字签名时,从自身的受信列表中获取对应于所述终端的第一公钥,利用所述对应于所述终端的第一公钥对所述终端出具的数字签名进行验签,若验签成功,则确定所述终端合法,否则,则确定所述终端不合法。
经由上述方案可知,本申请提供的终端的合法性鉴别方法、装置及***,在SIM卡***终端时,可确定终端是否已在SIM卡上认证,若终端已在SIM卡上认证过,由于仅合法终端可以出具正确的数字签名,那么可以根据终端出具的数字签名是否正确来确定终端是否合法,若终端未在SIM卡上认证过,则等待终端上的目标应用发起认证请求,若接收到认证请求,则对终端进行认证,若对终端认证成功,则确定终端合法,若未接收到认证请求,或者,接收到认证请求,但对终端认证失败,则确定终端不合法。由上述技术方案可知,本申请提供的终端的合法性鉴别方法、装置及***使得,当SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的终端的合法性鉴别方法的流程示意图;
图2为本申请实施例提供的SIM卡、终端上的目标应用、应用服务器通过信息交互实现终端认证的流程示意图;
图3为本申请实施例提供的获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法的流程示意图;
图4为本申请实施例提供的终端的合法性鉴别***的结构示意图;
图5为本申请实施例提供的终端的合法性鉴别装置的结构示意图;
图6为本申请实施例提供的SIM卡的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了保证SIM的安全,本案发明人进行深入研究,最终提出了一种终端的合法性鉴别方法,当SIM卡***终端时,通过该方法可对终端的合法性进行鉴别,若终端合法,则SIM进行通信,若终端不合法,则SIM卡不进行通信,即SIM卡锁卡,以保证SIM卡信息及相关权限的安全性。接下来对本申请提供的终端的合法性鉴别方法进行介绍。
请参阅图1,示出了本申请实施例提供的终端的合法性鉴别方法的流程示意图,该鉴别方法应用于SIM卡,鉴别过程可以包括:
步骤S101、当SIM卡***终端时,确定终端是否已在SIM卡上认证过,若确定出终端已在SIM卡上认证过,则执行步骤S102,若确定出终端未在SIM卡上认证过,则执行步骤S103。
当SIM卡***终端时,首先确定终端是否已在该SIM卡上认证过。在一种可能的实现方式中,确定终端是否已在SIM卡上认证过的过程可以包括:获取终端的标识;确定终端的标识是否位于SIM卡的受信列表中;若终端的标识位于SIM卡的受信列表中,则确定终端已在SIM卡上认证过,否则,确定终端未在SIM卡上认证过。
可以理解的是,每个终端都具有一标识,该标识可以唯一表示该终端。
在本实施例中,SIM卡具有一受信列表,该受信列表中包括已认证过的终端的标识,当SIM卡***终端时,可在SIM卡的受信列表中查找该终端的标识,若在SIM卡的受信列表中查找到该终端的标识,则确定终端已在SIM卡上认证过,若在SIM卡的受信列表中未查找到终端的标识,则确定终端未在SIM卡上认证过。
步骤S102、获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法。
本实施例在确定出终端已在SIM卡上认证过时,并不直接判定终端为合法终端,而是,获取终端出具的数字签名,进一步根据终端出具的数字签名确定终端是否合法。
前述内容提到,确定终端是否已在SIM卡认证过的方式是,确定终端的标识是否位于SIM卡的受信列表中,考虑到在某些时候,非法终端可能会伪造合法终端的标识,若只通过判别终端是否已在SIM上认证过来鉴别终端的合法性,就会误把非法终端鉴别为合法终端,为了避免这种情况的发生,本实施例在确定出终端已在SIM卡上认证过后,进一步根据终端出具的数字签名确定终端是否合法。可以理解的是,如果终端是合法终端,那么终端必然可以出具正确的数字签名,如果终端出具的数字签名不正确,则说明终端是非法终端。
获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法的过程可参见后续实施例的说明。
步骤S103、等待终端上的目标应用发起认证请求。
在确定出终端未在SIM卡上认证过时,等待终端上的目标应用发起认证请求。
步骤S104、判断是否接收到认证请求,若接收到认证请求,则执行步骤S105,若未接收到认证请求,则执行步骤S108:确定终端不合法。
若终端为合法终端,那么,当SIM卡***终端时,合法用户会通过账户信息登陆与SIM卡配套的目标应用,通过目标应用发起认证请求,具体的,用户选择进行终端认证,目标应用读取SIM卡的标识和终端的标识,向SIM卡发起认证请求。另外,若终端为非法终端,那么非法用户也可能通过目标应用发起认证请求。
步骤S105、对终端进行认证。
对终端进行认证的具体过程可参见后续实施例的说明。
步骤S106、判断是否对终端认证成功,若是,执行步骤S107:确定终端合法,若否,执行步骤S108:确定终端不合法。
本申请提供的终端的合法性鉴别方法,当SIM卡***终端时,首先确定终端是否已在SIM卡上认证过;若终端已在SIM卡上认证过,考虑到非法终端可能伪造合法终端的标识,为了避免将非法终端鉴别为合法终端,进一步获取终端出具的数字签名,根据终端出具的数字签名对确定终端是否合法;若终端未在SIM卡上认证过,则等待认证请求,若接收到认证请求,则对终端进行认证,认证成功,则确定终端合法,认证失败或者没有接收到认证请求,则确定终端不合法。本申请实施例提供的终端的合法性鉴别方法,当SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡的安全性。
接下来对上述实施例中“对终端进行认证”的过程进行介绍。
需要说明的是,终端的认证由SIM卡在终端、终端上的目标应用(与SIM卡配套的应用)和应用服务器(与SIM卡配套的应用服务器)的配合下完成,SIM卡、终端、终端上的目标应用、应用服务器通过信息交互实现终端认证。
请参阅图2,示出了SIM卡、终端、终端上的目标应用、应用服务器通过信息交互实现终端认证的流程示意图,可以包括:
步骤S201:SIM卡接收到来自终端上的目标应用发起的认证请求后,生成第一随机数R1,并将第一随机数R1发送往终端上的目标应用。
在本实施例中,用户可通过终端上的目标应用发起认证请求,以请求对终端进行认证。
步骤S202:终端上的目标应用接收到第一随机数R1后,针对SIM卡生成第一公钥PU1和与第一公钥PU1对应的第一私钥PR1。
步骤S203:终端上的目标应用将第一随机数R1、第一公钥PU1、终端的标识、SIM卡的标识以及签名请求发送往应用服务器。
其中,签名请求用于请求应用服务器对第一随机数R1、第一公钥PU1、终端的标识、SIM卡的标识进行签名,以获得应用服务器出具的数字签名。
另外,终端上的目标应用还会将生成的第一私钥PR1存储在终端的安全单元SE或可信执行环境TEE中。
步骤S204:应用服务器接收到签名请求、第一随机数R1、第一公钥PU1、终端的标识和SIM卡的标识后,验证目标应用的账户信息与SIM卡的标识是否关联。
具体的,应用服务器获取发送签名请求的目标应用的账户信息,并从接收的数据中获取SIM卡的标识,验证二者是否关联。
需要说明的是,当SIM卡首次激活时,合法用户会针对目标应用创建账户信息,即账号和密码,合法用户通过账户信息可登陆目标应用,应用服务器会获取用户创建的账户信息,并获取待激活的SIM卡的标识,然后,将户创建的账户信息与待激活的SIM卡的标识关联并存储,也就是说,应用服务器中存储有SIM卡的标识与目标应用的账户信息的关联关系,在对终端进行认证时,应用服务器基于该关联关系对用户的合法性进行验证,在一种可能的实现方式中,SIM卡的标识与目标应用的账户信息的关联关系可以以如下表格的形式存储:
表1 SIM卡的标识与目标应用的账户信息的关联关系
假设发送签名请求的目标应用的账户信息188xxxx0002,SIM卡的标识为x2,则根据上表1可知,账户信息188xxxx0002与SIM卡的标识x2关联,这说明以188xxxx0002登录目标应用的用户为合法用户;假设发送签名请求的目标应用的账户信息188xxxx0002,而SIM卡的标识为x5,则根据上表1可知,账户信息188xxxx0002与SIM卡的标识x5不关联,账户信息188xxxx0002与SIM卡的标识x5不关联,说明以188xxxx0002登录目标应用的用户为非法用户。
步骤S205:若目标应用的账户信息与SIM卡的标识关联,则应用服务器用自身预存的、对应于SIM卡的第二私钥PR2对第一随机数R1、第一公钥PU1、终端的标识和SIM卡的标识进行签名,获得数据签名。
若目标应用的账户信息与SIM卡的标识关联,则应用服务器确定登录目标应用的用户为合法用户,此时,应用服务器会出具数字签名。
需要说明的是,SIM卡出厂时存储有第二公钥PU2,应用服务器中存储有该SIM卡的标识和与该SIM存储的第二公钥PU2对应的第二私钥PR2,在验证用户合法时(即目标应用的账户信息与SIM卡的标识关联),利用该第二私钥PR2对第一随机数R1、第一公钥PU1、终端的标识、SIM卡的标识进行签名。
另外,需要说明的是,若目标应用的登陆用户与SIM卡相关联,则应用服务器会出具正确的数字签名,若目标应用的登陆用户与SIM卡并未关联,则应用服务器403不会出具正确的数字签名,或者不出具数字签名。
步骤S206:应用服务器将其出具的数字签名发送往终端上的目标应用。
若应用服务器出具了数字签名,则将其出的数字签名发送往终端上的目标应用。
步骤S207:终端上的目标应用接收到应用服务器出具的数字签名,将应用服务器出具的数字签名发送往SIM卡。
步骤S208:SIM卡在接收到应用服务器出具的数字签名后,使用自身预存的第二公钥PU2对应用服务器出具的数字签名进行验签。
第二公钥PU2即为SIM卡出厂时存储的公钥。
步骤S209:若SIM卡对应用服务器出具的数字签名验签成功,将终端的标识和终端针对SIM卡生成的第一公钥PU1添加至自身的受信列表中。
若SIM卡对应用服务器出具的数字签名验签成功,则表明终端为受信终端,此时,SIM卡将终端的标识和第一公钥PU1对应添加至自身的受信列表中,若对应用服务器出具的数字签名验签失败,则表明终端为非受信终端,此时,对终端认证失败。
需要说明的是,对应用服务器出具的数字签名验签成功指的是,应用服务器进行签名使用的私钥为与SIM卡自身存储的第二公钥PU2对应的第二私钥PR2,且,验签后的信息为SIM卡生成的第一随机数R1、SIM卡的标识和终端的标识。
步骤S210:SIM卡向终端发送认证成功的指示信息。
步骤S211:终端接收到认证成功的指示信息后,存储目标应用针对SIM卡生成的第一私钥PR1和SIM卡的标识。
需要说明的是,可将第一私钥PR1和SIM卡的标识存储至终端的SE过TEE中,在存储第一私钥PR1和SIM卡的标识时,将二者对应存储。
以下对上述实施例中的“获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法”的过程进行介绍。
下面通过SIM卡与终端的交互过程来对“获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法”进行说明。请参阅图3,示出了获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法的流程示意图,可以包括:
步骤S301:在确定出终端已在SIM卡上认证过时,SIM卡向终端发送签名请求和第二随机数R2。
其中,签名请求用于请求终端对第二随机数R2进行签名。
步骤S302:终端利用针对SIM卡生成的第一私钥PR1对第二随机数R2进行签名。
参见前述实施例中介绍,若终端为合法终端,那么终端在SIM卡进行认证时,会存储针对该SIM卡生成的第一私钥PR1,因此,在一种可能的情况中,终端为合法终端,此时,终端可以利用针对SIM卡生成的第一私钥PR1对第二随机数R2进行签名,在另一种可能的情况中,终端为非法终端,由于非法终端中不会存储第一私钥PR1,因此,无法对第二随机数R2进行签名,当然,若终端为非法终端,也可能会对第二随机数R2进行签名,只不过非法终端出具的数字签名不正确。
步骤S303:终端将其出具的数字签名发送至SIM卡。
若终端出具数字签名,则将出具的数字签名发送至SIM卡。
步骤S304:SIM卡接收到终端出具的数字签名时,从自身的受信列表中获取对应于终端的第一公钥。
基于上文介绍可知,SIM卡的受信列表存储有已认证过的终端的标识,以及已认证过的终端在认证时针对该SIM卡生成的第一公钥PU1,当SIM卡接收到终端出具的数字签名时,可基于终端的标识从自身的受信列表中获取到第一公钥PU1。
步骤S305:SIM卡利用对应于终端的第一公钥PU1对终端出具的数字签名进行验签。
需要说明的是,若终端为合法终端,那么SIM卡利用第一公钥PU1对终端出具的数字签名进行验签,会验签成功,若终端为伪造了合法终端标识的非法终端,那么SIM卡利用第一公钥PU1对终端出具的数字签名进行验签,会验签失败,因为该非法终端无法获得第一私钥PR1,进而无法利用第一私钥PR1对第二随机数进行签名。
步骤S306:若SIM卡对终端出具的数字签名验签成功,则确定终端合法,向终端发送验证成功的指示信息,否则,确定终端不合法,SIM卡锁卡。
若对终端出具的数字签名验签成功,说明终端出具了正确的数字签名,那么可确定该终端为合法终端,此时SIM卡可进行通信;若对终端出具的数字签名验签失败,说明终端出具的数字签名不正确,那么可确定该终端为非法终端,此时,SIM卡锁卡,不进行通信,以保证SIM卡的安全。另外,若SIM卡未接收到终端出具的数字签名,也确定该终端为非法终端。
需要说明的是,若非法终端伪造合法终端的标识,则其会被SIM误认为非法终端针对该SIM卡认证过,但是,由于非法终端不具有针对SIM生成的第一私钥PU1,因此,其无法向SIM提供正确的数字签名,由于其无法向SIM提供正确的数字签名,因此,SIM会将其判定为非法终端。由此可见,本申请实施例提供的终端的合法性鉴别方法具有较高的鉴别准确度。
本申请实施例提供的终端的合法性鉴别方法使得,当SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡信息及权限的安全性。
本申请实施例还提供了一种终端的合法性鉴别***,请参阅图4,示出了该***的结构示意图,该***可以包括SIM卡401、终端402和与SIM卡配套的应用服务器403,终端上安装有与SIM卡401配套的目标应用404,目标应用404可与应用服务器403进行信息交互。其中,终端可以为移动终端比如手机,应用服务器可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
通过图4示出的***实现终端的合法性鉴别的思路是:当SIM卡***终端时,SIM卡401确定终端402是否已在自身认证过,若终端402已在自身认证过,则获取终端402出具的数字签名,并根据终端402出具的数字签名确定终端402是否合法;若终端402未在自身(即SIM卡401)上认证过,则SIM卡401等待终端402上的目标应用404发起认证请求,若接收到认证请求,则SIM卡401在目标应用404和应用服务器403的配合下实现对终端402的认证,若对终端402认证成功,确定终端402合法,若未接收到认证请求,或者,接收到认证请求,但对终端402认证失败,则确定终端402不合法。
其中,SIM卡401在确定终端402是否已在自身认证过时,具体用于获取终端402的标识;确定终端402的标识是否位于自身的受信列表中,若终端402的标识位于自身的受信列表中,则确定终端402已在自身认证过,否则,确定终端402未在自身认证过。其中,SIM卡401的受信列表中包括已认证过的终端的标识。
其中,SIM卡401在目标应用404和应用服务器403的配合下对终端402进行认证时:
SIM卡401,用于在接收到来自终端402上的目标应用404发起的认证请求时,生成第一随机数R1,并将第一随机数R1发送往终端402上的目标应用404。其中,认证请求用于请求对终端402进行认证。
终端402上的目标应用404,用于在接收到第一随机数R1时,针对SIM卡401生成第一公钥PU1和与第一公钥PU1对应的第一私钥PR1,并将第一随机数R1、第一公钥PU1、终端402的标识、SIM卡401的标识以及签名请求发送往应用服务器403。其中,签名请求用于请求应用服务器403对第一随机数R1、第一公钥PU1、终端402的标识、SIM卡401的标识进行签名,以获得应用服务器403出具的数字签名。
应用服务器403,用于在接收到签名请求、第一随机数R1、第一公钥PU1、终端402的标识和SIM卡401的标识时,验证目标应用404的账户信息与SIM卡401的标识是否关联,若目标应用404的账户信息与SIM卡401的标识关联,则用自身预存的、对应于SIM卡401的第二私钥PR2对第一随机数R1、第一公钥PU1、终端402的标识和SIM卡401的标识进行签名,并将其出具的数字签名发送往终端402上的目标应用404。
具体的,应用服务器403获取发送签名请求的目标应用404的账户信息,并从接收的数据中获取SIM卡401的标识,验证二者是否关联。
当SIM卡401首次激活时,合法用户会针对目标应用404创建账户信息,即账号和密码,应用服务器403会获取用户创建的账户信息,并获取待激活的SIM卡401的标识,然后,将户创建的账户信息与待激活的SIM卡401的标识关联并存储,也就是说,应用服务器403中存储有SIM卡401的标识与目标应用404的账户信息的关联关系,在对终端402进行认证时,应用服务器403基于该关联关系对用户的合法性进行验证。
需要说明的是,SIM卡401出厂时存储有第二公钥PU2,应用服务器403中存储有该SIM卡401的标识和与该SIM存储的第二公钥PU2对应的第二私钥PR2,在验证用户合法时(即目标应用404的账户信息与SIM卡401的标识关联),利用该第二私钥PR2对第一随机数R1、第一公钥PU1、终端402的标识、SIM卡401的标识进行签名。
另外,需要说明的是,若目标应用404的登陆用户与SIM卡401相关联,则应用服务器403会出具正确的数字签名,若目标应用404的登陆用户与SIM卡401并未关联,则应用服务器403不会出具正确的数字签名,或者不出具数字签名。
终端402上的目标应用404,还用于在接收到应用服务器403出具的数字签名,将应用服务器403出具的数字签名发送往SIM卡401。
SIM卡401,还用于在接收到应用服务器403出具的数字签名时,使用自身预存的第二公钥PU2对应用服务器403出具的数字签名进行验签,若对应用服务器403出具的数字签名验签成功,将终端402的标识和终端402针对SIM卡401生成的第一公钥PU1添加至自身的受信列表中,并向终端402发送认证成功的指示信息。
若SIM卡401对应用服务器403出具的数字签名验签成功,则表明终端402为受信终端402,此时,SIM卡401将终端402的标识和第一公钥PU1对应添加至自身的受信列表中,若对应用服务器403出具的数字签名验签失败,则表明终端402为非受信终端402,此时,对终端402认证失败。
终端402,用于在接收到认证成功的指示信息时,存储目标应用404针对SIM卡401生成的第一私钥PR1和SIM卡401的标识。
需要说明的是,在存储针对SIM卡401生成的第一私钥PR1和SIM卡401的标识时,将二者对应存储。
在SIM卡401确定出终端402已在自身认证过时:
SIM卡401,用于向终端发送签名请求和第二随机数R2。其中,签名请求用于请求终端402对第二随机数R2进行签名。
终端402,用于在接收到签名请求和第二随机数R2时,利用针对SIM卡401生成的第一私钥PR1对第二随机数R2进行签名,并将其出具的数字签名发送至SIM卡401。
参见前述实施例中介绍,若终端为合法终端,那么终端在SIM卡进行认证时,会存储针对该SIM卡生成第一私钥PR1,因此,在一种可能的情况中,终端为合法终端,此时,终端可以利用针对SIM卡生成的第一私钥PR1对第二随机数R2进行签名,在另一种可能的情况中,终端为非法终端,由于非法终端中不会存储第一私钥PR1,因此,无法对第二随机数R2进行签名,当然,若终端为非法终端,也可能会对第二随机数R2进行签名,只不过非法终端出具的数字签名不正确。
SIM卡401,还用于在接收到终端402出具的数字签名时,从自身的受信列表中获取对应于终端402的第一公钥,并利用对应于终端402的第一公钥PU1对终端402出具的数字签名进行验签,若验签成功,则确定终端402合法,向终端402发送验证成功的指示信息,否则,确定终端402不合法,进行锁卡。
基于上文介绍可知,SIM卡401的受信列表存储有已认证过的终端的标识,以及已认证过的终端在认证时针对该SIM卡401生成的第一公钥PU1,当SIM卡401接收到终端402出具的数字签名时,可基于终端402的标识从自身的受信列表中获取到第一公钥PU1。
需要说明的是,若终端为合法终端,那么SIM卡利用第一公钥PU1对终端出具的数字签名进行验签,会验签成功,若终端为伪造了合法终端标识的非法终端,那么SIM卡利用第一公钥PU1对终端出具的数字签名进行验签,会验签失败,因为该非法终端无法获得第一私钥PR1,进而无法利用第一私钥PR1对第二随机数进行签名。
若对终端出具的数字签名验签成功,说明终端出具了正确的数字签名,那么可确定该终端为合法终端,此时SIM卡可进行通信;若对终端出具的数字签名验签失败,说明终端出具的数字签名不正确,那么可确定该终端为非法终端,此时,SIM卡锁卡,不进行通信,以保证SIM卡的安全。另外,若SIM卡未接收到终端出具的数字签名,也确定该终端为非法终端。
本申请实施例提供的终端的合法性鉴别***使得,当SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡的安全性。
本申请实施例还提供了一种终端的合法性鉴别装置,该装置可应用于SIM卡,请参阅图5,示出了该装置的结构示意图,该装置可以包括:确定模块501、第一合法性鉴别模块502、终端认证模块503和第二合法性鉴别模块504。
确定模块501,用于当SIM卡***终端时,确定终端是否已在SIM卡上认证过。
第一合法性鉴别模块502,用于当终端已在SIM卡上认证过时,获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法。
终端认证模块503,用于当终端未在SIM卡上认证过时,等待终端上的目标应用发起认证请求,若接收到认证请求,则对终端进行认证。
第二合法性鉴别模块504,用于当对终端认证成功时,确定终端合法,若未接收到认证请求,或者,接收到认证请求,但对终端认证失败,则确定终端不合法。
本申请实施例提供的终端的合法性鉴别装置使得,当SIM卡***终端时,可对终端的合法性进行鉴别,这使得只有终端合法时SIM卡才进行通信,从而保证了SIM卡的安全性。
在一种可能的实现方式中,上述实施例提供的终端的合法性鉴别装置中的确定模块可以包括:第一获取子模块、第一确定子模块和第二确定子模块。
第一获取子模块,用于获取终端的标识。
第一确定子模块,用于确定终端的标识是否位于SIM卡的受信列表中,其中,SIM卡的受信列表中包括已认证过的终端的标识。
第二确定子模块,用于若终端的标识位于SIM卡的受信列表中,则确定终端已在SIM卡上认证过,否则,确定终端未在SIM卡上认证过。
在一种可能的实现方式中,上述实施例提供的终端的合法性鉴别装置中的终端认证模块可以包括:签名获取子模块、受信终端确定子模块和信息添加模块。
签名获取子模块,用于通过终端上的目标应用获取应用服务器针对SIM卡出具的数字签名;
受信终端确定子模块,用于当获取到应用服务器针对SIM卡出具的数字签名时,根据应用服务器针对SIM卡出具的数字签名确定终端是否为受信终端。其中,应用服务器在确定出目标应用的账户信息与SIM卡的标识关联时,针对SIM卡出具数字签名。
信息添加子模块,用于当终端为受信终端时,将终端的相关信息添加至SIM卡的受信列表中。
在一种可能的实现方式中,上述的签名获取子模块,具体用于向终端上的目标应用发送第一随机数,以使终端上的目标应用针对SIM卡生成第一公钥和与第一公钥对应的第一私钥,并将第一随机数、第一公钥、终端的标识、SIM卡的标识以及签名请求发送往应用服务器,进而使应用服务器利用预存的、对应于SIM卡的第二私钥对第一随机数、第一公钥、终端的标识和SIM卡的标识进行签名。
上述的受信终端确定子模块,具体用于当接收到应用服务器针对SIM卡出具的数字签名时,使用SIM卡预存的第二公钥对数字签名进行验签,若验签成功,则确定终端为受信终端。
上述的信息添加子模块,具体用于当终端为受信终端时,将终端的标识和终端针对SIM卡生成的第一公钥添加至SIM卡的受信列表中。
在一种可能的实现方式中,第一合法性鉴别模块可以包括:发送子模块、第二获取子模块和验签子模块。
发送子模块,用于向终端发送签名请求和第二随机数,以使终端利用针对SIM卡生成的第一私钥对第二随机数进行签名。
第二获取子模块,用于当接收到终端出具的数字签名时,从SIM卡的受信列表中获取对应于终端的第一公钥。
验签子模块,用于利用对应于终端的第一公钥对终端出具的数字签名进行验签,若验签成功,则确定终端合法,否则,则确定终端不合法。
本申请实施例还提供了一种SIM卡,请参阅图6,示出了该SIM卡的结构示意图,该SIM卡可以包括:至少一个处理器601,至少一个通信接口602,至少一个存储器603和至少一个通信总线604;
在本申请实施例中,处理器601、通信接口602、存储器603、通信总线604的数量为至少一个,且处理器601、通信接口602、存储器603通过通信总线604完成相互间的通信;
处理器601可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器603可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory)等;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:
当SIM卡***终端时,确定终端是否已在SIM卡上认证过;
若终端已在SIM卡上认证过,则获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法;
若终端未在SIM卡上认证过,则等待终端上的目标应用发起认证请求,若接收到认证请求,则对终端进行认证,若对终端认证成功,确定终端合法,若未接收到认证请求,或者,接收到认证请求,但对终端认证失败,则确定终端不合法。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种可读存储介质,该可读存储介质可存储有适于处理器执行的程序,所述程序用于:
当SIM卡***终端时,确定终端是否已在SIM卡上认证过;
若终端已在SIM卡上认证过,则获取终端出具的数字签名,并根据终端出具的数字签名确定终端是否合法;
若终端未在SIM卡上认证过,则等待终端上的目标应用发起认证请求,若接收到认证请求,则对终端进行认证,若对终端认证成功,确定终端合法,若未接收到认证请求,或者,接收到认证请求,但对终端认证失败,则确定终端不合法。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种终端的合法性鉴别方法,其特征在于,应用于SIM卡,包括:
当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;
若所述终端已在所述SIM卡上认证过,则获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;
若所述终端未在所述SIM卡上认证过,则等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证,若对所述终端认证成功,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
2.根据权利要求1所述的终端的合法性鉴别方法,其特征在于,所述确定所述终端是否已在所述SIM卡上认证过,包括:
获取所述终端的标识;
确定所述终端的标识是否位于所述SIM卡的受信列表中,其中,所述SIM卡的受信列表中包括已认证过的终端的标识;
若所述终端的标识位于所述SIM卡的受信列表中,则确定所述终端已在所述SIM卡上认证过,否则,确定所述终端未在所述SIM卡上认证过。
3.根据权利要求1或2所述的终端的合法性鉴别方法,其特征在于,所述对所述终端进行认证,包括:
通过所述终端上的目标应用获取应用服务器针对所述SIM卡出具的数字签名;
若获取到所述应用服务器针对所述SIM卡出具的数字签名,则根据所述应用服务器针对所述SIM卡出具的数字签名确定所述终端是否为受信终端;其中,所述应用服务器在确定出所述目标应用的账户信息与所述SIM卡的标识关联时,针对所述SIM卡出具数字签名;
若所述终端为受信终端,则将所述终端的相关信息添加至所述SIM卡的受信列表中。
4.根据权利要求3所述的终端的合法性鉴别方法,其特征在于,所述通过所述终端上的目标应用获取应用服务器针对所述SIM卡出具的数字签名,包括:
向所述终端上的目标应用发送第一随机数,以使所述终端上的目标应用针对所述SIM卡生成第一公钥和与所述第一公钥对应的第一私钥,并将签名请求、所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识发送往所述应用服务器,进而使所述应用服务器利用预存的、对应于所述SIM卡的第二私钥对所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识进行签名;
所述若获取到所述应用服务器针对所述SIM卡出具的数字签名,则根据所述数字签名确定所述终端是否为受信终端,包括:
若接收到所述应用服务器针对所述SIM卡出具的数字签名,则使用所述SIM卡预存的第二公钥对所述数字签名进行验签,若验签成功,则确定所述终端为受信终端;
所述若所述终端为受信终端,则将所述终端的相关信息添加至所述SIM卡的受信列表中,包括:
若所述终端为受信终端,则将所述终端的标识和所述终端针对所述SIM卡生成的第一公钥添加至所述SIM卡的受信列表中。
5.根据权利要求4所述的终端的合法性鉴别方法,其特征在于,所述获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法,包括:
向所述终端发送签名请求和第二随机数,以使所述终端利用针对所述SIM卡生成的第一私钥对所述第二随机数进行签名;
若接收到所述终端出具的数字签名,则从所述SIM卡的受信列表中获取对应于所述终端的第一公钥;
利用所述对应于所述终端的第一公钥对所述终端出具的数字签名进行验签,若验签成功,则确定所述终端合法,否则,则确定所述终端不合法。
6.一种终端的合法性鉴别装置,其特征在于,应用于SIM卡,所述装置包括:确定模块、第一合法性鉴别模块、终端认证模块和第二合法性鉴别模块;
所述确定模块,用于当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;
所述第一合法性鉴别模块,用于当所述终端已在所述SIM卡上认证过时,获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;
所述终端认证模块,用于当所述终端未在所述SIM卡上认证过时,等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证;
所述第二合法性鉴别模块,用于当对所述终端认证成功时,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
7.一种终端的合法性鉴别***,其特征在于,包括:SIM卡和终端,所述终端上安装有与所述SIM卡配套的目标应用;
所述SIM卡,用于当所述SIM卡***终端时,确定所述终端是否已在所述SIM卡上认证过;若所述终端已在所述SIM卡上认证过,则获取所述终端出具的数字签名,并根据所述终端出具的数字签名确定所述终端是否合法;若所述终端未在所述SIM卡上认证过,则等待所述终端上的目标应用发起认证请求,若接收到所述认证请求,则对所述终端进行认证,若对所述终端认证成功,确定所述终端合法,若未接收到所述认证请求,或者,接收到所述认证请求,但对所述终端认证失败,则确定所述终端不合法。
8.根据权利要求7所述的终端的合法性鉴别***,其特征在于,所述***还包括:可与所述终端上的目标应用进行信息交互的应用服务器;
所述应用服务器,用于在所述SIM卡激活时,将用户针对所述目标应用创建的账户信息与所述SIM卡的标识关联;以及,在对所述SIM卡进行认证的过程中,确定所述目标应用的账户信息与所述SIM卡的标识是否关联,在确定出所述目标应用的账户信息与所述SIM卡的标识关联时,针对所述SIM卡出具数字签名;
所述SIM卡,用于在对所述终端进行认证时,通过所述终端上的目标应用获取所述应用服务器针对自身出具的数字签名,若获取到所述应用服务器针对自身出具的数字签名,则根据所述应用服务器针对自身出具的数字签名确定所述终端是否为受信终端,若所述终端为受信终端,则将所述终端的相关信息添加至自身的受信列表中。
9.根据权利要求8所述的终端的合法性鉴别***,其特征在于,所述SIM卡,具体用于在对所述终端进行认证时,向所述终端上的目标应用发送第一随机数;
所述终端上的目标应用,具体用于在接收到所述第一随机数时,针对所述SIM卡生成第一公钥和与所述第一公钥对应的第一私钥,并将签名请求、所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识发送往所述应用服务器;
所述应用服务器,具体用于在接收到所述签名请求、所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识时,验证所述目标应用的账户信息与所述SIM卡的标识是否关联,若是,则利用预存的所述SIM卡对应的第二私钥对所述第一随机数、所述第一公钥、所述终端的标识和所述SIM卡的标识进行签名,获得针对所述SIM卡出具的数字签名,并将该数字签名发送往所述终端上的目标应用;
所述终端上的目标应用,具体用于当接收到所述应用服务器针对所述SIM卡出具的数字签名时,将所述应用服务器针对所述SIM卡出具的数字签名发送往所述SIM卡;
所述SIM卡,用于在接收到所述应用服务器针对自身出具的数字签名时,使用预存的第二公钥对所述应用服务器针对自身出具的数字签名进行验签,若验签成功,则将所述终端的标识和所述第一公钥添加至自身的受信列表中。
10.根据权利要求9所述的终端的合法性鉴别***,其特征在于,所述SIM卡,用于在对所述终端认证成功或者所述终端已在所述SIM卡上认证过时,向所述终端发送签名请求和第二随机数;
所述终端,用于在接收到所述签名请求和所述第二随机数时,利用自身针对所述SIM卡生成的第一私钥对所述第二随机数进行签名,获得数字签名,并将该数字签名发送往所述SIM卡;
所述SIM卡,用于当接收到所述终端出具的数字签名时,从自身的受信列表中获取对应于所述终端的第一公钥,利用所述对应于所述终端的第一公钥对所述终端出具的数字签名进行验签,若验签成功,则确定所述终端合法,否则,则确定所述终端不合法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910910166.XA CN112654039B (zh) | 2019-09-25 | 2019-09-25 | 一种终端的合法性鉴别方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910910166.XA CN112654039B (zh) | 2019-09-25 | 2019-09-25 | 一种终端的合法性鉴别方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112654039A true CN112654039A (zh) | 2021-04-13 |
CN112654039B CN112654039B (zh) | 2024-03-01 |
Family
ID=75342286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910910166.XA Active CN112654039B (zh) | 2019-09-25 | 2019-09-25 | 一种终端的合法性鉴别方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112654039B (zh) |
Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158716A1 (en) * | 2001-02-08 | 2004-08-12 | Esa Turtiainen | Authentication and authorisation based secure ip connections for terminals |
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
CN101155212A (zh) * | 2006-09-30 | 2008-04-02 | 中兴通讯股份有限公司 | 一种限制移动终端使用的方法 |
CN101309518A (zh) * | 2008-06-30 | 2008-11-19 | ***通信集团公司 | 对sim卡内信息进行保护的方法、装置及*** |
EP1788811B1 (en) * | 2004-07-21 | 2009-12-23 | Huawei Technologies Co., Ltd. | A method for obtaining user's on-line information |
US7715822B2 (en) * | 2005-02-04 | 2010-05-11 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR20100114254A (ko) * | 2009-04-15 | 2010-10-25 | 주식회사 케이티 | 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 |
US20110250867A1 (en) * | 2010-04-07 | 2011-10-13 | Samsung Electronics Co. Ltd. | Method and apparatus for restricting network access in a mobile communication terminal |
WO2012031433A1 (zh) * | 2010-09-07 | 2012-03-15 | 中兴通讯股份有限公司 | 一种基于移动终端远程支付***及方法 |
CN102457374A (zh) * | 2010-10-18 | 2012-05-16 | 卓望数码技术(深圳)有限公司 | 一种移动终端的安全认证方法及*** |
CN102821380A (zh) * | 2012-08-01 | 2012-12-12 | 惠州Tcl移动通信有限公司 | 用于实现移动终端一卡多号的方法及移动终端 |
KR20130026351A (ko) * | 2011-09-05 | 2013-03-13 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
CN202918498U (zh) * | 2012-05-14 | 2013-05-01 | 国民技术股份有限公司 | 一种sim卡卡套、移动终端及数字签名认证*** |
CN104168267A (zh) * | 2014-07-23 | 2014-11-26 | 中国科学院信息工程研究所 | 一种接入sip安防视频监控***的身份认证方法 |
WO2015165325A1 (zh) * | 2014-04-28 | 2015-11-05 | 华为技术有限公司 | 终端安全认证方法、装置及*** |
CN105184557A (zh) * | 2015-08-14 | 2015-12-23 | 中国联合网络通信集团有限公司 | 支付认证方法及*** |
JP2016111660A (ja) * | 2014-11-27 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 認証サーバ、端末及び認証方法 |
CN105871864A (zh) * | 2016-04-20 | 2016-08-17 | 中国联合网络通信集团有限公司 | 移动终端身份认证方法及装置 |
US20160330618A1 (en) * | 2013-12-25 | 2016-11-10 | China Mobile Communications Corporation | Trusted execution environment initialization method and mobile terminal |
CN106230813A (zh) * | 2016-07-29 | 2016-12-14 | 宇龙计算机通信科技(深圳)有限公司 | 鉴权方法、鉴权装置和终端 |
CN106453330A (zh) * | 2016-10-18 | 2017-02-22 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和*** |
CN106550359A (zh) * | 2015-09-18 | 2017-03-29 | 中国电信股份有限公司 | 一种终端和sim卡的认证方法和*** |
CN107547573A (zh) * | 2017-10-23 | 2018-01-05 | 中国联合网络通信集团有限公司 | 应用于eSIM的认证方法、RSP终端及管理平台 |
WO2019022658A1 (en) * | 2017-07-27 | 2019-01-31 | Fingerprint Cards Ab | METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA |
WO2019052281A1 (zh) * | 2017-09-12 | 2019-03-21 | 京信通信***(中国)有限公司 | 基于区块链的移动终端认证管理方法、装置及相应的移动终端 |
-
2019
- 2019-09-25 CN CN201910910166.XA patent/CN112654039B/zh active Active
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158716A1 (en) * | 2001-02-08 | 2004-08-12 | Esa Turtiainen | Authentication and authorisation based secure ip connections for terminals |
EP1788811B1 (en) * | 2004-07-21 | 2009-12-23 | Huawei Technologies Co., Ltd. | A method for obtaining user's on-line information |
US7715822B2 (en) * | 2005-02-04 | 2010-05-11 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
CN101155212A (zh) * | 2006-09-30 | 2008-04-02 | 中兴通讯股份有限公司 | 一种限制移动终端使用的方法 |
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
CN101309518A (zh) * | 2008-06-30 | 2008-11-19 | ***通信集团公司 | 对sim卡内信息进行保护的方法、装置及*** |
KR20100114254A (ko) * | 2009-04-15 | 2010-10-25 | 주식회사 케이티 | 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 |
US20110250867A1 (en) * | 2010-04-07 | 2011-10-13 | Samsung Electronics Co. Ltd. | Method and apparatus for restricting network access in a mobile communication terminal |
WO2012031433A1 (zh) * | 2010-09-07 | 2012-03-15 | 中兴通讯股份有限公司 | 一种基于移动终端远程支付***及方法 |
CN102457374A (zh) * | 2010-10-18 | 2012-05-16 | 卓望数码技术(深圳)有限公司 | 一种移动终端的安全认证方法及*** |
KR20130026351A (ko) * | 2011-09-05 | 2013-03-13 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
CN202918498U (zh) * | 2012-05-14 | 2013-05-01 | 国民技术股份有限公司 | 一种sim卡卡套、移动终端及数字签名认证*** |
CN102821380A (zh) * | 2012-08-01 | 2012-12-12 | 惠州Tcl移动通信有限公司 | 用于实现移动终端一卡多号的方法及移动终端 |
US20160330618A1 (en) * | 2013-12-25 | 2016-11-10 | China Mobile Communications Corporation | Trusted execution environment initialization method and mobile terminal |
WO2015165325A1 (zh) * | 2014-04-28 | 2015-11-05 | 华为技术有限公司 | 终端安全认证方法、装置及*** |
CN104168267A (zh) * | 2014-07-23 | 2014-11-26 | 中国科学院信息工程研究所 | 一种接入sip安防视频监控***的身份认证方法 |
JP2016111660A (ja) * | 2014-11-27 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 認証サーバ、端末及び認証方法 |
CN105184557A (zh) * | 2015-08-14 | 2015-12-23 | 中国联合网络通信集团有限公司 | 支付认证方法及*** |
CN106550359A (zh) * | 2015-09-18 | 2017-03-29 | 中国电信股份有限公司 | 一种终端和sim卡的认证方法和*** |
CN105871864A (zh) * | 2016-04-20 | 2016-08-17 | 中国联合网络通信集团有限公司 | 移动终端身份认证方法及装置 |
CN106230813A (zh) * | 2016-07-29 | 2016-12-14 | 宇龙计算机通信科技(深圳)有限公司 | 鉴权方法、鉴权装置和终端 |
CN106453330A (zh) * | 2016-10-18 | 2017-02-22 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和*** |
WO2019022658A1 (en) * | 2017-07-27 | 2019-01-31 | Fingerprint Cards Ab | METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA |
WO2019052281A1 (zh) * | 2017-09-12 | 2019-03-21 | 京信通信***(中国)有限公司 | 基于区块链的移动终端认证管理方法、装置及相应的移动终端 |
CN107547573A (zh) * | 2017-10-23 | 2018-01-05 | 中国联合网络通信集团有限公司 | 应用于eSIM的认证方法、RSP终端及管理平台 |
Non-Patent Citations (2)
Title |
---|
刘百乐;: "基于安全SIM卡的移动通信研究", 计算机安全, no. 11 * |
李欣;吴旭东;: "基于CPK认证技术的移动安全接入***", 武汉理工大学学报(信息与管理工程版), no. 03 * |
Also Published As
Publication number | Publication date |
---|---|
CN112654039B (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111027035B (zh) | 一种基于区块链的多重身份认证方法及*** | |
CN110570569B (zh) | 虚拟钥匙配置信息的激活方法、移动终端及服务器 | |
JP4993122B2 (ja) | プラットフォーム完全性検証システムおよび方法 | |
CN104168329A (zh) | 云计算及互联网中的用户二次认证方法、装置和*** | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN109496443B (zh) | 移动认证方法和用于其的*** | |
KR20190114433A (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
KR20190114432A (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
CN110943840B (zh) | 一种签名验证方法 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
CN111698204B (zh) | 一种双向身份认证的方法及装置 | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
KR102199138B1 (ko) | 유저 인증방법, 장치 및 프로그램 | |
CN111131140B (zh) | 基于消息推送增强Windows操作***登录安全性的方法和*** | |
CN115801450B (zh) | 时间、终端多维联合认证方法及*** | |
CN110839215B (zh) | 一种集群通信的方法、服务器、终端设备以及存储介质 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN113079023B (zh) | 一种文件分发管理方法、装置以及相关设备 | |
CN109428869B (zh) | 钓鱼攻击防御方法和授权服务器 | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
CN112654039B (zh) | 一种终端的合法性鉴别方法、装置及*** | |
CN108574657B (zh) | 接入服务器的方法、装置、***以及计算设备和服务器 | |
CN112138404A (zh) | 游戏app登录验证方法及*** | |
CN115086090A (zh) | 基于UKey的网络登录认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211228 Address after: No. 0611-06, 6 / F, block D, Tsinghua Tongfang science and technology building, No. 1 courtyard, Wangzhuang Road, Haidian District, Beijing 100083 Applicant after: ZIGUANG TONGXIN MICROELECTRONICS CO.,LTD. Address before: 100083 15th floor, West building, block D, Tsinghua Tongfang science and Technology Plaza, 1 Wangzhuang Road, Wudaokou, Haidian District, Beijing Applicant before: Beijing Ziguang sinomenine microsystem Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |