CN101583124B - 一种用户识别模块与终端进行认证的方法和系统 - Google Patents

一种用户识别模块与终端进行认证的方法和系统 Download PDF

Info

Publication number
CN101583124B
CN101583124B CN2009100868776A CN200910086877A CN101583124B CN 101583124 B CN101583124 B CN 101583124B CN 2009100868776 A CN2009100868776 A CN 2009100868776A CN 200910086877 A CN200910086877 A CN 200910086877A CN 101583124 B CN101583124 B CN 101583124B
Authority
CN
China
Prior art keywords
key
terminal
identification module
subscriber identification
authenticate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009100868776A
Other languages
English (en)
Other versions
CN101583124A (zh
Inventor
王京阳
焦华清
穆肇骊
郑辉
赵大春
郭江蕾
王长年
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Jiangsu Co Ltd
Datang Microelectronics Technology Co Ltd
Original Assignee
China Mobile Group Jiangsu Co Ltd
Datang Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Jiangsu Co Ltd, Datang Microelectronics Technology Co Ltd filed Critical China Mobile Group Jiangsu Co Ltd
Priority to CN2009100868776A priority Critical patent/CN101583124B/zh
Publication of CN101583124A publication Critical patent/CN101583124A/zh
Application granted granted Critical
Publication of CN101583124B publication Critical patent/CN101583124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种用户识别模块与终端进行认证的方法和系统;方法包括:用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;密钥管理系统平台收到密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定用户识别模块的标识对应的传输密钥;用该传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给用户识别模块;用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并存储;终端中预存认证密钥,或根据解密后的报文得到认证密钥;用户识别模块和终端使用所述认证密钥和认证加解密算法进行相互认证。

Description

一种用户识别模块与终端进行认证的方法和系统
技术领域
本发明涉及无线通讯领域,尤其涉及一种用户识别模块与终端进行认证的方法和系统。
背景技术
随着移动业务的发展,运营商出于业务推广需要,对部分业务使用的终端与用户识别模块配合使用的资费有较大优惠,需要限制用户必须使用绑定的专用终端与用户识别模块,要求该种专用用户识别模块在普通手机终端上不能使用,如无线公话业务中要求公话终端与专用USIM(UniversalSubscriberIdentity Module,通用用户识别模块)、SIM(Subscriber IdentityModule,用户识别模块)、UIM(User Identity Model,用户识别模块)、EVDO UIM卡绑定使用,移动阅读器使用移动终端与专用用户识别模块绑定。随着移动差异化、多样化业务的快速发展,这种需要专用用户识别模块与终端进行相互认证,确保专用用户识别模块只能用于专用终端,不能用于普通手机终端,和/或专用终端只能使用专用用户识别模块,不能使用普通用户识别模块的情况逐渐增多并有更高的安全性要求。
这都需要实现用户识别模块与终端相互认证,但目前在实现用户识别模块与终端相互认证中采用的是终端与用户识别模块两方认证解决方案,无论采用何种公开或不公开的安全算法,破解者一旦获得密钥及算法,就很容易通过在机卡间加入非法贴片等中间介质,实现贴片伪装成智能卡进行对终端的欺骗,伪装成终端进行对智能卡的欺骗,从而实现了批量制作非法贴片在普通终端上正常使用的目的。
以无线公话终端与卡为例,现有的终端与用户识别模块认证方法主要有以下4种:
1、利用PIN码锁卡方式;
2、异形卡方式;
3、锁手机IMEI(International Mobile Equipment Identity,国际移动身份识别)方式;
4、随机数鉴权方式;
其中,利用PIN码锁卡方式由于可使用PUK(PIN UnBlock,PIN解锁码)码进行解码,而且PUK码用户较易通过社会代销渠道获取,因此方案总体安全性较差;异形卡和锁手机IMEI方式由于非法卡贴很容易模仿终端接口定义异性接口或伪造IMEI,因此方案安全性也较差。
目前正在主要使用的公话技术方案为随机数鉴权方式,该方案的基本思想是通过卡和终端共享对称加密密钥,采用对称加密算法实现机卡认证,机卡认证通过后,允许鉴权并登陆移动网络,公话卡必须用在公话终端上才能使用,用在普通终端上无法使用。该方案的缺点是由于采用共享对称密钥方式,认证密钥通过运营商传递给终端厂商、卡商(可能是多家供卡商),密钥的获知者至少是这三个参与方,所以认证密钥的安全传递和保管属于最为脆弱的一环,一旦一个环节泄漏密钥,由于机卡握手协议和算法是公开的,就会出现仿造终端公话认证模块的风险,出现该种情况,运营商也无法追究泄漏密钥方到底是哪个环节,将给运营商带来不必要的损失。加之DES(DataEncryption Standard,数据加密标准)算法属于对称加密算法,密钥破解者也可以利用DES的可逆性破解出认证密钥,这又增加了一种获得认证密钥的风险。
目前市面上非法出售的SIM卡贴片就是利用了这个弱点,贴片内嵌软件实现了公话认证流程并预制了公话认证密钥,通过截获机卡交互命令模拟公话终端实现机卡认证,达到在普通手机上也可使用的目的,严重扰乱了移动通讯市场,打乱了移动细分市场的策略。
可见,现有随机数鉴权认证方案存在以下几个方面的缺点:
(1)采用两端认证,一方识别另一方的主要依据是安全算法和密钥,而安全算法又是公开的,因此机卡认证的安全性完全依靠单一的密钥;
(1)一个终端厂商的所有公话终端卡片的密钥都是一样的,一旦泄漏,很容易批量复制;
(2)所有卡片的认证密钥都是按终端商分类的预置的同一组密钥;
(3)采用公开的DES对称加密算法,已有较成熟、快速的破解先例;
(4)密钥知情方较多,易出现密钥泄漏,且出现密钥泄漏后,无法判定泄漏责任方;
(5)当出现贴片后,运营商无法掌控哪些用户属于合法终端用户,哪些用户属于非法贴片用户。
发明内容
本发明要解决的技术问题是提供一种用户识别模块与终端进行认证的方法和系统,引入密钥管理系统平台作为认证第三方,能够避免只要在机卡两端间加入中间介质即能破解认证的缺陷。
为了解决上述问题,本发明提供了一种用户识别模块与终端进行认证的方法,包括:
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;
所述密钥管理系统平台收到所述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块;
所述用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到所述认证密钥并存储;所述终端中预存所述认证密钥,或根据所述用户识别模块解密后的报文得到认证密钥;
所述用户识别模块和所述终端使用所述认证密钥和认证加解密算法进行相互认证。
进一步地,所述传输加解密算法和所述认证加解密算法为不同或相同的加解密算法。
进一步地,所述用户识别模块在判断需要获得与终端之间的认证密钥后、发送密钥更新请求前还包括:
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括:将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
进一步地,所述密钥管理系统平台收到所述密钥更新请求后,进行后续步骤前还包括:
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续步骤;没超过则进行后续步骤;
所述用户识别模块在得到所述认证密钥后通知所述密钥管理系统平台;所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加1。
进一步地,所述的方法还包括:
所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块;
所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受限状态;如收到含认证通过信息的认证确认消息,则恢复正常使用状态。
进一步地,各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为同一个或同一组;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密钥管理系统平台预存的对应于一终端的认证密钥与该终端预存的认证密钥为同一个或同一组。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为一对公私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥具体是指:
用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥;一用户识别模块所预存的用户识别模块私钥和密钥管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;
终端根据用户识别模块解密后的报文得到认证密钥是指:终端采用预存的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;一终端所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。
本发明还提供了一种用户识别模块与终端进行认证的系统,包括:用户识别模块、终端和密钥管理系统平台;
所述用户识别模块用于当判断需要获得与所述终端之间的认证密钥时发送密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并保存;
所述终端预存所述认证密钥,或根据所述用户识别模块解密后的报文得到认证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块进行相互认证;
所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识生成携带所述认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块。
进一步地,所述传输加解密算法和所述认证加解密算法为不同或相同的加解密算法。
进一步地,所述用户识别模块当判断需要获得与终端之间的认证密钥后、发送密钥更新请求前还用于:
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括:将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
进一步地,所述密钥管理系统平台收到所述密钥更新请求后,进行后续处理前还用于:
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续处理;没超过则进行后续处理;
所述用户识别模块在得到所述认证密钥后还用于通知所述密钥管理系统平台;所述密钥管理系统平台还用于将所述终端的标识对应的密钥下载次数加1。
进一步地,所述用户识别模块还用于记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给所述密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;以及当收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数时,进入功能受限状态;当收到含认证通过信息的认证确认消息时,恢复正常使用状态;
所述密钥系统平台还用于根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块。
进一步地,各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为同一个或同一组;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密钥管理系统平台预存的对应于一终端的认证密钥与该终端预存的认证密钥为同一个或同一组。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为一对公私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥是指:
用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥;一用户识别模块所预存的用户识别模块私钥和密钥管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;
终端根据用户识别模块解密后的报文得到认证密钥是指:终端采用预存的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;一终端所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。
本发明的技术方案引入密钥管理系统平台,其中终端与用户识别模块间的认证密钥和平台与用户识别模块间的传输密钥可为两组不同的密钥,终端提供商和卡商都接触不到认证密钥,所有密钥均为只能使用,无法读出,能够避免只要在机卡两端间加入中间介质即能破解认证的缺陷。本发明的一个优化方案是认证过程加解密和传输密钥过程加解密可使用不同的加解密算法(当然使用相同加解密算法也可,但安全性相对低),结合采用高安全性、高成熟度的AES(Advanced Encryption Standard,高级加密标准)、国密办SCB2等对称安全算法或RSA非对称算法,能较好满足专用用户识别模块与终端间进行安全认证的需求,有利于移动运营商推广各类差异化的业务服务。本发明的另一优化方案采用一部终端一个(或一组)认证密钥、一个用户识别模块一个(或一组)传输密钥和一个(或一组)认证密钥,不同的用户识别模块密钥都各不相同,不同的终端密钥也都各不相同,具有很高的安全性。本发明的又一优化方案中,用户识别模块和/或密钥管理系统平台对密钥下载次数进行记录和限制,这样贴片商即使获取了一个终端的认证密钥,并获得了算法及机卡交互协议,也无法实现贴片的批量复制,从而大大提高贴片制造商的机会成本,增加了安全性。本发明的更进一步的优化方案为对用户识别模块与终端认证通过次数计数,在认证交互通过次数达到或超过预定的次数时,用户识别模块需要请求密钥管理系统平台的认证确认,能够进一步提高安全性。
附图说明
图1为实施例一的用户识别模块与终端进行认证的方法的流程示意图;
图2为实施例一中基于对称算法实现时的流程示意图;
图3为实施例一中基于非对称算法实现时的流程示意图;
图4为实施例二的用户识别模块与终端进行认证的系统的示意图。
具体实施方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
本发明为采用三方认证架构体系的用户识别模块与终端进行认证的方案,适用于各类需要进行用户识别模块(USIM、SIM、UIM、EVDO UIM)与专用终端间的安全认证,包括但不限于无线公话终端及卡,移动阅读机及卡等各类型需要进行认证的产品。
实施例一,一种用户识别模块与终端进行认证的方法,如图1所示,包括:
步骤S110,当用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;
步骤S120,所述密钥管理系统平台收到所述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块;
步骤S130,用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并存储;终端中预存所述认证密钥,或根据用户识别模块解密后的报文得到认证密钥;
步骤S140,用户识别模块和终端使用所述认证密钥和认证加解密算法按双方定义的交互流程及协议进行相互认证。如认证通过,用户识别模块和终端可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不通过,用户识别模块不进行正常的登网鉴权和/或不允许使用约定的相应功能,终端也可根据需要不允许进行登网鉴权和/或使用相应功能。
所述用户识别模块和密钥管理系统平台之间可以通过短信方式进行通讯,也可以采用GPRS等其它方式进行通讯。
本实施例中,所述用户识别模块的标识可以是用户识别模块序列号,也可以是其它能够唯一确定一个用户识别模块的信息;所述终端的标识可以是终端序列号,也可以是其它能够唯一确定一个终端的信息。
本实施例中,所述用户识别模块判断需要获得与终端之间的认证密钥的情况包括:用户识别模块首次放入终端、用户识别模块从放在一个终端里改成放在另一个终端里等用户识别模块存储的终端标识与终端传给用户识别模块的终端标识不一致的情况。
本实施例中,用户识别模块放入终端后可以获取并保存该终端的标识;如果开机后发现终端的标识和保存的不一致则判断需要获得与终端之间的认证密钥;这里的不一致也包括用户识别模块用原先未保存终端的标识的情况,即用户识别模块为首次使用。
本实施例中,所述传输加解密算法和所述认证加解密算法可为不同的加解密算法,也可为相同的加解密算法(但安全性相对低)。例如:可以传输加解密使用AES算法,认证加解密算法使用SCB2算法。密钥管理系统平台可以对所有用户识别模块都采用同一种传输加解密算法,也可以根据用户识别模块的标识采用不同的传输加解密算法。
本实施例的一种实施方式中,所述方法还可以包括:
所述用户识别模块在判断需要获得与终端之间的认证密钥后、发送密钥更新请求前,还判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或预定的鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
另外所述用户识别模块在成功得到所述认证密钥后,将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
实际应用时,也可以只对上发密钥更新请求次数限制和鉴权临时许可次数限制中的一个进行限制。
本实施例的一种实施方式中,所述方法还可以包括:
所述密钥管理系统平台收到所述密钥更新请求后,进行后续步骤前,还判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续步骤;没超过则进行后续步骤;
另外所述用户识别模块在成功得到所述认证密钥后通知所述密钥管理系统平台;所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加1。
本实施例的一种实施方式中,所述方法还可以包括:
所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块;
所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受限状态,比如不允许进行正常的登网鉴权和/或不允许使用约定的相应功能;如收到含认证通过信息的认证确认消息,则恢复正常使用状态,比如进行正常的登网鉴权和/或允许使用约定的相应功能。
所述认证确认消息可以但不限于用所述传输密钥和传输加解密方法加密。
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法可以是指:根据该用户识别模块的标识和/或终端的标识判断该用户识别模块/终端是否允许使用,比如标识没在黑名单中,或不是“未激活”的状态,可以使用则合法;当终端与用户识别模块是绑定的情况,则也可以是指:根据该用户识别模块的标识和终端的标识判断两者是否为互相绑定的关系(该关系可以预存或导入到密钥系统管理平台中),如果是则合法。
可见,本实施例中,用户识别模块中需要预存与密钥管理系统平台交互所用的传输密钥,以及所使用的传输加解密算法和认证加解密算法;终端中预存所使用的认证加解密算法;而密钥管理系统平台中需要预存各用户识别模块标识及与之分别对应的传输密钥,以及预设所使用的传输加解密算法。
本实施例中,所述用户识别模块和密钥管理系统平台之间可以采用对称算法进行加密解密,此时用户识别模块预存的传输密钥和密钥管理系统平台预存的对应于该用户识别模块的传输密钥是同一个(或同一组);所述用户识别模块和密钥管理系统平台之间也可以采用非对称算法进行加密解密,此时用户识别模块预存的传输密钥和密钥管理系统平台预存的对应于该用户识别模块的传输密钥是一对公私钥,所述密钥管理系统平台采用私钥对携带认证密钥的报文进行数字签名,而用户识别模块采用公钥对携带认证密钥的报文进行签名验证。
本实施例中,可以是为各用户识别模块设置互不相同的传输密钥,也可以是为若干个用户识别模块设置同一个(或同一组)传输密钥,比如为同一批次的各用户识别模块设置同一个(或同一组)传输密钥(但安全性会降低),这些用户识别模块的传输密钥彼此相同,但与这些用户识别模块以外的用户识别模块的传输密钥是不同的。
所述用户识别模块在发送所述密钥更新请求时,可以但不限于还采用所述传输密钥和传输加解密算法对除了用户识别模块的标识之外的内容进行加密,密钥管理系统平台收到所述密钥更新请求后,找到用户识别模块的标识所对应的传输密钥,利用所述传输加解密算法解密所述密钥更新请求。
所述用户识别模块和密钥管理系统间的数据传输中,还可以进一步采用同步计数器、MAC(Message Authentication Code,消息认证码)等数据安全性保护手段,以增加传输数据的安全可靠性和完整性。其中的同步计数器,通过计数防止数据重传攻击;其中的MAC数据校验,通过一密钥对一段报文进行加密运算得到,用于验证数据完整性,防止数据篡改攻击。
本实施例的一种实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文。
该实施方式中,终端中需要预存认证密钥,而密钥管理系统平台中需要预存各终端的标识及与之分别对应的认证密钥,一终端所存的认证密钥和密钥管理系统平台中所存的对应于该终端的认证密钥是同一个(或同一组)。可以是为各终端设置不同的认证密钥,也可以是为若干个终端设置同一个(或同一组)认证密钥,比如为同一批次的各终端设置同一个(或同一组)认证密钥(但安全性会降低),这些用户识别模块的认证密钥彼此相同,但与这些用户识别模块以外的用户识别模块的传输密钥是不同的。
本实施例的另一种实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,随机或按一定方法生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,生成携带该终端密文的报文。
该实施方式中,终端根据用户识别模块解密后的报文得到认证密钥是指:终端采用预存的终端私钥和终端加解密算法解密所述终端密文得到认证密钥。
该实施方式中,终端中需要预存终端私钥和终端加解密算法,而密钥管理系统平台中需要预存各终端的标识及与之分别对应的终端公钥,预设终端加解密算法;一终端所存的终端私钥和密钥管理系统平台中所存的对应于该终端的终端公钥是一对,所采用的是同一种终端加解密算法。密钥管理系统平台可以对所有终端都采用同一种终端加解密算法,也可以根据终端的标识采用不同的终端加解密算法。
该实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文时还可以但不限于包括:
所述密钥管理系统平台根据用户识别模块的标识找到对应的用户识别模块公钥,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,也携带在所述报文中;
此时,用户识别模块需要预存用户识别模块私钥和用户识别模块加解密算法,而密钥管理系统平台中需要预存各用户识别模块的标识及与之分别对应的用户识别模块公钥,预设用户识别模块加解密算法;一用户识别模块所存的用户识别模块私钥和密钥管理系统平台中所存的对应于该用户识别模块的用户识别模块公钥是一对,所采用的是同一种用户识别模块加解密算法。密钥管理系统平台可以对所有用户识别模块都采用同一种用户识别模块加解密算法,也可以根据用户识别模块的标识采用不同的用户识别模块加解密算法。
相应地,用户识别模块根据解密后的报文得到认证密钥具体是指:
用户识别模块将解密所述报文得到所述终端密文发送给终端;采用预存的用户识别模块私钥和用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥。
实际应用中,所述用户识别模块加解密算法、终端加解密算法和传输加解密算法中的任意两个或全部可以是相同的;密钥管理系统平台也就可以相应只保存一或两个加解密算法;比如以上三个加解密算法相同,则密钥管理系统平台可以只保存一个加解密算法,产生终端密文、用户识别模块密文、以及对报文加密时都采用该加解密算法。
可以从算法的安全体系划分,将实施例一分为基于AES或国密办SCB2等对称算法的安全体系和基于PKI(Public Key Infrastructure,公开密钥体系)的RSA等非对称算法的安全体系两种具体实现方案。
采用对称算法时的实现方案可以为:
终端中预存认证密钥和认证加解密算法,用户识别模块中预存传输密钥、传输加解密算法和认证加解密算法;密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥、以及用户识别模块的标识及与之分别对应的传输密钥,并预设传输加解密算法;
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台;携带本用户识别模块的标识和终端的标识;
密钥管理系统平台根据用户识别模块的标识找到对应的传输密钥,根据终端的标识找到对应的认证密钥,将认证密钥使用所述传输密钥和传输加解密算法加密后下发给用户识别模块;
用户识别模块使用预存的传输密钥和传输加解密算法解密后得到认证密钥,并要求终端重启;终端重启后,用户识别模块和终端之间采用所述认证密钥和认证加解密算法互相认证;
其中传输加解密算法和认证加解密算法均为对称算法。
采用非对称算法时的实现方案可以为:
终端中预存终端私钥、认证加解密算法和终端加解密算法,用户识别模块中预存卡私钥、服务器公钥、传输加解密算法、认证加解密算法和用户识别模块加解密算法;密钥管理系统平台中预存各用户识别模块的标识及与之分别对应的用户识别模块公钥和服务器私钥、以及各终端的标识及与之分别对应的终端公钥,并预设用户识别模块加解密算法和终端加解密算法;
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台;携带本用户识别模块的标识和终端的标识;
密钥管理系统平台生成认证密钥,根据用户识别模块的标识找到对应的服务器私钥、用户识别模块公钥,根据终端的标识找到对应的终端公钥;用所述终端公钥和所述终端加解密算法加密认证密钥得到终端密文,用所述用户识别模块公钥和所述用户识别模块加解密算法加密认证密钥得到用户识别模块密文;用服务器私钥和传输加解密算法对携带终端密文和用户识别模块密文的报文进行数字签名后下发给用户识别模块;
用户识别模块用所述服务器公钥和传输加解密算法验证报文后,用所述用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥,将终端密文发送给终端;终端用所述终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;
终端重启,用户识别模块和终端之间采用所述认证密钥和认证加解密算法互相认证;
其中认证加解密算法为对称算法,传输加解密算法、终端加解密算法和用户识别模块加解密算法为非对称算法。
实际应用中,密钥管理系统平台生成认证密钥后,既可以选择如上文所述直接用用终端公钥和终端加解密算法加密认证密钥得到终端密文,也可以选择将明文的认证密码放在报文中,对报文用终端公钥和终端加解密算法加密,然后将加密后的报文经由用户识别模块发送到终端(此时还需同时将原始报文或以用户识别模块可以解密的方式加密的报文发给用户识别模块),由终端解密得到认证密钥;可以选择将加密后的报文再用传输密码和传输加解密方法加密一次,由用户识别模块用传输密码和传输加解密方法解密后再转发给终端。
同样地,发送给用户识别模块的认证密钥可以选择如上文所述先加密为用户识别模块密文再放进报文,也可选择以明文方式放在报文里;如果选择明文方式,则可以对报文用所述用户识别模块公钥和用户识别模块加解密算法加密,然后发送给用户识别模块,或是再用传输密码和传输加解密方法加密一次后发送给用户识别模块。
在实际应用时,也可以是以上两种实现方式的混合。
比如终端预存认证密钥;用户识别模块和密钥管理系统平台之间采用一对公私钥作为传输密钥,用非对称算法作为传输加解密算法;密钥管理系统平台根据终端的标识找到对应的认证密钥,用传输密钥和传输加解密算法加密携带认证密钥的报文后发送给用户识别模块,其中报文里携带的可以是明文的认证密钥,也可以是采用相应用户识别模块公钥和用户识别模块加解密算法加密过的密文。
再比如用户识别模块和密钥管理系统平台之间采用相同的传输密钥,用对称算法作为传输加解密算法;而终端里预存终端私钥和终端加解密算法;密钥管理系统平台生成认证密钥,根据终端的标识找到对应的终端公钥,用终端加解密算法将所生成的认证密钥加密成终端密文;将携带终端密文的报文用传输密钥和传输加解密算法加密后发送给用户识别模块,其中报文里还可以携带明文的认证密钥,或是携带采用相应用户识别模块公钥和用户识别模块加解密算法加密过的密文。
下面用两个例子分别说明采用对称算法和非对称算法时用户识别模块与终端进行认证的实现。
例一、基于AES对称算法实现用户识别模块与终端进行认证的方法;本例中,所述密钥管理系统平台为服务器,所述认证密钥为机卡交互认证密钥;所述用户识别模块为SIM卡,采用其它类型卡时的实现方式可以类推;所述用户识别模块标识为卡序列号,终端标识为终端序列号,采用其它唯一标识时的实现方式可以类推。
(一)卡首次使用时的流程;
当一张新卡插入到终端时,处理流程如图2所示,包括:
步骤S210,开机时,SIM卡与终端交互,终端将本终端的终端序列号发给卡。
步骤220,卡比较收到的终端序列号与卡内存储的终端序列号是否一致。如终端序列号一致,则使用用户识别模块与终端间的认证密钥和认证加解密算法按双方定义的交互流程及协议进行相互认证;如认证通过,用户识别模块可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不通过,用户识别模块不进行正常的登网鉴权和/或不允许使用约定的相应功能。如终端序列号不一致(包括卡内未存储任何终端序列号的情况)则执行步骤230。
步骤230,卡片判断是否未达到卡中预定的上发密钥更新请求次数限制和鉴权临时许可次数限制(卡中预设鉴权临时许可次数限制,在终端序列号不一致时,每做一次鉴权,鉴权临时许可次数加1,卡记录上发密钥更新请求的总次数)如果上发密钥更新请求次数或鉴权临时许可次数达到或超过相应的次数限制则锁死鉴权,流程结束;均未达到则进行步骤240。
步骤240,卡片用该终端序列号更新卡内所保存的终端序列号,并上发密钥更新请求,所述密钥更新请求报文中含本卡的卡序列号和获得的终端序列号等相关参数,并用AES算法和预存的传输密钥进行报文加密(卡片序列号不加密),为提高安全可靠性,还可以在所述密钥更新请求报文中携带计数器及MAC。
步骤S250,服务器使用所述卡序列号对应的传输密钥进行所述密钥更新请求报文的解密,并检查所述计数器及MAC是否正确,如正确则查找报文中的终端序列号在服务器是否存在,且终端序列号对应的密钥下载次数未达到下载次数限制,如是则进行后续处理流程;否则服务器终止后续处理;
步骤S260,合法性判断通过后,服务器下发该终端序列号对应的机卡交互认证密钥给所述SIM卡,下发时用所述传输密钥和AES算法加密,并携带所述计数器及MAC;
步骤S270,SIM卡收到后,利用预存的传输密钥和AES算法解密,并检查计数器及MAC是否正确,如正确则使用所述收到的机卡交互认证密钥进行卡内机卡交互认证密钥的更新,更新成功则将上发密钥更新请求次数加1,并将卡片密钥更新完成的结果上发服务器;
步骤S280,服务器收到卡片密钥更新完成结果时将所述终端序列号对应的密钥下载次数加1;
步骤S290,SIM卡要求终端重启,终端重启后采用预存的机卡交互认证密钥(与服务器下发给SIM卡的一致)和SIM卡之间使用AES算法进行使用认证握手,通过后允许登网鉴权和/或允许使用约定的相应功能。
(二)算法与密钥的预置
终端算法与认证密钥的预置:建议统一提供专用终端安全模块,封装AES算法,统一进行终端认证密钥发行预置,这样各终端提供商也接触不到密钥;
卡端算法与传输密钥的预置:卡片预置AES算法,统一进行个人化传输密钥发行预置。
服务器端算法与密钥的导入:服务器需导入各终端序列号及其分别对应的机卡交互认证密钥以及各卡序列号及其分别对应的传输密钥。终端序列号和机卡交互认证密钥可以是一一对应的关系,也可以是“多对一”的关系,一一对应时安全性更高;卡序列号和传输密钥的对应关系也一样。
本例的优点如下:
(1)引入密钥管理系统平台作为认证第三方,解决只要在机卡两端间加入中间介质即能破解的问题;
(2)可根据需要选择采用一部终端一密钥、一卡一密钥的方式,不同的卡和终端密钥都各不相同,所述一密钥可为一个密钥,也可为一组密钥;
(3)采用终端与卡间的交互认证密钥和平台与卡间的传输密钥两组不同密钥;
(4)采用高安全性、高成熟度的AES安全算法,由于AES算法可通过可选参数控制产生不同结果,因此破解难度很大。
(5)密钥管理系统平台负责管理终端序列号、机卡交互认证密钥对应关系以及卡片序列号、卡传输密钥的对应关系,平台对一个终端序列号对应交互认证密钥的下载次数进行限制管理,并负责根据卡片的密钥下载请求下发对应的机卡交互认证密钥;
(6)贴片商即使获取了一个终端的认证密钥,并且获得了AES算法及机卡交互协议,由于平台对一个终端序列号对应交互认证密钥的交易密钥下载次数有限制(如2次),则只能做两个贴片与两张卡配合使用,无法实现贴片的批量复制,从而大大提高贴片制造商的机会成本。
(7)卡片具有智能自锁定功能,当卡片达到或超过密钥更新请求限制次数或正常鉴权临时许可次数时,为防止通过非法更换终端序列号来多次非法使用,卡片自行锁定,出现该情况卡片将无法继续使用,除非到营业厅解锁;
(8)机卡交互认证密钥预置在终端中,不预置在卡中,卡商不知道,在卡片使用时由服务器更新到卡中;平台与卡间的传输密钥预置在卡中,终端商不知道;所有密钥管理原则均为只能使用,无法读出。
(9)密钥管理系统平台也可根据需要选择进行卡与终端的一对一绑定设置,即某张卡只能与绑定的终端配合使用,不能使用其他终端。
(10)可根据需要,选择是否对发现使用贴片的卡片进行基于服务器下发的卡片锁死功能。
例二、基于PKI的RSA等非对称算法实现用户识别模块与终端进行认证的方法。本例中,所述认证密钥为终端与用户识别模块认证密钥,所述传输密钥为一对服务器公私钥;所述用户识别模块为SIM卡,采用其它卡或芯片时的实现方式可以类推;所述用户识别模块标识为卡序列号,终端标识为终端序列号,采用其它唯一标识时的实现方式可以类推。
(一)卡首次使用时的流程;
当一张新卡插入到终端时,处理流程如图3所示,包括:
步骤S310,开机时,SIM卡与终端交互,终端将本终端的终端序列号发给卡。
步骤S320,卡比较收到的终端序列号与卡内存储的终端序列号是否一致。如终端序列号一致,使用用户识别模块与终端间的认证密钥和认证加解密算法按双方定义的交互流程及协议进行相互认证;如认证通过,用户识别模块可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不通过,用户识别模块不进行正常的登网鉴权和/或不允许使用约定的相应功能。如终端序列号不一致(包括卡内未存储任何终端序列号的情况)则执行步骤330。
步骤330,卡片判断是否未达到卡中预定的上发密钥更新请求次数限制和鉴权临时许可次数限制(卡中预设鉴权临时许可次数限制,在终端序列号不一致时,每做一次鉴权,鉴权临时许可次数加1,卡记录上发密钥更新请求的总次数)如果上发密钥更新请求次数或鉴权临时许可次数达到或超过相应的次数限制则锁死鉴权,流程结束;否则进行步骤340。
步骤340,卡片用该终端序列号更新卡内所保存的终端序列号,并上发密钥更新请求,所述密钥更新请求报文中含本卡的卡序列号和获得的终端序列号等相关参数,以及终端数字签名;
步骤S350,密钥管理系统平台首先用终端序列号对应的终端公钥验证终端数字签名的正确性,如果正确,则进行后续处理流程,否则服务器终止后续处理,流程结束;
步骤S360,合法性判断通过后,密钥管理系统平台随机或按一定规则生成一支(或者一组)16字节随机数,作为认证密钥,分别利用所述终端公钥、所述卡序列号对应的SIM卡公钥加密,得到终端密文和SIM卡密文,之后利用所述卡序列号对应的服务器私钥对整体报文进行数字签名,下发数据短信给SIM卡(也可以采用GPRS等其它通讯方式下发);
步骤S370,SIM卡收到后,首先利用预存的服务器公钥验证报文的数字签名,如果正确,则执行后续处理流程,否则卡片终止后续处理;
步骤S380,SIM卡使用SIM卡私钥解密SIM卡密文,得到明文的公话认证密钥,并把终端密文提交给终端,终端利用终端私钥解密,得到明文的公话认证密钥;
步骤S390,终端通知SIM卡处理结果,如果终端和SIM卡都成功获得认证密码,则SIM卡将上发密钥更新请求次数加1;SIM卡上报密钥管理系统平台处理结果;
步骤S400,密钥管理系统平台记录日志,完成共享密钥协商过程;
步骤S410,卡要求终端重启,终端重新启动后开始采用协商好的所述公话认证密钥和SIM卡执行公话认证过程,认证通过后允许登网鉴权。
(二)算法与密钥预置管理
SIM卡制卡发行时,通过调用RSA算法生成一对公私钥,公钥保存到输出文件(OUT)中,私钥不出卡,OUT文件保存每张卡片序列号(ICCID或空卡序列号)和SIM卡公钥对应关系,OUT文件传输给运营商;运营商把数据导入到密钥管理系统平台中,完成SIM卡公钥导入工作。
终端导出公钥过程与SIM卡类似,但终端无需存储服务器公钥。
本例的优点如下:
(1)采用1024位RSA实现加密、解密、签名、验证,算法具有较高的安全性,可达到与银行交易同等安全性;
(2)可根据需要选择采用一卡一密钥、一终端一密钥的方式,卡和终端密钥各不相同,所述一密钥可为一个密钥,也可为一组密钥;
(3)公钥可公开,私钥不出卡、私钥不出终端,任何一方都不知道私钥是什么(即使是卡商、终端商也不知道每张卡、每台终端的私钥);
(4)综合考虑安全性要求和执行效率要求,采用PKI算法完成公话认证密钥协商,可以选择采用对称算法(DES或SCB2)实现公话认证;
(5)密钥管理系统平台负责终端和卡公话认证密钥的动态生成和空中无线分发,采用PKI体系建立无线传输安全通讯链路WTLS,确保认证密钥安全传输;
(6)支持运营商远程个性化定制是否允许终端和卡任意配对使用(用户补换卡或者更换终端较方便),还是一机一卡绑定使用。
(7)贴片商即使获取了一个终端的认证密钥,也只能做一个贴片与该卡配合使用,无法实现贴片的批量复制,从而大大提高贴片制造商的机会成本,加之服务器会定期更新密钥,即使破解了这支密钥,用一段时间也就自然失效了。
(8)卡片具有智能自锁定功能,当出现贴片截获交互数据达到一定的门限值后,卡片启动自锁定机制,出现该情况卡片将无法继续使用,除非到营业厅解锁。
实施例二,一种用户识别模块与终端进行认证的系统,如图4所示,包括:用户识别模块、终端和密钥管理系统平台;
所述用户识别模块用于当判断需要获得与终端之间的认证密钥时,发送密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并保存;
所述终端预存所述认证密钥,或根据用户识别模块解密后的报文得到认证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块进行相互认证;
所述密钥管理系统平台可以包括数据库和密钥管理系统两部分,收到所述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块。
图4是所述用户识别模块和密钥管理系统平台之间采用短信方式通讯的示意图,密钥管理系统平台与短信网关之间可以但不限于使用CMPP协议,终端与用户识别模块之间可以但不限于采用ISO7816协议;实际应用时,也可以采用其它通讯方式或其它协议。
其它实现细节同实施例一中所述。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明的权利要求的保护范围。

Claims (16)

1.一种用户识别模块与终端进行认证的方法,包括:
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;
所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块;
所述用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到所述认证密钥并存储;所述终端中预存所述认证密钥,或根据用户识别模块解密后的报文得到所述认证密钥;
所述用户识别模块和所述终端使用所述认证密钥和认证加解密算法进行相互认证。
2.如权利要求1所述的方法,其特征在于:所述传输加解密算法和所述认证加解密算法为不同或相同的加解密算法。
3.如权利要求1所述的方法,其特征在于,所述用户识别模块在判断需要获得与终端之间的认证密钥后、发送密钥更新请求前还包括:
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括:将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
4.如权利要求1所述的方法,其特征在于,所述密钥管理系统平台收到所述密钥更新请求后,进行后续步骤前还包括: 
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续步骤;没超过则进行后续步骤;
所述用户识别模块在得到所述认证密钥后通知所述密钥管理系统平台;所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加1。
5.如权利要求1所述的方法,其特征在于,还包括:
所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块;
所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受限状态;如收到含认证通过信息的认证确认消息,则恢复正常使用状态。
6.如权利要求1到5中任一项所述的方法,其特征在于:
各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
7.如权利要求1到5中任一项所述的方法,其特征在于:
所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为同一个或同一组;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密钥管理系统平台预存的对应于一终端的认证密钥与该终端预存的认证密钥为同一个或同一组。
8.如权利要求1到5中任一项所述的方法,其特征在于:
所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用 户识别模块的传输密钥为一对公私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥具体是指:
用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥;一用户识别模块所预存的用户识别模块私钥和密钥管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;
终端根据用户识别模块解密后的报文得到认证密钥是指:终端采用预存的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;一终端所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。
9.一种用户识别模块与终端进行认证的系统,其特征在于,包括:用户识别模块、终端和密钥管理系统平台;
所述用户识别模块用于当判断需要获得与所述终端之间的认证密钥时发送密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并保存;
所述终端预存所述认证密钥,或根据所述用户识别模块解密后的报文得到所述认证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块进行相互认证;
所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识生成携带所述认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发 送给所述用户识别模块。
10.如权利要求9所述的系统,其特征在于:所述传输加解密算法和所述认证加解密算法为不同或相同的加解密算法。
11.如权利要求9所述的系统,其特征在于,所述用户识别模块当判断需要获得与终端之间的认证密钥后、发送密钥更新请求前还用于:
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括:将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
12.如权利要求9所述的系统,其特征在于,所述密钥管理系统平台收到所述密钥更新请求后,进行后续处理前还用于:
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续处理;没超过则进行后续处理;
所述用户识别模块在得到所述认证密钥后还用于通知所述密钥管理系统平台;所述密钥管理系统平台还用于将所述终端的标识对应的密钥下载次数加1。
13.如权利要求9所述的系统,其特征在于:
所述用户识别模块还用于记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给所述密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;以及当收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数时,进入功能受限状态;当收到含认证通过信息的认证确认消息时,恢复正常使用状态;
所述密钥系统平台还用于根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块。 
14.如权利要求9到13中任一项所述的系统,其特征在于:
各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
15.如权利要求9到13中任一项所述的系统,其特征在于:
所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为同一个或同一组;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密钥管理系统平台预存的对应于一终端的认证密钥与该终端预存的认证密钥为同一个或同一组。
16.如权利要求9到13中任一项所述的系统,其特征在于:
所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为一对公私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指:
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥是指:
用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥;一用户识别模块所预存的用户识别模块私钥和密钥管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;
终端根据用户识别模块解密后的报文得到认证密钥是指:终端采用预存的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;一终端所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。 
CN2009100868776A 2009-06-10 2009-06-10 一种用户识别模块与终端进行认证的方法和系统 Active CN101583124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100868776A CN101583124B (zh) 2009-06-10 2009-06-10 一种用户识别模块与终端进行认证的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100868776A CN101583124B (zh) 2009-06-10 2009-06-10 一种用户识别模块与终端进行认证的方法和系统

Publications (2)

Publication Number Publication Date
CN101583124A CN101583124A (zh) 2009-11-18
CN101583124B true CN101583124B (zh) 2011-06-15

Family

ID=41365026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100868776A Active CN101583124B (zh) 2009-06-10 2009-06-10 一种用户识别模块与终端进行认证的方法和系统

Country Status (1)

Country Link
CN (1) CN101583124B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404711B (zh) * 2010-09-09 2015-04-08 国民技术股份有限公司 移动终端锁网装置及模块间认证方法
CN102892102B (zh) * 2011-07-19 2015-08-19 中国移动通信集团公司 一种在移动网络中实现机卡绑定的方法、系统和设备
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的系统
CN103312678B (zh) * 2012-03-15 2016-09-07 中国移动通信集团公司 一种客户端安全登录方法、装置及系统
CN102843475A (zh) * 2012-09-10 2012-12-26 惠州Tcl移动通信有限公司 移动终端的应用软件下载方法和下载系统
CN103078731B (zh) * 2013-01-05 2016-01-06 深圳市思乐数据技术有限公司 彩票数据的加密方法及系统
CN104104508B (zh) * 2013-04-11 2018-09-11 腾讯科技(深圳)有限公司 校验方法、装置和终端设备
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
CN106034028B (zh) * 2015-03-17 2019-06-28 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
CN107203882B (zh) * 2016-03-17 2020-06-02 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN107404719A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 Sim卡处理方法、装置、终端及esam芯片
CN106067205B (zh) * 2016-07-05 2018-10-09 大唐微电子技术有限公司 一种门禁鉴权方法和装置
CN107798520A (zh) * 2017-09-12 2018-03-13 百富计算机技术(深圳)有限公司 一种用于pos终端的防切机方法与装置
CN109495885B (zh) * 2017-09-13 2021-09-14 中国移动通信有限公司研究院 认证方法、移动终端、管理系统及蓝牙ic卡
CN109525989B (zh) * 2017-09-19 2022-09-02 阿里巴巴集团控股有限公司 数据处理、身份认证方法及系统、终端
CN107920061A (zh) * 2017-10-24 2018-04-17 武汉米风通信技术有限公司 定位报文单向认证方法
CN110401613B (zh) * 2018-04-24 2023-01-17 北京握奇智能科技有限公司 一种认证管理方法和相关设备
CN108718448A (zh) * 2018-04-27 2018-10-30 上海晨兴希姆通电子科技有限公司 绑定手机的方法及系统
CN108848064B (zh) * 2018-05-24 2020-12-29 武汉久乐科技有限公司 授权管理方法及系统
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
CN109361512A (zh) * 2018-10-11 2019-02-19 深圳市捷恩斯威科技有限公司 数据传输方法
CN109636964A (zh) * 2018-11-27 2019-04-16 北京砂信息技术有限公司 智能锁、用于智能锁控制的客户端、服务器、系统、方法及存储介质
CN109636965A (zh) * 2018-11-27 2019-04-16 北京砂信息技术有限公司 智能锁、用于智能锁控制的客户端、服务器、系统、方法及存储介质
CN112087753B (zh) * 2019-06-14 2021-12-03 华为技术有限公司 认证的方法、装置及系统
CN110278080B (zh) * 2019-07-11 2020-10-02 珠海格力电器股份有限公司 数据传输的方法、系统及计算机可读存储介质
CN113518056A (zh) * 2020-04-09 2021-10-19 武汉慧禹信息科技有限公司 一种物联网链路安全传输方法
CN113065856A (zh) * 2021-02-22 2021-07-02 北京飞纳泰科信息技术有限公司 一种数字货币钱包安全同步方法
CN113297599B (zh) * 2021-06-16 2023-11-03 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 数据传输系统、数据获取方法、终端和存储介质
CN114793169A (zh) * 2022-03-21 2022-07-26 中国信息通信研究院 大数据平台全流程数据加密保护方法

Also Published As

Publication number Publication date
CN101583124A (zh) 2009-11-18

Similar Documents

Publication Publication Date Title
CN101583124B (zh) 一种用户识别模块与终端进行认证的方法和系统
US7362869B2 (en) Method of distributing a public key
CN101167388B (zh) 对移动终端特征的受限供应访问
CN101577906B (zh) 一种可实现机卡安全认证的智能卡及终端
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN101300808B (zh) 安全认证的方法和设置
CN101641976B (zh) 认证方法
CN100566460C (zh) 利用短消息实现的移动实体间的认证与密钥协商方法
CN101242271B (zh) 可信的远程服务方法及其系统
US7000117B2 (en) Method and device for authenticating locally-stored program code
WO2009149376A1 (en) Secure short message service (sms) communications
CN101409621B (zh) 一种基于设备的多方身份认证方法及系统
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
CN109146468B (zh) 一种数字通证的备份与恢复方法
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
CN102833068A (zh) 一种终端与智能卡双向认证的方法、协议及智能卡
WO2012131659A1 (en) A system and a method enabling secure transmission of sms
CN101860850B (zh) 一种利用驱动实现移动终端锁网或锁卡的方法
CN104301886A (zh) 一种短信读取方法及系统、终端、可穿戴设备
CN101262669B (zh) 一种移动终端内存储的资料信息的安全保障方法
WO1998028877A1 (en) Method for identification of a data transmission device
CN102170638A (zh) 一种空中挂失的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant