CN101511083A - 电信智能卡的认证鉴权方法和终端 - Google Patents
电信智能卡的认证鉴权方法和终端 Download PDFInfo
- Publication number
- CN101511083A CN101511083A CNA2008102465686A CN200810246568A CN101511083A CN 101511083 A CN101511083 A CN 101511083A CN A2008102465686 A CNA2008102465686 A CN A2008102465686A CN 200810246568 A CN200810246568 A CN 200810246568A CN 101511083 A CN101511083 A CN 101511083A
- Authority
- CN
- China
- Prior art keywords
- terminal
- intelligent card
- esam
- key
- telecom intelligent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种电信智能卡的认证鉴权方法和终端,涉及数据安全领域,能够有效阻止无线商务电话、无线公话的电信智能卡被未经授权的终端盗用,避免话费流失。本发明实施例提供的电信智能卡的认证鉴权方法包括:在电信智能卡和嵌入式安全模块ESAM中预置相同的加密算法和保证相同的认证密钥,所述嵌入式安全模块位于所述终端内;执行网络鉴权前,将所述电信智能卡中的网络鉴权用户认证信息置为假信息;利用所述加密算法和认证密钥,在所述电信智能卡和ESAM之间,通过做为传输通道的所述终端,进行认证;如果认证通过,将所述电信智能卡中的网络鉴权用户认证信息置为真信息;根据所述网络鉴权用户认证信息,执行网络鉴权。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种电信智能卡的认证鉴权方法和终端。
背景技术
为了配合村村通工程,发展农村地区的客户,中国移动、中国联通在全国范围推广了无线商务电话、无线公话,按照固定电话资费标准收费,由于这种收费标准比普通移动电话便宜,且无线网只能对电信智能卡进行认证、鉴权,导致有些人采用盗卡或并卡的形式,将无线商务电话、无线公话的电信智能卡放在如手机一类的移动终端内使用,造成了大量话费流失、干扰了正常资费政策。
针对上述的盗卡、并卡现象,为保证未经授权的终端如普通手机使用无线商务电话、无线公话的电信智能卡,现有技术提供了一种电信智能卡与终端的认证方法,具体包括:在电信智能卡和授权的终端内预设有相同的算法;在电信智能卡复位后,执行网络鉴权过程前,所述电信智能卡将存储的用户认证信息修改成假信息;电信智能卡与终端之间使用所述预设的算法进行认证;如果认证通过,所述智能卡将所述用户认证信息恢复为真信息;如果认证失败,则所述电信智能卡保持当前假信息。
然而,随着无线公话和无线商话的推广,现有技术中暴露出许多问题。例如,现有技术中的认证方法需要直接在话机终端中预制和电信智能卡中相同算法和密钥,因而需要将该算法和密钥告知所有的终端制造商,然而目前终端制造商较多,制造环节管理混乱,造成了算法和密钥的泄露,且话机终端的安全性较差,也易于被攻击者盗取算法和密钥,从而为不法分子带来了可趁之机。例如,市场上出现了一种贴在无线公(商)话智能卡片和终端之间的贴片,该贴片能模仿无线公(商)话终端的算法,从而欺骗终端将智能卡内鉴权数据置为真信息,而达到盗用无线公(商)话卡的目的。亟待一种有效的电信智能卡与终端的认证方法,以避免无线商务电话、无线公话的电信智能卡被未经授权的终端盗用。
发明内容
为解决现有技术中存在的问题,本发明的实施例提供一种电信智能卡的认证鉴权方法和终端。
为达到上述目的,本发明的实施例采用如下技术方案:
一种电信智能卡的认证鉴权方法,所述方法包括:
在电信智能卡和嵌入式安全模块ESAM中预置相同的加密算法和保证相同的认证密钥,所述嵌入式安全模块位于所述终端内;执行网络鉴权前,将所述电信智能卡中的网络鉴权用户认证信息置为假信息;利用所述加密算法和认证密钥,在所述电信智能卡和ESAM之间,通过做为传输通道的所述终端,进行认证;如果认证通过,将所述电信智能卡中的网络鉴权用户认证信息置为真信息;根据所述网络鉴权用户认证信息,执行网络鉴权。
一种终端,所述终端包括:
嵌入式安全模块,用于嵌入在所述终端中,通过做为传输通道的所述终端,和电信智能卡进行认证;其中,在所述电信智能卡和嵌入式安全模块中预置相同的加密算法和保证相同的认证密钥。
本发明实施例提供的技术方案,将加密算法和认证密钥设置在电信智能卡和终端内的嵌入式安全模块中,在电信智能卡和嵌入式安全模块之间进行认证,终端作为两者之间数据的传输通道,解决了现有技术中由于将加密算法和认证密钥直接设置在终端中,造成加密算法和认证密钥泄露带来的问题,能够有效阻止无线商务电话、无线公话的电信智能卡被未经授权的终端盗用,避免话费流失。
附图说明
图1为本发明实施例一提供的电信智能卡的认证鉴权方法流程图;
图2为本发明实施例二提供的电信智能卡的认证鉴权方法流程图;
图3为本发明实施例二提供的电信智能卡与ESAM之间认证时数据的交互流程;
图4为本发明实施例三提供的终端结构示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合附图对本发明的实施例进行详细的介绍,下面的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些实施例获得本发明的其他的实施方式。
本发明实施例一提供的电信智能卡的认证鉴权方法,如图1所示,所述方法包括:
步骤11:在电信智能卡和嵌入式安全模块ESAM中预置相同的加密算法和保证相同的认证密钥,所述嵌入式安全模块位于所述终端内;
步骤12:执行网络鉴权前,将所述电信智能卡中的网络鉴权用户认证信息置为假信息;
步骤13:利用所述加密算法和认证密钥,在所述电信智能卡和ESAM之间,通过做为传输通道的所述终端,进行认证;
步骤14:如果认证通过,将所述电信智能卡中的网络鉴权用户认证信息置为真信息;
步骤15:根据所述网络鉴权用户认证信息,执行网络鉴权。
其中,上述嵌入式安全模块ESAM可以为实现相应功能的任何类型的模块。
在本发明实施例一中,将加密算法和认证密钥设置在电信智能卡和终端内的嵌入式安全模块(Embedded Security Access Module,ESAM)中,在电信智能卡和嵌入式安全模块之间进行认证,终端作为两者之间数据的传输通道,解决了现有技术中由于将加密算法和认证密钥直接设置在终端中,造成加密算法和认证密钥泄露带来的问题,能够有效阻止无线商务电话、无线公话的电信智能卡被未经授权的终端盗用,避免话费流失。
下面对本发明实施例二提供的优选的电信智能卡与终端的认证方法进行说明,如图2所示,所述方法包括:
步骤21:在电信智能卡和嵌入式安全模块ESAM中预置相同的加密算法和保证相同的认证密钥,所述嵌入式安全模块位于所述终端内;
所述加密算法包括但不局限于如下对称和非对称算法,如:数据加密算法(Data Encryption Standard,DES)、三重数据加密算法(Triple DES,3DES)、RSA算法和错误检查和纠正(Error Checking and Correcting,ECC)算法等。
所述嵌入式安全模块ESAM为所述终端中的可分离模块;或者,所述嵌入式安全模块ESAM为固定在所述终端中的模块。
在本发明实施例二中,可通过下述至少两种方式在电信智能卡和ESAM之中保证相同的认证密钥:
方式一:直接在ESAM和电信智能卡中存储相同的认证密钥;
这种方式下,进行认证时,电信智能卡直接利用该认证密钥和加密算法对认证数据进行计算,ESAM直接利用该认证密钥和加密算法对接收到的认证数据进行计算并将计算结果反馈给电信智能卡,电信智能卡比较两个计算结果,若相同,说明该终端为经过授权的合法终端,若不同,说明该终端为非法终端。
电信智能卡通过判断的结果修改网络鉴权用户认证信息,执行网络鉴权。
方式二:ESAM中存储主密钥,进行认证时,ESAM将该主密钥经过特征因子分散得到的子密钥作为认证密钥;电信智能卡将存储的该主密钥经过特征因子分散得到的子密钥作为认证密钥。
在本发明实施例二中,以方式二为较佳的实施例进行具体说明,方式一只是与方式二在认证密钥获得方面有所不同,其他方面基本类似。
步骤22:在电信智能卡复位后,执行网络鉴权过程前,所述电信智能卡将存储的网络鉴权用户认证信息修改成假信息;
每次电信智能卡复位后,将其存储的网络鉴权用户认证信息都修改为假信息。在后续的认证过程中,只有认证成功时,才将该假信息修改为真信息,认证失败时,不需再对该网络鉴权用户认证信息进行修改,电信智能卡保持该假信息。
所述网络鉴权用户认证信息包括国际移动用户识别号(International MobileSubscribler Identity,IMSI)和/或用户鉴权密钥(Key Information,KI)。但不限于此,不同的通信制式,可以采用对应的网络鉴权用户认证信息,例如,可根据3G标准增加新的网络鉴权用户认证信息。可以将网络鉴权用户认证信息中的一种或多种修改为假信息,也可将所有的网络鉴权用户认证信息都修改为假信息。
步骤23:电信智能卡向终端发送认证数据;
所述认证数据包括随机数和特征因子。特征因子不同,主密钥根据不同的特征因子进行分散运算时,得到的子密钥也不同。电信智能卡发送的特征因子,为电信智能卡上存储的子密钥对应的特征因子。
步骤24:所述终端将接收到的所述认证数据发送给ESAM;
终端上不预置加密算法和认证密钥,也不对认证数据进行处理,进行认证时,终端只进行电信智能卡与ESAM之间数据的传送。
步骤25:所述ESAM利用所述加密算法和认证密钥对认证数据进行计算,获取反馈结果并将该反馈结果发送给所述终端,具体包括:
步骤251:所述ESAM通过所述特征因子对存储的主密钥进行分散,获取子密钥;
当终端为合法的授权终端时,ESAM利用特征因子对主密钥进行分散,获取到的子密钥,与电信智能卡中存储的子密钥相同;当终端为非法终端时,ESAM利用特征因子对主密钥进行分散,获取到的子密钥,与电信智能卡中存储的子密钥不同。
步骤252:所述ESAM利用所述子密钥通过所述加密算法对随机数进行加密,获取反馈结果;
电信智能卡和ESAM上预置的加密算法不同,获取到的反馈结果也不相同,例如,若预置的加密算法为3DES,ESAM利用步骤251获取到的子密钥通过3DES对随机数进行加密,获取反馈结果。
进一步的,所述ESAM对接收到的特征因子和获取到的子密钥进行存储。
这样可以更好的避免所述ESAM中的主密钥被攻击者推导,限制主密钥的使用,每次认证都采用电信智能卡已利用特征因子分散主密钥产生的子密钥做为认证密钥。具体为所述ESAM比较当前接收到的特征因子与上一次接收到的特征因子是否相同,若相同,所述ESAM直接利用上一次获取到的子密钥对随机数进行加密;如果特征因子不同,表明更换了一张新的电信智能卡,所述ESAM通过当前接收到的特征因子重新对存储的主密钥进行分散,再次获取子密钥,再利用该子密钥通过所述加密算法对随机数进行加密,获取反馈结果。
在执行步骤24和步骤25的同时,电信智能卡利用所述加密算法对认证数据进行计算,获取计算结果,具体包括:电信智能卡利用存储的子密钥通过所述加密算法对随机数进行加密,获取计算结果。电信智能卡可以在个人化时,直接写入用自身的特征因子对主密钥分散后的子密钥,本身不对主密钥进行存储;或者,电信智能卡也可以存储主密钥,每次与ESAM认证时,电信智能卡自身利用存储的主密钥进行分散运算得出子密钥。
步骤26:所述终端将所述反馈结果发送给电信智能卡,电信智能卡利用所述计算结果对所述反馈结果进行认证。
进一步的,由于实际应用中用户可能会换号、换卡,因此,一台话机必须能够对应同一类型的具有不同个人化信息的公(商)话卡,这样就导致ESAM必须允许不同的特征因子的输入。然而,为了防止恶意攻击,需要设置分散次数阈值,具体处理如下:
当所述ESAM接收到的不同的特征因子的个数大于所述分散次数阈值时,如15个,所述ESAM自行销毁,即传入不同的特征因子次数不能超过这个阀值,超过则认为是恶意攻击,ESAM自行销毁,即不再执行子密钥分散计算。
步骤27:判断认证是否通过,如果认证通过,将所述电信智能卡中的网络鉴权用户认证信息置为真信息;如果认证失败,则所述电信智能卡中的网络鉴权用户认证信息保持为当前的假信息。
步骤28:根据所述网络鉴权用户认证信息,移动网络对所述电信智能卡进行网络鉴权。
进行网络鉴权时,如果电信智能卡的网络鉴权用户认证信息是真信息,则电信智能卡能够通过网络鉴权,顺利的在网络管理设备中进行注册,登陆网络正常使用;如果电信智能卡的网络鉴权用户认证信息是假信息,则电信智能卡无法通过网络鉴权,不能在网络管理设备注册,不能登录网络进行使用。
由于在本发明实施例二中,采用了在安全装置ESAM内置主密钥和加密算法,攻击者无法通过破解ESAM获得主密钥和加密算法,更难以利用主密钥分散后获取认证密钥。同时,在数据传输中只有分散因子、随机数和反馈结果等,即使这些数据被截获,也不能根据这些数据得到认证密钥,不能仿制机卡之间的认证计算,从而保证了只有是授权的合法终端时,电信智能卡的网络鉴权用户认证信息才是真信息,才能通过网络鉴权。
上述步骤23至步骤26之间数据的交互方式可以有多种,下面对本发明实施例二中提供的电信智能卡与ESAM之间认证时数据的交互流程进行具体描述,如图3所示,具体包括:
步骤T1:电信智能卡通过获取输入Getinput指令向终端发送认证数据;
在步骤T1后,执行网络鉴权之前,电信智能卡利用存储的子密钥通过所述加密算法对随机数进行加密,获取计算结果。
步骤T2:所述终端将接收到的所述认证数据通过安全计算(SecureCalculation)指令发送给ESAM;
步骤T3:所述ESAM利用加密算法对认证数据机进行计算,获取反馈结果后,通过获取返回(GetResponse)指令将反馈结果发送给所述终端;
步骤T4:所述终端通过终端反馈(Terminal Response)指令将所述反馈结果发送给电信智能卡。
电信智能卡利用上述计算结果和反馈结果执行认证过程。
下面以无线公话为例,举例说明本发明实施例中的技术方案:
首先,将加密算法存储在电信智能卡上,并在无线公话内的ESAM模块也存储有相同的加密算法;在本实施例中所述加密算法采用3DES算法。
1、电信智能卡在复位后,执行网络鉴权过程前,将进行网络鉴权的网络鉴权用户认证信息,例如,国际移动用户识别号(IMSI)、用户鉴权密钥(KI)等,可选的修改网络鉴权用户认证信息,可以修改其中的一种或多种或全部信息,较佳的,本实施例中对所有的网络鉴权用户认证信息进行修改;
2、电信智能卡通过Getinput指令向终端发送随机数和特征因子;
3、终端收到电信智能卡传送的数据后通过Secure Calculation指令将数据发送给ESAM模块,ESAM模块对主密钥用特征因子进行分散得到子密钥,用该子密钥对随机数进行3DES加密,得到反馈结果;终端通过GetResponse指令获取该反馈结果,然后通过Terminal Response指令返回给智能卡。
其中,ESAM模块进行加密计算的同时,电信智能卡用子密钥对随机数进行同样的3DES加密计算;
4、电信智能卡把自身的计算结果和终端返回的反馈结果进行比较:如果两个结果一致,则电信智能卡再次修改网络鉴权用户认证信息(IMSI、KI),将这些信息修改为真信息;如果比较不一致,电信智能卡保持网络鉴权用户认证信息为当前的假信息。
然后,执行网络鉴权流程。
由于在本发明实施例二中,采用了在安全装置ESAM内置主密钥和加密算法,攻击者无法通过破解ESAM获得主密钥和加密算法,更难以利用主密钥分散后获取认证密钥。同时,在数据传输中只有分散因子、随机数和反馈结果等,即使这些数据被截获,也不能根据这些数据得到认证密钥,不能仿制机卡之间的认证计算,从而保证了只有是授权的合法终端时,电信智能卡的网络鉴权用户认证信息才是真信息,才能通过网络鉴权。
上述描述的内容同样适用于无线商话及其它需要进行相关安全认证的设备。
由上所述,利用本发明实施例提供的技术方案,将加密算法和认证密钥设置在专有的嵌入式安全模块中,无需预先在终端中预置算法和密钥,而对多种类型的终端,只需做出很小的改动,即为嵌入式安全模块提供一种嵌入接口,避免了现有技术中算法和密钥的泄露,造成的话费流失及无法管理的问题。
本发明实施例三提供了一种终端,如图4所示,所述终端包括:
嵌入式安全模块41,用于嵌入在所述终端中,通过做为传输通道的所述终端,和电信智能卡进行认证;其中,在所述电信智能卡和嵌入式安全模块中预置用于认证的相同的加密算法和保证相同的认证密钥。
进一步的,所述嵌入式安全模块可分离的嵌入在所述终端中;或者,所述嵌入式安全模块固定于所述终端中。
上述述终端可以为无线公话终端或无线商话终端,其中,嵌入式安全模块41的具体工作方法可参见本发明方法实施例中的ESAM。
本发明实施例提供的技术方案,将加密算法和认证密钥设置在电信智能卡和终端内的嵌入式安全模块中,在电信智能卡和嵌入式安全模块之间进行认证,终端作为两者之间数据的传输通道,解决了现有技术中由于将加密算法和认证密钥直接设置在终端中,造成加密算法和认证密钥泄露带来的问题,能够有效阻止无线商务电话、无线公话的电信智能卡被未经授权的终端盗用,避免话费流失。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (12)
1、一种电信智能卡的认证鉴权方法,其特征在于,所述方法包括:
在电信智能卡和嵌入式安全模块ESAM中预置相同的加密算法和保证相同的认证密钥,所述嵌入式安全模块位于所述终端内;
执行网络鉴权前,将所述电信智能卡中的网络鉴权用户认证信息置为假信息;
利用所述加密算法和认证密钥,在所述电信智能卡和ESAM之间,通过做为传输通道的所述终端,进行认证;
如果认证通过,将所述电信智能卡中的网络鉴权用户认证信息置为真信息;
根据所述网络鉴权用户认证信息,执行网络鉴权。
2、根据权利要求1所述的方法,其特征在于,还包括:
所述嵌入式安全模块ESAM为所述终端中的可分离模块;或者,
所述嵌入式安全模块ESAM为固定在所述终端中的模块。
3、根据权利要求1或2所述的方法,其特征在于,所述保证相同的认证密钥具体为:
ESAM和电信智能卡中存储相同的认证密钥;或者,
ESAM中存储主密钥,进行认证时,ESAM将该主密钥经过特征因子分散得到的子密钥作为认证密钥;电信智能卡将存储的该主密钥经过特征因子分散得到的子密钥作为认证密钥。
4、根据权利要求3所述的方法,其特征在于,所述利用所述加密算法和认证密钥,在所述电信智能卡和ESAM之间,通过做为传输通道的所述终端,进行认证具体包括:
步骤A:电信智能卡向终端发送认证数据;
步骤B:所述终端将接收到的所述认证数据发送给ESAM;
步骤C:所述ESAM利用所述加密算法和认证密钥对认证数据进行计算,获取反馈结果并将该反馈结果发送给所述终端;
在执行步骤B和步骤C的同时,电信智能卡利用所述加密算法和认证密钥对认证数据进行计算,获取计算结果。
步骤D:所述终端将所述反馈结果发送给电信智能卡,电信智能卡利用所述计算结果对所述反馈结果进行认证。
5、根据权利要求4所述的方法,其特征在于,还包括:
所述步骤A具体包括:电信智能卡通过获取输入Getinput指令向终端发送认证数据;
所述步骤B具体包括:所述终端将接收到的所述认证数据通过安全计算Secure Calculation指令发送给ESAM;
所述步骤C具体包括:所述ESAM通过获取返回GetResponse指令将反馈结果发送给所述终端;
所述步骤D具体包括:所述终端通过终端反馈Terminal Response指令将所述反馈结果发送给电信智能卡。
6、根据权利要求5所述的方法,其特征在于,所述认证数据包括随机数和特征因子,
所述ESAM利用所述加密算法和认证密钥对认证数据进行计算,获取反馈结果具体包括:所述ESAM通过所述特征因子对存储的主密钥进行分散,获取子密钥;
所述ESAM利用所述子密钥通过所述加密算法对随机数进行加密,获取反馈结果;
所述电信智能卡利用所述加密算法和认证密钥对认证数据进行计算,获取计算结果具体包括:所述电信智能卡利用存储的子密钥通过所述加密算法对随机数进行加密,获取计算结果。
7、根据权利要求6所述的方法,其特征在于,所述ESAM存储所述子密钥和特征因子,还包括:
所述ESAM比较当前接收到的特征因子与上一次接收到的特征因子是否相同,若相同,所述ESAM直接利用上一次获取到的子密钥对随机数进行加密;若不相同,所述ESAM通过当前接收到的特征因子对存储的主密钥进行分散,再次获取子密钥。
8、根据权利要求7所述的方法,其特征在于,还包括设置分散次数阈值;
当所述ESAM接收到的不同的特征因子的个数大于所述分散次数阈值时,所述ESAM自行销毁。
9、根据权利要求1所述的方法,其特征在于,还包括:所述加密算法包括数据加密算法DES、三重数据加密算法Triple DES、RSA算法和错误检查和纠正ECC算法;
所述网络鉴权用户认证信息包括国际移动用户识别号和/或用户鉴权密钥。
10、一种终端,其特征在于,所述终端包括:
嵌入式安全模块,用于嵌入在所述终端中,通过做为传输通道的所述终端,和电信智能卡进行认证;其中,在嵌入式安全模块和所述电信智能卡中预置用于认证的相同的加密算法和保证相同的认证密钥。
11、根据权利要求10所述的终端,其特征在于,还包括:
所述嵌入式安全模块可分离的嵌入在所述终端中;或者,
所述嵌入式安全模块固定于所述终端中。
12、根据权利要求10或11所述的终端,其特征在于,所述终端为无线公话终端或无线商话终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102465686A CN101511083B (zh) | 2008-12-25 | 2008-12-25 | 电信智能卡的认证鉴权方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102465686A CN101511083B (zh) | 2008-12-25 | 2008-12-25 | 电信智能卡的认证鉴权方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101511083A true CN101511083A (zh) | 2009-08-19 |
CN101511083B CN101511083B (zh) | 2011-02-16 |
Family
ID=41003309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102465686A Expired - Fee Related CN101511083B (zh) | 2008-12-25 | 2008-12-25 | 电信智能卡的认证鉴权方法和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101511083B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753312A (zh) * | 2010-02-03 | 2010-06-23 | 北京融通高科科技发展有限公司 | 一种电网设备的安全认证方法、装置及一种负控终端 |
CN102255727A (zh) * | 2011-06-23 | 2011-11-23 | 中国电力科学研究院 | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 |
CN102833067A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 三方认证的方法、系统及终端设备的认证状态管理方法 |
CN102833068A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种终端与智能卡双向认证的方法、协议及智能卡 |
CN102833066A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种三方认证方法、装置及支持双向认证的智能卡 |
CN103868144A (zh) * | 2013-12-31 | 2014-06-18 | 北京华大智宝电子系统有限公司 | 热计量控制装置和热计量控制系统 |
WO2017197689A1 (zh) * | 2016-05-18 | 2017-11-23 | 中兴通讯股份有限公司 | 一种sim卡处理方法、装置、终端及esam芯片 |
CN108990046A (zh) * | 2017-05-31 | 2018-12-11 | 北京华虹集成电路设计有限责任公司 | 移动网络的连接方法 |
CN110324820A (zh) * | 2019-07-03 | 2019-10-11 | 易联众智能(厦门)科技有限公司 | 一种物联网安全鉴权方法、系统及可读介质 |
CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
CN111817846A (zh) * | 2020-06-17 | 2020-10-23 | 浙江睿朗信息科技有限公司 | 一种轻量级的密钥协商通信协议 |
-
2008
- 2008-12-25 CN CN2008102465686A patent/CN101511083B/zh not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753312B (zh) * | 2010-02-03 | 2013-05-29 | 北京融通高科科技发展有限公司 | 一种电网设备的安全认证方法、装置及一种负控终端 |
CN101753312A (zh) * | 2010-02-03 | 2010-06-23 | 北京融通高科科技发展有限公司 | 一种电网设备的安全认证方法、装置及一种负控终端 |
CN102833068B (zh) * | 2011-06-15 | 2017-05-17 | 中兴通讯股份有限公司 | 一种终端与智能卡双向认证的方法、协议及智能卡 |
CN102833067A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 三方认证的方法、系统及终端设备的认证状态管理方法 |
CN102833068A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种终端与智能卡双向认证的方法、协议及智能卡 |
CN102833066A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种三方认证方法、装置及支持双向认证的智能卡 |
WO2012171284A1 (zh) * | 2011-06-15 | 2012-12-20 | 中兴通讯股份有限公司 | 一种三方认证方法、装置及支持双向认证的智能卡 |
CN102833067B (zh) * | 2011-06-15 | 2017-05-17 | 中兴通讯股份有限公司 | 三方认证的方法、系统及终端设备的认证状态管理方法 |
CN102833066B (zh) * | 2011-06-15 | 2017-02-08 | 中兴通讯股份有限公司 | 一种三方认证方法、装置及支持双向认证的智能卡 |
CN102255727A (zh) * | 2011-06-23 | 2011-11-23 | 中国电力科学研究院 | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 |
CN102255727B (zh) * | 2011-06-23 | 2015-03-25 | 中国电力科学研究院 | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 |
CN103868144B (zh) * | 2013-12-31 | 2017-02-15 | 北京华大智宝电子系统有限公司 | 热计量控制装置和热计量控制系统 |
CN103868144A (zh) * | 2013-12-31 | 2014-06-18 | 北京华大智宝电子系统有限公司 | 热计量控制装置和热计量控制系统 |
WO2017197689A1 (zh) * | 2016-05-18 | 2017-11-23 | 中兴通讯股份有限公司 | 一种sim卡处理方法、装置、终端及esam芯片 |
CN107404719A (zh) * | 2016-05-18 | 2017-11-28 | 中兴通讯股份有限公司 | Sim卡处理方法、装置、终端及esam芯片 |
CN108990046A (zh) * | 2017-05-31 | 2018-12-11 | 北京华虹集成电路设计有限责任公司 | 移动网络的连接方法 |
CN108990046B (zh) * | 2017-05-31 | 2020-09-29 | 北京华弘集成电路设计有限责任公司 | 移动网络的连接方法 |
CN110324820A (zh) * | 2019-07-03 | 2019-10-11 | 易联众智能(厦门)科技有限公司 | 一种物联网安全鉴权方法、系统及可读介质 |
CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
CN111817846A (zh) * | 2020-06-17 | 2020-10-23 | 浙江睿朗信息科技有限公司 | 一种轻量级的密钥协商通信协议 |
Also Published As
Publication number | Publication date |
---|---|
CN101511083B (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101511083B (zh) | 电信智能卡的认证鉴权方法和终端 | |
CN101051908B (zh) | 动态密码认证系统及方法 | |
US8700908B2 (en) | System and method for managing secure information within a hybrid portable computing device | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN107508679B (zh) | 一种智能终端主控芯片与加密芯片的绑定及认证方法 | |
CN103679062A (zh) | 智能电表主控芯片和安全加密方法 | |
CN102413221B (zh) | 一种保护隐私信息的方法及移动终端 | |
CN102819702B (zh) | 文件加密运行方法和文件加密运行系统 | |
CN101237353B (zh) | 一种利用usbkey监控移动存储设备的方法和系统 | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN102833068B (zh) | 一种终端与智能卡双向认证的方法、协议及智能卡 | |
CN103488920B (zh) | 一种无线信息安全设备的实现方法及系统 | |
CN101122942A (zh) | 数据安全读取方法及其安全存储装置 | |
CN101521886A (zh) | 一种对终端和电信智能卡进行认证的方法和设备 | |
CN105915338A (zh) | 生成密钥的方法和系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN107733639A (zh) | 密钥管理方法、装置及可读存储介质 | |
CN102833066A (zh) | 一种三方认证方法、装置及支持双向认证的智能卡 | |
CN102521169B (zh) | 带显示屏的保密usb存储盘及其安全控制方法 | |
CN101399659B (zh) | 用户识别模块与终端之间的密钥认证方法和装置 | |
CN1925401B (zh) | 互联网接入系统及接入方法 | |
CN101895885B (zh) | 一种密钥文件的保护方法及系统 | |
CN103200562A (zh) | 通信终端锁定方法及通信终端 | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110216 Termination date: 20211225 |
|
CF01 | Termination of patent right due to non-payment of annual fee |