CN101895885A - 一种密钥文件的保护方法及系统 - Google Patents
一种密钥文件的保护方法及系统 Download PDFInfo
- Publication number
- CN101895885A CN101895885A CN2010102348213A CN201010234821A CN101895885A CN 101895885 A CN101895885 A CN 101895885A CN 2010102348213 A CN2010102348213 A CN 2010102348213A CN 201010234821 A CN201010234821 A CN 201010234821A CN 101895885 A CN101895885 A CN 101895885A
- Authority
- CN
- China
- Prior art keywords
- key
- digital signature
- file
- terminal
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种密钥文件的保护方法,包括:利用加密算法对生成的密钥进行加密,并生成密钥文件;对加密后的密钥进行数字签名,并生成数字证书文件;终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码;本发明还提供一种密钥文件的保护系统。根据本发明的技术方案,有效地防止密钥文件的外泄。
Description
技术领域
本发明涉及移动通信领域的无线接入终端技术,尤其涉及一种密钥文件的保护方法及系统。
背景技术
随着国内第三代移动通信技术(3G,3rd-generation)牌照的发放和移动运营商的经营领域的变更,无线固话终端业务成为各个移动运营商扩展自身业务的新领域,移动运营商都开始加大力度抢占无线固话终端市场。由于无线固话终端业务的特殊性,移动运营商通常采用提供优惠的通讯资费政策、以及机卡认证的方法来防止资费被盗用并应用到其他业务领域。《移动公话专用SIM卡技术规范》详细描述了机卡认证的原理、方法流程及利用的加密算法,但是并未对密钥文件的保管和使用做出规定;而且根据目前该方法的使用情况和推广情况,由于密钥文件需要在用户身份识别模块(SIM,Subscriber Identity Module)卡厂商和终端厂商之间传递和共享,所以在国内多个省市的使用过程中频频出现密钥文件外泄的情况,导致机卡认证过程失效,优惠的通讯资费被用于非无线固话终端业务,给移动运营商造成了重大经济损失。
为防止密钥的外泄,SIM卡厂商和终端厂商提出了各种各样的方案。握奇数据系统有限公司提出了在终端增加一个嵌入式安全控制模块(ESAM,Embedded Secure Access Module)的方案:SIM卡厂商在一个硬件模块中保存有一份包含密钥的密钥文件和认证算法,将该硬件模块嵌入到无线固话终端;当无线固话终端需要与SIM卡进行机卡认证时,无线固话终端发送请求给该硬件模块,并将硬件模块的认证算法结果传送给SIM卡。该硬件模块由SIM卡厂商提供,从而保证密钥文件只有SIM卡厂商知晓,并无需与终端厂商进行共享。但是,该方法需要增加硬件模块,从而增加了硬件实现的成本以及软硬件的设计复杂度。如果对该方案进行推广,增加的成本势必强加于用户,而且会延长研发周期和终端的生产周期。此外,还有一种方法是利用第三方平台保管密钥文件,当需要密钥文件中的数据时,SIM卡厂商或终端厂商可以通过空口的方式向第三方平台发出申请,获取密钥文件。这种方法的缺点是需要利用一个独立于SIM卡厂商和终端厂商的第三方平台,利用了额外的资源,而且这种通过空口的方式发出申请的方式的安全性较低,并不能满足对安全性要求较高的密钥文件的需求。
发明内容
有鉴于此,本发明的主要目的在于提供一种密钥文件的保护方法及系统,有效地防止密钥文件的外泄。
为达到上述目的,本发明的技术方案是这样实现的:
本发明公开一种密钥文件的保护方法,包括:
利用加密算法对生成的密钥进行加密,并生成密钥文件;对加密后的密钥进行数字签名,并生成数字证书文件;
终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
上述方法中,该方法还包括:当数字签名认证未成功,或当数字签名认证成功但未通过厂商代码校验时,终端提示密钥的解密密码获取失败。
上述方法中,所述利用加密算法对生成的密钥进行加密,并生成密钥文件具体为:
密钥文件生成模块针对一个终端厂商生成多组密钥,一组密钥对应一个密钥版本号,一个终端对应一个厂商代码;利用加密算法的加密密钥对密钥组中的每支密钥分别进行加密;根据厂商代码、密钥版本号、加密后的多支密钥、加密密码以及它们的对应关系生成密钥文件,将所述密钥文件发送给终端。
上述方法中,所述对加密后的密钥进行数字签名,并生成数字证书文件具体为:
数字证书文件生成模块针对一个终端厂商生成一对用于进行数字签名的公私钥,并利用其中的私钥对密钥文件中的每支加密后的密钥分别进行数字签名,得到数字签名结果;根据用于数字签名的公钥、多个数字签名结果、密钥版本号、加密密码以及它们的对应关系生成数字证书文件,将所述数字证书文件发送给终端。
上述方法中,所述终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证具体为:
终端保存所述密钥文件和数字证书文件,从所述密钥文件中选取一支加密后的密钥,并在数字证书文件中找到用于数字签名的公钥;利用所述公钥对所述加密后的密钥进行数字签名计算,得到终端计算的数字签名结果;终端调用预先保存的动态链接库中用于进行数字签名认证的接口函数进行数字签名认证。
上述方法中,所述进行数字签名认证具体为:
将终端计算的数字签名结果和密钥版本号作为参数输入到接口函数中后,接口函数根据输入的密钥版本号在数字证书文件中查找与其对应的多个数字签名结果,将多个数字签名结果分别与输入的数字签名结果进行比对;当在多个数字签名结果中存在与输入的数字签名结果一样的数字签名结果,认证成功;当不存在一样的数字签名结果,认证失败。
上述方法中,所述终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行厂商代码校验具体为:
终端根据选取出的加密后的密钥在密钥文件中找到与其对应的厂商代码,调用动态链接库中的用于进行厂商代码校验的接口函数,将厂商代码作为参数输入到所述接口函数中;接口函数将终端中保存的密钥文件或数字证书文件的厂商代码与输入的厂商代码进行比对,当两个厂商代码一致时,通过校验,当两个厂商代码不一致时,未通过校验。
上述方法中,所述获取密钥的解密密码具体为:
终端调用动态链接库中的用于获取解密密码的接口函数,根据加密密钥获取密钥文件或者数字证书文件中的解密密码。
本发明还公开一种密钥文件的保护系统,包括:密钥文件生成模块、数字证书文件生成模块、终端;其中,
密钥文件生成模块,用于利用加密算法对生成的密钥进行加密,生成密钥文件;
数字证书文件生成模块,用于对加密后的密钥进行数字签名,生成数字证书文件;
终端,用于根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
上述系统中,
所述终端进一步用于:当数字签名认证未成功,或当数字签名认证成功但未通过厂商代码校验时,提示密钥的解密密码获取失败。
本发明提供的密钥文件的保护方法及系统,利用加密算法和数字签名技术对密钥进行处理,当通过数字签名认证和厂商代码校验后才能够使用SIM,从而防止因为密钥文件外泄给移动运营商带来的经济损失;此外,本发明是从软件的角度对实现密钥文件的保护方法,不额外增加成本,实现过程简单且具有可行性,为SIM卡的使用和推广提供了更好的安全性。
附图说明
图1是本发明实现密钥文件的保护方法的流程示意图;
图2是本发明实现密钥文件的保护系统的结构示意图。
具体实施方式
本发明的基本思想是:利用加密算法对生成的密钥进行加密,并生成密钥文件;对加密后的密钥进行数字签名,并生成数字证书文件;终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
RSA加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman开发的,RSA加密算法取名来自开发他们三者的名字,RSA加密算法是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击。
下面通过附图及具体实施例对本发明再做进一步的详细说明。
本发明提供一种密钥文件的保护方法,图1是本发明实现密钥文件的保护方法的流程示意图,如图1所示,该方法包括以下步骤:
步骤101,利用加密算法对生成的密钥进行加密,并生成密钥文件;
具体的,密钥文件生成模块针对一个终端生成多组密钥,每组密钥中的密钥个数和密钥的组数根据安全需求进行设定,如果对安全需求越高,每组密钥中密钥的个数越多,密钥的组数也越多,在实际应用中通常采用每个移动终端3组密钥,其中每组5支密钥的方案;一组密钥对应有一个密钥版本号,一个终端对应一个厂商代码,例如密钥版本号是1或密钥版本号是2等,厂商代码既是终端厂商代码也是密钥厂商代码,例如是01或02等;利用加密算法的加密密码对密钥组中的每支密钥分别进行加密,一个密钥组中的每支密钥的加密密码相同;加密算法可以是对称式加密算法也可以是非对称式加密算法,对称式加密算法可以是取反算法或三倍的数据加密标准(3DES,Triple DataEncryption Standard)算法等,非对称式加密算法可以利用RSA加密算法。密钥文件生成模块将厂商代码、密钥版本号、加密后的多支密钥、加密密码以及它们的对应关系保存到同一个文件,如表1所示,该文件称为密钥文件;如果是对称式加密算法,加密密码也是解密时所需的解密密码,如果是非对称式加密算法,解密时所需的解密密码与加密密码具有一定的对应关系;密钥文件生成模块保存该密钥文件,同时将密钥文件通过加密的邮件发送给终端。
表1
步骤102,对加密后的密钥进行数字签名,并生成数字证书文件;
具体的,数字证书文件生成模块针对一个终端利用RSA加密算法生成一对用于进行数字签名的公私钥,并利用其中的私钥对密钥文件中的每支加密后的密钥分别进行数字签名,对每支加密后的密钥进行数字签名时所利用的私钥相同;进行数字签名后的密钥称为数字签名结果;数字证书文件生成模块将用于数字签名的公钥、多个数字签名结果、密钥版本号、加密密码以及它们的对应关系保存到同一个文件,该文件称为数字证书文件,数字证书文件生成模块保存该数字证书文件,同时将数字证书文件通过加密的邮件发送给终端。
步骤103,终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证,如果认证成功,执行步骤104,如果认证失败,执行步骤106;
具体的,终端将密钥文件生成模块和数字证书文件生成模块发送的密钥文件和数字证书文件保存到自身的FLASH存储区中;该存储区中预先保存了由SIM厂商预先提供的动态链接库;每次插上SIM卡后开启终端或者开启终端后插入SIM卡之后,都需要进行机卡认证才能够正常使用SIM卡,进行机卡认证时需要利用密钥的明文,即加密之前的密钥,因此需要找到解密密码对加密后的密钥进行解密,才能够得到密钥的明文;
为了获得密钥的明文,终端从自身保存的密钥文件中的多个密钥组中随机选取一支加密后的密钥,并在保存的数字证书文件中找到用于数字签名的公钥,利用找到的公钥对选出的加密后的密钥进行数字签名计算,得到终端计算的数字签名结果;终端通过查看预先保存的动态链接库中各个接口函数的功能,找到用于进行数字签名认证的接口函数,终端通过调用该接口函数进行数字签名认证,用于进行数字签名认证的接口函数可以是Fun=SigVerify(meKeySigResult,keyVer),其中参数meKeySigResult表示终端计算的数字签名结果,参数keyVer表示密钥版本号;将终端计算的数字签名结果和密钥版本号作为参数输入到接口函数中后,接口函数根据输入的密钥版本号在数字证书文件中查找与其对应的多个数字签名结果,将多个数字签名结果分别与输入的数字签名结果进行比对,如果在多个数字签名结果中存在与输入的数字签名结果一样的数字签名结果,则数字签名认证的认证成功,执行步骤104;如果不存在一样的数字签名结果,则数字签名认证的认证失败,执行步骤106。
步骤104,终端根据密钥文件、数字证书文件,利用动态链接库进行厂商代码校验,如果通过校验,执行步骤105,如果未通过校验,执行步骤106;
具体的,终端根据选取出的加密后的密钥在自身保存的密钥文件中找到与其对应的厂商代码,终端通过调用动态链接库提供的用于进行厂商代码校验的接口函数进行厂商代码校验,接口函数可以是Fun=KeyFactoryCodeVerify(factoryCode),其中参数factoryCode表示厂商代码;将厂商代码作为参数输入到接口函数中后,接口函数将终端中保存的密钥文件或数字证书文件的厂商代码与输入的厂商代码进行比对,如果两个厂商代码一致,则通过校验,执行步骤105;如果两个厂商代码不一致,则未通过校验,执行步骤106。
步骤105,终端获取密钥的解密密码,结束当前流程;
具体的,终端直接调用动态链接库提供的用于获取解密密码的接口函数,根据加密密钥即可获取密钥文件或者数字证书文件中的解密密码;其中,获取解密密码的接口函数可以是Fun=Get3DESKey(void),如果加密算法是对称式加密算法,其中的参数void为空,即括号中不填入任何参数,如果加密算法是非对称式加密算法,其中的参数void为加密密码,通过接口函数即可得到解密密码。
终端利用获取的解密密码对在步骤103中选出的加密后的密钥进行解密,得到用于进行机卡认证的密钥的明文。
步骤106,终端提示密钥的解密密码获取失败;
具体的,终端通过提示框显示“移动公话专用SIM卡只能用于移动公话话机”,提示密钥的解密密码获取失败。
为实现上述方法,本发明还提供一种密钥文件的保护系统,图2是本发明实现密钥文件的保护系统的结构示意图,如图2所示,该系统包括:密钥文件生成模块21、数字证书文件生成模块22、终端23;其中,
密钥文件生成模块21,用于利用加密算法对生成的密钥进行加密,生成密钥文件;
数字证书文件生成模块22,用于对加密后的密钥进行数字签名,生成数字证书文件;
终端23,用于根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
所述终端23进一步用于:当数字签名认证未成功,或当数字签名认证成功但未通过厂商代码校验时,提示密钥的解密密码获取失败。
所述密钥文件生成模块21利用加密算法对生成的密钥进行加密,并生成密钥文件具体为:密钥文件生成模块21针对一个终端厂商生成多组密钥,一组密钥对应一个密钥版本号,一个终端对应一个厂商代码;利用加密算法的加密密钥对密钥组中的每支密钥分别进行加密;根据厂商代码、密钥版本号、加密后的多支密钥、加密密码以及它们的对应关系生成密钥文件,将所述密钥文件发送给终端23;
数字证书文件生成模块22对加密后的密钥进行数字签名,并生成数字证书文件具体为:数字证书文件生成模块22针对一个终端厂商生成一对用于进行数字签名的公私钥,并利用其中的私钥对密钥文件中的每支加密后的密钥分别进行数字签名,得到数字签名结果;根据用于数字签名的公钥、多个数字签名结果、密钥版本号、加密密码以及它们的对应关系生成数字证书文件,将所述数字证书文件发送给终端23;
终端23根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证具体为:终端23保存所述密钥文件和数字证书文件,从所述密钥文件中随机选取一支加密后的密钥,并在数字证书文件中找到用于数字签名的公钥;利用所述公钥对所述加密后的密钥进行数字签名计算,得到终端计算的数字签名结果;终端23调用预先保存的动态链接库中用于进行数字签名认证的接口函数进行数字签名认证;将终端23计算的数字签名结果和密钥版本号作为参数输入到接口函数中后,接口函数根据输入的密钥版本号在数字证书文件中查找与其对应的多个数字签名结果,将多个数字签名结果分别与输入的数字签名结果进行比对;当在多个数字签名结果中存在与输入的数字签名结果一样的数字签名结果,认证成功;当不存在一样的数字签名结果,认证失败;
终端23根据密钥文件、数字证书文件,利用预先保存的动态链接库进行厂商代码校验具体为:终端23根据选取出的加密后的密钥在密钥文件中找到与其对应的厂商代码,调用动态链接库中的用于进行厂商代码校验的接口函数,将厂商代码作为参数输入到所述接口函数中;接口函数将终端中保存的密钥文件或数字证书文件的厂商代码与输入的厂商代码进行比对,当两个厂商代码一致时,通过校验,当两个厂商代码不一致时,未通过校验;
所述终端23获取密钥的解密密码具体为:终端23调用动态链接库中的用于获取解密密码的接口函数,根据加密密钥获取密钥文件或者数字证书文件中的解密密码。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密钥文件的保护方法,其特征在于,该方法包括:
利用加密算法对生成的密钥进行加密,并生成密钥文件;对加密后的密钥进行数字签名,并生成数字证书文件;
终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
当数字签名认证未成功,或当数字签名认证成功但未通过厂商代码校验时,终端提示密钥的解密密码获取失败。
3.根据权利要求1所述的方法,其特征在于,所述利用加密算法对生成的密钥进行加密,并生成密钥文件具体为:
密钥文件生成模块针对一个终端厂商生成多组密钥,一组密钥对应一个密钥版本号,一个终端对应一个厂商代码;利用加密算法的加密密钥对密钥组中的每支密钥分别进行加密;根据厂商代码、密钥版本号、加密后的多支密钥、加密密码以及它们的对应关系生成密钥文件,将所述密钥文件发送给终端。
4.根据权利要求1所述的方法,其特征在于,所述对加密后的密钥进行数字签名,并生成数字证书文件具体为:
数字证书文件生成模块针对一个终端厂商生成一对用于进行数字签名的公私钥,并利用其中的私钥对密钥文件中的每支加密后的密钥分别进行数字签名,得到数字签名结果;根据用于数字签名的公钥、多个数字签名结果、密钥版本号、加密密码以及它们的对应关系生成数字证书文件,将所述数字证书文件发送给终端。
5.根据权利要求1所述的方法,其特征在于,所述终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证具体为:
终端保存所述密钥文件和数字证书文件,从所述密钥文件中选取一支加密后的密钥,并在数字证书文件中找到用于数字签名的公钥;利用所述公钥对所述加密后的密钥进行数字签名计算,得到终端计算的数字签名结果;终端调用预先保存的动态链接库中用于进行数字签名认证的接口函数进行数字签名认证。
6.根据权利要求5所述的方法,其特征在于,所述进行数字签名认证具体为:
将终端计算的数字签名结果和密钥版本号作为参数输入到接口函数中后,接口函数根据输入的密钥版本号在数字证书文件中查找与其对应的多个数字签名结果,将多个数字签名结果分别与输入的数字签名结果进行比对;当在多个数字签名结果中存在与输入的数字签名结果一样的数字签名结果,认证成功;当不存在一样的数字签名结果,认证失败。
7.根据权利要求1所述的方法,其特征在于,所述终端根据密钥文件、数字证书文件,利用预先保存的动态链接库进行厂商代码校验具体为:
终端根据选取出的加密后的密钥在密钥文件中找到与其对应的厂商代码,调用动态链接库中的用于进行厂商代码校验的接口函数,将厂商代码作为参数输入到所述接口函数中;接口函数将终端中保存的密钥文件或数字证书文件的厂商代码与输入的厂商代码进行比对,当两个厂商代码一致时,通过校验,当两个厂商代码不一致时,未通过校验。
8.根据权利要求1所述的方法,其特征在于,所述获取密钥的解密密码具体为:
终端调用动态链接库中的用于获取解密密码的接口函数,根据加密密钥获取密钥文件或者数字证书文件中的解密密码。
9.一种密钥文件的保护系统,其特征在于,该系统包括:密钥文件生成模块、数字证书文件生成模块、终端;其中,
密钥文件生成模块,用于利用加密算法对生成的密钥进行加密,生成密钥文件;
数字证书文件生成模块,用于对加密后的密钥进行数字签名,生成数字证书文件;
终端,用于根据密钥文件、数字证书文件,利用预先保存的动态链接库进行数字签名认证和厂商代码校验;当数字签名认证成功且通过厂商代码校验后,获取密钥的解密密码。
10.根据权利要求9所述的系统,其特征在于,
所述终端进一步用于:当数字签名认证未成功,或当数字签名认证成功但未通过厂商代码校验时,提示密钥的解密密码获取失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010234821.3A CN101895885B (zh) | 2010-07-21 | 2010-07-21 | 一种密钥文件的保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010234821.3A CN101895885B (zh) | 2010-07-21 | 2010-07-21 | 一种密钥文件的保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101895885A true CN101895885A (zh) | 2010-11-24 |
CN101895885B CN101895885B (zh) | 2014-04-30 |
Family
ID=43104917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010234821.3A Active CN101895885B (zh) | 2010-07-21 | 2010-07-21 | 一种密钥文件的保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101895885B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067167A (zh) * | 2011-10-19 | 2013-04-24 | 希姆通信息技术(上海)有限公司 | 无线固话的密钥存储方法及机卡认证方法 |
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
CN106778086A (zh) * | 2016-11-28 | 2017-05-31 | 北京小米移动软件有限公司 | 主题包处理方法及装置 |
CN107133497A (zh) * | 2017-04-20 | 2017-09-05 | 东莞懂了数码科技有限公司 | 数据文件服务端加密方法、系统及用户端解密方法、系统 |
CN107360126A (zh) * | 2016-08-22 | 2017-11-17 | 天地融科技股份有限公司 | 一种利用图形标识码登录客户端的方法、系统和终端 |
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN112699083A (zh) * | 2020-12-30 | 2021-04-23 | 五八有限公司 | 一种文件加载方法、装置、电子设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
CN101442407A (zh) * | 2007-11-22 | 2009-05-27 | 杭州中正生物认证技术有限公司 | 利用生物特征进行身份认证的方法及系统 |
CN101442409A (zh) * | 2007-11-23 | 2009-05-27 | 东方钢铁电子商务有限公司 | 用于b2b数据交换的加密方法及系统 |
CN101605326A (zh) * | 2008-06-12 | 2009-12-16 | 中兴通讯股份有限公司 | 一种加密及解密移动终端锁网/锁卡解锁码的方法 |
-
2010
- 2010-07-21 CN CN201010234821.3A patent/CN101895885B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
CN101442407A (zh) * | 2007-11-22 | 2009-05-27 | 杭州中正生物认证技术有限公司 | 利用生物特征进行身份认证的方法及系统 |
CN101442409A (zh) * | 2007-11-23 | 2009-05-27 | 东方钢铁电子商务有限公司 | 用于b2b数据交换的加密方法及系统 |
CN101605326A (zh) * | 2008-06-12 | 2009-12-16 | 中兴通讯股份有限公司 | 一种加密及解密移动终端锁网/锁卡解锁码的方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067167A (zh) * | 2011-10-19 | 2013-04-24 | 希姆通信息技术(上海)有限公司 | 无线固话的密钥存储方法及机卡认证方法 |
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN107360126A (zh) * | 2016-08-22 | 2017-11-17 | 天地融科技股份有限公司 | 一种利用图形标识码登录客户端的方法、系统和终端 |
CN107360126B (zh) * | 2016-08-22 | 2020-03-24 | 天地融科技股份有限公司 | 一种利用图形标识码登录客户端的方法、系统和终端 |
CN106778086A (zh) * | 2016-11-28 | 2017-05-31 | 北京小米移动软件有限公司 | 主题包处理方法及装置 |
CN106778086B (zh) * | 2016-11-28 | 2019-11-29 | 北京小米移动软件有限公司 | 主题包处理方法及装置 |
CN107133497A (zh) * | 2017-04-20 | 2017-09-05 | 东莞懂了数码科技有限公司 | 数据文件服务端加密方法、系统及用户端解密方法、系统 |
CN107133497B (zh) * | 2017-04-20 | 2020-01-10 | 东莞懂了数码科技有限公司 | 数据文件服务端加密方法、系统及用户端解密方法、系统 |
CN112699083A (zh) * | 2020-12-30 | 2021-04-23 | 五八有限公司 | 一种文件加载方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101895885B (zh) | 2014-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
CN101018125B (zh) | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN101577906B (zh) | 一种可实现机卡安全认证的智能卡及终端 | |
CN101895885B (zh) | 一种密钥文件的保护方法及系统 | |
CN105812332A (zh) | 数据保护方法 | |
EP1401141A2 (en) | Method for establishing a key using over-the-air communication | |
CN101635924B (zh) | 一种cdma端到端加密通信系统及其密钥分发方法 | |
CN101511083B (zh) | 电信智能卡的认证鉴权方法和终端 | |
CN102056077B (zh) | 一种通过密钥进行智能卡应用的方法和装置 | |
CN102647279B (zh) | 加密方法、加密卡、终端设备和机卡互锁装置 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
EP1502467A1 (en) | Paired sim card function | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN101582896A (zh) | 第三方网络认证系统及其认证方法 | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
KR101281099B1 (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
WO2011124051A1 (zh) | 终端鉴权方法及系统 | |
CN105407467A (zh) | 短消息加密方法、装置和系统 | |
US20170091483A1 (en) | Method and Device for Protecting Address Book, and Communication System | |
CN105119716A (zh) | 一种基于sd卡的密钥协商方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN104796262A (zh) | 数据加密方法及终端系统 | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |