CN101938742A - 一种用户标识模块反克隆的方法、装置及系统 - Google Patents
一种用户标识模块反克隆的方法、装置及系统 Download PDFInfo
- Publication number
- CN101938742A CN101938742A CN2009101085538A CN200910108553A CN101938742A CN 101938742 A CN101938742 A CN 101938742A CN 2009101085538 A CN2009101085538 A CN 2009101085538A CN 200910108553 A CN200910108553 A CN 200910108553A CN 101938742 A CN101938742 A CN 101938742A
- Authority
- CN
- China
- Prior art keywords
- root key
- subscriber equipment
- new
- new root
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明实施例公开了一种用户标识模块反克隆的方法,通过发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;接收用户设备在更新根密钥K后发送的更新确认消息;更新自身存储的根密钥K;使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。达到了降低因克隆带来的安全风险的作用。本发明实施例还公开了一种数据传输装置及系统。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种用户标识模块反克隆的方法、装置及系统。
背景技术
在GSM(Global System for Mobile Communications,全球移动通信系统)/UMTS((Universal Mobile Telecommunications System,通用移动通信系统)系统中,用户可以使用SIM(Subscriber Identity Module,用户标识模块)卡接入移动网络。SIM卡中存储着用户的永久身份IMSI(International MobileSubscriber Identit,国际移动用户识别码)、根密钥K等最重要的信息。SIM卡同时也是用户与网络进行认证时的重要实体。SIM卡与HLR(Home LocationRegister,归属位置寄存器)/AuC(Authentication Center,认证中心)进行AKA(Authentication and Key Agreement,认证和密钥协商)以完成认证,并生成随后使用的密钥。USIM(Universal Subscriber Identity Module,通用用户标识模块)的作用与SIM卡类似,可以在UMTS/EPS(Evolved Packet System,演进的分组系统)系统中使用。
发明人在实现本发明的过程中发现,目前,存在一些技术可以实现用户标识模块的复制,本领域技术人员习惯称这种复制为克隆,这些复制技术会造成用户的资费损失、用户的网络被窃听,如:短信、push业务,以及可能的实时交互业务监听等,严重妨害了私密性。
发明内容
本发明实施例提供了一种用户标识模块反克隆的方法、装置及系统,降低了用户标识模块被克隆后给合法用户的带来的威胁。
本发明实施例提供一种用户标识模块反克隆的方法,包括:发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;接收用户设备在更新根密钥K后发送的更新确认消息;更新自身存储的根密钥K。
本发明实施例还提供一种用户标识模块反克隆的方法,包括:接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数,并更新根密钥K;向所述鉴权中心发送更新确认消息,以使所述鉴权中心更新自身存储的根密钥K。
本发明实施例提供一种鉴权中心,包括:发送单元:用于发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;接收单元:接收用户设备在更新根密钥K后发送的更新确认消息;第二密钥更新单元:用于在所述接收单元接收到所述更新确认消息后,更新自身存储的根密钥K。
本发明实施例提供一种用户设备,包括:接收单元:用于接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数;第一密钥更新单元:用于根据所述新的根密钥K或者用于计算新根密钥K的参数更新根密钥K;向所述鉴权中心发送更新确认消息,以使所述鉴权中心更新自身存储的根密钥K。
本发明实施例提供一种系统,能够与用户设备进行通信,包括:鉴权中心:用于通过核心网实体向所述用户设备发送新的根密钥K或者用于计算新根密钥K的参数,以使所述用户设备更新根密钥K,接收所述用户设备在更新根密钥K后发送的更新确认消息,更新自身存储的根密钥K;核心网实体:用于在进行激活加密和完整性保护后,向所述用户设备发送所述新的根密钥K或者用于计算新根密钥K的参数。
通过比较可以发现,上述技术方案中的一个技术方案与现有技术相比,具有如下优点或有益效果:本发明实施例中,通过更新用户设备与鉴权中心之间使用的根密钥K,使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。如果该无法接入网络的为克隆SIM/USIM卡,则可避免因克隆带来的安全风险,如果该无法接入网络的为合法的SIM/USIM卡,则通过上述方法合法用户也可及早获知自身被克隆,从而及早采取措施降低因克隆带来的安全风险。
附图说明
图1a所示为本发明实施例提供的用户标识模块反克隆的方法的鉴权中心侧的流程图;
图1b所示为本发明实施例提供的用户标识模块反克隆的方法的用户设备侧的流程图;
图2所示为对本发明一个实施例提供的一种用户标识模块反克隆的方法的具体应用的流程图;
图3所示为对本发明又一实施例提供的一种用户标识模块反克隆的方法的具体应用的流程图;
图4所示为本发明实施例提供的一种鉴权中心的结构示意图;
图5所示为本发明实施例提供的一种用户设备的结构示意图;
图6所示为本发明实施例提供的一种系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面结合附图对本发明各实施例作进一步的详细描述。
如图1a所示为本发明实施例提供的一种用户标识模块反克隆的方法的鉴权中心侧的流程图,包括:
步骤101a、发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;
该新的根密钥K或用于计算新根密钥K的参数可以由鉴权中心生成,生成方法可以由运营商策略决定。如果生成的是上述参数,则根据运营商策略,用户设备可以与鉴权中心协商并共享某种生成根密钥K的算法,并可结合原始的根密钥K以及上述参数来进算新的根密钥K。
其中,步骤101a中提到的两个新的根密钥K可以相同或者不同。
步骤102a、接收用户设备在更新根密钥K后发送的更新确认消息;
步骤103a、更新自身存储的根密钥K。
如图1b所示为本发明实施例提供的一种用户标识模块反克隆的方法的用户设备侧的流程图,包括:
步骤101b、接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数,并更新根密钥K;
步骤102b、向上述鉴权中心发送更新确认消息,以使该鉴权中心更新自身存储的根密钥K。
通过本实施例提供的方法,由于用户设备与鉴权中心之间使用的根密钥K在用户设备鉴权后得到了更新,使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。如果该无法正常接入的SIM/USIM卡为合法的,则合法用户可及早采取措施,如:注销该卡等,来阻止克隆卡的使用。通过上述方法达到了降低因克隆带来的安全风险的作用。
如图2所示本发明实施例所提供的用户标识模块反克隆的方法流程图,具体包括:
步骤201、用户设备与核心网实体、鉴权中心之间进行AKA。
在此过程中,核心网实体向鉴权中心请求认证向量;鉴权中心生成认证向量后将该认证向量发送给核心网实体;之后,核心网实体与用户设备之间进行鉴权过程。
步骤202、用户设备和核心网实体之间进行激活加密和完整性保护。
步骤203、核心网实体向鉴权中心发送请求消息,请求更改用户设备的根密钥K。
步骤204、鉴权中心生成新的根密钥K或用于计算新根密钥K的参数;并将其发送给核心网实体。
上述鉴权中心具体是生成新的根密钥K还是生成用于计算新根密钥K的参数,是由运营商策略决定的。
步骤205、核心网实体将收到的新的根密钥K或用于计算新根密钥K的参数发送给用户设备;该过程可以采用加密形式。
可选的,核心网实体存储该新的根密钥K或用于计算新根密钥K的参数。
步骤206、用户设备更新其存储的根密钥K。具体可以包括:
如果用户设备收到核心网实体发送的新的根密钥K,则存储新的根密钥K并存储;
如果用户设备收到核心网实体发送的用于计算新根密钥K的参数,则根据该参数计算出新的根密钥K并存储。
步骤207、用户设备通过核心网实体向鉴权中心转发消息,告知鉴权中心根密钥K更新已完成。
步骤208、鉴权中心更新自身存储的根密钥K。
该过程可以具体包括:鉴权中心存储新的根密钥K,或利用其发送给用户设备的参数计算出新的根密钥K并存储;从而,用户设备和鉴权中心之间实现了新的根密钥K的共享。
通过本实施例提供的方法,由于用户设备与鉴权中心之间使用的根密钥K在用户设备鉴权后得到了更新,使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。如果该无法正常接入的SIM/USIM卡为合法的,则合法用户可及早采取措施,如:注销该卡等,来阻止克隆卡的使用。通过上述方法达到了降低因克隆带来的安全风险的作用。
如图3所示本发明实施例所提供的用户标识模块反克隆的方法流程图,具体包括:
步骤301、用户设备与核心网实体、鉴权中心之间进行AKA;鉴权中心在此过程中生成新的根密钥K或用于计算新根密钥K的参数,并将通过核心网实体转发给用户设备。
在上述AKA过程中,核心网实体可以通过认证数据请求消息向鉴权中心请求认证向量;鉴权中心可以在收到该请求后,生成上述新的根密钥K或用于计算新根密钥K的参数,然后可以通过认证数据响应消息将上述新的根密钥K或用于计算新根密钥K的参数,以及认证向量发送给核心网实体;该核心网实体存储上述新的根密钥K或用于计算新根密钥K的参数,并与用户设备之间进行鉴权过程。
步骤302、用户设备和核心网实体之间进行激活加密和完整性保护。
步骤303、核心网实体将新的根密钥K或用于计算新根密钥K的参数发送给用户设备;该过程可以采用加密形式。
由于在步骤301中,核心网实体先保存新的根密钥K或用于计算新根密钥K的参数,并不发送;而是在步骤302完成后才发送给用户设备,从而可以采用加密形式发送,确保了新的根密钥K的安全性。
步骤304、用户设备更新其存储的根密钥K。具体可以包括:
如果用户设备收到核心网实体发送的新的根密钥K,则存储新的根密钥K并存储;
如果用户设备收到核心网实体发送的用于计算新根密钥K的参数,则根据该参数计算出新的根密钥K并存储。
步骤305、用户设备通过核心网实体向鉴权中心转发消息,告知鉴权中心根密钥K更新已完成。
步骤306、鉴权中心更新自身存储的根密钥K。
该过程可以具体包括:鉴权中心存储新的根密钥K,或利用其发送给用户设备的参数计算出新的根密钥K并存储;从而,用户设备和鉴权中心之间实现了新的根密钥K的共享。
通过本实施例提供的方法,由于用户设备与鉴权中心之间使用的根密钥K在用户设备鉴权后得到了更新,使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。如果该无法正常接入的SIM/USIM卡为合法的,则合法用户可及早采取措施,如:注销该卡等,来阻止克隆卡的使用。通过上述方法达到了降低因克隆带来的安全风险的作用。
相对与图2对应的实施例,在图3对应的实施例提供的方法中,由于新的根密钥K或用于计算新根密钥K的参数是在AKA过程中,伴随认证向量发送的,从而减少了核心网实体与鉴权中心进行额外的请求更改根密钥K以及进行响应的过程,节省了网络资源,提高了进行根密钥K更新的效率。
上述本发明实施例所提供的方法可应用于GSM、3G、EPS等多种系统中,在不同系统中的方法流程与上述实施例中大致相同,区别在于个系统中执行上述方法的实体名称不同,如:在GSM系统中,上述核心网实体为MSC(MobileSwitching Center,移动交换中心)/VLR(Visiting Location Register,访问位置寄存器),上述鉴权中心为HLR(Home Location Register,归属位置寄存器)/AuC(Authentication Center,认证中心);在3G(第三代移动通信系统)系统中,上述核心网实体为VLR/SGSN(Serving GPRS Support Nodel,服务GPRS支持节点),上述鉴权中心为HLR/AuC;在EPS系统中,上述核心网实体为MME(Mobility Management Entity,移动管理实体),上述鉴权中心为HSS(Home Subscriber Server,归属用户服务器)。
本领域普通技术人员可以理解,上述各实施例中的全部或部分步骤可以通过程序指令相关的硬件来实现,上述的程序可以存储于计算机可读取存储介质中,上述的存储介质,可以是ROM/RAM、磁碟、光盘等。
图4所示为本发明实施例提供的一种鉴权中心4,包括:发送单元40、接收单元41以及第二密钥更新单元42。其中:
发送单元40:用于发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;
接收单元41:接收用户设备在更新根密钥K后发送的更新确认消息;
第二密钥更新单元42:用于在所述接收单元接收到上述更新确认消息后,更新自身存储的根密钥K。
图5所示为本发明实施例提供的一种用户设备5,包括:接收单元50、第一密钥更新单元51。其中:
接收单元50:用于接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数;
第一密钥更新单元51:用于根据上述新的根密钥K或者用于计算新根密钥K的参数更新根密钥K;向所述鉴权中心发送更新确认消息,以使所述鉴权中心更新自身存储的根密钥K。
需要特别说明的是,以上全部或部分单元可以集成在芯片中实现。
下面介绍本发明实施例涉及的系统实施例,该系统可以实现如上述方法实施例中所描述的步骤,可以理解的是,本发明实施例中的该系统还可以包含实现通信功能的其它众多实体,对于其它现有技术中可能揭示的技术属于通信领域内已规范化的技术,本实施例中不再赘述细节;但是为了介绍本发明实施例中的实现方案,这里仅指出了该系统中主要部分。请参阅图6,该系统能够与用户设备进行通信,包括鉴权中心60,以及核心网实体61,其中,
鉴权中心60:用于通过核心网实体向用户设备发送新的根密钥K或者用于计算新根密钥K的参数,以使该用户设备更新根密钥K,接收该用户设备在更新根密钥K后发送的更新确认消息,更新自身存储的根密钥K;
核心网实体61:用于在进行激活加密和完整性保护后,向上述用户设备发送所述新的根密钥K或者用于计算新根密钥K的参数。
上述装置及系统可应用于GSM、3G、EPS等多种系统中,如:在GSM系统中,上述核心网实体为MSC/VLR,上述鉴权中心为HLR/AuC;在3G系统中,上述核心网实体为VLR/SGSN,上述鉴权中心为HLR/AuC;在EPS系统中,上述核心网实体为MME,上述鉴权中心为HSS。
通过本实施例提供的装置及系统,使得用户设备与鉴权中心之间使用的根密钥K在用户设备鉴权后得到了更新,进而使得另一个与该用户设备具有相同IMSI的SIM/USIM卡无法通过旧的根密钥K与鉴权中心进行鉴权,因此无法接入网络。如果该无法正常接入的SIM/USIM卡为合法的,则合法用户可及早采取措施,如:注销该卡等,来阻止克隆卡的使用。达到了降低因克隆带来的安全风险的作用。
在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。
附图和相关描述只是为了说明本发明的原理,并非用于限定本发明的保护范围。例如,本发明各实施例中的消息名称和实体可以根据网络的不同而有所变化,一些消息也可以省略。因此,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种用户标识模块反克隆的方法,其特征在于,包括:
发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;
接收用户设备在更新根密钥K后发送的更新确认消息;
更新自身存储的根密钥K。
2.根据权利要求1所述的方法,其特征在于,所述发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K,具体包括:
接收核心网实体发送的请求更改用户设备的根密钥K的请求消息;
通过所述核心网实体向所述用户设备发送所述新的根密钥K或者用于计算新根密钥K的参数。
3.根据权利要求1所述的方法,其特征在于,所述发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K,之前还包括:
在与用户设备进行认证与密钥协商AKA过程之中,接收核心网实体发送的认证数据请求消息;
所述发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K,具体包括:
向所述核心网实体发送所述新的根密钥K或者用于计算新根密钥K的参数,以使得所述核心网实体在与用户设备进行激活加密和完整性保护后,将所述新的根密钥K或者用于计算新根密钥K的参数发送给所述用户设备。
4.根据权利要求1至3中任意一项所述方法,其特征在于,还包括:
所述核心网实体在获得所述新的根密钥K或者用于计算新根密钥K的参数后,保存所述新的根密钥K或者用于计算新根密钥K的参数。
5.根据权利要求1至3中任意一项所述方法,其特征在于,所述发送新的根密钥K或者用于计算新根密钥K的参数,具体包括:
发送加密后的新的根密钥K或者用于计算新根密钥K的参数。
6.一种用户标识模块反克隆的方法,其特征在于,包括:
接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数,并更新根密钥K;
向所述鉴权中心发送更新确认消息,以使所述鉴权中心更新自身存储的根密钥K。
7.根据权利要求6所述方法,其特征在于,所述接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数,具体包括:
在进行激活加密和完整性保护后,接收所述鉴权中心通过核心网实体向所述用户设备发送的所述新的根密钥K或者用于计算新根密钥K的参数。
8.一种鉴权中心,其特征在于,包括:
发送单元:用于发送新的根密钥K或者用于计算新根密钥K的参数,以使用户设备更新根密钥K;
接收单元:接收用户设备在更新根密钥K后发送的更新确认消息;
第二密钥更新单元:用于在所述接收单元接收到所述更新确认消息后,更新自身存储的根密钥K。
9.一种用户设备,其特征在于,包括:
接收单元:用于接收鉴权中心发送的新的根密钥K或者用于计算新根密钥K的参数;
第一密钥更新单元:用于根据所述新的根密钥K或者用于计算新根密钥K的参数更新根密钥K;向所述鉴权中心发送更新确认消息,以使所述鉴权中心更新自身存储的根密钥K。
10.一种系统,能够与用户设备进行通信,其特征在于,包括:
鉴权中心:用于通过核心网实体向所述用户设备发送新的根密钥K或者用于计算新根密钥K的参数,以使所述用户设备更新根密钥K,接收所述用户设备在更新根密钥K后发送的更新确认消息,更新自身存储的根密钥K;
核心网实体:用于在进行激活加密和完整性保护后,向所述用户设备发送所述新的根密钥K或者用于计算新根密钥K的参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101085538A CN101938742A (zh) | 2009-06-30 | 2009-06-30 | 一种用户标识模块反克隆的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101085538A CN101938742A (zh) | 2009-06-30 | 2009-06-30 | 一种用户标识模块反克隆的方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101938742A true CN101938742A (zh) | 2011-01-05 |
Family
ID=43391825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101085538A Pending CN101938742A (zh) | 2009-06-30 | 2009-06-30 | 一种用户标识模块反克隆的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101938742A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752662A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统接收端的根密钥生成方法、模块、芯片及接收终端 |
CN102752635A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种可下载可替换条件接收系统 |
CN102752636A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统发送端的根密钥生成方法 |
CN102892102A (zh) * | 2011-07-19 | 2013-01-23 | 中国移动通信集团公司 | 一种在移动网络中实现机卡绑定的方法、系统和设备 |
WO2013185579A1 (zh) * | 2012-06-15 | 2013-12-19 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN103905192A (zh) * | 2012-12-26 | 2014-07-02 | 重庆重邮信科通信技术有限公司 | 一种加密鉴权方法、装置以及系统 |
CN105308560A (zh) * | 2013-05-30 | 2016-02-03 | 三星电子株式会社 | 用于设置简档的方法和装置 |
CN109274490A (zh) * | 2018-09-25 | 2019-01-25 | 苏州科达科技股份有限公司 | Srtp码流主密钥更新方法、系统、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
-
2009
- 2009-06-30 CN CN2009101085538A patent/CN101938742A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102892102A (zh) * | 2011-07-19 | 2013-01-23 | 中国移动通信集团公司 | 一种在移动网络中实现机卡绑定的方法、系统和设备 |
CN102892102B (zh) * | 2011-07-19 | 2015-08-19 | 中国移动通信集团公司 | 一种在移动网络中实现机卡绑定的方法、系统和设备 |
CN102752635B (zh) * | 2012-02-23 | 2015-03-18 | 中央电视台 | 一种可下载可替换条件接收系统 |
CN102752635A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种可下载可替换条件接收系统 |
CN102752636A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统发送端的根密钥生成方法 |
CN102752662A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统接收端的根密钥生成方法、模块、芯片及接收终端 |
CN102752636B (zh) * | 2012-02-23 | 2015-01-21 | 中央电视台 | 一种条件接收系统发送端的根密钥生成方法 |
WO2013185579A1 (zh) * | 2012-06-15 | 2013-12-19 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
US9253634B2 (en) | 2012-06-15 | 2016-02-02 | China Academy Of Telecommunications Technology | Key updating method, device and system |
CN103905192A (zh) * | 2012-12-26 | 2014-07-02 | 重庆重邮信科通信技术有限公司 | 一种加密鉴权方法、装置以及系统 |
CN105308560A (zh) * | 2013-05-30 | 2016-02-03 | 三星电子株式会社 | 用于设置简档的方法和装置 |
CN105308560B (zh) * | 2013-05-30 | 2019-05-28 | 三星电子株式会社 | 用于设置简档的方法和装置 |
CN110225488A (zh) * | 2013-05-30 | 2019-09-10 | 三星电子株式会社 | 用于设置简档的方法和装置 |
CN110225488B (zh) * | 2013-05-30 | 2022-07-08 | 三星电子株式会社 | 用于设置简档的方法和装置 |
USRE49465E1 (en) | 2013-05-30 | 2023-03-14 | Samsung Electronics Co., Ltd. | Method and apparatus for setting profile |
CN109274490A (zh) * | 2018-09-25 | 2019-01-25 | 苏州科达科技股份有限公司 | Srtp码流主密钥更新方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111133731B (zh) | 私钥和消息认证码 | |
US10182060B2 (en) | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal | |
US8578153B2 (en) | Method and arrangement for provisioning and managing a device | |
CN101938742A (zh) | 一种用户标识模块反克隆的方法、装置及系统 | |
EP3122080B1 (en) | Method for distributing virtual user identification data, method for acquiring virtual user identification data, and device | |
CN101163010B (zh) | 对请求消息的鉴权方法和相关设备 | |
US20120331298A1 (en) | Security authentication method, apparatus, and system | |
JP2016040916A (ja) | 無線ネットワーク認証装置及び方法 | |
US9537663B2 (en) | Manipulation and restoration of authentication challenge parameters in network authentication procedures | |
CN102761870B (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN102685739B (zh) | 安卓企业应用的鉴权方法及系统 | |
US9591476B2 (en) | Mobile using reconfigurable user identification module | |
US20170150355A1 (en) | Cellular network authentication control | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
CN111065101A (zh) | 基于区块链的5g通信信息加解密方法、设备及存储介质 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
CN105813072A (zh) | 一种终端鉴权方法、系统及云端服务器 | |
CN101616407A (zh) | 预认证的方法和认证系统 | |
CN101160784B (zh) | 一种密钥更新协商方法及装置 | |
CN102547686B (zh) | M2m终端安全接入方法及终端、管理平台 | |
CN112215591B (zh) | 一种针对加密货币钱包的分布式加密管理方法、装置及系统 | |
CN111132155A (zh) | 5g安全通信方法、设备及存储介质 | |
CN111107550A (zh) | 5g终端设备双通道接入注册方法、设备及存储介质 | |
CN103517267B (zh) | 确定实际码号的系统、方法及设备 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110105 |