CN101981863B - 便携式通信对象和生成该对象中的第一和第二数据的方法 - Google Patents
便携式通信对象和生成该对象中的第一和第二数据的方法 Download PDFInfo
- Publication number
- CN101981863B CN101981863B CN200880104366.6A CN200880104366A CN101981863B CN 101981863 B CN101981863 B CN 101981863B CN 200880104366 A CN200880104366 A CN 200880104366A CN 101981863 B CN101981863 B CN 101981863B
- Authority
- CN
- China
- Prior art keywords
- data
- portable object
- imsi
- communicating portable
- secret value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及生成在便携式通信对象(SIM)中的第一(IMSI)和第二(KI)数据的方法。第一数据(IMSI)彼此不同。所述方法之前是预备步骤,该预备步骤用于重新生成与这些第二数据(Ki)关联的第一数据(IMSI)的预定序列(IMSI BSi),所述预备步骤在于:i-生成秘密值(s);ii-使用以秘密值(s)作为输入的不可逆函数(H)来生成字符串;iii-检查该串的字符的预定部分是否对应于第一数据中的一个,并且:-如果对应,则存储第一数据,秘密值(s)使得生成所述串以及还生成该串的全部或部分剩余字符成为可能,该后者部分形成与预定字符部分关联的第二数据(Ki)。-如果不对应,则在点i重新开始所述方法;iv-在点i处重新开始所述预备步骤,直到第一数据的每个与第二数据(Ki)以及使获得它成为可能的秘密值(s)关联为止,该生成方法在于:a-将预备步骤期间生成的值之一输入到便携式通信对象(SIM)中;b-通过将不可逆函数(H)应用于秘密值(s),在便携式通信对象(SIM)中生成第一数据(IMSI)以及对应的第二数据(Ki)。
Description
技术领域
本发明的领域是电信领域,更具体地涉及嵌入式生成便携式通信对象中的标识符和关联密钥。这种便携式通信对象例如是通常在GSM类型便携式电话中使用的SIM(“用户身份模块”)卡。
在以下描述中,将选择GSM系统范围,应知道本发明不限于该领域。
背景技术
SIM或者更普遍的UICC(通用集成电路卡)是包含微控制器和存储器的芯片卡。其用于移动电话中以存储对于移动网络用户特有的信息,更具体地说是对于GSM或UMTS类型的移动网络用户特有的信息。其还可能存储用户或他/她的运营商或在某些情况下的第三方的应用。
在已知的方法中,UICC卡包括用于确保各种参与人(该卡的嵌入商,运营商)安全的密钥,以及更具体地是称为IMSI(国际移动用户身份)的标识符、鉴权密钥Ki、关联算法(A3,A8)以及4-8个数字密码(CHV1和CHV2)。
图1示出了GSM系统中一个IMSI的结构。
IMSI(通常由10标注)包括由三个数字组成的标识GSM预约归属国家的移动国家代码MCC(移动国家代码)11、使用三个数字的标识在指定国家内预约(subscription)所属的网络及其运营商的移动网络代码MNC(移动网络代码)12以及使用9个数字的移动台识别号码MSIN(移动台识别号码)13。MCC11和MNC12是归属网络身份HNI(归属网络身份)。
鉴权密钥Ki是对于每个用户特有的,并且存储在SIM卡和GSM网络鉴权中心(AUC或鉴权中心)中。密钥Ki以128位编码。
当SIM卡由芯片卡制造商或卡嵌入商交付时,其既不包含鉴权Ki也不包含IMSI。在定制期间,运营商给SIM卡分配分别记录在卡目录MF/EFKey和MF/DFgsm/Efimsi(在GSM标准中)中的鉴权密钥Ki和IMSI。
(IMSI,Ki)对被网络用于鉴权用户,因此是必要的。
运营商面对的问题是只要最终用户没有预订相应的预约,则IMSI/Ki对对应于逻辑串中未被使用的预约。这样的预约存留在HLR(归属位置寄存器)中,由于它们未被使用,因此是代表所有更重要成本的库存。这样,IMSI/Ki的未利用对运营商来讲是昂贵的。
发明内容
本发明的目的是改善这个缺陷。
更准确地说,本发明的目的之一在于使运营商能够降低或者甚至消除与未使用的预约有关的成本。
这个目的以及下面将显现的其它目的使用一种方法来实现,该方法使最终用户可以在从销售者或者运营商购买SIM卡后将合法的IMSI/Ki对输入到他或她的SIM卡中。SIM卡的这种定制对于运营商尤其必须安全地执行。
更准确地说,这种方法在于生成便携式通信对象SIM中的第一(IMSI)和第二(KI)数据,所述第一数据彼此不同,所述方法之前是预备步骤,该预备步骤用于重新生成与这些第二数据相关联的第一数据的预定序列,该预备步骤包括:
i-生成秘密值;
ii-使用以秘密值作为输入的不可逆函数生成字符串;
iii-检查该字符串的字符的预定部分是否对应于第一数据中的一个并且;
-如果对应,则存储第一数据,该秘密值已使生成字符串以及还生成字符串的全部或部分剩余字符成为可能,该后者部分形成与预定字符部分关联的第二数据。
如果不对应,则在点i重新开始该方法;
iv-在点i重新开始预备步骤,直到第一数据的每个与第二数据以及使获得该数据成为可能的秘密值关联为止,
该生成方法在于:
a-将预备步骤期间生成的值之一输入便携式通信对象;
b-通过将不可逆函数应用于秘密值,在便携式通信对象中生成第一数据以及对应的第二数据。
本发明适用于任何系统,在所述系统中期望生成第一和第二数据,第一数据被预先定义,比如标识符IMSI,第二数据是随机数,比如与这种标识符关联的编码密钥Ki。
优选地,在点i生成的秘密值是随机值。
在优选实施例中,在步骤a,在预备步骤期间生成的秘密值通过传输密钥加密,在便携式通信对象中执行其解密。
传输密钥有利地对应于便携式通信对象的序列号。
优选地,不可逆函数是执行作为输入提供的比特混合的散列函数。
有利地,在步骤i i并在嵌入式生成方法执行后,母密钥也应用于该不可逆函数(步骤a和b)。
本发明还涉及包括用于执行按照权利要求1的步骤b的装置的便携式通信对象。
附图说明
本发明的其它特性和优势将在阅读以下作为说明而非限制的本发明优选实施例的描述后变得明显,在附图中:
-图1示出了GSM系统中IMS I的结构;
-图2示出了生成密钥以及重新生成与这些密钥关联的标识符的步骤;
-图3示出了由运营商分配的示范性IMS I序列;
-图4示出了在完成与第二数据关联的预定的第一数据序列的重新生成的预备步骤后获得的表格;
-图5示出了可能执行图2方法的装置;
-图6示出了代码的生成,该代码也称为自举代码,旨在传送给最终用户;
-图7示出了在完成自举代码生成后获得的表格;
-图8示出了包括在最终用户的SIM卡中、使他/她能够重新生成完整的IMSI以及密钥Ki的装置。
具体实施方式
前面在提及现有技术的同时描述了图1。
图2示出了生成密钥以及重新生成与这些密钥关联的标识符的步骤。
一般而言,标识符IMSI以及与这些标识符关联的密钥Ki以下有时称为“第一”和“第二”数据,因为本发明不限于针对移动无线电话系统生成IMSI和密钥Ki。
在第一步骤,也称为预备步骤中,本发明提供了重新生成与密钥K i关联的标识符IMSI。
在这个预备步骤中,所述方法包括起始步骤20,其后是生成值s的步骤21,值s也称为秘密值,其可以是随机或伪随机值。在步骤22,秘密值s被应用于称为H的函数,该函数提供字符串H(s)作为输出。函数H不可逆,其意味着从字符串H(Si),在合理时间内找到Si的可能性是很低的,或者接近于零。
函数H优选是散列函数,其目的是混合作为输入提供的比特。这可以是函数SHA-1、SHA-256或SHA-512。
然后,在步骤23,本发明提供将串H(s)的字符的预定部分与由运营商分配的IMSI比较。由一个运营商分配的IMSI序列的示例在图3中示出。
在该图中,根据本发明,R个IMSI已由运营商分配以便卡的管理。每个IMSI(标注为IMSIBS1到IMSIBSi+R-1)包括使用6位十进制数字D14到D9的代码HNI,其中D14是最高有效位,D9是最低有效位,以及使用9个数字D8到D0的代码MSIN,其中D8是最高有效位,D0是最低有效位。
代码HNI是相同的,代码MSIN是互相全都不同的,且优选是连续的(cadIMSIBSi+1=IMSIBsi+1,R个IMSI形成连续串),IMSIBSi对应于第i个预留的预约。
号码越小,MSIN的最高有效位彼此相同的数量越多。
回到图2,步骤23例如包括比较H(s)最高有效位与图3中的R个MS I N的最低有效位(一旦后者被转换成二进制系统)。
作为示例,数字D8到D4彼此相同,且例如能够认为R最大等于10.000,且表格的IMSI的后4个数字彼此是不同的(0000到9.999)。随后,运营商将有预先分配的10.000个不同的IMSI。在步骤23期间执行的比较包括将数字H(s)与这10.000个不同的数字比较。执行该操作的最简单的方式例如只需要获取H(s)中的最高有效位并将其与后4个数字D3到D0比较。另一种解决方案包括选择H(s)中总是具有相同权重的预定比特部分并将它们与组成IMSI中的最低有效位的数字比较。
可替换的比较方案包括读取包括10.000行的表格并观察对应于数字D3到D0的行以检查其是否为空。
在第一个比较事件23之后,必然有一个IMSI(如果不是全部,至少是其后缀)将被识别(在该方法的开始,整个表格是空的,因此相应的输入是空的)。此时,该方法转到步骤24,该步骤是在于存储被识别的IMSI和可以生成字符串的秘密s。在该步骤24期间,该串的全部或部分剩余字符也被存储。根据本发明,这样的剩余字符将构成与这些字符的预定部分并从而与IMSI相关联的密钥Ki。
如果字符的预定部分不对应于IMSI中的最高有效位,则该方法在步骤21重新开始。随后将生成另一个秘密值s。秘密s的生成可以以随机或伪随机方式实现,或者它在于从s的最小值到最大值系统地扫描所有可能的s值。
在步骤25,在上述给出的若干示例的范围内,检查10.000个IMSI是否已经被识别(其意味着整个表格是否已经被完成)。如果否,则该方法在步骤21重新开始。如果是,则这意味着秘密值s将关联到IMSI、密钥Ki的每个值,并且然后,将获得比如图4中示出的表格。
图4示出了在完成重新生成关联到密钥Ki的预定IMSI序列的预备步骤后获得的表格。每个IMSIBSi与密钥KBSi以及秘密值SBSi关联。于是,这个表格示出了由希望实现本发明的运营商可用的预约。
图5示出了迄今为止可能执行本方法的装置。
图5中的装置包括生成秘密号码s的随机或伪随机号码生成器50。这些号码将应用于散列装置51,如果号码s是短的(如涉及比特),则也接收作为选项的秘密的母密钥Km(其对于许多SIM卡是常量)。母密钥c Km可以是长的。散列装置51提供数量h作为输出,数量h的最高有效位构成将被重新生成的IMS I的末端部分(后缀),数量h的最低有效位构成与重新生成的IMSI关联的密钥Ki。
在完成至此所描述的方法后,这样运营商具有符合图4的表格的表格。IMSI具有15个十进制数字的长度,相关联的密钥度量为128位,秘密值s具有根据相关联的安全性函数而变化的长度:如同以下将看到的,在63和77位之间。
为了确保以下将描述的方法的安全性,每个秘密s通过传输KT加密,传输KT适合于每个卡(即,两个不同的卡将有不同的传输密钥)。传输密钥在图7中标注为KTi(该图将在下面描述)且加密优选通过块BC(块加密)实现。通过传输密钥KTi加密的密码环SBSi标注为BCKTi[SBSi]。如以下所看到的,就未来用户而言,每个密钥KTi对应于写在未来用户的SIM卡上(或者在其包装上)的序列号SERi。
秘密s的加密可以通过符合图6的装置获得。
图6示出了可以生成被指示给SIM卡的购买者(其仅包括运营商)的代码BCKTi[sBSi]的装置的实施例,该代码也称为自举代码,且在HN I,以及在需要一些相同数字的情况下,这些数字对于所有由这种方法管理的卡是相同的。该自举代码是能够被给予用户而不用任何安全措施的代码。
这样,传输密钥KT此时被使用。这个传输密钥KT可能已被输入到卖给用户的SIM卡中(所标注的)。传输密钥对于不同的卡是不同的,以便防止不适当的用户(骗子)输入两次相同的密码s到不同的卡中(例如输入到他们非法获得的空白卡)。对于用户来说,他/她不知道的传输密钥KT例如将对应于在卡上或其包装上明显书写的序列号SER。在运营商层面,每个序列号SERi对应于不同的传输密钥KTi。
在运营商层面,传输密钥KT被用于使用加密算法60加密秘密s。优选为三重DES或AES类型的加密算法生成标注为BCKT[s]的秘密s的加密版本。
有利地,从BCKT[s]生成标注为CS的冗余代码。如以下所看到的,这个冗余代码CS将可以随后告知最终用户该最终用户是否错误地输入了给予他或她的自举代码。冗余代码计算算法例如是CRC16-CCITT类型。
加密版本BCKT[s]和可选的CS随后被级联以提供代码,该代码称为自举代码61,其可以给予最终用户。该自举代码61优选采用Base12。
图7示出了在完成自举代码生成后获得的表格。序列号SERi关联到每个传输KTi。这样该序列号对应于卡中书写的特定传输密钥。
该方法的后续部分如下:在最终用户预订与运营商预约后,销售者给未来用户一张仅仅包含该运营商的HNI和可能的IMSI的相同前缀(例如上面提及的数字D8到D4)的SIM卡。SIM卡的购买者例如通过电话与他的或她的未来运营商或者与该运营商关联的IMS I影响中心(CA I)取得联系,并提供在他的或她的卡上提及的他的/她的序列号。由于每个序列号对应于给定的卡,因此运营商知道哪个传输密钥与其对应。于是运营商例如也通过电话向未来的用户提供对应于该序列号的自举代码BCKT[s]。作为示例,如果最终用户提及的序列号是SER2,则运营商将把自举代码BCKT2[SBS2]提供给最终用户。恰在此时,运营商必须选择空闲的IMS I以推导出相应的秘密S并使用现在所知的传输密钥KT加密s,因为该传输密钥对应于用户提及的序列号。
于是在来自一个用户的卡激活请求后动态地生成每个自举代码,并且自举代码不必存储在运营商侧。
在优选的实施方式中,未来用户在将他的或她的SIM卡插入他的或她的便携式电话中后,使用该便携式电话的键盘输入运营商给他的或她的自举代码。图8中由61所标注的该自举代码被传送到SIM卡。以BaSe12来编码自举代码是可能的,这样不但数字0到9能够被使用而且像#和*的字符也能够被使用。于是,现有键盘的可能性被最大限度地使用,并且将被输入的代码的长度被尽可能缩短。于是28个数字的自举代码可以如下书写:
0123-4567-89#0-1234-5678-9*01-2345
这样的代码能够很容易地使用用户的电话键盘输入而没有太多错误风险,尤其如果它被分成几部分(7×4个数字)。
卡包括符合图8之一的装置。
在转换成二进制表示后,自举代码61通过模块70解密,该模块还接收写到卡中的传输KT。这样,模块70提供与图5和6的秘密相同的秘密s。该密码正好是可以获得所关联的IMS I的后缀以及图4的表格的密码。
于是该卡将图5的散列函数51应用到秘密s,从而可能另外接收也写在卡中的母密钥Km。于是,图5中的值h在卡上重新生成,其一方面包括与前缀(HNI+可能的MSIN的第一常量数字)级联以形成卡的IMSI的后缀i,另一方面还包括密钥Ki。
密钥Ki例如由h的最低有效位构成而且还能够仅仅通过剩余位的一部分获得。
于是在SIM卡中将重新生成IMSI/Ki对,然后用户能够使用他的或她的便携式电话。
由于运营商随后能够访问SIM卡,所以如果运营商的确希望的话,则能够通过OTA修改已重新生成的IMSI/Ki对。
如果在BCKT[s]处冗余代码已经被使用和级联,则卡重新计算CS并将它与所接收的代码Cs比较。如果它们不同,则该方法停止(秘密s错误)。如果它们相同,则触发以上参考图8提及的方法。
就试图攻击系统的黑客需要母密钥KM、传输密钥KT和自举代码来说,根据本发明的方法是特别安全的。由于仅仅将自举代码指示给最终用户,因此黑客不得不攻击运营商的系统以检索传输密钥KT和母密钥KM,这是特别困难的。
由于传输密钥KT的多样化,也不可能复制根据本方法获得的卡。
本发明使用户能够生成他或她的代码IMSI和与其相关联的密钥Ki。请注意密钥Ki可以是GSM系统中的任何密钥,这意味着它不必符合预定的结构,唯一的限制是其大小必须是128位。
运营商只向他的销售者提供仅仅包含其HNI和传输密钥的相同的SIM卡。每个卡还可以具有母密钥Km(针对生成的短秘密s,如果秘密s足够长,需要用户使用键盘输入长代码到SIM卡中,则母密钥Km不是必需的)。相同运营商的两个SIM卡之间的唯一区别是序列号,该序列号可以是分配到这个SIM卡的电话号码以及相关联的传输密钥。从这个序列号,运营商给予最终用户自举代码,其使卡能够重新生成合法的IMSI/Ki对。
秘密s的生成是快速的:对应于n个合法IMSI列表的n个秘密s的计算平均等于n*(n+1)2。对于以3GHz运行的奔腾4计算机,每秒大约能够计算940.000散列SHA-a(图5中的块51)。考虑秘密s生成已经计算的IMSI的冲突数,在没有任何并行计算的情况下,10.000自举代码在53秒内生成,100.000自举代码在1小时30分钟内生成,1百万自举代码在6天内生成。
本发明不但适用于SIM卡,而且适用于任何移动电话系统,比如可选地支持这种卡的CDMAOne、日本PDC或者CDMA2000。它还适用于不具有可拆除卡的通信对象。在这种情况下,本描述中提及的数据直接输入到例如PDA的装置中。
Claims (9)
1.一种用于生成便携式通信对象中的第一和第二数据的方法,所述第一数据彼此不同,所述方法之前是预备步骤,所述预备步骤用于重新生成与这些第二数据相关联的所述第一数据的预定序列,所述预备步骤是:
i-生成秘密值s;
ii-使用以所述秘密值s作为输入的不可逆函数H来生成字符串;
iii-检查所述串的字符的预定部分是否对应于所述第一数据中的一个,并且:
-如果对应,则存储所述第一数据,所述秘密值s使得生成所述串以及还生成所述串的全部或部分剩余字符成为可能,所述串的全部或部分剩余字符形成与预定字符部分关联的所述第二数据;
-如果不对应,则在点i重新开始所述方法;
iv-在所述点i重新开始所述预备步骤,直到所述第一数据的每个与所述第二数据以及使获得它成为可能的第二值关联为止,
所述生成方法是:
a-将所述预备步骤期间生成的所述值之一输入所述便携式通信对象中;
b-通过将不可逆函数H应用于所述秘密值s,在所述便携式通信对象中生成所述第一数据以及对应的第二数据。
2.根据权利要求1所述的方法,其特征在于,所述第一数据是所述便携式通信对象的标识符IMSI,以及所述第二数据是与这种标识符IMSI相关联的编码密钥Ki。
3.根据权利要求1和2之一所述的方法,其特征在于,在点i生成的所述秘密值s是随机值。
4.根据权利要求1所述的方法,其特征在于,在步骤a中,在所述预备步骤期间生成的所述秘密值s通过传输密钥KT加密,在所述便携式通信对象中执行解密。
5.根据权利要求4所述的方法,其特征在于,所述传输密钥KT对应于所述便携式通信对象的序列号。
6.根据权利要求1所述的方法,其特征在于,所述便携式通信对象是通用集成电路卡UICC。
7.根据权利要求1所述的方法,其特征在于,所述不可逆函数H是散列函数。
8.根据权利要求1所述的方法,其特征在于,在步骤ii以及在步骤a和b执行后,还将一个母密钥Km应用于所述不可逆函数H。
9.一种便携式通信对象,包括用于实施根据权利要求1的用于生成便携式通信对象中的第一和第二数据的方法的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07301149A EP2009837A1 (fr) | 2007-06-26 | 2007-06-26 | Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant |
EP07301149.6 | 2007-06-26 | ||
PCT/EP2008/054509 WO2009000571A1 (fr) | 2007-06-26 | 2008-04-14 | Procède de génération embarque d'un identifiant et d'une clé associée dans un objet portable communiquant |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101981863A CN101981863A (zh) | 2011-02-23 |
CN101981863B true CN101981863B (zh) | 2014-10-08 |
Family
ID=38707274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880104366.6A Active CN101981863B (zh) | 2007-06-26 | 2008-04-14 | 便携式通信对象和生成该对象中的第一和第二数据的方法 |
Country Status (3)
Country | Link |
---|---|
EP (2) | EP2009837A1 (zh) |
CN (1) | CN101981863B (zh) |
WO (1) | WO2009000571A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
GB2551787A (en) * | 2016-06-30 | 2018-01-03 | Ipco 2012 Ltd | Generating a plurality of one time tokens |
CN112287371B (zh) * | 2020-11-06 | 2022-10-25 | 北京航天数据股份有限公司 | 一种存储工业数据的方法、装置和计算机设备 |
CN116522367B (zh) * | 2023-06-28 | 2024-05-17 | 星汉智能科技股份有限公司 | 智能卡的数据生成加密方法、系统、装置及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
FR2879867A1 (fr) * | 2004-12-22 | 2006-06-23 | Gemplus Sa | Systeme d'allocation de carte a puce a un operateur de reseau |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
-
2007
- 2007-06-26 EP EP07301149A patent/EP2009837A1/fr not_active Withdrawn
-
2008
- 2008-04-14 EP EP08736207A patent/EP2171910A1/fr not_active Withdrawn
- 2008-04-14 CN CN200880104366.6A patent/CN101981863B/zh active Active
- 2008-04-14 WO PCT/EP2008/054509 patent/WO2009000571A1/fr active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN101981863A (zh) | 2011-02-23 |
EP2171910A1 (fr) | 2010-04-07 |
EP2009837A1 (fr) | 2008-12-31 |
WO2009000571A1 (fr) | 2008-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102460451B (zh) | 用于防止对计算装置的未授权使用的方法和设备 | |
EP1554834B1 (en) | Secure communications | |
EP2186356B1 (en) | Service provider activation | |
CN1989780B (zh) | 移动终端的安全开锁方法 | |
CN1973569B (zh) | 用于保护认证和密钥协商协议的方法 | |
US20070288752A1 (en) | Secure removable memory element for mobile electronic device | |
US20030236983A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
JP2004518374A (ja) | スマートカードにおけるpki機能を動作させる方法 | |
US20090044025A1 (en) | Smart card data protection method and system thereof | |
US20170244697A1 (en) | Authenticated network time for mobile device smart cards | |
US6741852B1 (en) | Method and device to authenticate subscribers in a mobile radiotelephone systems | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
CA2902926C (en) | System and method for unified passcode processing | |
CN101981863B (zh) | 便携式通信对象和生成该对象中的第一和第二数据的方法 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN101355740A (zh) | 智能卡的数据保护方法及其系统 | |
CN101325494B (zh) | 一种私有信息保护的方法和装置 | |
CN103905192A (zh) | 一种加密鉴权方法、装置以及系统 | |
KR101685042B1 (ko) | 매체 분리 기반 일회용 인증코드 구현 방법 | |
KR100609705B1 (ko) | Usim 카드와 휴대용 단말기의 인증 방법 및 장치 | |
US20050125662A1 (en) | Method for exchanging authentication information between a communication entity and an operator server | |
CN115580840B (zh) | 一种基于安全策略的sms短信系统 | |
CN115080986A (zh) | 数据加密方法、装置、数据解密方法、装置及介质 | |
KR20160042406A (ko) | 양방향 매체 인증을 이용한 서비스 제공 방법 | |
KR101607712B1 (ko) | 키 버튼 매트릭스 구조 합의를 통한 무선 키 보안 방법과 이를 위한 무선단말, 서버 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: French Meudon Patentee after: Thales Digital Security France Address before: French Meudon Patentee before: GEMALTO S.A. |
|
CP01 | Change in the name or title of a patent holder | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230412 Address after: French Meudon Patentee after: Thales Digital Security France Easy Stock Co. Address before: French Meudon Patentee before: Thales Digital Security France |
|
TR01 | Transfer of patent right |