CN103581873A - 智能卡与用户识别模块安全绑定的方法、系统和管理平台 - Google Patents
智能卡与用户识别模块安全绑定的方法、系统和管理平台 Download PDFInfo
- Publication number
- CN103581873A CN103581873A CN201210259827.5A CN201210259827A CN103581873A CN 103581873 A CN103581873 A CN 103581873A CN 201210259827 A CN201210259827 A CN 201210259827A CN 103581873 A CN103581873 A CN 103581873A
- Authority
- CN
- China
- Prior art keywords
- smart card
- management platform
- mobile terminal
- identification module
- binding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种智能卡与用户识别模块安全绑定的方法、系统和管理平台。移动终端和网络侧管理平台之间建立基于智能卡的安全连接,通过该连接,终端侧的用户识别模块与网络侧接入认证中心之间模拟接入认证流程,管理平台根据认证结果和预先设定的绑定规则,判断双方的绑定关系是否合法,并将绑定结果通知智能卡,智能卡决定是否提供服务。该方法实现了移动终端智能卡与接入层身份绑定,限制智能卡在特定的移动终端上使用,从而起到智能卡防盗用、智能卡锁定的作用,既增强智能卡的安全性,又可保障运营商的利益。
Description
技术领域
本发明涉及网络与信息安全技术领域,特别涉及一种智能卡与用户识别模块安全绑定的方法、系统和管理平台。
背景技术
基于智能卡的身份认证、数字签名技术可有效保障用户密钥安全,防止身份假冒,在网络安全领域得到较广泛应用。在移动环境下,目前业界也在探索基于UIM(User Identity Model,用户识别模块)/SIM(Subscriber Identity Module,用户识别卡)或者TF(TransFlash,闪存)/SD(Secure Digital Memory Card,安全数码卡)卡的安全应用、以及基于移动可信模块(Mobile Trusted Module,MTM)的方案。
移动终端由于计算能力、接口限制等问题,通过可卸载的智能卡扩展其安全能力,为运营商灵活开展安全型业务提供了一个技术选择。
但现有的移动环境智能卡存在一些问题。例如,基于UIM/SIM的智能卡,由于不可卸载,存在永远在线攻击的风险;对于可卸载的TF/SD卡,虽然增加了使用灵活性,但也增加了智能卡被盗用的风险;TF/SD卡或MTM模块,由于缺乏用户接入身份信息,电信运营商难以掌控。
发明内容
本发明的发明人发现上述现有技术中存在问题,并因此针对所述问题中的至少一个问题提出了一种新的技术方案。
本发明的一个目的是提供一种用于移动终端智能卡与用户识别模块安全绑定的技术方案。
根据本发明的第一方面,提供了一种移动终端智能卡与用户识别模块安全绑定方法,包括:网络侧管理平台和所述移动终端建立基于所述智能卡的安全连接;基于所述安全连接在所述移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程;所述网络侧管理平台根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
可选地,基于所述安全连接在终端侧的用户识别模块与网络侧接入认证中心之间模拟接入认证流程包括:所述网络侧管理平台模拟移动通信网络中VLR(Visitor Location Register,拜访位置寄存器)网元的角色从接入认证中心取得认证向量,向所述移动终端的客户端程序发起认证请求;所述客户端程序将认证请求提交给所述用户识别模块,得到所述用户识别模块返回的认证响应;所述客户端程序将所述认证响应经所述安全连接返回给所述网络侧管理平台;所述网络侧管理平台确认消息合法后,将该响应提交给接入认证中心进行验证;所述网络侧管理平台得到认证结果。
可选地,移动终端和网络侧管理平台建立基于所述智能卡的安全连接包括:所述移动终端接入网络后所述网络侧管理平台对所述智能卡进行身份认证;所述智能卡身份认证通过后,所述移动终端和所述网络侧管理平台之间的通信关键信息分别由所述网络侧管理平台和所述智能卡进行加密、签名,经所述网络侧管理平台和所述智能卡确认。
可选地,关键信息包括所述移动终端的认证响应、所述网络侧管理平台返回的绑定关系验证结果。
可选地,所述智能卡包括TF或SD接口的CPU卡、或移动可信模块MTM;和/或所述用户识别模块包括UIM、SIM、或USIM(UniversalSubscriber Identity Module,全球用户识别卡)。
可选地,绑定规则规定智能卡和与用户信号信息相关的用户或用户群之间的绑定关系,限制智能卡只能供特定的用户、用户群使用。
根据本发明的另一方面,提供一种网络侧管理平台,应用于移动终端智能卡与用户识别模块安全绑定,包括:安全连接建立模块,用于和所述移动终端建立基于所述智能卡的安全连接;接入认证模块,用于基于所述安全连接在所述移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程;绑定关系验证模块,用于根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
可选地,安全连接建立模块包括:智能卡认证单元,用于在所述移动终端接入网络后对所述智能卡进行身份认证;关键信息保护模块,用于所述智能卡身份认证通过后,对所述移动终端和所述网络侧管理平台之间的通信关键信息进行加密、签名。
可选地,绑定关系验证模块包括:绑定规则存储单元,用于存储所述智能卡和所述用户识别模块之间的绑定规则;绑定关系验证单元,用于根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
可选地,所述智能卡包括TF或SD接口的CPU卡、或移动可信模块MTM;和/或所述用户识别模块包括UIM、SIM、或USIM。
可选地,绑定规则规定智能卡和与用户信号信息相关的用户或用户群之间的绑定关系,限制智能卡只能供特定的用户、用户群使用。
根据本发明的又一方面,提供一种移动终端智能卡与用户识别模块安全绑定系统,包括:移动终端,所述移动终端包括智能卡和用户识别模块;以及上述的网络侧管理平台。
本发明的一个优点在于,将移动终端中智能卡与用户识别模块进行绑定,限制智能卡只能在特定的终端上使用,既可防止智能卡被盗用、增强使用安全性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1示出本发明的移动终端智能卡与用户识别模块安全绑定方法的一个实施例的流程图;
图2示出本发明的移动终端智能卡与用户识别模块安全绑定方法的另一个实施例的示意图。
图3示出本发明的移动终端智能卡与用户识别模块安全绑定方法的再一个实施例的流程图;
图4示出本发明的移动终端智能卡与用户识别模块安全绑定方法的又一个实施例的流程图;
图5示出本发明的网络侧管理平台的一个实施例的结构图;
图6示出本发明的网络侧管理平台的另一个实施例的结构图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本发明的移动终端智能卡与用户识别模块安全绑定方法的一个实施例的流程图。
如图1所示,步骤102,移动终端和网络侧管理平台之间建立基于智能卡的安全连接。基于智能卡建立安全连接,可以通过多种现有方式实现。例如,对智能卡进行身份认证通过后,通过加密或者签名的方式实现移动终端和网络侧管理平台之间的安全连接。
步骤104,基于安全连接在终端侧的用户识别模块与网络侧接入认证中心之间模拟接入认证流程。
步骤106,网络侧管理平台根据接入认证结果和预先设定的绑定规则,验证智能卡和用户识别模块之间的绑定关系,将绑定关系验证结果发送给智能卡。绑定规则可以规定智能卡和与用户信号信息(如IMSI(International Mobile SubscriberIdentification Number,国际移动用户识别码)号)相关的用户或用户群之间的绑定关系,可以限制智能卡只能供特定的用户(群)使用,防止被该用户(群)外其他用户盗用。
由网络侧管理平台实现绑定关系验证,管理平台可以直接存储智能卡信息,也可以从用户识别模块取得用户号码信息;需要时,可以根据用户号码信息从用户资料库中得到更详细的客户信息。
绑定规则可根据业务需要灵活设定,例如智能卡和用户号码(IMSI号)的绑定,限制智能卡:(1)只能在特定运营商的手机上使用;或(2)只能由特定地区的用户使用;或(3)只能供特定的用户使用(例如IMSI对应号码为18988888888的用户专用)。智能卡还可以和用户属性的绑定(根据接入号码获取用户资料、业务信息等进行绑定):(1)只能供VIP客户使用(客户级别为钻石客户、金牌客户等);(2)只能供某集团客户使用。
步骤108,智能卡根据绑定关系验证结果确定是否提供服务。验证结果可以通知智能卡所处终端环境(用户识别模块)是否合法。例如,可以用1表示成功,0表示失败;也可以定义“RESULT=SUCCESS”表示成功,“RESULT=FAILURE”表示失败。如前所述,智能卡根据实现中约定的协议,比如,用1表示成功,0表示失败,或者“RESULT=SUCCESS”表示成功,“RESULT=FAILURE”表示失败,验证绑定是否成功;如果终端环境不合法,则锁卡,拒绝提供服务(数据加密、数字签名等服务)。智能卡对结果的验证、以及决定是否提供服务,可以由智能卡内的COS(Chip Operating System,片内操作系统)系统实现。
上述实施例中,实现了移动终端智能卡与用户识别模块的安全绑定,限制智能卡在特定的移动终端上使用,从而起到智能卡防盗用、智能卡锁定的作用。
图2示出本发明的移动终端智能卡与用户识别模块安全绑定方法的另一个实施例的示意图。在图2中,终端11包括智能卡111、用户识别模块112,此外,在终端11上还可以实现客户端程序113。终端侧的智能卡111例如是TF、SD等接口扩展的CPU卡、或者是移动可信模块MTM。用户识别模块例如是UIM、SIM、USIM等移动用户识别卡。智能卡和用户识别模块是一个封闭环境,对于发行者来说,是安全、可控的环境,而移动终端操作环境、以及其上的客户端程序,是不可控环境,存在被病毒、木马等恶意代码篡改的风险。
在网络侧,管理平台12负责对终端智能卡进行管理,并与智能卡之间共享安全信息,该安全信息可以是仅由双方共享的对称密钥,或者是对方的公钥,对应的私钥则由所有者保存。双方可通过用上述安全信息对消息加密、签名并确认对方的身份。接入认证中心13是指移动网络中移动终端接入时,验证用户识别模块合法性的HLR(Home Location Register,归属位置寄存器)、AuC(AuthenticationCenter,鉴权中心)等网元。
该实施例针对该不可控终端环境下,实现智能卡与用户识别模块的可信、安全绑定。
如图2所示,步骤201,移动终端接入网络,管理平台验证智能卡身份。管理平台对智能卡身份的验证,可以采用对称密钥方式验证,也可以采用RSA或SM4等算法的数字证书进行身份验证。
步骤202,验证通过后,管理平台与移动终端建立基于智能卡的安全连接,双方通信的关键信息分别由管理平台和智能卡进行加密或签名,并经对方解密或确认。
步骤203,管理平台模拟移动通信网络中VLR网元的角色,在上述连接上启动对移动终端的接入认证流程。即管理平台从接入认证中心取得一组认证向量,向客户端程序发起认证请求,客户端程序将请求提交给用户识别模块计算得到认证响应,管理平台确认消息合法后,将该响应提交给接入认证中心进行验证;
步骤204,管理平台根据接入认证中心验证结果和预设的绑定规则,验证双方的绑定关系,并将结果返回给智能卡。
步骤205,智能卡验证绑定结果,并决定是否提供服务。
上述实施例中,通过管理平台与移动终端之间基于智能卡的安全连接,双方通信的关键信息分别由管理平台和智能卡进行加密或签名,进一步提高了安全性。
图3示出本发明的移动终端智能卡与用户识别模块安全绑定方法的再一个实施例的流程图。在该实施例中,网络侧管理平台与移动终端间通信由管理平台和智能卡签名确认。网络侧管理平台验证智能卡合法性,并对移动终端进行接入认证和绑定关系验证。
如图3所示,步骤311,移动终端上的客户端程序向网络侧管理平台发起接入请求。
步骤312,管理平台向移动终端上的客户端程序发起智能卡身份认证请求。
步骤313,客户端程序向智能卡发送智能卡身份认证请求。
步骤314,智能卡生成身份认证信息。
步骤315,智能卡向客户端程序发送智能卡身份认证响应,其中包括身份认证信息。
步骤316,客户端程序向管理平台转发智能卡身份认证响应。
步骤317,管理平台验证智能卡身份。智能卡身份验证通过后,进行后续的过程。
步骤318,管理平台向接入认证中心发送获取认证向量请求。
步骤319,接入认证中心向管理平台返回一组认证向量。
步骤320,管理平台根据认证向量,生成接入认证请求发送给客户端程序。
步骤321,客户端程序将接入认证请求发送给用户识别模块。
步骤322,用户识别模块计算生成认证信息;
步骤323,用户识别模块向客户端程序发送认证响应,将生成的接入认证信息返回给客户端程序。
步骤324,客户端程序将认证响应提交给智能卡;
步骤325,智能卡对认证响应签名。
步骤326,智能卡将签名后的认证响应返回给客户端程序。
步骤327,客户端程序将签名后的认证响应回复给管理平台;
步骤328,管理平台验证签名,验证通过后管理平台将认证响应交由接入认证中心验证。
步骤329,接入认证中心根据认证响应中的认证信息对用户进行验证。
步骤330,接入认证中心向管理平台返回认证结果。
步骤331,管理平台根据验证结果和预先设定的绑定规则,确定绑定关系是否合法。
步骤332,管理平台将绑定验证结果签名后返回给客户端程序。
步骤333,客户端程序将签名的绑定验证结果提交给智能卡。
步骤334,智能卡对签名进行验证,并根据绑定验证结果判断终端的合法性,并决定是否提供服务。
上述实施例中,通过对认证信息、绑定结果进行签名验证,提高了绑定的安全可靠,防止绑定关系被伪造。
图4示出本发明的移动终端智能卡与用户识别模块安全绑定方法的又一个实施例的流程图。
管理平台与移动终端间通信由管理平台和智能卡加密通信。管理平台验证智能卡合法后,对终端的认证和绑定验证过程如下:
如图4所示,步骤411,移动终端上的客户端程序向网络侧管理平台发起接入请求。
步骤412,管理平台向移动终端上的客户端程序发起智能卡身份认证请求。
步骤413,客户端程序向智能卡发送智能卡身份认证请求。
步骤414,智能卡生成身份认证信息。
步骤415,智能卡向客户端程序发送智能卡身份认证响应,其中包括身份认证信息。
步骤416,客户端程序向管理平台转发智能卡身份认证响应。
步骤417,管理平台验证智能卡身份。智能卡身份验证通过后,进行后续的过程。
步骤418,管理平台向接入认证中心发送获取认证向量请求。
步骤419,接入认证中心向管理平台返回一组认证向量。
步骤420,管理平台根据认证向量,生成加密后的接入认证请求发送给客户端程序。
步骤421,客户端程序将加密的接入认证请求发送给智能卡。
步骤422,智能卡对加密的接入认证请求进行解密。
步骤423,智能卡将解密后的认证请求返回给客户端程序。
步骤424,客户端程序将认证请求发送给用户识别模块.
步骤425,用户识别模块计算生成认证信息。
步骤426,用户识别模块将认证信息通过认证响应返回给客户端程序。
步骤427,客户端程序将认证响应提交给智能卡。
步骤428,智能卡对认证响应进行加密。
步骤429,智能卡将加密后的认证响应返回给客户端程序。
步骤430,客户端程序将加密后的认证响应回复给管理平台。
步骤431,管理平台解密认证响应,并验证其合法性;管理平台将认证响应交由接入认证中心验证。
步骤432,接入认证中心验证用户。
步骤433,接入认证中心将认证结果发送给管理平台。
步骤434,管理平台根据验证结果和预先设定的绑定规则,确定绑定关系是否合法。
步骤435,管理平台将绑定验证结果加密后返回给客户端程序。
步骤436,客户端程序将加密的绑定验证结果提交给智能卡。
步骤437,智能卡解密绑定验证结果,根据绑定验证结果判断终端的合法性,并决定是否提供服务。
上述实施例中,通过对认证信息、绑定结果进行加密,提高了绑定的安全可靠,防止绑定关系被伪造。
图5示出本发明的网络侧管理平台的一个实施例的结构图。如图5所示,该网络侧管理平台可应用于移动终端智能卡与用户识别模块安全绑定,包括:安全连接建立模块51,用于和移动终端建立基于智能卡的安全连接;接入认证模块52,用于基于安全连接在移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程;绑定关系验证模块53,用于根据接入认证结果和预先设定的绑定规则,验证智能卡和用户识别模块之间的绑定关系,将绑定关系验证结果发送给智能卡,以便智能卡根据绑定关系验证结果确定是否提供服务。智能卡例如包括TF或SD接口的CPU卡、或移动可信模块MTM;和/或用户识别模块包括UIM、SIM、或USIM。绑定规则可以规定智能卡和与用户信号信息相关的用户或用户群之间的绑定关系,限制智能卡只能供特定的用户、用户群使用。
图6示出本发明的网络侧管理平台的另一个实施例的结构图。如图6所示,该实施例中网络侧管理平台包括:安全连接建立模块61、接入认证模块52、和绑定关系验证模块63。其中,安全连接建立模块61包括:智能卡认证单元611,用于在移动终端接入网络后对智能卡进行身份认证;关键信息保护模块612,用于智能卡身份认证通过后,对移动终端和网络侧管理平台之间的通信关键信息进行加密、签名。
在一个实施例中,绑定关系验证模块63包括:绑定规则存储单元631,用于存储智能卡和用户识别模块之间的绑定规则;绑定关系验证单元632,用于根据接入认证结果和预先设定的绑定规则,验证智能卡和用户识别模块之间的绑定关系,将绑定关系验证结果发送给智能卡,以便智能卡根据绑定关系验证结果确定是否提供服务。
图5-6实施例中管理平台可以参见上文中关于方法的对应描述,为简洁起见在此不再详细描述。
本文中的多个实施例实现了移动终端智能卡与用户识别模块的安全绑定,限制智能卡在特定的移动终端上使用,从而起到智能卡防盗用、智能卡锁定的作用,既增强智能卡的安全性,又可保障运营商的利益。
至此,已经详细描述了根据本发明的智能卡和用户识别模块安全绑定方法和系统。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (12)
1.一种移动终端智能卡与用户识别模块安全绑定方法,其特征在于,包括:
网络侧管理平台和所述移动终端建立基于所述智能卡的安全连接;
基于所述安全连接在所述移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程;
所述网络侧管理平台根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
2.如权利要求1所述的方法,其特征在于,所述基于所述安全连接在所述移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程包括:
所述网络侧管理平台模拟移动通信网络中拜访位置寄存器VLR网元的角色从接入认证中心取得认证向量,向所述移动终端的客户端程序发起认证请求;
所述客户端程序将认证请求提交给所述用户识别模块,得到所述用户识别模块返回的认证响应;
所述客户端程序将所述认证响应经所述安全连接返回给所述网络侧管理平台;
所述网络侧管理平台确认消息合法后,将该响应提交给接入认证中心进行验证;
所述网络侧管理平台得到认证结果。
3.如权利要求1所述的方法,其特征在于,所述移动终端和网络侧管理平台建立基于所述智能卡的安全连接包括:
所述移动终端接入网络后所述网络侧管理平台对所述智能卡进行身份认证;
所述智能卡身份认证通过后,所述移动终端和所述网络侧管理平台之间的通信关键信息分别由所述网络侧管理平台和所述智能卡进行加密、签名,经所述网络侧管理平台和所述智能卡确认。
4.如权利要求3所述的方法,其特征在于,所述关键信息包括所述移动终端的认证响应、所述网络侧管理平台返回的绑定关系验证结果。
5.如权利要求1至4中任意一项所述的方法,其特征在于,
所述智能卡包括闪存TF或安全数码SD接口的CPU卡、或移动可信模块MTM;
和/或
所述用户识别模块包括用户识别模块UIM、用户识别卡SIM、或全球用户识别卡USIM。
6.如权利要求1所述的方法,其特征在于,所述绑定规则规定智能卡和与用户信号信息相关的用户或用户群之间的绑定关系,限制智能卡只能供特定的用户、用户群使用。
7.一种网络侧管理平台,应用于移动终端智能卡与用户识别模块安全绑定,其特征在于,包括:
安全连接建立模块,用于和所述移动终端建立基于所述智能卡的安全连接;
接入认证模块,用于基于所述安全连接在所述移动终端的用户识别模块与网络侧接入认证中心之间模拟接入认证流程;
绑定关系验证模块,用于根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
8.如权利要求7所述的管理平台,其特征在于,所述安全连接建立模块包括:
智能卡认证单元,用于在所述移动终端接入网络后对所述智能卡进行身份认证;
关键信息保护模块,用于所述智能卡身份认证通过后,对所述移动终端和所述网络侧管理平台之间的通信关键信息进行加密、签名。
9.如权利要求7所述的管理平台,其特征在于,所述绑定关系验证模块包括:
绑定规则存储单元,用于存储所述智能卡和所述用户识别模块之间的绑定规则;
绑定关系验证单元,用于根据接入认证结果和预先设定的绑定规则,验证所述智能卡和所述用户识别模块之间的绑定关系,将绑定关系验证结果发送给所述智能卡,以便所述智能卡根据所述绑定关系验证结果确定是否提供服务。
10.如权利要求7至9中任意一项所述的管理平台,其特征在于,
所述智能卡包括闪存TF或安全数码SD接口的CPU卡、或移动可信模块MTM;
和/或
所述用户识别模块包括用户识别模块UIM、用户识别卡SIM、或全球用户识别卡USIM。
11.如权利要求7所述的管理平台,其特征在于,所述绑定规则规定智能卡和与用户信号信息相关的用户或用户群之间的绑定关系,限制智能卡只能供特定的用户、用户群使用。
12.一种移动终端智能卡与用户识别模块安全绑定系统,其特征在于,包括:
移动终端,所述移动终端包括智能卡和用户识别模块;以及
如权利要求7至11中任意一项所述的网络侧管理平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210259827.5A CN103581873A (zh) | 2012-07-25 | 2012-07-25 | 智能卡与用户识别模块安全绑定的方法、系统和管理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210259827.5A CN103581873A (zh) | 2012-07-25 | 2012-07-25 | 智能卡与用户识别模块安全绑定的方法、系统和管理平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103581873A true CN103581873A (zh) | 2014-02-12 |
Family
ID=50052605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210259827.5A Pending CN103581873A (zh) | 2012-07-25 | 2012-07-25 | 智能卡与用户识别模块安全绑定的方法、系统和管理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103581873A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991532A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991531A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN110958598A (zh) * | 2018-09-26 | 2020-04-03 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
CN112737848A (zh) * | 2020-12-29 | 2021-04-30 | 青岛海尔科技有限公司 | 对象类型的确定方法、装置、存储介质及电子装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US20080134311A1 (en) * | 2006-12-01 | 2008-06-05 | Microsoft Corporation | Authentication delegation based on re-verification of cryptographic evidence |
CN101727706A (zh) * | 2008-10-24 | 2010-06-09 | 中兴通讯股份有限公司 | 电子支付系统、更新智能卡对应的移动用户号码的方法 |
CN101808092A (zh) * | 2010-03-12 | 2010-08-18 | 中国电信股份有限公司 | 多证书共享方法、系统和智能卡 |
CN102413224A (zh) * | 2010-09-25 | 2012-04-11 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
-
2012
- 2012-07-25 CN CN201210259827.5A patent/CN103581873A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US20080134311A1 (en) * | 2006-12-01 | 2008-06-05 | Microsoft Corporation | Authentication delegation based on re-verification of cryptographic evidence |
CN101727706A (zh) * | 2008-10-24 | 2010-06-09 | 中兴通讯股份有限公司 | 电子支付系统、更新智能卡对应的移动用户号码的方法 |
CN101808092A (zh) * | 2010-03-12 | 2010-08-18 | 中国电信股份有限公司 | 多证书共享方法、系统和智能卡 |
CN102413224A (zh) * | 2010-09-25 | 2012-04-11 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991532A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991531A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN110958598A (zh) * | 2018-09-26 | 2020-04-03 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
CN110958598B (zh) * | 2018-09-26 | 2022-05-06 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
CN112737848A (zh) * | 2020-12-29 | 2021-04-30 | 青岛海尔科技有限公司 | 对象类型的确定方法、装置、存储介质及电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
US11258777B2 (en) | Method for carrying out a two-factor authentication | |
CN110933125B (zh) | 区块链实体、链下实体、认证设备及用于执行协作的方法 | |
CN103517273B (zh) | 认证方法、管理平台和物联网设备 | |
JP5959410B2 (ja) | 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム | |
CN101742499B (zh) | 一种用于移动通讯设备终端的账号保护系统及其应用方法 | |
CN106327184A (zh) | 一种基于安全硬件隔离的移动智能终端支付系统及方法 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
EP3709598B1 (en) | Anti'sim swapping fraud | |
CN101777978A (zh) | 一种基于无线终端的数字证书申请方法、系统及无线终端 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
US20150038118A1 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN103532963A (zh) | 一种基于物联网设备认证方法、装置和系统 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
JP2008522470A (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
CN103152732B (zh) | 一种云密码系统及其运行方法 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN111800377B (zh) | 一种基于安全多方计算的移动终端身份认证系统 | |
CN103560883A (zh) | 一种基于用户权限的安卓应用程序间的安全性鉴定方法 | |
CN105282117A (zh) | 访问控制方法及装置 | |
US8826401B1 (en) | Method and system using a cyber ID to provide secure transactions | |
CN107453871A (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
CN103581873A (zh) | 智能卡与用户识别模块安全绑定的方法、系统和管理平台 | |
CN101938563B (zh) | 一种sim卡信息的保护方法、系统及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140212 |