CN104135458B - 移动设备与安全载体之间通信连接的建立 - Google Patents

移动设备与安全载体之间通信连接的建立 Download PDF

Info

Publication number
CN104135458B
CN104135458B CN201310159769.3A CN201310159769A CN104135458B CN 104135458 B CN104135458 B CN 104135458B CN 201310159769 A CN201310159769 A CN 201310159769A CN 104135458 B CN104135458 B CN 104135458B
Authority
CN
China
Prior art keywords
safety
safety barrier
mobile device
identifying code
barrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310159769.3A
Other languages
English (en)
Other versions
CN104135458A (zh
Inventor
柴洪峰
鲁志军
何朔
周钰
郭伟
李定洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201310159769.3A priority Critical patent/CN104135458B/zh
Priority to DK14791623.3T priority patent/DK2993856T3/da
Priority to PCT/CN2014/076589 priority patent/WO2014177055A1/zh
Priority to EP14791623.3A priority patent/EP2993856B1/en
Priority to US14/787,193 priority patent/US9756044B2/en
Publication of CN104135458A publication Critical patent/CN104135458A/zh
Application granted granted Critical
Publication of CN104135458B publication Critical patent/CN104135458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

本发明涉及通信技术,特别涉及在移动设备与安全载体之间建立通信连接的方法和实现该方法的移动设备。按照本发明的在移动设备与安全载体之间建立通信连接的方法包括下列步骤:当移动设备检测到有安全载体与其建立物理连接时,其对所述安全载体进行安全认证;如果所述安全认证通过,则所述移动设备确定其内是否已经存在与所述安全载体建立通信连接所需的配置信息;以及如果存在所需的配置信息,则所述移动设备利用该配置信息建立与所述安全载体的通信连接,否则,所述移动设备从所述安全载体获取所需的配置信息以建立与所述安全载体的通信连接。

Description

移动设备与安全载体之间通信连接的建立
技术领域
本发明涉及通信技术,特别涉及在移动设备与安全载体之间建立通信连接的方法和实现该方法的移动设备。
背景技术
随着宽带无线接入技术和移动终端技术的飞速发展,移动互联网应运而生并且成为发展最快、潜力最大和前景最为诱人的市场。基于移动互联网的业务正在渗入人们日常生活的各个方面,例如社交、购物、金融交易和生活信息获取等。有些移动互联网业务涉及敏感信息(例如用户隐私、登录身份和密码等)的存储、读取和传输,因此需要提供安全机制加以保护。
通过提供在物理和逻辑功能上独立于移动设备的安全载体(SE)可对敏感信息进行安全保护。所谓安全载体,指的是一种具有计算和存储功能的独立硬件单元,其一方面配置安全功能以保护所存储数据的安全,另一方面还向外部装置提供可调用的安全机制服务。安全载体的例子包括但不限于SIM卡、智能SD卡和USB加密锁等。
在移动设备建立与安全载体通信连接的过程中,通常需要获知后者的配置信息。配置信息例如包括但不限于安全载体的标识符、容量、显示图标和内置应用列表等。为此可以通过移动设备与安全载体的交互得到配置信息。但是,随着移动设备和安全载体类型的日益多样化,二者之间建立通信连接的过程越来越复杂,因此如何优化该过程已经成为一个需要迫切需要解决的问题。
发明内容
本发明的目的之一是提供一种在移动设备与安全载体之间建立通信连接的方法,其具有高效和简单等优点。
按照本发明一个实施例的在移动设备与安全载体之间建立通信连接的方法包括下列步骤:
当移动设备检测到有安全载体与其建立物理连接时,其对所述安全载体进行安全认证;
如果所述安全认证通过,则所述移动设备确定其内是否已经存在与所述安全载体建立通信连接所需的配置信息;以及
如果存在所需的配置信息,则所述移动设备利用该配置信息建立与所述安全载体的通信连接,否则,所述移动设备从所述安全载体获取所需的配置信息以建立与所述安全载体的通信连接。
优选地,在上述方法中,所述安全载体以非接触方式与所述移动设备建立物理连接。
优选地,在上述方法中,所述移动设备以下列方式对所述安全载体进行安全认证:
向所述安全载体发送随机生成的认证信息;
通过验证从所述安全载体接收的验证码来确定所述安全认证是否通过,其中,所述验证码根据所述认证信息生成。
更好地,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备按照下列方式验证所述验证码:利用所述共享的密钥对所述验证码施行一次或多次解密操作并确定解密后的结果与所述认证信息是否匹配,其中,解密操作的次数与所述加密操作的次数相同。
或者更好地,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备按照下列方式验证所述验证码:利用所述共享的密钥,按照与所述安全载体相同的方式对所述认证消息施行加密操作,并确定加密后的结果与所述验证码是否匹配。
按照本发明另一个实施例的在移动设备与安全载体之间建立通信连接的方法包括下列步骤:
当移动设备与安全载体建立物理连接时,所述移动设备和所述安全载体相互进行安全认证;
如果所述安全认证都通过,则所述移动设备确定其内是否已经存在与所述安全载体建立通信连接所需的配置信息;以及
如果存在所需的配置信息,则所述移动设备利用该配置信息建立与所述安全载体的通信连接,否则,所述移动设备从所述安全载体获取所需的配置信息以建立与所述安全载体的通信连接。
优选地,在上述方法中,以下列方式相互进行安全认证:
所述移动设备和所述安全载体互相向对方发送随机生成的认证信息;
通过验证从对方接收的验证码来确定所述安全认证是否通过,
其中,所述移动设备和所述安全载体根据各自接收的认证信息生成相应的验证码。
更好地,所述移动设备和所述安全载体的任一方按照下列方式生成验证码:利用所述安全认证单元和安全载体共享的密钥对另外一方发送的认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备和所述安全载体的任一方按照下列方式验证接收的验证码:利用所述共享的密钥对接收自另外一方的验证码施行一次或多次解密操作并确定解密后的结果与发送给另外一方的认证信息是否匹配,其中,解密操作的次数与另外一方对验证码实行的加密操作的次数相同。
或者更好地,所述移动设备和所述安全载体的任一方按照下列方式生成验证码:利用所述安全认证单元和安全载体共享的密钥对另外一方发送的认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备和所述安全载体的任一方按照下列方式验证接收的验证码:利用所述共享的密钥,按照与另外一方相同的方式对发送给另外一方的认证消息施行加密操作并确定加密后的结果与从另外一方接收的验证码是否匹配。
本发明的还有一个目的是提供一种移动设备,其能够以高效和简单的方式与安全载体建立通信连接。
按照本发明另一个实施例的移动设备包括:
控制单元,被配置为利用安全载体的配置信息建立与所述安全载体的通信连接;
与所述控制单元耦合的安全认证单元,被配置为根据所述控制单元的指令,对与所述移动设备建立物理连接的安全载体进行安全认证;以及
与所述控制单元耦合的安全载体注册机,被配置为根据所述控制单元的指令,对于通过所述安全认证的安全载体,确定所述安全载体注册机内是否已经存在建立与该安全载体的通信连接所需的配置信息,并且如果存在,则向所述控制单元提供所述配置信息,如果不存在,则存储所述安全载体提供的配置信息。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其它目的及优点更加完全清楚。
图1为按照本发明一个实施例的移动设备的架构图。
图2为按照本发明另一个实施例的在移动设备与安全载体之间建立通信连接的方法的流程图。
图3示出了在图2所示方法中所用的安全认证的处理流程。
图4示出了在图2所示方法中所用的安全认证的另一种处理流程。
具体实施方式
下面通过参考附图描述具体实施方式来阐述本发明。但是需要理解的是,这些具体实施方式仅仅是示例性的,对于本发明的精神和保护范围并无限制作用。
在本说明书中,“包含”和“包括”之类的用语表示除了具有在说明书和权利要求书中有直接和明确表述的单元和步骤以外,本发明的技术方案也不排除具有未被直接或明确表述的其它单元和步骤的情形。再者,诸如“第一”、“第二”、“第三”和“第四”之类的用语并不表示单元或数值在时间、空间、大小等方面的顺序而仅仅是作区分各单元或数值之用。
按照本发明的实施例,在移动设备上提供安全载体(SE)注册机存储在与一个安全载体交互中获取的配置信息,由此可以在日后与该安全载体建立通信连接时直接调用存储的配置信息来简化通信连接建立过程,从而提高了效率。
图1为按照本发明一个实施例的移动设备的架构图。
如图1所示,本实施例的移动设备10包括控制单元110、安全认证单元120、SE注册机130和通信接口140,其中,控制单元110与安全认证单元120、SE注册机130和通信接口140耦合,并且安全认证单元120与通信接口140耦合。
需要指出的是,这里的安全认证单元和SE注册机可以是独立的硬件模块,也可以是适于在控制单元110的处理器上运行的程序。
当在移动设备10经通信接口140与安全载体20之间建立物理连接之后,控制单元110指示安全认证单元120进行下面将要作进一步的描述的安全认证,以确定安全载体的身份是否合法或有效。优选地,安全认证的加密和解密操作等都在安全认证单元120内部执行,涉及的敏感数据在安全认证单元120外部都以密文的形式呈现。这里所谓的物理连接指的是为实现不同设备(例如移动设备10与安全载体20)之间电气信号的传输而借助于物理媒介在它们之间实现的连接。物理媒介例如包括但不限于无线信道、光纤、线缆或布线。
参见图1,SE注册机130包括SE注册管理单元131和SE配置信息存储单元132。对于通过安全认证的安全载体,控制单元110将相应的识别符转发给SE注册管理单元131并且指示后者启动注册识别和管理流程。作为响应,SE注册管理单元131在其内部的连接记录列表中查找是否存在该安全载体标识符的记录。如果存在,SE注册管理单元131将访问SE配置信息存储单元132以获取相应的配置信息(例如该安全载体的容量大小、显示图标和内置应用列表等)并且提供给控制单元110。如果不存在相应的记录或者配置信息获取失败,则SE注册管理单元131将向控制单元110返回该安全载体是首次建立连接或者配置信息获取失败的消息。当控制单元110接收到该安全载体是首次建立连接或者配置信息获取失败的消息时,其启动与安全载体的交互过程以获取配置信息,并且将获取的配置信息转发给SE注册机130。随后,SE注册管理单元131将接收的配置信息存储在SE配置信息存储单元132内。
图2为按照本发明另一个实施例的在移动设备与安全载体之间建立通信连接的方法的流程图。示例性地,这里假设移动设备采用图1所示的架构,但是从下面的描述中将会认识到,本实施例的方法并不依赖于特定的架构。
如图2所示,在步骤S201中,响应于安全载体20与移动设备建立物理连接的事件,移动设备10的控制单元110指示安全认证单元120启动对安全载体20的安全认证过程。
接着执行步骤S202,安全认证单元120对安全载体20进行安全认证,并且将认证结果返回控制单元110。
在步骤S203,如果控制单元110从安全认证单元120接收到安全认证通过的消息,则进入步骤S204,控制单元110将安全载体20的识别符转发给SE注册管理单元131并且指示后者启动注册识别和管理流程;否则进入步骤S205,控制单元110指示输出设备输出认证未通过的消息(例如在移动设备的显示器上显示认证失败的提示信息)。
在完成步骤S204之后进入步骤S206,SE注册管理单元131通过查询连接记录列表以确定是否存在相应的标识符记录,如果存在,则进入步骤S207,否则将安全载体20的标识符记录到连接记录列表中并且随后进入步骤S208,由控制单元110启动移动设备10与安全载体20的交互过程。
在步骤S207,SE注册管理单元131将访问SE配置信息存储单元132以获取相应的配置信息。随后进入步骤S209,确定是否成功获取相应的配置信息。如果成功获取,则进入步骤S210,控制单元110将利用SE配置信息存储单元132内的配置信息完成移动设备10与安全载体20之间的通信连接;否则进入步骤S208。
步骤S208之后进入步骤S211,SE注册管理单元131将交互过程获得的配置信息存储在SE配置信息存储单元132内。
在步骤S211之后进入步骤S120,控制单元110利用配置信息完成移动设备10与安全载体20之间的通信连接。
图3示出了在图2所示方法中所用的安全认证的处理流程。
如图3所示,在步骤S301中,安全认证单元120经通信接口140向安全载体20发送返回验证码的消息,该消息内包含用于生成验证码的认证信息(例如一个随机数)。
为了防止重放攻击,优选地,可以采用下列方式生成验证码:在安全认证单元120和安全载体20内预先设定共享的私密信息(例如16字节的密钥)和具有相同初始值的计数器,当安全载体20接收到安全认证单元120发送的认证信息时,其利用共享的私密信息对该认证信息施行一次或多次加密操作以生成验证码,其中,加密操作的次数与计数器的计数值之间具有对应关系(例如加密次数等于计数值);当完成加密过程后,安全载体20将改变其内的计数器的计数值(例如每次加密后使计数值增一或减一)以使下次执行加密过程时具有不同的加密次数。
随后在步骤S302中,安全认证单元120经通信接口140从安全载体20接收返回的验证码。
在步骤S303中,安全认证单元120利用共享的私密信息对接收的验证码进行验证。如果接收的验证码与发送的认证信息匹配,则进入步骤S304,向控制单元110返回安全认证通过的消息,否则进入步骤S305,向控制单元110返回安全认证失败的消息。
在步骤S303中,可以采用多种方式来完成验证操作。例如可以解密验证码,并将解密后得到的认证信息与原始的认证信息比较以判断验证码与认证信息是否匹配。又如,可以在安全认证单元120处按照与安全载体20相同方式对认证信息进行加密以得到本地的验证码,并将该本地的验证码与接收的验证码比较以判断验证码与认证信息是否匹配。
当采用前述优选的加密方式时,在步骤S303中,安全认证单元120将对接收的验证码施行一次或多次解密操作以还原得到认证信息,或者将对认证信息施行一次或多次加密操作以得到本地的认证码,其中,在安全认证单元120处执行的解密操作和加密操作的次数与在安全载体处执行的加密操作的次数相同,为此可使安全认证单元120处执行的解密操作和加密操作的次数与安全认证单元120内的计数器的计数值保持同样的对应关系。
在前述优选的加密方式下,为了使安全认证单元120和安全载体20中的计数器保持同步变化,在步骤S303中,当完成解密或加密过程后,安全认证单元120按照与安全载体20相同的方式改变其内的计数器的计数值。
图4示出了在图2所示方法中所用的安全认证的另一种处理流程。与图3所示的流程相比,本流程基于双向认证机制。
如图4所示,在步骤S401中,安全认证单元120经通信接口140向安全载体20发送返回第一验证码的消息,该消息内包含用于生成第一验证码的第一认证信息。
随后在步骤S402,安全认证单元120从安全载体20接收生成第二验证码的消息,该消息包含由安全载体20生成的第二认证信息。
接着进入步骤S403,安全认证单元120经通信接口140从安全载体20接收返回的第一验证码并且向安全载体20发送其生成的第二验证码。
在步骤S404,安全认证单元120从安全载体20接收对第二验证码的认证结果并且根据认证结果判断是否通过安全载体20对其的安全认证。如果通过,则进入步骤S405,否则进入步骤S406,向控制单元110返回安全认证失败的消息。
在步骤S405,安全认证单元120利用共享的私密信息对接收的第一验证码进行验证,如果接收的第一验证码与发送的第一认证信息匹配,则进入步骤S407,向控制单元110返回安全认证通过的消息,否则进入步骤S406,向控制单元110返回安全认证失败的消息。
在图4所示的流程中,第一和第二验证码的生成和验证可以采用上面借助图3所述处理流程中描述的方式。具体而言,在安全载体20和安全认证单元120处,利用双方共享的私密信息分别加密接收到的第一和第二认证信息,其中加密操作的次数与双方同步变化的计数器的计数值之间具有对应关系。相应地,在安全认证单元120和安全载体20处利用共享的私密信息分别解密第一和第二验证码,并将解密后得到的认证信息与原始的认证信息比较以判断验证码与认证信息是否匹配;或者,在安全认证单元120与安全载体20处利用共享的私密信息,按照与对方相同的方式对第一和第二认证信息进行加密以得到本地的验证码,并将该本地的验证码与接收的验证码比较以判断验证码与认证信息是否匹配。
由于可以在不背离本发明基本精神的情况下,以各种形式实施本发明,因此上面描述的具体实施方式仅是说明性的而不是限制性的。本发明的范围由所附权利要求定义,对上面描述方式所作的各种变化或变动都属于所附权利要求的保护范围。

Claims (14)

1.一种在移动设备与安全载体之间建立通信连接的方法,其特征在于,所述方法包括下列步骤:
当移动设备检测到有安全载体与其建立物理连接时,其对所述安全载体进行安全认证;
如果所述安全认证通过,则所述移动设备确定其内是否已经存在与所述安全载体建立通信连接所需的配置信息;以及
如果存在所需的配置信息,则所述移动设备利用该配置信息建立与所述安全载体的通信连接,否则,所述移动设备从所述安全载体获取所需的配置信息以建立与所述安全载体的通信连接,
其中,所述移动设备以下列方式对所述安全载体进行安全认证:
向所述安全载体发送随机生成的认证信息;
通过验证从所述安全载体接收的验证码来确定所述安全认证是否通过,其中,所述验证码根据所述认证信息生成,
其中,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与安全认证单元和安全载体内的计数器的计数值具有对应关系并且安全认证单元和安全载体按照相同的方式改变其内的计数器的计数值。
2.如权利要求1所述的方法,其中,所述安全载体为智能卡或USB加密锁。
3.如权利要求1所述的方法,其中,所述安全载体以非接触方式与所述移动设备建立物理连接。
4.如权利要求1所述的方法,所述移动设备按照下列方式验证所述验证码:利用所述共享的密钥对所述验证码施行一次或多次解密操作并确定解密后的结果与所述认证信息是否匹配,其中,解密操作的次数与所述加密操作的次数相同。
5.如权利要求1所述的方法,其中,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备按照下列方式验证所述验证码:利用所述共享的密钥,按照与所述安全载体相同的方式对所述认证消息施行加密操作,并确定加密后的结果与所述验证码是否匹配。
6.如权利要求1所述的方法,其中,所述配置信息包括所述安全载体的标识符、容量、显示图标和内置应用列表。
7.一种在移动设备与安全载体之间建立通信连接的方法,其特征在于,所述方法包括下列步骤:
当移动设备与安全载体建立物理连接时,所述移动设备和所述安全载体相互进行安全认证;
如果所述安全认证都通过,则所述移动设备确定其内是否已经存在与所述安全载体建立通信连接所需的配置信息;以及
如果存在所需的配置信息,则所述移动设备利用该配置信息建立与所述安全载体的通信连接,否则,所述移动设备从所述安全载体获取所需的配置信息以建立与所述安全载体的通信连接,
其中,以下列方式相互进行安全认证:
所述移动设备和所述安全载体互相向对方发送随机生成的认证信息;
通过验证从对方接收的验证码来确定所述安全认证是否通过,
其中,所述移动设备和所述安全载体根据各自接收的认证信息生成相应的验证码,
其中,所述移动设备和所述安全载体的任一方按照下列方式生成验证码:利用所述安全认证单元和安全载体共享的密钥对另外一方发送的认证信息施行一次或多次加密操作,其中,加密操作的次数与安全认证单元和安全载体内的计数器的计数值具有对应关系并且安全认证单元和安全载体按照相同的方式改变其内的计数器的计数值。
8.如权利要求7所述的方法,
所述移动设备和所述安全载体的任一方按照下列方式验证接收的验证码:利用所述共享的密钥对接收自另外一方的验证码施行一次或多次解密操作并确定解密后的结果与发送给另外一方的认证信息是否匹配,其中,解密操作的次数与另外一方对验证码实行的加密操作的次数相同。
9.如权利要求7所述的方法,其中,所述移动设备和所述安全载体的任一方按照下列方式生成验证码:利用所述安全认证单元和安全载体共享的密钥对另外一方发送的认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述移动设备和所述安全载体的任一方按照下列方式验证接收的验证码:利用所述共享的密钥,按照与另外一方相同的方式对发送给另外一方的认证消息施行加密操作并确定加密后的结果与从另外一方接收的验证码是否匹配。
10.一种移动设备,其特征在于,包括:
控制单元,被配置为利用安全载体的配置信息建立与所述安全载体的通信连接;
与所述控制单元耦合的安全认证单元, 被配置为根据所述控制单元的指令,对与所述移动设备建立物理连接的安全载体进行安全认证;以及
与所述控制单元耦合的安全载体注册机,被配置为根据所述控制单元的指令,对于通过所述安全认证的安全载体,确定所述安全载体注册机内是否已经存在建立与该安全载体的通信连接所需的配置信息,并且如果存在,则向所述控制单元提供所述配置信息,如果不存在,则存储所述安全载体提供的配置信息,
其中,所述安全认证单元以下列方式对所述安全载体进行安全认证:
向所述安全载体发送随机生成的认证信息;
通过验证从所述安全载体接收的验证码来确定所述安全认证是否通过,其中,所述验证码根据所述认证信息生成,
其中,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与安全认证单元和安全载体内的计数器的计数值具有对应关系并且安全认证单元和安全载体按照相同的方式改变其内的计数器的计数值。
11.如权利要求10所述的移动设备,其中,所述安全载体为智能卡或USB加密锁。
12.如权利要求10所述的移动设备,其中,所述移动设备包含无线通信接口以与所述安全载体建立物理连接。
13.如权利要求10所述的移动设备,
所述安全认证单元按照下列方式验证所述验证码:利用所述共享的密钥对所述验证码施行一次或多次解密操作并确定解密后的结果与所述认证信息是否匹配,其中,解密操作的次数与所述加密操作的次数相同。
14.如权利要求10所述的移动设备,其中,所述安全载体按照下列方式生成所述验证码:利用所述安全认证单元和安全载体共享的密钥对所述认证信息施行一次或多次加密操作,其中,加密操作的次数与所述安全认证单元和安全载体内的计数器的计数值具有对应关系,并且
所述安全认证单元按照下列方式验证所述验证码:利用所述共享的密钥,按照与所述安全载体相同的方式对所述认证消息施行加密操作,并确定加密后的结果与所述验证码是否匹配。
CN201310159769.3A 2013-05-03 2013-05-03 移动设备与安全载体之间通信连接的建立 Active CN104135458B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201310159769.3A CN104135458B (zh) 2013-05-03 2013-05-03 移动设备与安全载体之间通信连接的建立
DK14791623.3T DK2993856T3 (da) 2013-05-03 2014-04-30 Etablering af kommunikationsforbindelse mellem mobil enhed og sikkert element
PCT/CN2014/076589 WO2014177055A1 (zh) 2013-05-03 2014-04-30 移动设备与安全载体之间通信连接的建立
EP14791623.3A EP2993856B1 (en) 2013-05-03 2014-04-30 Establishment of communication connection between mobile device and secure element
US14/787,193 US9756044B2 (en) 2013-05-03 2014-04-30 Establishment of communication connection between mobile device and secure element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310159769.3A CN104135458B (zh) 2013-05-03 2013-05-03 移动设备与安全载体之间通信连接的建立

Publications (2)

Publication Number Publication Date
CN104135458A CN104135458A (zh) 2014-11-05
CN104135458B true CN104135458B (zh) 2018-01-02

Family

ID=51807982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310159769.3A Active CN104135458B (zh) 2013-05-03 2013-05-03 移动设备与安全载体之间通信连接的建立

Country Status (5)

Country Link
US (1) US9756044B2 (zh)
EP (1) EP2993856B1 (zh)
CN (1) CN104135458B (zh)
DK (1) DK2993856T3 (zh)
WO (1) WO2014177055A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704373B (zh) * 2016-01-29 2019-04-23 Oppo广东移动通信有限公司 一种自拍杆识别方法、装置及自拍杆、移动终端和系统
FR3050348A1 (fr) * 2016-04-18 2017-10-20 Orange Procede d'obtention par un terminal mobile d'un jeton de securite
CN110209339B (zh) * 2018-02-28 2022-04-29 华为终端有限公司 一种存储空间的管理方法、安全元件以及终端
CN114844646A (zh) * 2022-04-15 2022-08-02 深圳汇辰软件有限公司 设备间的认证方法、装置及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815265A (zh) * 2010-02-10 2010-08-25 播思通讯技术(北京)有限公司 微技信息传输方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100660641B1 (ko) * 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
FR2902551B1 (fr) * 2006-06-16 2008-10-10 Oberthur Card Syst Sa Dispositif de memorisation amovible et appareil electronique aptes a etre connectes l'un a l'autre et procede de sauvegarde de donnees d'environnement
US7854002B2 (en) * 2007-04-30 2010-12-14 Microsoft Corporation Pattern matching for spyware detection
US20080305769A1 (en) * 2007-06-08 2008-12-11 Nahum Rubinstein Device Method & System For Facilitating Mobile Transactions
CN102404711B (zh) 2010-09-09 2015-04-08 国民技术股份有限公司 移动终端锁网装置及模块间认证方法
CN102469452B (zh) 2010-11-11 2015-08-19 中国移动通信集团公司 移动终端非接触通信的方法及设备
US9385871B2 (en) * 2011-05-23 2016-07-05 Samsung Electronics Co., Ltd Method and apparatus for authenticating a non-volatile memory device
CN102609740A (zh) 2012-01-31 2012-07-25 潘铁军 带身份认证功能的移动智能卡系统及安全方法
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815265A (zh) * 2010-02-10 2010-08-25 播思通讯技术(北京)有限公司 微技信息传输方法及系统

Also Published As

Publication number Publication date
EP2993856A4 (en) 2016-11-23
US9756044B2 (en) 2017-09-05
EP2993856B1 (en) 2021-03-24
EP2993856A1 (en) 2016-03-09
WO2014177055A1 (zh) 2014-11-06
US20160119334A1 (en) 2016-04-28
DK2993856T3 (da) 2021-04-26
CN104135458A (zh) 2014-11-05

Similar Documents

Publication Publication Date Title
KR102477453B1 (ko) 트랜잭션 메시징
CN103279411B (zh) 基于指纹识别进入应用程序的方法及系统
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
CN106603496B (zh) 一种数据传输的保护方法、智能卡、服务器及通信系统
CN101300808A (zh) 安全认证的方法和设置
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN102970676B (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN101329786A (zh) 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN104135458B (zh) 移动设备与安全载体之间通信连接的建立
CN104281272B (zh) 密码输入处理方法及装置
CN104468937A (zh) 移动终端的数据加、解密方法、装置及保护系统
CN104657855B (zh) 一种带有nfc接口的移动支付身份验证装置
CN109951524A (zh) 密钥设备激活方法、电子设备及计算机可读存储介质
CN109903052A (zh) 一种区块链签名方法和移动设备
CN109146468A (zh) 一种数字通证的备份与恢复方法
CN104717643B (zh) 一种移动设备安全通信平台
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
CN111127000B (zh) 充值卡信息加密方法、装置、终端设备和充值平台
CN102882687A (zh) 一种基于可搜索密文的智能家居安全访问方法及其系统
CN103514540B (zh) 一种优盾业务实现方法及系统
CN108390757A (zh) 通信数据处理方法、装置、电子设备、程序和介质
CN103544418B (zh) 一种基于电子交易的认证装置、系统及方法
CN110460448A (zh) 一种cpk文件加密方法、加密机、加密通信系统及储存介质
Dang et al. NFC-enabled attack on cyber physical systems: A practical case study
CN108989032A (zh) 密钥读写方法、装置、区块链系统及终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant