CN111148089A - 一种解绑方法及装置 - Google Patents

一种解绑方法及装置 Download PDF

Info

Publication number
CN111148089A
CN111148089A CN201911369497.3A CN201911369497A CN111148089A CN 111148089 A CN111148089 A CN 111148089A CN 201911369497 A CN201911369497 A CN 201911369497A CN 111148089 A CN111148089 A CN 111148089A
Authority
CN
China
Prior art keywords
card
preset
data
unbinding
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911369497.3A
Other languages
English (en)
Other versions
CN111148089B (zh
Inventor
刘青
王卫东
熊华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Original Assignee
BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd filed Critical BEIJING HUAHONG INTEGRATED CIRCUIT DESIGN Co Ltd
Priority to CN201911369497.3A priority Critical patent/CN111148089B/zh
Publication of CN111148089A publication Critical patent/CN111148089A/zh
Application granted granted Critical
Publication of CN111148089B publication Critical patent/CN111148089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种解绑方法及装置,包括:接收来自解绑设备的解绑命令,基于解绑命令获取预先存储在卡片内的预置数据;将预置数据通过解绑设备发送至第三方服务器;通过解绑设备接收第三方服务器反馈的密文;根据预设加密算法、预置数据和密文执行解绑操作,卡片内与绑定设备相对应的绑定标识,在本方案中,卡片通过解绑设备接收第三方服务器反馈的密文,并根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的解绑设备的绑定标识,以使得卡片和解绑设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。

Description

一种解绑方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种解绑方法及装置。
背景技术
为了防止SIM卡丢失或被盗用,需实现SIM卡与终端设备的绑定功能。但是当绑定SIM卡的终端设备出现损坏时,或,当用户使用SIM卡测试终端功能后,SIM卡会绑定到测试终端上,若不对SIM卡进行解绑,就会导致与该终端设备绑定SIM卡无法再次用到其它的终端设备上。
目前,可通过两种方式来对SIM卡进行解绑,一种,需要SIM卡开发商通过人工的方式对SIM卡进行重新制卡,以解绑SIM卡,但是采用该方式对SIM卡进行解绑,会增加SIM卡的成本,另一种,需要SIM卡开发商通过人工的方式清除SIM卡中存储国际移动设备识别码(International Mobile Equipment Identity,IMEI)内容对应的区域,来实现SIM卡进行解绑,需要将SIM卡交给开发商,使得解绑时间较长,且解绑效率低。
因此,现有的SIM卡机卡解绑方式存在增加重制SIM卡的成本,解绑时间较长,且解绑效率低的问题。
发明内容
有鉴于此,本发明实施例提供一种解绑方法及装置,以解决现有技术中出现的增加重制卡片的成本,解绑时间较长,且解绑效率低的问题。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面提供了一种解绑方法,应用于卡片,所述卡片可以与解绑设备进行数据通信执行卡片与绑定设备的解绑操作,所述方法具体包括:
接收来自所述解绑设备的解绑命令,基于所述解绑命令获取预先存储在卡片内的预置数据;
将所述预置数据通过所述解绑设备发送至第三方服务器;
通过所述解绑设备接收所述第三方服务器反馈的密文,所述密文由所述第三方服务器根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算得到;
根据预置于所述卡片中的预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,所述通过所述解绑设备接收所述第三方服务器反馈的密文,包括:
通过所述解绑设备发送的获取输入的主动式命令获取所述第三方服务器反馈的密文。
可选的,所述将所述预置数据通过所述解绑设备发送至第三方服务器,包括:
向所述解绑设备发送显示文本的主动式命令,在所述解绑设备上显示所述预置数据,并触发所述解绑设备将所述预置数据发送至第三方服务器。
可选的,若所述预设加密算法为对称算法,所述卡片和所述第三方服务器中预置有相同的密钥,所述根据所述预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识,包括:
根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算,得到密文数据,将得到的密文数据与所述第三方服务器反馈的密文进行比较;若所述密文数据与第三方服务器反馈的密文一致,则清除所述卡片内与所述绑定设备相对应的绑定标识;
或者,
根据所述对称算法和、自身预置的所述密钥和所述第三方服务器反馈的密文进行解密,得到解密数据,根据所述预置数据对所述解密数据进行验证,若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,所述根据所述对称算法和自身预置的所述密钥和所述预置数据进行计算得到密文数据,具体为:根据所述对称算法自身预置的所述密钥和对所述预置数据进行计算得到所述密文数据;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,所述根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算得到密文数据,具体为:
根据所述预置数据找到验证数据,根据所述对称算法和自身预置的所述密钥对找到的验证数据进行计算得到所述密文数据。
可选的,还包括:
当所述密文数据与所述第三方服务器反馈的密文不一致时,则不清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,若所述预设加密算法为非对称算法,所述卡片内预置有私钥,所述第三方服务器内预置有与所述卡片内预置的所述私钥相对应的公钥,所述根据所述预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识,包括:
根据所述非对称算法和所述私钥对所述第三方服务器反馈的密文进行解密,得到解密数据,根据所述预置数据对所述解密数据进行验证,若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,所述根据所述预置数据对所述解密数据进行验证,具体为:将解密得到的数据与所述预置数据进行比较,若解密得到的数据与所述预置数据一致,则所述验证结果为验证通过;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,所述根据所述预置数据对所述解密数据进行验证,具体为:
根据所述预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较,若解密得到的数据与找到的验证数据一致,则所述验证结果为验证通过。
可选的,还包括:当所述验证结果为验证未通过时,则不清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,所述清除所述卡片内与所述绑定设备相对应的绑定标识之后,还包括:
在所述卡片与新的绑定设备连接之后,当所述新的绑定设备开机时,所述卡片向所述新的绑定设备发送指示绑定的主动式命令;
接收所述新的绑定设备反馈的终端响应指令,获取所述终端响应指令中携带有所述新的绑定设备的绑定标识;
存储所述新的绑定设备的绑定标识。
可选的,所述存储所述新的绑定设备的绑定标识之后,还包括:
所述卡片接收所述新的绑定设备发送的终端响应指令,并获取所述终端响应指令中携带的所述新的绑定设备的绑定标识;
验证所述新的绑定设备的绑定标识与存储在所述卡片内的新的绑定设备的绑定标识是否一致;
若一致,确定所述卡片与所述新的绑定设备绑定成功;
若不一致,获取鉴权指令并报错,使所述卡片无法通过所述新的绑定设备联网。
本发明实施例第二方面提供了一种解绑方法,应用于第三方服务器,所述第三方服务器通过解绑设备与卡片进行数据通信,所述方法具体包括:
接收所述卡片通过所述解绑设备发送的预置数据,所述预置数据为所述卡片基于所述解绑设备发送的解绑命令获取的预先存储在所述卡片内的数据;
根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算,得到对应所述预置数据的密文;
将所述密文经由所述解绑设备发送至所述卡片,使所述卡片根据预置于所述卡片中的所述预设加密算法、预置于所述卡片中的预置数据和所述密文执行解绑操作,以使所述卡片清除所述卡片内与绑定设备相对应的绑定标识。
可选的,若所述预设加密算法为对称算法,所述第三方服务器和所述卡片中预置有相同的密钥,则所述根据预设加密算法和所述预置数据进行计算,得到对应所述预置数据的密文,具体包括:根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算,得到对应所述预置数据的密文;
或者,
若所述预设加密算法为非对称算法,所述第三方服务器内预置有公钥,所述卡片内预置有与所述第三方服务器内预置的所述公钥相对应的私钥,则所述根据预设加密算法对所述预置数据进行计算,得到对应所述预置数据的密文,包括:根据所述非对称算法、自身预置的所述公钥和所述预置数据进行计算,得到对应所述预置数据的密文。
可选的,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,则根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算,得到对应所述预置数据的密文,包括:
根据所述预置数据找到验证数据,根据所述对称算法和自身预置的所述密钥对找到的验证数据进行计算,得到对应所述预置数据的密文;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,则根据所述非对称算法、自身预置的所述公钥和所述预置数据进行计算,得到对应所述预置数据的密文,包括:
根据所述预置数据找到验证数据,根据所述非对称算法和自身预置的所述密钥对找到的验证数据进行计算,得到对应所述预置数据的密文。
本发明实施例第三方面提供了一种解绑方法,应用于解绑设备,所述解绑设备分别与第三方服务器和卡片进行数据通信,执行所述卡片与绑定设备的解绑操作,所述方法具体包括:
向所述卡片发送解绑命令;
接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据,并将所述预置数据发送至第三方服务器;
接收所述第三方服务器根据预置于所述第三方服务器中的预设加密算法对所述预置数据进行计算得到的密文,并将所述密文发送至所述卡片,使所述卡片根据预置于所述卡片中的预设加密算法、预置于所述卡片内的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,所述将所述密文发送至所述卡片,包括:
向所述卡片发送获取输入的主动式命令,所述主动式命令中携带所述第三方服务器反馈的密文。具体地:向所述卡片发送获取输入的主动式命令GET INPUT,所述主动式命令GET INPUT中携带所述第三方服务器反馈的密文。
可选的,所述接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据,包括:
基于所述卡片发送的显示文本的主动式命令,接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据。
本发明实施例第四方面提供了一种解绑装置,应用于卡片,所述装置包括:
第一接收模块,用于接收来自解绑设备的解绑命令,基于所述解绑命令获取预先存储在卡片内的预置数据,以及通过所述解绑终端接收所述第三方服务器反馈的密文,所述密文由所述第三方服务器根据预置于所述第三方服务器中的预设加密算法对所述预置数据进行计算得到;
第一发送模块,用于将所述第一接收模块获取的所述预置数据通过所述解绑设备发送至第三方服务器;
解绑模块,用于根据预置于所述解绑模块中的所述预设加密算法、预置于所述解绑模块中的预置数据和所述第一接收模块接收的所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,通过所述解绑终端接收所述第三方服务器反馈的密文的第一接收模块,具体用于:通过所述解绑设备发送的获取输入的主动式命令获取所述第三方服务器反馈的密文。
可选的,所述将所述预置数据通过所述解绑设备发送至第三方服务器的第一发送模块,具体用于:向所述解绑设备发送显示文本的主动式命令,在所述解绑设备上显示所述预置数据,并触发所述解绑设备将所述预置数据发送至第三方服务器。
可选的,若所述解绑模块中预设的解密算法为对称算法,所述卡片和所述第三方服务器中预置有相同的密钥,所述解绑模块包括:
第一解密单元,用于根据所述对称算法、所述密钥和所述预置数据进行计算得到密文数据;
比较单元,用于将得到的密文数据与所述第三方服务器反馈的密文进行比较;
第一清除单元,用于若所述密文数据与第三方服务器反馈的密文一致,则清除所述卡片内与所述绑定设备相对应的绑定标识;
或者,
第二解密单元,用于根据所述对称算法、所述预置数据和所述密钥对所述第三方服务器反馈的密文进行解密得到解密数据;
第一验证单元,用于根据所述预置数据对所述解密数据进行验证;
第二清除单元,用于若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,第一解密单元和第二解密单元,具体用于:根据所述对称算法和所述密钥对所述预置数据进行计算得到所述密文数据;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,第一解密单元和第二解密单元,具体用于:根据所述预置数据找到验证数据,根据所述对称算法和所述密钥对找到的验证数据进行计算得到所述密文数据。
可选的,所述解绑模块包括:
第一保持单元和第二保持单元,用于当所述密文数据与所述第三方服务器反馈的密文不一致时,则不清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,若所述解绑模块中预设加密算法为非对称算法,所述卡片内预置有私钥,所述第三方服务器内预置有与所述卡片内预置的所述私钥相对应的公钥,所述解绑模块包括:
第三解密单元,用于根据所述非对称算法和所述私钥对所述第三方服务器反馈的密文进行解密,得到解密数据;
第二验证单元,用于根据所述预置数据对所述解密数据进行验证;
第三清除单元,用于若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,第一验证单元和第二验证单元,具体用于:将解密得到的数据与所述预置数据进行比较;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,第一验证单元和第二验证单元,具体用于:根据所述预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较。
可选的,所述解绑模块包括:
第二保持单元和第三保持单元,用于当所述验证结果为验证未通过时,则不清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,还包括:
发送命令模块,用于在所述卡片与新的绑定设备连接之后,当所述新的绑定设备开机时,所述卡片向所述新的绑定设备发送指示绑定的主动式命令;
第一获取模块,用于接收所述新的绑定设备反馈的终端响应指令,获取所述终端响应指令中携带有所述新的绑定设备的绑定标识;
存储模块,用于存储所述新的绑定设备的绑定标识。
可选的,还包括:
获取标识模块,用于所述卡片接收所述新的绑定设备发送的终端响应指令,并获取所述终端响应指令中携带的所述新的绑定设备的绑定标识;
验证模块,验证所述新的绑定设备的绑定标识与存储在所述卡片内的新的绑定设备的绑定标识是否一致;
绑定成功模块,用于若一致,确定所述卡片与所述新的绑定设备绑定成功;
第二获取模块,用于若不一致,获取鉴权指令并报错,使所述卡片无法通过所述新的绑定设备联网。
本发明实施例第五方面提供了一种解绑装置,应用于第三方服务器,所述装置包括:
第二接收模块,用于接收所述卡片通过所述解绑设备发送的预置数据,所述预置数据为所述卡片基于所述解绑设备发送的解绑命令信息获取的预先存储在所述卡片内的数据;
加密模块,用于根据预置于所述加密模块中的预设加密算法对所述第二接收模块接收的所述预置数据进行计算,得到对应所述预置数据的密文;
第二发送模块,用于将所述加密模块得到的对应所述预置数据的密文经由所述解绑设备发送至所述卡片,使所述卡片根据预置于所述卡片中的预设加密算法、预置于所述卡片中的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,若所述加密模块中预设的解密算法为对称算法,所述第三方服务器和所述卡片中预置有相同的密钥,所述加密模块具体用于:根据所述对称算法和所述密钥对所述预置数据进行计算,得到对应所述预置数据的密文;
或者,
若所述加密模块中预设的解密算法为非对称算法,所述第三方服务器内预置有公钥,所述卡片内预置有与所述第三方服务器内预置的所述公钥相对应的私钥,所述加密模块具体用于:根据所述非对称算法和所述私钥对所述预置数据进行计算,得到对应所述预置数据的密文。
本发明实施例第六方面提供了一种解绑装置,应用于解绑设备,所述装置包括:
第三发送模块,用于向所述卡片发送解绑命令;
第三接收模块,用于接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据,并将所述预置数据发送至第三方服务器;以及接收所述第三方服务器根据预置于所述第三方服务器中的预设加密算法对所述预置数据进行计算得到的密文,并将所述密文发送至所述卡片,使所述卡片根据所述预设加密算法、预置于所述卡片内的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
可选的,将所述密文发送至所述卡片的第三接收模块,具体用于:向所述卡片发送获取输入的主动式命令,所述主动式命令中携带所述第三方服务器反馈的密文。
可选的,所述接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据的第三接收模块,具体用于:基于所述卡片发送的显示文本的主动式命令,接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据。
基于上述本发明实施例提供的解绑方法及装置,该方法包括:接收解绑设备发送的解绑命令,基于解绑命令获取预先存储在卡片内的预置数据;将预置数据通过解绑设备发送至第三方服务器;通过解绑设备接收第三方服务器反馈的密文密文由第三方服务器根据预置于第三方服务器中的预设加密算法和预置数据进行计算得到;根据预置于卡片中的预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,卡片内与绑定设备相对应的绑定标识,在本方案中,第三方服务器根据自身预置的加密算法对卡片发送的预置数据进行加密计算得到的密文,卡片通过解绑设备接收第三方服务器反馈的密文,卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的终端和第三方服务器的应用架构图;
图2为本发明实施例提供的一种解绑方法的流程示意图;
图3为本发明实施例提供的一种解绑方法的流程示意图;
图4为本发明实施例提供的一种解绑方法的流程示意图;
图5为本发明实施例提供的一种解绑方法的流程示意图;
图6为本发明实施例提供的一种解绑装置的结构框图;
图7为本发明实施例提供的一种解绑装置的结构框图;
图8为本发明实施例提供的一种解绑装置的结构框图;
图9为本发明实施例提供的一种解绑装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
由背景技术可知,可通过两种方式来对SIM卡进行解绑,一种,需要SIM卡开发商通过人工的方式对SIM卡进行重新制卡,以解绑SIM卡,但是采用该方式对SIM卡进行解绑,会增加SIM卡的成本,另一种,需要SIM卡开发商通过人工的方式清除SIM卡中存储IMEI内容对应的区域,来实现SIM卡进行解绑,需要将SIM卡交给开发商,使得解绑时间较长,且解绑效率低。
如图1所示,为本发明实施例提供的第三方服务器11和终端12的应用架构图。
终端12中设置有卡槽,用于卡片的插入,使得卡片与终端12进行通信连接。
将与卡片对应的应用用户识别应用发展工具(Sim Tools Kit,STK)集成在终端中,为卡片解绑提供可视界面,即STK菜单界面。
该STK菜单界面包括但不仅限于解绑模块、输入模块以及确认模块。
该终端12可为解绑设备,也可以为绑定设备。每一绑定设备均能够绑定多个卡片。
在本发明实施例中,将该终端12作为解绑设备,基于该应用架构实现针对卡片解绑的处理过程包括:
将需要解绑的卡片插入终端12的卡槽中,此时终端12为解绑设备,用户在对卡片进行解绑时,通过终端12的STK菜单界面的解绑模块向卡片发送解绑命令。
终端12中的卡片基于该解绑命令获取预先存储于卡片内的预置数据,并将该预置数据通过终端12发送至第三方服务器11。
第三方服务器11根据预设加密算法对接收到的预置数据进行计算得到密文,并将该密文反馈给终端12。
将第三方服务器11发送的密文通过终端12的STK菜单界面的输入模块输入至卡片。
卡片利用预置于自身的预设加密算法和接收到的第三方服务器11的密文对卡片执行机卡解绑操作,以使得卡片清除卡片内存储的与卡片绑定的绑定设备的绑定标识,此时可从终端12的卡槽中取出卡片。
针对上述解绑后的卡片:将该解绑后的卡片插入待绑定终端的卡槽中,当待绑定终端开机时,卡片向该待绑定终端发送主动式命令,接收待绑定终端反馈的终端响应指令,获取终端响应指令中携带有该待绑定终端的的绑定标识,该卡片存储待绑定终端的绑定标识,完成卡片与该待绑定终端的绑定。
在本发明实施例提供的应用架构中,卡片通过解绑设备接收第三方服务器根据自身预置的加密算法对卡片的预置数据进行加密计算得到的密文,卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
在本发明实施例中,终端可以是手机设备或便携式设备、平板型设备等。
需要说明的是,卡片同时可以与多个绑定设备绑定,也可以只与一个绑定设备绑定(即卡片中可以存储与多个绑定设备对应的绑定标识,也可以只存储与一个绑定设备对应的绑定标识),在此不做限定。
基于上述本发明实施例公开的应用架构,公开一种卡片与解绑设备进行数据通信执行卡片与绑定设备的解绑操作,参见图2,为本发明实施例提供的一种解绑方法的流程示意图,该方法具体包括:
步骤S201:接收来自解绑设备发送的解绑命令,基于解绑命令获取预先存储在卡片内的预置数据。
在步骤S201中,解绑命令用于指示将卡片中的绑定设备信息清除。
在具体实现步骤S201的过程中,卡片接收到解绑设备发送的解绑命令后,基于解绑命令获取预先存储在卡片的预置数据,并向解绑设备发送主动式命令DISPLAY TEXT(显示文本),在解绑设备的卡片菜单界面中显示获取的卡片内的预置数据,并利用该解绑设备将该预置数据发送至第三方服务器。
该卡片菜单界面基于卡片在该解绑设备中设置。
需要说明的是,卡片内的预置数据是在制造卡片时随机设置的,其中,卡片可为SIM卡。若卡片为SIM卡,则在解绑设备上显示的卡片菜单界面为基于卡片建立的STK菜单界面。
SIM卡内的预置数据是指能够识别SIM卡的身份证信息,该预置数据可以为国际移动用户识别码(International Mobile Subscriber Identity,IMSI)数据、集成电路卡识别码(Integrate circuit card identity,ICCID)数据,即SIM卡卡号,或预置的随机数字,对此可根据实际情况设定,本发明实施例不加以限制。
步骤S202:将预置数据通过解绑设备发送至第三方服务器。
在具体实现步骤S202的过程中,卡片将能够识别自身的身份证信息通过解绑设备发送给第三方服务器。
在具体实现中,向解绑设备发送显示文本的主动式命令,在解绑设备上显示预置数据,并触发解绑设备将预置数据发送至第三方服务器。
可选的,该第三方服务器可以为微信公众号服务器,也可以是专门的解绑服务器。
步骤S203:通过解绑设备接收第三方服务器反馈的密文。
在步骤S203中,密文由第三方服务器根据预置于第三方服务器中的预设加密算法对预置数据进行计算得到。
在具体实现中,卡片通过解绑设备发送的主动式命令GET INPUT(获取输入)获取第三方服务器反馈的密文。
可选的,第三方服务器根据自身与卡片相同的加密算法,对卡片发送的预置数据进行加密计算,得到与该预置数据相对应的密文,并通过解绑设备反馈给卡片。
在本发明实施例中,加密算法包括但不仅限于对称算法和非对称算法。
需要说明的是,对称算法可以为三重数据加密算法3DES、分组密码算法SM1或分组密码算法SM4等,非对称算法可以为公钥密码算法RSA或公钥密码算法SM2,对此可根据实际情况设定,本发明实施例不加以限制。
步骤S204:根据预置于卡片中的预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识。
在具体实现步骤S204的过程中,卡片根据自身预置的与第三方服务器相同的加密算法、预置于卡片中的预置数据以及该密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识。
需要说明的是,绑定标识是指与卡片绑定的绑定设备的身份标志,具体地,如果该卡片为SIM卡,该绑定标识可为国际移动设备识别码IMEI。
在本发明实施例中,卡片通过解绑设备接收第三方服务器根据自身预置的加密算法对卡片的预置数据进行加密计算得到的密文,卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
可选的,基于上述图2示出的解绑方法,由于解密算法包括对称算法和非对称算法,因此,在步骤S204执行根据预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识的过程中,可以采用多种方式实现,下面分别进行说明。
在本发明的一种实施方式中,基于上述图2示出的解绑方法,若预设加密算法为对称算法。卡片和第三方服务器中预置有相同的密钥,在步骤S204执行根据预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识的过程中,包括以下步骤:
步骤S11:根据对称算法、自身预置的密钥和预置数据进行计算,得到密文数据,将得到的密文数据与第三方服务器反馈的密文进行比较,若密文数据与第三方服务器反馈的密文一致,则执行步骤S12,若密文数据与第三方服务器反馈的密文不一致,则执行步骤S13。
可选的,基于上述步骤S11示出的根据对称算法、自身预置的密钥和预置数据进行计算得到密文数据的过程,可以采用多种实现方式,下面分别进行说明。
在本发明的一种实施方式中,根据对称算法、自身预置的密钥和预置数据进行计算得到密文数据的过程,包括:
卡片根据对称算法和自身预置的密钥对预置数据进行加密计算,得到密文数据,并判断该密文数据是否与第三方服务器反馈的密文是否一致,若确定该密文数据与第三方服务器反馈的密文一致,则执行步骤S12,若确定该密文数据与第三方服务器反馈的密文不一致,则执行步骤S13。
在本发明的另一种实施方式中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,根据对称算法、自身预置的密钥和预置数据进行计算得到密文数据的过程,包括:
卡片根据预置数据找到验证数据,根据对称算法和自身预置的密钥对找到的验证数据进行计算得到密文数据,并判断该密文数据是否与第三方服务器反馈的密文是否一致,若确定该密文数据与第三方服务器反馈的密文一致,则执行步骤S12,若确定该密文数据与第三方服务器反馈的密文不一致,则执行步骤S13
步骤S12:清除卡片内与绑定设备相对应的绑定标识。
步骤S13:不清除卡片内与绑定设备相对应的绑定标识,结束流程。
在本发明实施例中,卡片根据与第三方服务器相应的对称算法和自身预置的密钥对卡片的预置数据进行加密,得到密文数据,通过确定该密文数据是否与第三方服务器反馈的密文一致,从而确定是否解绑,当确定该密文数据与第三方服务器反馈的密文一致时,清除卡片内与与绑定设备相对应的绑定标识,以使得卡片和绑定设备的解绑,能够减少重制卡片的成本,以及减少解绑时间,从而能够提供卡片与解绑设备的效率。
在本发明的另一种实施方式中,基于上述图2示出的解绑方法,若预设加密算法为对称算法。卡片和第三方服务器中预置有相同的密钥,在步骤S204执行根据预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识的过程中,包括以下步骤:
步骤S21:根据对称算法、自身预置的密钥和对第三方服务器反馈的密文进行解密,得到解密数据,根据预置数据对解密数据进行验证,若验证结果为验证通过,则执行步骤S22,若验证结果为验证失败,则执行步骤S23。
可选的,基于上述步骤S21示出的根据预置数据对解密数据进行验证的过程,可以采用多种实现方式,下面分别进行说明。
在本发明的一种实施方式中,根据预置数据对解密数据进行验证的过程,包括:
将解密得到的数据与预置数据进行比较,若解密得到的数据与预置数据一致,则验证结果为验证通过,执行步骤S22,若解密得到的数据与第三方服务器反馈的密文不一致,则验证结果为验证未通过,执行步骤S23。
在本发明的另一种实施方式中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,根据预置数据对解密数据进行验证的过程,包括:
根据预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较,若解密得到的数据与找到的验证数据一致,则验证结果为验证通过,执行步骤S22,若解密得到的数据与找到的验证数据不一致,则验证结果为验证未通过,执行步骤S23。
步骤S22:清除卡片内与绑定设备相对应的绑定标识。
步骤S23:不清除卡片内与绑定设备相对应的绑定标识,即解绑失败。
在本发明实施例中,卡片根据与第三方服务器相应的对称算法,对第三方服务器反馈的密文进行解密,得到解密后的数据,通过确定该解密后的数据是否与卡片的预置数据一致,从而确定是否解绑,当确定该解密后的解密数据与卡片的预置数据一致时,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,能够减少重制卡片的成本,以及减少解绑时间,从而能够提供卡片和绑定设备解绑的效率。
在本发明的又一种实施方式中,基于上述图2示出的解绑方法,若预设加密算法为非对称算法。卡片内预置有私钥,第三方服务器内预置有与卡片内预置的私钥相对应的公钥,在步骤S204执行根据预设加密算法、预置于卡片中的预置数据和第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的过程中,包括以下步骤:
步骤S31:根据非对称算法和私钥对第三方服务器反馈的密文进行解密得到解密数据,根据预置数据对解密数据进行验证,若验证结果为验证通过,则执行步骤S32,若验证结果为验证失败,则不清除卡片内与绑定设备相对应的绑定标识。
可选的,基于上述步骤S31示出的根据预置数据对解密数据进行验证的过程,可以采用多种实现方式,下面分别进行说明。
在本发明的一种实施方式中,根据预置数据对解密数据进行验证的过程,包括:
将解密得到的数据与预置数据进行比较,若解密得到的数据与预置数据一致,则验证结果为验证通过,执行步骤S32,若解密得到的数据与第三方服务器反馈的密文不一致,则验证结果为验证未通过,执行步骤S33。
在本发明的另一种实施方式中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,根据预置数据对解密数据进行验证的过程,包括:
根据预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较,若解密得到的数据与找到的验证数据一致,则验证结果为验证通过,执行步骤S32,若解密得到的数据与找到的验证数据不一致,则验证结果为验证未通过,执行步骤S33。
步骤S32:清除卡片内与绑定设备相对应的绑定标识。
步骤S33:不清除卡片内与绑定设备相对应的绑定标识(即解绑失败)。
在本发明实施例中,解绑成功或解绑失败时,卡片会通过解绑设备显示成功或解绑失败的信息。
在本发明实施例中,卡片根据与第三方服务器预置的公钥相对应的私钥对第三方服务器反馈的密文进行解密,得到解密数据,根据预置数据对解密数据进行验证,从而确定是否解绑,若验证通过时,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图2示出的SIM卡机卡解绑方法,结合图2,参见图3(图3中步骤201-步骤204与上述图2中所示的步骤201-步骤204相同,在此不再赘述),在步骤S204清除卡片内与绑定设备相对应的绑定标识之后,还包括:
步骤S205:在卡片与新的绑定设备连接之后,当新的绑定设备开机时,卡片向新新的绑定设备发送用于指示绑定的主动式命令。
在具体实现步骤S205的过程中,在卡片插入新的绑定设备之后,卡片检测到新的绑定设备开机时,卡片向新的绑定设备发送主动式命令,以指示新的绑定设备提供绑定设备自身的本地信息。
步骤S206:接收新的绑定设备反馈的终端响应指令,获取终端响应指令中携带有新的绑定设备的绑定标识。
在具体实现步骤S206的过程中,新的绑定设备接收到卡片发送的绑定设备自身的本地信息,通过终端响应指令把新的绑定设备的绑定标识发送给卡片,卡片接收新的绑定设备反馈的终端响应指令,并获取终端响应指令中携带的的绑定设备的绑定标识。
步骤S207:存储新的绑定设备的绑定标识。
在具体实现步骤S207的过程中,在卡片中存储新的绑定设备的绑定标识,从而实现的绑定设备的绑定标识与卡片的绑定。
可选的,为了保证卡片与新的绑定设备绑定成功,需对卡片绑定进行验证,在卡片与新的绑定设备绑定后,新的绑定设备再次开机时,对卡片绑定进行验证,验证过程如下步骤:
步骤S41:卡片再次接收新的绑定设备反馈的终端响应指令,获取终端响应指令中携带有新的绑定设备的绑定标识。
步骤S42:验证新的绑定设备的绑定标识与存储在卡片内的新的绑定设备的绑定标识是否一致,若一致,则执行步骤S43,若不一致,则执行步骤S44。
步骤S43:确定卡片与新的绑定设备绑定成功。
步骤S44:获取鉴权指令并报错,使卡片无法通过新的绑定设备联网。
在本发明实施例中,卡片解绑后,可重新与其他绑定设备进行绑定,在卡片插入新的绑定设备之后,当新的绑定开机时,卡片向新的绑定设备发送主动式命令,接收新的绑定设备反馈的终端响应指令,获取终端响应指令中携带有新的绑定设备的绑定标识,并进行存储,以使得卡片和新的绑定设备的进行绑定。
基于上述本发明实施例公开的处理架构,参见图4,为本发明实施例提供的一种解绑方法的流程示意图,该方法适用于第三方服务器,该第三方服务器通过解绑设备与卡片进行数据通信,该第三方服务器具体实现卡片解绑的过程包括以下步骤:
步骤S401:接收卡片通过解绑设备发送的预置数据。
在步骤S401中,预置数据为卡片基于解绑设备发送的解绑命令信息获取的预先存储在卡片的数据。
步骤S402:根据预设加密算法和预置数据进行计算,得到对应预置数据的密文。
在具体实现步骤S402的过程中,第三方服务器根据预置与卡片相同的加密算法对预置数据进行加密计算,得到与卡片预置数据相应的密文。
步骤S403:将密文经由解绑设备发送至卡片,使卡片根据预置于卡片中的预设加密算法、预置于卡片中的预置数据和密文执行解绑操作,以使卡片清除卡片内与绑定设备相对应的绑定标识。
可选的,该第三方服务器可以为微信公众号服务器,也可以是专门的解绑服务器。
可选的,为了卡片解绑的安全性,第三方服务器需要对解绑的卡片的用户的身份进行认证,认证过程包括:
第三方服务器接收用户通过解绑设备上传的身份认证信息,并对用户上传的身份认证信息进行审核,以确保解绑操作的合法性。
需要说明的是,身份认证信息包括卡片对应用户的身份证信息,注册卡片时的用户注册照片、设备照片等,对此可根据实际情况设定,本发明实施例不加以限制。
具体的,第三方服务器可通过查找所有卡片注册时预先存储于第三方服务器的用户身份信息中是否存在用户上传的身份认证信息,若存在,则确定解绑操作的合法,若不存在,则确定解绑操作的不合法。
为了更好的理解上述示出的第三方服务器需要对解绑的卡片的用户的身份进行认证的过程,下面以SIM卡为例进行解释说明。
假设该需要解绑的卡片为SIM卡,可对解绑的SIM卡的用户的实名进行认证,假设解绑的SIM卡的用户的名字为张三,第三方服务器接收用户通过解绑设备上传的名字张三,查找所有SIM卡注册时预先存储于第三方服务器的用户实名信息中存在名字张三,说明SIM卡解绑操作的合法。
在本发明实施例中,第三方服务器根据自身预置的加密算法和密钥对卡片发送的预置数据进行加密计算得到的密文,以便于卡片通过解绑设备接收第三方服务器反馈的密文,并根据与第三方服务器相应的加密算法,预置于卡片中的预置数据和密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于图4示出的解绑方法,若预设加密算法为对称算法,第三方服务器和卡片中预置有相同的密钥,则在具体执行步骤S402根据预设加密算法和预置数据进行计算,得到对应预置数据的密文的过程中,包括:
根据对称算法、自身预置的密钥和预置数据进行计算,得到对应预置数据的密文。
具体的,第三方服务器根据与卡片相同的对称算法,自身预置的密钥对预置数据进行加密计算,得到与预置数据对应的密文,并通过终端反馈给卡片。
在本发明的一种优选的实施方式中,卡片和第三方服务器中预置有相同的对应预置数据的验证数据,根据对称算法、自身预置的密钥和预置数据进行计算,得到对应预置数据的密文的过程,包括:
根据预置数据找到验证数据,根据对称算法和自身预置的密钥对找到的验证数据进行计算,得到对应预置数据的密文。
在本发明实施例中,第三方服务器根据与卡片相同的对称算法,对预置数据进行加密计算,得到与预置数据对应的密文,并反馈给卡片,以便于卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于图4示出的解绑方法,若预设加密算法为非对称算法,第三方服务器内预置有公钥,卡片内预置有与第三方服务器内预置的公钥相对应的私钥,在具体执行步骤S402根据预设加密算法对预置数据进行计算,得到对应预置数据密文的过程中,包括:
根据非对称算法、自身预置的公钥和预置数据进行计算,得到对应预置数据的密文。
具体的,第三方服务器根据与卡片的私钥对应的公钥和非对称算法对预置数据进行加密计算,得到与卡片的预置数据对应的密文,并将该密文通过终端反馈给卡片。
在本发明的一种实施方式中,卡片和第三方服务器中预置有相同的对应预置数据的验证数据,则根据非对称算法、自身预置的私钥和预置数据进行计算,得到对应预置数据的密文的过程,包括:
根据预置数据找到验证数据,根据非对称算法和自身预置的密钥对找到的验证数据进行计算,得到对应预置数据的密文。
在本发明实施例中,第三方服务器根据与卡片的私钥对应的公钥和非对称算法对预置数据进行加密计算,得到与预置数据对应的密文,并反馈给卡片,以便于卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述本发明实施例公开的处理架构,参见图5,为本发明实施例提供的一种解绑方法的流程示意图,该方法适用于解绑设备,该解绑设备分别与第三方服务器和卡片进行数据通信,执行卡片与绑定设备的解绑操作,该方法包括:
步骤S501:向卡片发送解绑命令。
在实现步骤S501的过程中,解绑设备实时检测用户触发的操作,当解绑设备检测到用户触发的解绑操作时,基于用户触发的解绑操作生成解绑命令,并将该解绑命令发送至卡片。
步骤S502:接收卡片基于解绑命令获取预先存储在卡片内的预置数据,并将预置数据发送至第三方服务器。
在具体实现步骤S502的过程中,解绑设备接收卡片发送的主动式命令DISPLAYTEXT,并基于卡片发送的主动式命令DISPLAY TEXT,接收卡片基于解绑命令获取预先存储在卡片内的预置数据,以便于在卡片菜单界面中显示获取的预置数据。
在具体实现中,解绑设备接收到的预置数据是卡片基于解绑命令获取的预先存储在卡片内的预置数据。
步骤S503:接收第三方服务器根据预置于第三方服务器中的预设加密算法和预置数据进行加密计算得到的密文,并将密文发送至卡片,使卡片根据预置于卡片中的预设加密算法、预置于卡片内的预置数据和密文执行解密操作,清除卡片内与绑定设备相对应的绑定标识。
在具体实现中,解绑设备向卡片发送主动式命令GET INPUT,其中,该获取主动式命令GET INPUT,中携带第三方服务器反馈的密文。
在本发明实施例中,解绑设备接收第三方服务器根据预设加密算法和卡片的预置数据进行加密计算得到的密文,并将密文发送至卡片,以便于卡片根据预设加密算法和密文执行解密操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
为更好解释说明上述本发明实施例公开的解绑方法,下面以SIM卡为一具体应用实例进行解释说明。
假设预置的加密算法为非对称加密,SIM卡利用非对称加密预制私钥,微信公众号服务器利用非对称加密预制公钥,预置数据为9896000MFSSKKG001100,该预置数据相对应的密文为00000003,解绑设备为手机A,绑定设备为手机B,与手机B对应的国际移动设备识别码IMEI为UNKNOWN APPLMCATION。
用户通过手机微信公众号向SIM卡发送解绑命令。
SIM卡接收该手机A发送的解绑命令后,基于解绑命令获取预先存储在SIM内的预置数据9896000MFSSKKG001100,并向手机A发送DISPLAY TEXT主动式命令,以指示手机A的STK菜单界面中显示获取的SIM卡内的预置数据9896000MFSSKKG001100。
将手机A的STK菜单界面中显示的SIM卡内的预置数据9896000MFSSKKG001100,输入手机A微信公众号,以使得手机A将预置数据9896000MFSSKKG001100发送至微信公众号后台的微信公众号服务器。
微信公众号服务器根据预置的非对称算法和公钥对预置数据9896000MFSSKKG001100进行加密计算,得到与该预置数据相对应的密文00000001,并通过终端微信公众号显示给用户。
手机A检测到手机A的STK菜单界面的输入模块中输入的密文00000001,以及检测到STK菜单界面的确认模块被触发,则将微信公众号服务器反馈的密文00000001发送至SIM卡。
SIM卡根据自身的私钥和非对称算法对微信公众号服务器反馈的密文00000003进行解密,得到解密后的数据9896000MFSSKKG001100,判断解密得到的数据9896000MFSSKKG001100是否与预置数据9896000MFSSKKG001100一致。
SIM卡确定解密得到的数据9896000MFSSKKG001100与预置数据9896000MFSSKKG001100一致,清除SIM卡内的手机B的国际移动设备识别码UNKNOWNAPPLMCATION,完成解绑操作。
在本发明实施例中,SIM卡通过终端接收微信公众号服务器根据自身预置的非对称算法和公钥对SIM卡的预置数据进行加密计算得到的密文,SIM卡根据与微信公众号服务器相应的非对称算法和私钥,预置于SIM卡中的预置数据,以及微信公众号服务器的密文执行解绑操作,清除SIM卡内与SIM卡绑定的手机B的国际移动设备识别码IMEI,以使得SIM卡和手机B解绑,该过程不需要重制SIM卡,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图2示出的解绑方法,本发明还对应公开了一种解绑装置,如图6所示,为本发明实施例提供的一种解绑装置的结构框图,该解绑装置包括:
第一接收模块601,用于接收来自解绑设备的解绑命令,基于解绑命令获取预先存储在卡片内的预置数据,以及通过解绑终端接收第三方服务器反馈的密文,密文由第三方服务器根据预置于第三方服务器中的预设加密算法对预置数据进行计算得到。
可选的,通过解绑终端接收第三方服务器反馈的密文的第一接收模块601具体用于:通过解绑设备发送的获取输入主动式命令GET INPUT获取第三方服务器反馈的密文。
第一发送模块602,用于将第一接收模块获取的预置数据通过解绑设备发送至第三方服务器。
可选的,将预置数据通过解绑设备发送至第三方服务器的第一发送模块602,具体用于:向解绑设备发送显示文本的主动式命令,在解绑设备上显示预置数据,并触发解绑设备将预置数据发送至第三方服务器。
解绑模块603,用于根据预置于解绑模块中的预设加密算法、预置于解绑模块中的预置数据和第一接收模块接收的第三方服务器反馈的密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识。
需要说明的是,上述本发明实施例公开的解绑装置中的各个单元具体的原理和执行过程,与上述本发明实施公开的解绑方法相同,可参见上述本发明实施例公开的解绑方法中相应的部分,这里不再进行赘述。
在本发明实施例中,卡片通过解绑设备接收第三方服务器根据自身预置的加密算法对卡片的预置数据进行加密计算得到的密文,卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
在本发明的一种实施方式中,基于上述本发明实施例示出的解绑装置,解绑模块603包括:
第一解密单元,用于根据对称算法、密钥和预置数据进行计算得到密文数据。
可选的,在一具体实现中,第一解密单元具体用于:根据对称算法对预置数据进行计算得到密文数据。
可选的,在另一具体实现中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,第一解密单元具体用于:根据预置数据找到验证数据,根据对称算法对找到的验证数据进行计算得到密文数据。
比较单元,用于将得到的密文数据与第三方服务器反馈的密文进行比较。
第一清除单元,用于若密文数据与第三方服务器反馈的密文一致,则清除卡片内与绑定设备相对应的绑定标识。
第一保持单元,用于若密文数据与第三方服务器反馈的密文不一致时,则不清除卡片内与绑定设备相对应的绑定标识。
在本发明实施例中,卡片根据与第三方服务器相应的对称算法、预置数据和密钥,对卡片的预置数据进行加密,得到密文数据,通过确定该密文数据是否与第三方服务器反馈的密文一致,从而确定是否解绑,当确定该密文数据与第三方服务器反馈的密文一致时,清除卡片内与卡片绑定的绑定设备相对应的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
在本发明的另一种实施方式中,基于上述本发明实施例示出的解绑装置,解绑模块603包括:
第二解密单元,用于根据对称算法、预置数据和密钥对第三方服务器反馈的密文进行解密得到解密数据。
第一验证单元,用于根据预置数据对解密数据进行验证。
可选的,在一具体实现中,第一验证单元具体用于:将解密得到的数据与预置数据进行比较。
可选的,在另一具体实现中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,第一验证单元具体用于:根据预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较。
第二清除单元,用于若验证结果为验证通过,则清除卡片内与绑定设备相对应的绑定标识
第二保持单元,用于若验证结果为验证未通过时,则不清除卡片内与绑定设备相对应的绑定标识。
在本发明实施例中,卡片根据与第三方服务器相应的对称算法、预置数据和密钥,对第三方服务器反馈的密文进行解密,得到解密后的数据,通过确定该解密后的数据是否与卡片的预置数据一致,从而确定是否解绑,当确定该解密后的解密数据与卡片的预置数据一致时,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,能够减少重制SIM卡的成本,以及减少解绑时间,从而能够提供卡片和绑定设备解绑的效率。
在本发明的另一种实施方式中,基于上述本发明实施例示出的解绑装置,解绑模块603包括:
第三解密单元,用于根据非对称算法对第三方服务器反馈的密文进行解密,得到解密数据。
第二验证单元,用于根据预置数据对解密数据进行验证。
可选的,在一具体实现中,第二验证单元具体用于:将解密得到的数据与预置数据进行比较。
可选的,在另一具体实现中,若卡片和第三方服务器中预置有相同的对应预置数据的验证数据,第二验证单元具体用于:根据预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较。
第三清除单元,用于若验证结果为验证通过,则清除卡片内与绑定设备相对应的绑定标识。
第三保持单元,用于若验证结果为验证未通过时,则不清除卡片内与绑定设备相对应的绑定标识。
在本发明实施例中,卡片根据与第三方服务器预置的公钥相对应的私钥非对称算法和预置数据对第三方服务器反馈的密文进行解密,得到解密数据,根据预置数据对解密数据进行验证,从而确定是否解绑,若验证通过时,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定标识解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图6示出的解绑装置,结合图6,参考图7,还包括:
发送命令模块604,用于在卡片与新的绑定设备连接之后,当新的绑定设备开机时,卡片向新的绑定设备发送用于指示绑定的主动式命令。
第一获取模块605,用于接收新的绑定设备反馈的终端响应指令,获取终端响应指令中携带有新的绑定设备的绑定标识。
存储模块606,用于存储新的绑定设备的绑定标识。
可选的,基于上述图7示出的解绑装置,还可以进一步设置:获取标识模块、验证模块、绑定成功模块、第二获取模块。
获取标识模块,用于接收新的绑定设备发送的终端响应指令,并获取终端响应指令中携带的新的绑定设备的绑定标识。
验证模块,用于验证新的绑定设备的绑定标识与存储在卡片内的新的绑定设备的绑定标识是否一致。
绑定成功模块,用于确定卡片与新的绑定设备绑定成功。
第二获取模块,用于获取鉴权指令并报错,使卡片无法通过新的绑定设备联网。
在本发明实施例中,卡片解绑后,可重新与其他绑定设备进行绑定,在卡片插入新的绑定设备之后,当新的绑定设备开机时,卡片向新的绑定设备发送主动式命令,接收新的绑定设备反馈的终端响应指令,获取终端响应指令中携带有新的绑定设备的绑定标识,并进行存储,以使得卡片和新的绑定设备的进行绑定,进一步的,在卡片与新的绑定设备绑定后,新的绑定设备再次开机时,对卡片绑定进行验证,能够保证卡片与新的绑定设备绑定成功。
基于上述图4示出的解绑方法,本发明还对应公开了一种解绑装置,如图8所示,为本发明实施例提供的一种解绑装置的结构框图,适用于第三方服务器,该解绑装置包括:
第二接收模块801,用于接收卡片通过解绑设备发送的预置数据,预置数据为卡片基于解绑设备发送的解绑命令获取的预先存储在卡片内的数据。
加密模块802,用于根据预置于加密模块中的预设加密算法和第二接收模块接收的预置数据进行计算,得到对应预置数据的密文。
第二发送模块803,用于将加密模块得到的对应预置数据的密文经由解绑设备发送至卡片,使卡片根据预置于卡片中的预设加密算法、预置于卡片中的预置数据和密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识。
需要说明的是,上述本发明实施例公开的绑装置中的各个单元具体的原理和执行过程,与上述本发明实施公开的解绑方法相同,可参见上述本发明实施例公开的绑方法中相应的部分,这里不再进行赘述。
在本发明实施例中,第三方服务器根据自身预置的加密算法、自身预置的公钥对卡片发送的预置数据进行加密计算得到的密文,以便于卡片通过解绑终端接收第三方服务器反馈的密文,并根据与第三方服务器相应的预设加密算法,以及第三方服务器的密文执行解绑操作,清除卡片内与卡片绑定的卡片内与绑定设备相对应的绑定标识,以使得卡片和绑定终端解绑,该过程不需要重制SIM卡,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图8示出的解绑装置,若卡片和第三方服务器均设置对称算法相应的加密模块802,卡片和第三方服务器的加密模块802内预置有相同的密钥,加密模块802具体用于:
根据对称算法和密钥对预置数据进行计算,得到对应预置数据的密文。
在本发明实施例中,第三方服务器根据与卡片相同的对称算法和密钥,对预置数据进行加密计算,得到与预置数据对应的密文,并反馈给卡片,以便于卡片根据与第三方服务器相应的预设加密算法,以及第三方服务器的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图8示出的解绑装置,若卡片和第三方服务器均设置有非对称算法相应的加密模块802,第三方服务器的加密模块802内预置有公钥,卡片的加密模块602内预置有与第三方服务器内预置的公钥对应的私钥,加密模块802具体用于:
根据非对称算法和公钥对预置数据进行计算,得到对应预置数据的密文。
在本发明实施例中,第三方服务器根据与卡片的私钥对应的公钥和非对称算法,对预置数据进行加密计算,得到与预置数据对应的密文,并反馈给卡片,以便于卡片根据与第三方服务器相应的预设加密算法,预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解绑操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
基于上述图5示出的解绑方法,本发明还对应公开了一种解绑装置,如图9所示,为本发明实施例提供的一种解绑装置的结构框图,应用于解绑设备,该解绑装置包括:
第三发送模块901,用于向卡片发送解绑命令。
第三接收模块902,用于接收卡片基于解绑命令获取预先存储在卡片内的预置数据,并将预置数据发送至第三方服务器;以及接收第三方服务器根据预置于第三方服务器中的预设加密算法和预置数据进行计算得到的密文,并将密文发送至卡片,使卡片根据预设加密算法、预置于卡片内的预置数据和密文执行解绑操作,清除卡片内与绑定设备相对应的绑定标识。
可选的,将密文发送至卡片的第三接收模块902,具体用于:向卡片发送获取输入的主动式命令GET INPUT,主动式命令GET INPUT中携带第三方服务器反馈的密文。
可选的,接收卡片基于解绑命令获取预先存储在卡片内的预置数据的第三接收模块902,具体用于:基于卡片发送的显示文本的主动式命令,接收卡片基于解绑命令获取预先存储在卡片内的预置数据。
在本发明实施例中,解绑设备接收第三方服务器根据预设加密算法对卡片的预置数据进行加密计算得到的密文,并将密文发送至卡片,以便于卡片根据预设加密算法、预置于卡片中的预置数据,以及第三方服务器反馈的密文执行解密操作,清除卡片内与卡片绑定的绑定设备的绑定标识,以使得卡片和绑定设备解绑,该过程不需要重制卡片,能够降低机卡解绑成本,实现减少解绑时间,提高解绑的效率的目的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种解绑方法,其特征在于,应用于卡片,所述卡片可以与解绑设备进行数据通信执行卡片与绑定设备的解绑操作,所述方法具体包括:
接收来自所述解绑设备的解绑命令,基于所述解绑命令获取预先存储在卡片内的预置数据;
将所述预置数据通过所述解绑设备发送至第三方服务器;
通过所述解绑设备接收所述第三方服务器反馈的密文,所述密文由所述第三方服务器根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算得到;
根据预置于所述卡片中的预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
2.根据权利要求1所述的方法,其特征在于,若所述预设加密算法为对称算法,所述卡片和所述第三方服务器中预置有相同的密钥,所述根据所述预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识,包括:
根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算,得到密文数据,将得到的密文数据与所述第三方服务器反馈的密文进行比较;若所述密文数据与第三方服务器反馈的密文一致,则清除所述卡片内与所述绑定设备相对应的绑定标识;
或者,
根据所述对称算法、自身预置的所述密钥和所述第三方服务器反馈的密文进行解密,得到解密数据,根据所述预置数据对所述解密数据进行验证,若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
3.根据权利要求2所述的方法,其特征在于,所述根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算得到密文数据,具体为:根据所述对称算法和自身预置的所述密钥对所述预置数据进行计算得到所述密文数据;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,所述根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算得到密文数据,具体为:根据所述预置数据找到验证数据,根据所述对称算法和自身预置的所述密钥对找到的验证数据进行计算得到所述密文数据。
4.根据权利要求1所述的方法,其特征在于,若所述预设加密算法为非对称算法,所述卡片内预置有私钥,所述第三方服务器内预置有与所述卡片内预置的所述私钥相对应的公钥,所述根据所述预设加密算法、预置于所述卡片中的预置数据和所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识,包括:
根据所述非对称算法和所述私钥对所述第三方服务器反馈的密文进行解密,得到解密数据,根据所述预置数据对所述解密数据进行验证,若验证结果为验证通过,则清除所述卡片内与所述绑定设备相对应的绑定标识。
5.根据权利要求2至4中任一项所述的方法,其特征在于,所述根据所述预置数据对所述解密数据进行验证,具体为:将解密得到的数据与所述预置数据进行比较,若解密得到的数据与所述预置数据一致,则所述验证结果为验证通过;
或者,若所述卡片和所述第三方服务器中预置有相同的对应所述预置数据的验证数据,所述根据所述预置数据对所述解密数据进行验证,具体为:
根据所述预置数据找到验证数据,将解密得到的数据与找到的验证数据进行比较,若解密得到的数据与找到的验证数据一致,则所述验证结果为验证通过。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述清除所述卡片内与所述绑定设备相对应的绑定标识之后,还包括:
在所述卡片与新的绑定设备连接之后,当所述新的绑定设备开机时,所述卡片向所述新的绑定设备发送指示绑定的主动式命令;
接收所述新的绑定设备反馈的终端响应指令,获取所述终端响应指令中携带有所述新的绑定设备的绑定标识;
存储所述新的绑定设备的绑定标识。
7.一种解绑方法,其特征在于,应用于第三方服务器,所述第三方服务器通过解绑设备与卡片进行数据通信,所述方法具体包括:
接收所述卡片通过所述解绑设备发送的预置数据,所述预置数据为所述卡片基于所述解绑设备发送的解绑命令获取的预先存储在所述卡片内的数据;
根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算,得到对应所述预置数据的密文;
将所述密文经由所述解绑设备发送至所述卡片,使所述卡片根据预置于所述卡片中的预设加密算法、预置于所述卡片中的预置数据和所述密文执行解绑操作,以使所述卡片清除所述卡片内与绑定设备相对应的绑定标识。
8.根据权利要求7所述的方法,其特征在于,若所述预设加密算法为对称算法,所述第三方服务器和所述卡片中预置有相同的密钥,则所述根据预设加密算法和所述预置数据进行计算,得到对应所述预置数据的密文,具体包括:根据所述对称算法、自身预置的所述密钥和所述预置数据进行计算,得到对应所述预置数据的密文;
或者,
若所述预设加密算法为非对称算法,所述第三方服务器内预置有公钥,所述卡片内预置有与所述第三方服务器内预置的所述公钥相对应的私钥,则所述根据预设加密算法对所述预置数据进行计算,得到对应所述预置数据的密文,包括:根据所述非对称算法、自身预置的所述公钥和所述预置数据进行计算,得到对应所述预置数据的密文。
9.一种解绑方法,其特征在于,应用于解绑设备,所述解绑设备分别与第三方服务器和卡片进行数据通信,执行所述卡片与绑定设备的解绑操作,所述方法具体包括:
向所述卡片发送解绑命令;
接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据,并将所述预置数据发送至第三方服务器;
接收所述第三方服务器根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算得到的密文,并将所述密文发送至所述卡片,使所述卡片根据预置于所述卡片中的预设加密算法、预置于所述卡片内的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
10.一种解绑装置,其特征在于,应用于卡片,所述装置包括:
第一接收模块,用于接收来自解绑设备的解绑命令,基于所述解绑命令获取预先存储在卡片内的预置数据,以及通过所述解绑终端接收第三方服务器反馈的密文,所述密文由所述第三方服务器根据预置于所述第三方服务器中的预设加密算法对所述预置数据进行计算得到;
第一发送模块,用于将所述第一接收模块获取的所述预置数据通过所述解绑设备发送至第三方服务器;
解绑模块,用于根据预置于所述解绑模块中的预设加密算法、预置于所述解绑模块中的预置数据和所述第一接收模块接收的所述第三方服务器反馈的密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
11.一种解绑装置,其特征在于,应用于第三方服务器,所述装置包括:
第二接收模块,用于接收卡片通过解绑设备发送的预置数据,所述预置数据为所述卡片基于所述解绑设备发送的解绑命令信息获取的预先存储在所述卡片内的数据;
加密模块,用于根据预置于所述加密模块中的预设加密算法和所述第二接收模块接收的所述预置数据进行计算,得到对应所述预置数据的密文;
第二发送模块,用于将所述加密模块得到的对应所述预置数据的密文经由所述解绑设备发送至所述卡片,使所述卡片根据预置于所述卡片中的预设加密算法、预置于所述卡片中的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
12.一种解绑装置,其特征在于,应用于解绑设备,所述装置包括:
第三发送模块,用于向所述卡片发送解绑命令;
第三接收模块,用于接收所述卡片基于所述解绑命令获取预先存储在所述卡片内的预置数据,并将所述预置数据发送至第三方服务器;以及接收所述第三方服务器根据预置于所述第三方服务器中的预设加密算法和所述预置数据进行计算得到的密文,并将所述密文发送至所述卡片,使所述卡片根据所述预设加密算法、预置于所述卡片内的预置数据和所述密文执行解绑操作,清除所述卡片内与所述绑定设备相对应的绑定标识。
CN201911369497.3A 2019-12-26 2019-12-26 一种解绑方法及装置 Active CN111148089B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911369497.3A CN111148089B (zh) 2019-12-26 2019-12-26 一种解绑方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911369497.3A CN111148089B (zh) 2019-12-26 2019-12-26 一种解绑方法及装置

Publications (2)

Publication Number Publication Date
CN111148089A true CN111148089A (zh) 2020-05-12
CN111148089B CN111148089B (zh) 2022-02-22

Family

ID=70520596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911369497.3A Active CN111148089B (zh) 2019-12-26 2019-12-26 一种解绑方法及装置

Country Status (1)

Country Link
CN (1) CN111148089B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931885A (zh) * 2020-08-12 2020-11-13 中国工商银行股份有限公司 产品物流信息的处理方法及装置
CN113595839A (zh) * 2021-07-19 2021-11-02 中移(杭州)信息技术有限公司 设备绑定方法、终端设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110034211A1 (en) * 2009-08-06 2011-02-10 Shenzhen Futaihong Precision Industry Co., Ltd. Communication device and start up method thereof
CN106972974A (zh) * 2017-04-18 2017-07-21 南京南瑞集团公司 一种电力LTE无线终端的Web网管系统及其终端认证方法
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN108718448A (zh) * 2018-04-27 2018-10-30 上海晨兴希姆通电子科技有限公司 绑定手机的方法及系统
CN109450949A (zh) * 2018-12-28 2019-03-08 努比亚技术有限公司 多应用解除号码绑定的方法、移动终端、可读存储介质
CN110446200A (zh) * 2018-05-03 2019-11-12 北京握奇智能科技有限公司 一种物联网业务机卡绑定的方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110034211A1 (en) * 2009-08-06 2011-02-10 Shenzhen Futaihong Precision Industry Co., Ltd. Communication device and start up method thereof
CN106972974A (zh) * 2017-04-18 2017-07-21 南京南瑞集团公司 一种电力LTE无线终端的Web网管系统及其终端认证方法
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN108718448A (zh) * 2018-04-27 2018-10-30 上海晨兴希姆通电子科技有限公司 绑定手机的方法及系统
CN110446200A (zh) * 2018-05-03 2019-11-12 北京握奇智能科技有限公司 一种物联网业务机卡绑定的方法和系统
CN109450949A (zh) * 2018-12-28 2019-03-08 努比亚技术有限公司 多应用解除号码绑定的方法、移动终端、可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931885A (zh) * 2020-08-12 2020-11-13 中国工商银行股份有限公司 产品物流信息的处理方法及装置
CN111931885B (zh) * 2020-08-12 2023-10-31 中国工商银行股份有限公司 产品物流信息的处理方法及装置
CN113595839A (zh) * 2021-07-19 2021-11-02 中移(杭州)信息技术有限公司 设备绑定方法、终端设备及存储介质

Also Published As

Publication number Publication date
CN111148089B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN109359691B (zh) 基于区块链的身份验证方法和系统
CN109417545B (zh) 下载网络接入简档的方法、安全模块、移动终端和介质
EP3343831B1 (en) Identity authentication method and apparatus
US10708062B2 (en) In-vehicle information communication system and authentication method
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US9300474B2 (en) Enhanced authentication and/or enhanced identification of a secure element of a communication device
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
EP2076995B1 (en) Method and system for a secure pki (public key infrastructure) key registration process on mobile environment
EP3001351A1 (en) User identity authentication method, terminal and service terminal
CN103297403A (zh) 一种实现动态密码认证的方法和系统
JP2013537760A (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
CN109492371B (zh) 一种数字证书空发方法及装置
CN103916848B (zh) 一种移动终端数据备份和恢复的方法及系统
CN112104672B (zh) 一种通过微信小程序下载蓝牙设备证书的实现方法及系统
EP3480718B1 (en) System and method for facilitating authentication via a shortrange wireless token
CN112437068B (zh) 认证及密钥协商方法、装置和系统
EP2518671A1 (en) Method and mobile terminal for realizing network payment
CN111148089B (zh) 一种解绑方法及装置
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN110113355A (zh) 物联网云端的接入方法及装置
CN109361681B (zh) 国密证书认证方法、装置及设备
WO2016173174A1 (zh) 锁网数据升级方法和装置
EP4057661A1 (en) System, module, circuitry and method
WO2006047938A1 (fr) Procede permettant a un equipement de reseau de produire un nombre aleatoire d'authentification de carte d'abonne et procede d'authentification
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant