CN1691578A - 一种设备验证自身合法性的方法 - Google Patents

一种设备验证自身合法性的方法 Download PDF

Info

Publication number
CN1691578A
CN1691578A CN 200410036742 CN200410036742A CN1691578A CN 1691578 A CN1691578 A CN 1691578A CN 200410036742 CN200410036742 CN 200410036742 CN 200410036742 A CN200410036742 A CN 200410036742A CN 1691578 A CN1691578 A CN 1691578A
Authority
CN
China
Prior art keywords
equipment
key
portable terminal
self
pairing key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200410036742
Other languages
English (en)
Inventor
王正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200410036742 priority Critical patent/CN1691578A/zh
Priority to PCT/CN2004/001325 priority patent/WO2005050910A1/zh
Publication of CN1691578A publication Critical patent/CN1691578A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种设备验证自身合法性的方法,至少包括:在需要进行自身合法性验证的第一设备上保存一个密钥,并在第二设备上保存对应于该密钥的配对密钥;第一设备获取对应于第二设备所保存的相应配对密钥的运算信息;第一设备通过根据获取自第二设备的运算信息判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配来验证第一设备的合法性。本发明可以有效地验证设备的合法性,而且实现方式简单可靠。

Description

一种设备验证自身合法性的方法
技术领域
本发明涉及安全验证技术,具体涉及一种设备验证自身合法性的方法。
背景技术
随着对设备安全性要求的提高,目前对于设备合法性的验证也越来越重视。例如有些公司不希望员工在非工作时间使用公司的办公设备,特别是计算机,因而为每台计算机设置一个开机密码。员工在使用该计算机时,必须输入开机密码才能开机,这样,在工作时间可以由一个密码管理员分别将每个计算机打开,使得员工可以在工作时间正常使用计算机,而在非工作时间,在密码管理员不打开计算机的情况下,员工就不能使用计算机。这种方式可以有效地控制员工使用计算机的场合和时间,但是需要一个密码管理员来对公司计算机的开机密码进行管理,因此这种管理方式给员工和公司的管理都带来不便,而且管理员可能泄露密码,整个公司的计算机系统的安全性并不高。
同样,有些高科技企业为了防止研发的核心技术泄密,通过软驱加锁、胶封计算机接口或者对机箱加盖等办法限制员工直接通过计算机的软驱或计算机接口从该计算机输出相关数据信息。这里的计算机接口可以是USB口,可以是串口,也可以是并口。这样,可以有效地限制通过这些信息转储或输出接口导致的信息泄密行为发生,从而达到对整个研发团队的科研成果进行高度保密的目的。但是,上述做法不只是限制了信息通过上述途径进行的输出,也限制了通过上述途径进行的信息输入,因此,往往给用户的正常使用带来不便。例如,某研发人员因工作需要,急需要查看一个软盘上保存的资料信息,这时,该研发人员就必须先提出申请,并在申请通过后,由软驱钥匙保管中心指派一个专人来打开计算机的软驱锁,并且为了防止中途发生复制软驱钥匙的行为,在该专人陪同下才能进行软驱资料的查看。
特别是对于诸如移动电话的移动终端而言,其安全性对于用户来说更加重要。目前的移动终端大多数采用机卡分离的方式,也就是移动终端本身和用于验证无线网络用户信息的用户卡是两个独立的部分,在使用时将它们结合在一起即可。目前的用户卡主要是用于全球移动通信(GSM)系统的用户标识模块(SIM)卡。这种方式具有很多突出的优点,例如用户想更换一个移动终端的话,只需要购买一个新的移动终端并且将原有的用户卡插入到新的移动终端即可,这样,由于用户的信息不需要改变,因此用户也不需要向通信运营商办理任何更换移动终端的手续。
但是采用机卡分离方式给用户带来极大方便的同时,也导致移动终端被盗和被抢现象时有发生,以至于在有些地方人们不敢将移动终端挂在腰间。因为在机卡分离方式下,只要在所盗抢的移动终端上换上一个新的用户卡就可以毫无障碍地使用。这样盗贼可以将所盗抢的移动终端再销售出去从而获利。这样,用户不但经济利益受到很大影响,而且还需要去通信运营商处办理一系列手续,例如更改签约数据,给用户带来了很大的不便。
为了解决移动终端容易被盗抢的问题,一种比较常用的方法是在移动终端上设置密码保护。例如在移动终端上设置开机密码,每次开机时都需要输入正确的开机密码,移动终端才能执行向网络注册等后续操作。如果开机密码输入不正确,该移动终端就不能正常使用。这样盗贼即使得到了用户的移动终端,也会因为不能输入正确的密码而不能使用和销售。因此,这种方法在一定程度上解决了移动终端容易被盗抢的问题。但是,对于这一种方法而言,合法用户在每次开机时也需要输入密码,将给合法用户带来非常大的麻烦。因此,目前很多用户因为觉得这样每次输入开机密码太麻烦而没有设置这样的开机密码,使得这种解决方法难以被用户接受并得到实际的应用,从而并不能从根本上解决移动终端容易被盗抢的问题。
还有一种解决方法是建设大量的设备标识寄存器(EIR)设备,并将那些被盗移动终端的国际移动设备标识(IMEI)放入相应的EIR的黑名单中。这样,移动终端在每次开机连接网络时,都需要到EIR设备中检查该移动终端所对应的IMEI是否被加入到黑名单中,如果在黑名单中发现了该移动终端的IMEI,网络认为该移动终端的用户为非法用户,从而拒绝其鉴权请求。这样盗贼同样会因为所得到的移动终端不能再次使用而不能从中获利,从而可以从根本上解决移动终端容易被盗抢的问题。但是这种方法需要建设大量的EIR设备,需要增加网络设备的建设,既增加了通信运营商的建网成本,同时,该方法还需要不同的通信运营商同时统一开展这个防盗业务,以避免从一个通信运营商网络丢失的移动终端被拿到另外一个通信运营商网络中使用,这样,将大大增加通信运营商之间繁琐的业务协调工作,因此增加了通信运营商的运营成本,也给通信运营商带来不便。
因此,如何更有效地验证设备的合法性,特别地,如何使移动终端更有效地验证自身的合法性,是目前迫切需要解决的一个问题。
发明内容
有鉴于此,本发明的主要目的是提供一种设备验证自身合法性的方法,该方法能有效地使设备验证自身的合法性,并且实现方式简单可靠。
本发明的上述目的是通过如下的技术方案予以解决的:
一种设备验证自身合法性的方法,至少包括如下步骤:
a.在需要进行自身合法性验证的第一设备上保存一个密钥,并在第二设备上保存对应于所述密钥的配对密钥;
b.第一设备获取对应于第二设备所保存的相应配对密钥的运算信息;
c.第一设备通过根据所述运算信息判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配来验证第一设备的合法性。
对应于配对密钥的运算信息可以是配对密钥本身。
对应于配对密钥的运算信息可以是对配对密钥进行一个预定计算后得到的计算结果,步骤b包括:第二设备对对应于第一设备的相应的配对密钥进行预定计算,并将计算结果发送给第一设备;
步骤c进一步包括:第一设备在获取到来自于第二设备的运算信息之后,对自身保存的密钥进行相应的预定计算,得到一个计算结果;
步骤c判断密钥和配对密钥是否匹配是判断两个计算结果是否匹配。
另外,对配对密钥进行一个预定计算是对配对密钥和一个随机数进行预定联合计算,第一设备对自身保存的密钥进行相同的预定计算是对第一设备保存的密钥和相同的随机数进行相应的预定联合计算。这里可以进一步包括第一设备生成一个随机数并向第二设备发送所述随机数的步骤。
上述预定计算是加密计算、解密运算或摘要计算中的一种。
第一设备可以是移动终端,第二设备可以是设置于通信网络中的一个验证设备。
在这种情况下,验证设备中进一步保存配对密钥和移动终端相关信息之间的对应关系,步骤b中所述获取对应于第二设备所保存的相应配对密钥的运算
信息包括:
移动终端向验证设备发送一个请求获取对应于验证设备所保存的相应配对密钥的运算信息的请求消息;
验证设备在接收到该请求消息之后,根据移动终端相关信息确定对应的配对密钥;
验证设备将对应于所确定的配对密钥的运算信息发送给移动终端。
这里的验证设备可以是归属位置寄存器HLR或者鉴权中心AC。此时,步骤a进一步包括移动终端将密钥的配对密钥发送给验证设备,验证设备保存配对密钥的步骤,或者进一步包括移动终端将密钥发送给验证设备,验证设备根据该密钥生成配对密钥并保存配对密钥的步骤。这种发送操作是通过呼叫特殊号码号首并将该密钥或配对密钥附加在该特殊号码号首之后的方式进行的,或者是通过补充业务命令操作码的方式进行的。
第一设备可以是移动终端,验证设备是未结构化补充业务数据(USSD)中心,移动终端向验证设备发送一个请求获取对应于验证设备所保存的相应配对密钥的运算信息的请求消息和验证设备将对应于所确定的配对密钥的运算信息发送给移动终端是通过USSD命令进行的。
验证设备是短消息设备,短消息设备中进一步保存配对密钥和移动终端相关信息之间的对应关系,步骤b中所述获取对应于第二设备所保存的相应配对密钥的运算信息包括:
移动终端向短消息设备发送一个请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息;
短消息设备在接收到该短消息之后,根据移动终端相关信息确定对应的配对密钥;
短消息设备将携带有对应于所确定的配对密钥的运算信息的短消息发送给移动终端;
移动终端从接收自短消息设备的短消息中提取出所述运算信息。
短消息设备可以是短消息中心,所述请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息是一个被叫号码为预先分配的特定号码的短消息,带有对应于所确定的配对密钥的运算信息的短消息是一个主叫号码为所述特定号码的短消息。
短消息设备可以是第二移动终端或短消息服务器。此时请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息和携带有对应于所确定的配对密钥的运算信息的短消息是具有一个验证操作码的短消息。
上述移动终端相关信息可以是移动终端的用户信息。这里的用户信息是移动终端号码信息、国际移动用户标识IMSI信息或者是用户签约数据中的一种或者任意组合。上述移动终端相关信息也可以是移动终端的用户信息,此时该方法进一步包括移动终端向第二设备发送移动终端标识信息的步骤。移动终端标识信息是国际移动设备标识IMEI信息或为该移动终端产生的个性化信息。
第一设备可以是移动终端,第二设备是第二移动终端,第二移动终端保存有大于等于1个的配对密钥,步骤b包括:
第一移动终端向第二移动终端发送一个请求获取对应于第一移动终端的配对密钥的请求消息;
第二移动终端在接收到所述请求消息之后,将自己保存的大于等于1个密钥发送给第一移动终端;
第一移动终端通过比较接收自第二移动终端的大于等于1个的配对密钥中是否包含与自身保存的密钥匹配的配对密钥来验证自身的合法性。
在这种情况下,第一移动终端向第二移动终端发送一个请求获取对应于第一移动终端的相应配对密钥的请求消息和第二移动终端将自己保存的大于等于1个密钥发送给第一移动终端是通过具有一个验证操作码的短消息来进行的。
如果移动终端确定自己为被非法使用状态,执行停止对用户操作进行响应的锁定服务操作。并可以进一步包括:移动终端播放表示用户身份非法的语音信息,或者向通信网络发送表示用户身份非法的通知消息。
移动终端是移动电话,或者是能够直接或间接连接到移动通信网络的个人数字助理PDA、便携式计算机或台式计算机中的一种。
第一设备可以是计算机设备,所述第二设备是服务器设备,步骤b包括:
计算机设备向服务器设备发送一个请求获取对应于计算机设备的相应配对密钥的运算信息的请求消息;
服务器设备在接收到所述请求消息之后,将对应于计算机设备的相应配对密钥的运算信息发送给计算机设备;
计算机设备通过比较该运算信息和对应于自身存储的密钥的运算信息是否匹配来验证自身的合法性。
服务器设备可以是密码管理服务器,此时在验证合法性之后进一步包括:如果判断自身合法,计算机设备进入正常使用状态。服务器设备也可以是信息安全服务器,此时在验证合法性之后进一步包括:如果判断自身合法,计算机设备执行开放特殊功能操作。
第一设备保存的密钥和第二设备保存的配对密钥可以是一对对称密钥。如果密钥和配对密钥相同,步骤c中所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定对应于第一设备保存的密钥的运算信息和对应于第二设备保存的相应配对密钥的运算信息是否相同。
或者,配对密钥是经过对所述密钥进行一个预定计算得到的,步骤c中进一步包括第一设备对密钥进行所述预定计算得到一个计算值,所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定对应于第一设备的计算值的计算信息和对应于第二设备保存的相应配对密钥的计算信息是否相同。
或者,进一步包括在第一设备中保存密钥和配对密钥之间的对应关系,步骤c中进一步包括第一设备对自身保存的密钥对应的配对密钥进行和第二设备的计算相应的计算得到一个计算值,所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定第一设备的运算信息和对应于第二设备保存的相应配对密钥的运算信息是否相同。
上述运算信息是对密钥或配对密钥进行加密计算或解密运算或摘要计算后得到的运算信息。
第一设备保存的密钥和第二设备保存的配对密钥是一对非对称密钥。例如,第一设备保存的密钥是私钥,第二设备保存的配对密钥是相应的公钥,此时步骤b包括:第一设备向第二设备发送一个随机数,第二设备对该随机数利用对应于第一设备的相应配对密钥进行加密计算,得到随机数的密文,并将随机数的密文发送给第一设备;
步骤c进一步包括:第一设备在获取到来自于第二设备的随机数的密文之后,利用自身保存的密钥对该密文进行解密,得到一个明文;
步骤c所述判断密钥和配对密钥是否匹配是判断所述明文和所述随机数是否相同。
该方法进一步包括在第一设备中预先设置一个表示是否执行合法性验证的验证开关的步骤,在步骤b之前进一步包括:第一设备判断所述验证开关的值是否表示执行合法性验证,如果是,执行步骤b,否则直接确定自身合法。
该方法进一步包括对第一设备中保存的验证信息进行维护操作的步骤,并在维护操作之前进一步设置一个维护操作密码;在执行对第一设备的验证信息进行维护操作之前进一步包括:提示用户输入维护操作密码,并判断用户输入的维护操作密码是否正确,如果正确,对第一设备的验证信息进行维护操作,否则不进行维护操作。这里的验证信息是密钥或表示是否执行合法性验证的验证开关信息;维护操作是初始化密钥、删除密钥、修改密钥、查看密钥、打开验证开关、关闭验证开关和查看验证开关状态中的任意一种或者任意组合。
第一设备在达到一个特殊状态后立即执行步骤b,或者在达到一个特殊状态后经过一个随机时间或一个预定时间之后执行步骤b。这里的特殊状态是第一设备启动,或者第一设备连接到第二设备,或者到达一个预先设置的周期验证时间点。
本发明中第二设备独立于第一设备而存在。
从本发明的技术方案可以看出,本发明通过在第一设备设置并保存用于验证自身合法性的密钥Ka,同时在第二设备中保存相应的配对密钥Kb。在第一设备正常使用之前,第一设备主动或被动地获取相应的保存在第二设备上的配对密钥Kb的运算信息,并根据从第二设备获取的运算信息验证所述配对密钥Kb和自身保存的密钥Ka是否匹配,如匹配,认为自身为被合法使用状态;否则认为自身为被非法使用状态,即当前使用该第一设备的用户是非法用户等等。如果不希望第一设备被非法使用,只需要关闭第二设备,或者清除第二设备所保存的相应配对密钥Kb,或者使第二设备对于第一设备的请求不进行正确的响应,这样第一设备就会因为得不到相应运算信息而不能正常使用。或者,如果当前操作第一设备的是一个非法用户,那么第一设备从第二设备所获取的运算信息将可能和合法用户从第二设备所获取的运算信息不同,从而使第一设备不能通过匹配验证,进而使非法用户不能正常使用第一设备。这样本发明可以有效地实现设备对于自身合法性进行验证的目的。
另外,本发明只需要在需要进行验证自身合法性的设备设置并保存一个密钥Ka,并在另外一个设备上保存相应的配对密钥Kb,在该设备正常使用之前执行一次获取所述保存在另外一个设备上的配对密钥Kb的运算信息的操作和一次根据该运算信息验证所述配对密钥Kb和自身保存的密钥Ka是否匹配的操作即可,整个处理非常简单方便。
对于计算机正常使用密码管理而言,可以在计算机中设置并可以永久保存在该计算机的一个用于该计算机验证自身合法性的密码,同时,在一个密码管理服务器中保存一个相应的配对密码;计算机根据从密码管理服务器中获取的相应的配对密码的运算信息验证该配对密码和自己保存的密码是否匹配,如果匹配,说明计算机被合法使用,即被允许使用;否则说明计算机被非法使用,即被禁止使用。这样,通过控制密码管理服务器,就可以方便有效地控制计算机的按时、按地点使用。
对于计算机防泄密而言,在计算机中设置并可以永久保存在该计算机的一个用于该计算机验证自身特殊功能开放合法性的密钥Ka,同时,在一个信息安全服务器中保存一个相应的配对密钥Kb;计算机根据从信息安全服务器中获取的配对密钥Kb的运算信息验证该配对密钥Kb和自己保存的密钥Ka是否匹配,如果匹配,则计算机开放自身特殊功能的使用,例如允许软驱、USB口、并口或串口正常使用,否则计算机禁止自身特殊功能的使用。这样,通过控制信息安全服务器,就可以方便有效地控制所有其它计算机相应特殊功能的开放和禁止。
对于移动终端而言,在移动终端中设置并可以永久保存在该移动终端的一个用于该移动终端验证自身合法性的密钥Ka,同时,在一个验证设备中保存一个相应的配对密钥Kb;移动终端根据从验证设备中获取的配对密钥Kb的运算信息验证该配对密钥Kb和自己保存的密钥Ka是否匹配,如果匹配,说明移动终端被合法使用,否则说明移动终端被非法使用。这样,对于被盗抢的移动终端而言,通过控制所述验证设备保存的相应的配对密钥Kb的存取访问,使得被盗抢移动终端无法从验证设备获取到正确的配对密钥Kb的运算信息,进而使得被盗抢的移动终端在使用时无法通过自身的验证而被判定为非法使用,从而使得该被盗抢的移动终端无法正常使用。此时配合锁定移动终端、记录移动终端的位置、根据失主提前保存在移动终端里的通信号码通知失主并报告公安机关等方式,使得非法用户不但不能使用盗抢的移动终端获利,而且还会被迅速抓获,从而有效地杜绝盗贼盗抢移动终端的动机,帮助失主尽快找回丢失的移动终端,并进而在根本上解决移动终端容易被盗抢的问题。
对用户来说,设置密钥的过程可以由移动终端自动随机生成,当然,也可以由验证设备自动随机生成,因此,可以不需要用户进行复杂的输入。在设置了密钥后,移动终端在使用时,会自动进行上述合法性验证操作,不需要用户进行诸如输入开机密码之类的繁琐操作,因此给用户带来了极大的便利,使得本发明更加实用。
由于通过控制所述验证设备保存的相应配对密钥Kb的存取访问,使得被盗抢移动终端无法从验证设备获取到正确的配对密钥Kb的运算信息,进而使得被盗抢的移动终端在使用时无法通过自身的验证而被判定为非法使用,从而使得该被盗抢的移动终端无法正常使用。因此,本发明方法不需要不同的通信运营商同时统一开展这个防盗业务,减少了通信运营商之间不必要的业务协调,降低通信运营商的运营复杂度,减少通信运营商的运营成本。
对通信运营商而言,可以充分利用已有网络设备,如在HLR增加验证设备功能并保存相应的用于移动终端验证自身合法性的配对密钥Kb,以便移动终端执行验证时,能够从HLR获取到相应的配对密钥Kb的运算信息。整个操作过程简单,并且仅仅需要通信运营商增加很少设备投资,甚至不需要增加设备投资,而且,由于本防盗方法基本上不会增加通信运营商的运营复杂度,因此对运营成本几乎没有影响,因此,也使得本发明方法更容易被通信运营商所接受。
综上所述,本发明能有效地验证设备的合法性,而且实现方式简单可靠。
附图说明
图1是本发明的总体流程图。
图2是本发明第一实施例的具体验证过程的流程图。
图3是本发明第二实施例的具体验证过程的流程图。
图4是本发明第三实施例的具体验证过程的流程图。
图5是本发明第四实施例的具体验证过程的流程图。
图6是本发明第五实施例的具体验证过程的流程图。
图7是本发明第六实施例的具体验证过程的流程图。
图8是本发明第七实施例的具体验证过程的流程图。
图9是本发明第八实施例的具体验证过程的流程图。
图10是本发明第九实施例的具体验证过程的流程图。
图11是本发明第十实施例的具体验证过程的流程图。
图12是本发明第十一实施例的具体验证过程的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
图1示出了本发明的总体流程图。如图1所示,首先在步骤101,在需要验证自身合法性的第一设备设置并保存一个用于第一设备验证自身合法性的密钥Ka,同时,在另一个第二设备上保存一个相应的配对密钥Kb。
在步骤102,第一设备在需要进行验证的时候,第一设备获取第二设备上保存的相应的配对密钥Kb的运算信息。
在步骤103,第一设备根据从第二设备获取的相应的配对密钥Kb的运算信息验证配对密钥Kb和自身保存的密钥Ka是否匹配,如果匹配,在步骤104第一设备确定自己为被合法使用状态;如果不匹配,在步骤105第一设备确定自己为被非法使用状态。
在步骤102中,可以是第一设备先向第二设备发送一个请求获取相应的配对密钥Kb的运算信息的请求消息,第二设备在接收到来自第一设备的该请求消息之后,向第一设备发送保存的相应的配对密钥Kb的运算信息。这里第一设备向第二设备发送该请求消息可以是在第一设备出现一个特殊状态后立即进行,或者是在第一设备出现一个特殊状态之后经过一个随机时间或一个预先确定的时间之后进行。这里的特殊状态可以是第一设备启动,或者是第一设备连接到第二设备,也可以是到达一个周期验证时间点等等。
或者,在步骤102中,也可以是第二设备主动向第一设备发送保存的相应的配对密钥Kb的运算信息,例如,第二设备在第一设备连接到自己,或者是等待一个周期验证的时间点到达时,将保存的相应的配对密钥Kb的运算信息发送给第一设备。
上述保存在第一设备的密钥Ka和保存在第二设备的相应的配对密钥Kb可以是对称密钥机制中的一对对称密钥,也可以是非对称密钥(即公钥密钥)机制的一对公私密钥。对于采用对称密钥机制的情况,密钥Ka和配对密钥Kb可以相同,也可以不同,如果不同,应该能够从密钥Ka简单地推导出配对密钥Kb。对于采用非对称密钥机制的情况,一般用该配对密钥的私钥作为密钥Ka,用该配对密钥的公钥作为配对密钥Kb,这时,由于从配对密钥Kb推导出密钥Ka的计算量是一个天文数字,因此,可以认为从配对密钥Kb无法推导出密钥Ka。对称密钥和非对称密钥属于密码学领域基本概念,是本领域技术人员公知常识,本文不对此作过多阐述。
下面通过具体实施例对本发明的总体思路进行进一步的说明。
在本发明的第一实施例中,相应的配对密钥Kb的运算信息是配对密钥Kb本身,也就是第二设备直接将相应的配对密钥Kb发送给第一设备。其具体处理过程如图2所示。
在步骤201,在需要验证自身合法性的第一设备设置并保存一个用于第一设备验证自身合法性的密钥Ka,同时,在另一个第二设备上保存一个相应的配对密钥Kb。
在步骤202,第一设备在需要进行验证的时候,向第二设备发送一个请求获取相应的配对密钥Kb的请求消息。
在步骤203,第二设备在接收到来自第一设备的该请求消息之后,将自身保存的相应的配对密钥Kb发送给第一设备。
在步骤204,第一设备验证从第二设备获取的相应的配对密钥Kb和自身保存的密钥Ka是否匹配,如果匹配,在步骤205第一设备确定自己为被合法使用状态;如果不匹配,在步骤206第一设备确定自己为被非法使用状态。
在本实施例中,如果密钥Ka和配对密码Kb相同,则步骤204直接判断从第二设备获取的相应的配对密钥Kb和自身保存的密钥Ka是否相等来验证二者是否匹配。如果密钥Ka和配对密码Kb不相同,则可以从密钥Ka简单地推导出配对密钥Kb,例如Kb是Ka和一个固定常量进行异或运算的结果,步骤204直接判断从第二设备获取的相应的配对密钥Kb是否可以由自身保存的密钥Ka简单地推导出来来验证二者是否匹配;或者直接在步骤201,在第一设备建立并保存密钥Ka和配对密码Kb的对应关系,步骤204直接判断从第二设备获取的相应的配对密钥Kb和自身保存的密钥Ka是否满足所述建立的对应关系来验证二者是否匹配。
在第一实施例中,第二设备直接将配对密钥Kb发送给第一设备。而我们知道,第二设备在向第一设备发送配对密钥Kb的过程中密钥信息容易被泄漏,因此安全性不够高。为此,本发明提出了如图3所示的第二实施例。
在步骤301,在需要验证自身合法性的第一设备设置并保存一个用于第一设备验证自身合法性的密钥Ka,同时,在另一个第二设备上保存一个相应的配对密钥Kb。
在步骤302,第一设备在需要进行验证的时候,向第二设备发送一个请求获取相应的配对密钥Kb的运算信息的请求消息。
在步骤303,第二设备在接收到来自第一设备的该请求消息之后,按照一个预定算法根据自身保存的相应的配对密钥Kb进行计算,得到一个计算结果,即相应的配对密钥Kb的运算信息。
在步骤304,第二设备将得到的计算结果发送给第一设备。
在步骤305,第一设备也根据自身保存的密钥Ka按照预定算法进行计算,得到一个计算结果。
在步骤306,第一设备比较接收自第二设备的计算结果和自身得到的计算结果来验证第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka是否匹配,如果匹配,在步骤307第一设备确定自己为被合法使用状态;如果不匹配,在步骤308第一设备确定自己为被非法使用状态。
这里第二设备使用的预定算法可以是任何一种算法,较佳地是进行摘要计算。相应地,第一设备使用的预定算法可以是和第二设备使用的预定算法对应的算法。例如,如果第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka相同,那么,第一设备和第二设备可以通过相同的摘要算法,分别根据配对密钥Kb和密钥Ka进行摘要运算,得到的运算结果信息会相同,即根据配对密钥Kb计算得到的摘要和根据密钥Ka计算得到的摘要相同,也就是说,通过比较摘要结果是否相同即可验证配对密钥Kb和密钥Ka是否匹配。还例如,如果第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka不相同,且可以从密钥Ka简单地推导出配对密钥Kb,则如果第二设备使用的是摘要算法,那么,第一设备对应的算法应该首先包括从密钥Ka简单地推导出配对密钥Kb,而后再根据推导出的配对密钥Kb进行和第二设备的计算相同的摘要算法。
在第二实施例中,对于固定的密钥用固定的算法进行运算,这样每次计算得到的结果是相同的,这一点也同样会导致计算结果信息容易因为泄露而被伪造,从而降低了本发明的安全性。为此,本发明提出了如图4所示的第三实施例。
在步骤401,在需要验证自身合法性的第一设备设置并保存一个用于第一设备验证自身合法性的密钥Ka,同时,在另一个第二设备上保存一个相应的配对密钥Kb。
在步骤402,第一设备在需要进行验证的时候,向第二设备发送一个随机数,请求获取相应的配对密钥Kb的运算信息。
在步骤403,第二设备按照一个预定算法根据自身保存的相应的配对密钥Kb和接收自第一设备的随机数进行计算,得到一个计算结果,即相应的配对密钥Kb的运算信息。
在步骤404,第二设备将得到的计算结果发送给第一设备。
在步骤405,第一设备根据自身保存的密钥Ka和自身产生的随机数按照预定算法进行计算,得到一个计算结果。
在步骤406,第一设备比较接收自第二设备的计算结果和自身得到的计算结果来验证第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka是否匹配,如果匹配,在步骤407第一设备确定自己为被合法使用状态;如果不匹配,在步骤408第一设备确定自己为被非法使用状态。
和第二实施例相似,这里第二设备使用的预定算法可以是任何一种算法,较佳地是进行加密或解密或摘要计算,例如,用密钥对随机数进行加密计算,或根据密钥计算随机数的摘要。相应地,第一设备使用的预定算法可以是和第二设备使用的预定算法对应的算法。例如,如果第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka相同,那么,第二设备和第一设备可以通过相同的摘要算法,分别根据配对密钥Kb和密钥Ka对随机数进行摘要运算,得到的运算结果信息会相同,即根据配对密钥Kb计算得到的随机数的摘要和根据密钥Ka计算得到的随机数的摘要相同,也就是说,通过比较摘要结果是否相同即可验证配对密钥Kb和密钥Ka是否匹配。
在第三实施例中,配对密钥Kb和密钥Ka一般是属于一对对称密钥。如果配对密钥Kb和密钥Ka是一对非对称密钥,那么,还可以将Ka作为私钥保存在第一设备,将配对密钥Kb作为公钥保存在第二设备。为此,本发明提出了如图5所示的第四实施例。
在步骤501,在需要验证自身合法性的第一设备设置并保存一个用于第一设备验证自身合法性的私钥Ka,同时,在另一个第二设备上保存一个相应的配对公钥Kb。
在步骤502,第一设备在需要进行验证的时候,向第二设备发送一个随机数,请求获取相应的配对公钥Kb的运算信息。
在步骤503,第二设备按照一个预定算法根据自身保存的相应的配对公钥Kb对接收自第一设备的随机数进行加密计算,得到随机数的密文,即相应的配对公钥Kb的运算信息。
在步骤504,第二设备将得到的密文发送给第一设备。
在步骤505,第一设备根据自身保存的私钥Ka解密从第二设备得到的密文,并得到相应的明文。
在步骤506,第一设备比较解密得到的明文和自己在步骤502发送给第二设备的随机数是否相同,来验证第二设备保存的相应的配对密钥Kb和自身保存的密钥Ka是否匹配,如果匹配,在步骤507第一设备确定自己为被合法使用状态;如果不匹配,在步骤508第一设备确定自己为被非法使用状态。
在本发明中,可以在第一设备上设置一个表示是否执行合法性验证的验证开关,第一设备在需要进行验证的时候,首先读取该验证开关的值,如果该值表示不执行合法性验证,那么第一设备不执行验证步骤而直接确定自身被合法使用。如果验证开关的值表示需要进行验证,第一设备执行从第二设备获取运算信息并判断运算信息的正确性的步骤,并根据判断结果来确定自身是否合法。
当然,用户可以对保存在第一设备上的密钥或者验证开关等等进行维护管理操作,例如设置密钥、查看密钥、设置验证开关、查看验证开关等等。为了第一设备的使用安全性,针对这些维护管理操作,可以进一步设置一个维护管理操作密码。具体地说,预先在第一设备上设置一个维护管理操作密码,当用户需要对第一设备的密钥或者验证开关进行维护管理操作时,第一设备首先提示用户输入维护管理操作密码,如果用户输入的维护管理操作密码正确,第一设备允许用户进行维护管理操作;否则第一设备不允许用户进行维护管理操作。
在如图6所示的本发明的第五实施例中,第一设备是移动终端,第二设备是保存了移动终端的用户信息的验证设备,例如可以是HLR,也可以是AC。
在步骤601,在移动终端上设置并保存一个密钥Ka。该密钥Ka可以是位数不限的任意字符组合,较佳地是使用128bit以上的数字密钥。该密钥Ka应该能够无供电永久保存在移动终端,即在移动终端无供电情况下,密钥Ka依然会保存在移动终端中而不会丢失。
在步骤602,在一个验证设备中保存该密钥Ka的配对密钥Kb和移动终端用户的用户信息之间的对应关系。这里的用户信息可以是移动终端的号码,可以是用户卡的国际移动用户标识(IMSI)信息,可以是用户的签约数据,也可以是其它能够标识移动终端的用户身份的任何信息。
在步骤603,移动终端在连接到网络后,向例如HLR的验证设备发送一个请求移动终端密钥Ka的配对密钥Kb的请求信息。
在步骤604,  验证设备在接收到来自移动终端的请求信息后,将对应于该移动终端的当前用户信息的相应的配对密钥Kb发送到对应的移动终端。
在步骤605,移动终端在接收到来自验证设备的密钥Kb后,验证从验证设备得到的配对密钥Kb和自身所保存的密钥Ka是否匹配,如果二者匹配,在步骤606确定移动终端为被合法使用状态,也就是移动终端的用户是合法用户,这时移动终端允许进行任何操作,如果二者不匹配,在步骤607确定移动终端为被非法使用状态,也就是移动终端的用户是非法用户。
在步骤607确定移动终端的用户非法之后,此时移动终端可以执行锁定操作以拒绝用户的业务操作,或者通知网络停止对该移动终端进行服务,等等。例如,移动终端可以执行锁定键盘、对用户的操作停止响应等处理,从而使用户不能再使用该移动终端。并且还可以通过通信网络向通信运营商发送一个报警信息,由通信运营商报告公安机关进行处理,或直接向公安机关报警,当然移动终端用户也可以提前在移动终端设置一个通信报警号码,例如设置为自己亲友的通信号码,移动终端在发现被非法使用后,根据失主提前保存在移动终端里的通信报警号码通知失主。另外,在执行锁定键盘、对用户的操作停止响应等处理时,移动终端可以播放诸如“你是非法用户”等声音信息,以引起非法用户周围人的注意。
当然,可以理解,在第五实施例中可以像第二实施例一样对密钥进行例如摘要运算的预定计算来进行相应的匹配验证,也可以像第三实施例一样进一步生成一个随机数,并利用该随机数和密钥进行联合计算来进行相应的匹配验证。同样,也可以考虑像第四实施例那样,在移动终端保存一个私钥,在对应的验证设备保存的该私钥的配对公钥和移动终端用户的用户信息之间的对应关系。在这种情况下,通过移动终端给验证设备发送一个随机数,验证设备根据移动终端用户信息获取对应的配对公钥,用该公钥加密所述随机数,并将得到的密文发送给移动终端,移动终端根据自己保存的私钥解密密文得到随机数的明文,而后通过比较该明文和自己发送给验证设备的随机数是否相同即可判断自己保存的私钥和验证设备保存的相应于移动终端当前用户信息的公钥是否匹配来判断移动终端被使用的合法性状态。
在如图7所示的本发明的第六实施例中,第一设备是移动终端,第二设备是一个短消息转发设备,这里的短消息转发设备可以是一个短消息中心。
在步骤701,预先设置一个特殊的短消息通信号码。
在步骤702,在移动终端中设置并保存一个密钥Ka。
在步骤703,在短消息转发设备中增加用户信息和设置在移动终端中的密钥Ka的配对密钥Kb之间的对应关系。
在步骤704,移动终端在连接到网络后,通过将该特殊短消息通信号码作为被叫号码发送一个请求移动终端密钥Ka的配对密钥Kb的短消息。
在步骤705,短消息转发设备在接收到来自移动终端的短消息后,根据短消息的目的号码为特殊的短消息通信号码判断该短消息是移动终端请求密钥的短消息。
在步骤706,短消息转发设备根据短消息中携带的移动终端号码或者IMSI信息获取对应于该移动终端用户的相应的配对密钥Kb。
在步骤707,短消息转发设备向该移动终端发送一条短消息,该短消息的主叫号码为前面提到的所述特殊的短消息通信号码,该短消息携带了短消息转发设备所获取的相应的配对密钥Kb。
在步骤708,移动终端接收到主叫号码为该特殊短消息通信号码的短消息之后,从中提取出短消息转发设备获取的相应的配对密钥Kb。
在步骤709,移动终端比较从短消息转发设备得到的相应的配对密钥Kb是否和自身所保存的密钥Ka匹配,如果二者匹配,在步骤710移动终端判断自己为被合法使用状态,也就是表明移动终端的用户是合法用户,这时移动终端允许进行任何操作,如果二者不匹配,在步骤711移动终端判断自己为被非法使用状态,也就是表明移动终端的用户是非法用户。
在如图8所示的本发明的第七实施例中,第一设备是移动终端,第二设备是一个短消息收发设备,这里的短消息收发设备可以是第二移动终端,也可以是一个短消息服务器。
在步骤801,为验证所需的短消息收发设备设置一个短消息通信号码。
在步骤802,在移动终端中设置并保存一个密钥Ka。
在步骤803,在短消息收发设备中增加用户信息和设置在移动终端中的密钥Ka的配对密钥Kb之间的对应关系。
在步骤804,移动终端在连接到网络后,通过该短消息通信号码向短消息收发设备发送一个请求移动终端密钥Ka的配对密钥Kb的短消息。
在步骤805,短消息收发设备在接收到来自移动终端的短消息后,根据短消息中携带的移动终端号码或者IMSI信息获取对应于该移动终端用户的相应的配对密钥Kb。
在步骤806,短消息收发设备向该移动终端发送一条短消息,该短消息携带了短消息收发设备所获取的相应的配对密钥Kb。
在步骤807,移动终端接收到主叫号码为该短消息收发设备的短消息通信号码的短消息之后,从中提取出短消息收发设备获取的相应的配对密钥Kb。
在步骤808,移动终端比较从短消息收发设备得到的相应的配对密钥Kb是否和自身所保存的密钥Ka匹配,如果二者匹配,在步骤809移动终端判断自己为被合法使用状态,也就是表明移动终端的用户是合法用户,这时移动终端允许进行任何操作,如果二者不匹配,在步骤810移动终端判断自己为被非法使用状态,也就是表明移动终端的用户是非法用户。
在上面两个实施例中,对于作为短消息转发设备的短消息中心来说,它可以直接接收来自移动终端的短消息并向移动终端发送短消息,而对于作为短消息收发设备的短消息服务器或另外的第二移动终端来说,移动终端和短消息服务器之间的短消息交互,或者移动终端和第二移动终端之间的短消息交互需要经过短消息中心的转发。
在第二设备是一个短消息收发设备的情况下,短消息收发设备往往并不专门用于响应移动终端的验证请求,这些短消息收发设备还可能处理一些作为其它用途的短消息,这时,短消息收发设备需要区分出用于验证请求的短消息。此时可以在移动终端发送给短消息收发设备的用于验证请求的短消息中加入验证操作码用以区分该短消息是用于验证请求的短消息,以便于短消息收发设备能够区分处理。相应地,短消息收发设备在返回给移动终端的所述验证请求的应答短消息中,也应该加入验证操作码用以区分该短消息是所述验证请求的应答短消息,以便于移动终端能够区分处理。这里的验证操作码例如可以是在短消息的起始部分增加一个特定的内容来标识。
这里的短消息转发设备和短消息收发设备可以统称为短消息设备。
在如图9所示的本发明的第八实施例中,第一设备是移动终端情况,验证设备可以是一个未结构化补充业务数据(USSD)中心(UC)。
在步骤901,在移动终端中设置并保存一个密钥Ka。
在步骤902,在UC中增加用户信息和设置在移动终端中的密钥Ka的配对密钥Kb之间的对应关系。
在步骤903,移动终端在连接到网络后,通过USSD命令向UC发送一个请求移动终端密钥Ka的配对密钥Kb的请求消息。
在步骤904,UC在接收到来自移动终端的请求消息后,根据请求消息中携带的用户信息获取对应于该移动终端用户的相应的配对密钥Kb。
在步骤905,UC将获取的相应的配对密钥Kb通过USSD命令发送给移动终端。
在步骤906,移动终端比较从UC得到的相应的配对密钥Kb是否和自身所保存的密钥Ka匹配,如果二者匹配,在步骤907移动终端判断自己为被合法使用状态,也就是表明移动终端的用户是合法用户,这时移动终端允许进行任何操作,如果二者不匹配,在步骤908移动终端判断自己为被非法使用状态,也就是表明移动终端的用户是非法用户。
当然,可以理解,在第八实施例中可以像第二实施例一样对密钥进行例如摘要运算的预定计算来进行相应的匹配验证,也可以像第三实施例一样进一步生成一个随机数,并利用该随机数和密钥进行联合计算来进行相应的匹配验证。同样,也可以考虑像第四实例那样,在移动终端保存一个私钥,在对应的UC保存的该私钥的配对公钥和移动终端用户的用户信息之间的对应关系,并且,通过移动终端给UC发送一个随机数,UC根据移动终端用户信息获取对应的配对公钥,用该公钥加密所述随机数,并将得到的密文发送给移动终端,移动终端根据自己保存的私钥解密密文得到随机数的明文,而后通过比较该明文和自己发送给验证设备的随机数是否相同即可判断自己保存的私钥和UC保存的相应于移动终端当前用户信息的公钥是否匹配,进而判断移动终端被使用的合法性状态。
当然,对于第七实施例,如果第二设备是第二移动终端的情况,也可以是像第八实施例一样,移动终端在向第二移动终端发送验证请求时,不是通过短消息,而是通过USSD命令传递验证请求;相应地,第二移动终端在向移动终端应答验证请求时,同样可以不是通过短消息,而是通过USSD命令传递验证请求应答。
实际当中,对于第一设备是移动终端,第二设备是第二移动终端的情况,第二移动终端可以不进行所述保存用户信息和相应的配对密钥Kb之间的对应关系的操作,而是直接保存所述作为第一设备的移动终端的密钥Ka的配对密钥Kb即可,这是因为该第二移动终端可能保存有限几个作为第一设备的移动终端的密钥Ka的配对密钥Kb,在这种情况下,第二移动终端接收到验证请求后,可以将保存的全部的配对密钥Kb发送给需要验证的移动终端,需要验证的移动终端判断是否存在一个来自于第二移动终端配对密钥Kb和自己保存的密钥Ka匹配,如果存在,验证通过,否则验证不通过。
在第五至第八实施例中,在验证设备中保存了移动终端用户的用户信息和相应的配对密钥Kb的对应关系。实际当中,可以用移动终端的标识信息替代保存在作为第二设备的验证设备里所述对应关系中移动终端用户的用户信息。这里的移动终端的用户信息和移动终端的标识信息可以统称为移动终端相关信息。在下述实施例中,在验证设备中保存了移动终端的标识信息和相应的配对密钥Kb的对应关系。
在如图10所示的本发明的第九实施例中,第一设备是移动终端,第二设备是保存了移动终端的用户信息的验证设备,例如可以是HLR,也可以是AC。
在步骤1001,在移动终端上设置并保存一个密钥Ka。该密钥Ka可以是位数不限的任意字符组合,较佳地是使用128bit以上的数字密钥。该密钥Ka应该能够无供电永久保存在移动终端,即在移动终端无供电情况下,密钥Ka依然会保存在移动终端中而不会丢失。
在步骤1002,在一个验证设备中保存该密钥Ka的配对密钥Kb和移动终端的标识信息之间的对应关系。这里的标识信息可以是移动终端的标识,比如对于GSM来说,可以是IMEI,对于CDMA来说,可以是ESN,当然,也可以是用户为该移动终端自定义的一个个性化信息。
在步骤1003,移动终端在连接到网络后,向例如HLR的验证设备发送一个请求移动终端密钥Ka的配对密钥Kb的请求信息,该请求信息中携带了该移动终端的标识信息。
在步骤1004,验证设备在接收到来自移动终端的请求信息后,根据该移动终端的标识信息获取相应的配对密钥Kb,并将该配对密钥Kb发送到对应的移动终端。
在步骤1005,移动终端在接收到来自验证设备的密钥Kb后,验证从验证设备得到的配对密钥Kb和自身所保存的密钥Ka是否匹配,如果二者匹配,在步骤1006确定移动终端为被合法使用状态,也就是移动终端的用户是合法用户,这时移动终端允许进行任何操作,如果二者不匹配,在步骤1007确定移动终端为被非法使用状态,也就是移动终端的用户是非法用户。
当然,可以理解,在第九实施例中可以像第二实施例一样对密钥进行例如摘要运算的预定计算,来进行相应的匹配验证,也可以像第三实施例一样进一步生成一个随机数,并利用该随机数和密钥进行联合计算,来进行相应的匹配验证。同样,也可以考虑像第四实施例那样,在移动终端保存一个私钥,在对应的验证设备保存的该私钥的配对公钥和移动终端的标识信息之间的对应关系,并且,通过移动终端给验证设备发送一个随机数,验证设备根据移动终端的标识信息获取对应的配对公钥,用该公钥加密所述随机数,并将得到的密文发送给移动终端,移动终端根据自己保存的私钥解密密文得到随机数的明文,而后通过比较该明文和自己发送给验证设备的随机数是否相同即可判断自己保存的私钥和验证设备保存的相应于移动终端的标识信息的公钥是否匹配来判断移动终端被使用的合法性状态。
同样,第六到第八实施例中,通过用移动终端的标识信息替代保存在作为第二设备的验证设备里所述对应关系中移动终端用户的用户信息,并在作为第一设备的移动终端向验证设备发送验证请求消息时,携带该移动终端的标识信息,相应地,验证设备根据请求消息终端携带的移动终端标识信息获取相应的配对密钥Kb。
在第五至第九实施例中,在移动终端中保存密钥Ka和在验证设备中保存相应的配对密钥Kb之间没有严格的先后顺序,也就是也可以先在验证设备中保存对应于移动终端用户的用户信息或移动终端的标识信息的相应的配对密钥Kb,然后再在移动终端中保存该密钥Ka。更进一步,对应于移动终端的密钥Ka和Ka的配对密钥Kb可以由移动终端产生,并在移动终端保存密钥Ka,将配对密钥Kb发送给验证设备由验证设备保存;或者对应于移动终端的密钥Ka和Ka的配对密钥Kb由验证设备产生,并在验证设备保存配对密钥Kb,将密钥Ka发送给相应的移动终端由移动终端保存。
从移动终端向例如HLR和AC的验证设备发送配对密钥Kb可以通过两种方式。一种方式是呼叫一个特殊号码号首,然后将需要发送的上述信息附加在该号首之后发送到验证设备。例如,假设配对密钥Kb为5134356,呼叫一个特殊号码号首17999,然后将配对密钥Kb5134356附加在17999之后,也就是呼叫179995134356,这样验证设备将根据预先的约定提取出配对密钥Kb5134356。第二种方式是通过在验证设备中增加补充业务命令操作码来实现。例如,通过用于设置密钥的SetK操作码在验证设备中设置移动终端密码Ka的配对密钥Kb,通过GetK命令,从所述验证设备获取移动终端密钥Ka的配对密钥Kb。对于移动终端是HLR的情况,SetK可以通过设置呼叫转移命令来完成,比如设置呼叫转移的目的号码的号首为一个特殊号首,并在号首后附加需要设置的配对密码Kb。GetK可以由查询呼叫转移状态命令来完成。比如,HLR返回移动终端的呼叫转移目的号码的号首为一个特殊号首,并在号首后附加查询得到的配对密码Kb。
在这些实施例中,对于由移动终端产生密钥Ka和配对密钥Kb来说,可以自动产生,也可以手动产生。在自动产生的情况下,如果用户通过移动终端的菜单选择了合法性验证操作执行合法性验证功能设置时,移动终端判断自己保存的密钥Ka是否为空,如果为空,则移动终端自动随机产生并保存密钥Ka和配对密钥Kb,对于二者相同的情况,移动终端只需要产生一个即可,然后保存密钥Ka,并将该配对密钥Kb自动发送到验证设备中,例如通过使用SetK操作码。验证设备在得到了移动终端送来的配对密钥Kb之后,建立该配对密钥Kb与移动终端当前用户信息或移动终端标识信息之间的对应关系。如果是手动产生,移动终端会要求用户自己输入密钥Ka和配对密钥Kb,在用户输入之后保存用户输入的信息(或者只保存密钥Ka),并将该配对密钥Kb发送到验证设备中。在自动方式中,移动终端可以将随机产生的密钥显示给用户。移动终端在执行合法性验证功能设置时,如果发现自己保存的密钥Ka不为空,则移动终端直接根据密钥Ka得到配对密钥Kb,并将该配对密钥Kb发送给验证设备进行保存。根据密钥Ka得到配对密钥Kb可以是根据密钥Ka推导出配对密钥Kb,或根据密钥Ka查询出配对密钥Kb,等等。
移动终端用户可以对密钥Ka和配对密钥Kb进行设置、查看、更改和清除的操作,同时将对配对密钥Kb的设置或更改结果同步到验证设备,由验证设备修改原来保存的相应的移动终端用户的用户信息和配对密钥Kb的对应关系,由验证设备修改原来保存的相应的移动终端的标识信息和配对密钥Kb的对应关系。
当然,还可以在移动终端中设置是否执行验证操作的验证开关,这样,移动终端在验证开关打开的情况下才会执行上述验证操作,否则,移动终端直接判断自己被合法使用。移动终端用户可以执行关闭和打开验证开关的操作。
可以在移动终端设置维护操作密码,限制对密钥信息的设定、查看、更改和清除操作,以及对验证开关设定和验证开关状态查看操作。这里的设定操作包括打开和关闭。当用户需要查看密钥信息等维护操作时,必须输入该密码,移动终端判断密码是否正确,如果正确允许用户查看,否则不允许用户查看。这样,可以进一步防止盗贼获取用户设置在移动终端里的密钥信息,从而,即方便用户,又不失防盗效果。
为了便于合法用户的操作维护,移动终端应该能够在不连接移动网络的状态下使用户能够对移动终端进行维护操作。比如,用户如果因为换卡导致了移动终端验证不通过,移动终端可以提示用户进行,或由用户主动进行关闭验证开关的操作,或由用户重新设定密钥Ka。
在需要进行验证的第一设备是移动终端的情况下,可以将移动终端中的密钥Ka保存在移动终端中单独设置的一个芯片上,可以将该芯片称为合法性验证芯片。本发明中由移动终端判断保存在移动终端里的密钥Ka和保存在验证设备的相应的配对密钥Kb是否匹配的操作可以由该合法性验证芯片来完成。
上述第一设备是移动终端,第二设备是验证设备的情况,如果在验证设备保存的是移动终端密钥Ka的配对密钥Kb和移动终端用户的用户信息的对应关系,则需要说明的是,在移动终端设置合法性验证功能后,用户不论是更换用户卡还是更换号码,而相应验证设备的该用户的用户信息所对应的相应的配对密钥Kb没有改变,也就是仍然和移动终端保存的密钥Ka匹配,那么即使是更换用户卡后移动终端仍然能够通过本发明的验证操作。相反,如果用户信息中配对密钥Kb发生变化,也就是和移动终端保存的密钥Ka不再匹配,则移动终端都不能通过本发明的验证操作。因此,对于移动终端被盗情况,由于盗贼的用户信息所对应的配对密钥Kb不能和盗取的移动终端的密钥Ka匹配,因此,盗贼将无法正常使用该移动终端。
如果合法用户忘记了移动终端保存的密钥信息,则该合法用户可以通过密码查看该密钥信息;同样,该用户也可以根据身份证明从运营商处查获自己设置在验证设备中的相应的配对密钥Kb。因此,移动终端增加合法性验证功能,在提高用户移动终端安全性的同时,不会给合法用户带来使用和维护上的麻烦。
本发明提到的移动终端可以是移动电话、个人数字助理(PDA)、便携式计算机或个人计算机(PC)等,只要它们能够直接或间接地连接相应的通信网络上的验证设备,都可以应用本发明来验证设备使用的合法性。
上述第一设备是移动终端,第二设备是验证设备的情况,如果在验证设备保存的是移动终端密钥Ka的配对密钥Kb和移动终端标识信息的对应关系,则需要说明的是,移动终端更换用户卡后,如果移动终端仍然可以访问到相应的验证设备,比如验证设备由不同运营商所共同建设,或者,允许不同运营商的用户互相访问该验证设备,那么移动终端在更换了用户卡后,不影响使用。如果验证设备为一个设备运营商所拥有,并且只允许本运营商网络的用户访问该验证设备,则移动终端在更换了用户卡后,如果该用户卡为本运营商网络的用户卡,那么移动终端使用不受影响;如果该用户卡不为本运营商网络的用户卡,那么移动终端由于无法访问相应的验证设备而不能通过验证,从而使移动终端无法正常使用,这样,可以有效地防止非法跳网现象的发生。此时,如果用户的移动终端被盗,用户可以凭借自己的身份证明,请求运营商删除验证设备里保存的该移动终端的标识信息和相应的配对密钥Kb的对应关系,这样,由于盗贼再次使用时,被盗移动终端无法从验证设备获取移动终端进行验证时需要的相应的配对密钥Kb,因此,盗贼将无法正常使用该移动终端,因此,这种情况下,也可以达到防盗效果。
另外,对于公司希望限制员工在非工作时间使用计算机的情况,本发明提出了如图11所示的第十实施例。其中第一设备是计算机设备,第二设备是密码管理服务器。
在步骤1101,在计算机设备中保存一个正常使用密码。
在步骤1102,在密码服务器中保存一个所管理的计算机设备和相应正常使用密码的对应关系。
在步骤1103,当计算机设备开机后需要输入正常使用密码时,向密码管理服务器发送请求正常使用密码的请求消息。
在步骤1104,如果密码管理服务器确认计算机设备可以开机,将对应的正常使用密码发送给该计算机设备;否则向计算机设备发送一个获取密码失败消息或者一个错误的正常使用密码。
在步骤1105,计算机设备比较获取自密码管理服务器的正常使用密码和自身保存的正常使用密码是否一致。如果一致,在步骤1106确定自己为被合法使用状态,并允许进入正常使用状态;否则在步骤1107确定自己为被非法使用状态,并禁止进入正常使用状态,或者直接关机,这样员工就不能使用该计算机设备。
当然可以理解,如果密码管理服务器在非工作时间关闭或者对于计算机设备发来的请求消息不予响应,那么计算机设备将得不到来自密码管理服务器的开机密码信息,在步骤1105中的比较必然会失败,从而不能正常开机。这样公司可以简单地通过在工作时间和非工作时间分别打开和关闭密码管理服务器就可以限制员工在非工作时间使用公司的计算机设备。
对于计算机防泄密而言,本发明提出了如图12所示的第十一实施例。
在步骤1201,在计算机中设置并保存一个用于该计算机验证自身特殊功能开放合法性的密钥Ka。
在步骤1202,同时,在一个信息安全服务器中保存一个所述计算机相应的配对密钥Kb。
在步骤1203,计算机根据需要执行特殊功能时,例如需要使用软驱,或需要通过USB口向计算机写入数据等等,从信息安全服务器中获取配对密钥Kb的运算信息。
在步骤1204,信息安全服务器根据发出请求的计算机的信息获取相应的配对密钥Kb,并将获取的配对密钥Kb的运算信息发送给该计算机。
在步骤1205,计算机接收到信息安全服务器返回的所述配对密钥Kb的运算信息后,根据该运算信息判断配对密钥Kb和自己保存的密钥Ka是否匹配,如果匹配,则在步骤1206,计算机开放自身特殊功能的使用,例如允许软驱、USB口、并口或串口正常使用,否则在步骤1207,计算机禁止自身特殊功能的使用。
这里,密钥Kb可以和密钥Ka相同,且密钥Kb的运算信息可以是密钥Kb本身,步骤1205根据该运算信息判断配对密钥Kb和自己保存的密钥Ka是否匹配为判断Kb是否和Ka相同。
当然,可以理解,在第十一实施例中可以像第二实施例一样对密钥进行例如摘要运算的预定计算,来进行相应的匹配验证,也可以像第三实施例一样进一步生成一个随机数,并利用该随机数和密钥进行联合计算,来进行相应的匹配验证。同样,也可以像第四实施例那样,在计算机保存一个私钥,在对应的信息安全服务器保存的该私钥的配对公钥和该计算机信息之间的对应关系,并且,通过该计算机给信息安全服务器发送一个随机数,信息安全服务器根据该计算机信息获取对应的配对公钥,用该公钥加密所述随机数,并将得到的密文发送给该计算机,该计算机根据自己保存的私钥解密密文得到随机数的明文,而后通过比较该明文和自己发送给信息安全服务器的随机数是否相同即可判断自己保存的私钥和信息安全服务器保存的相应于该计算机的公钥是否匹配,进而判断计算机是否允许相应的特殊功能被使用。
这样,通过控制信息安全服务器,就可以方便有效地控制所有其它计算机相应特殊功能的开放和禁止。
可以理解,对于第一设备无法从第二设备获取相应的配对密钥Kb的运算信息的情况,也就是第二设备不存在密钥Ka的配对密钥Kb,第一设备将直接判断自己被非法使用。
上述所有实施例中,在验证设备中保存所述移动终端用户的用户信息与相应的配对密钥Kb的对应关系、移动终端的标识信息与相应的配对密钥Kb的对应关系、移动终端的个性化信息与相应的配对密钥Kb的对应关系、计算机与相应的配对密码Kb的对应关系以及计算机与相应的配对密钥Kb的对应关系,实际上是将移动终端用户的用户信息、移动终端的标识信息、移动终端的个性化信息、例如计算机设备标识的计算机信息等作为一个帐户的名称,而将配对密钥Kb作为该帐户的密钥。这样,第一设备在执行验证时,根据相应的帐户名称,从相应的验证设备获取相应的配对密钥Kb的运算信息,并根据该运算信息验证保存在第二设备的相应的配对密钥Kb和自己保存的密钥Ka是否匹配。因此,由本分明延伸出来的设置用于验证的帐户名称和密钥Ka等等实现方法应属于本发明的保护范围内。
在本发明中,第二设备独立于第一设备而存在,也就是第二设备不依赖于第一设备,如果没有第一设备,第二设备可以正常运行。换句话说,第一设备和第二设备的操作相互独立。
因此,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (43)

1.一种设备验证自身合法性的方法,至少包括如下步骤:
a.在需要进行自身合法性验证的第一设备上保存一个密钥,并在第二设备上保存对应于所述密钥的配对密钥;
b.第一设备获取对应于第二设备所保存的相应配对密钥的运算信息;
c.第一设备通过根据所述运算信息判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配来验证第一设备的合法性。
2.根据权利要求1所述的设备验证自身合法性的方法,其特征是,所述对应于配对密钥的运算信息是配对密钥本身。
3.根据权利要求1所述的设备验证自身合法性的方法,其特征是,对应于配对密钥的运算信息是对配对密钥进行一个预定计算后得到的计算结果,步骤b包括:第二设备对对应于第一设备的相应的配对密钥进行预定计算,并将计算结果发送给第一设备;
步骤c进一步包括:第一设备在获取到来自于第二设备的运算信息之后,对自身保存的密钥进行相应的预定计算,得到一个计算结果;
步骤c所述判断密钥和配对密钥是否匹配是判断两个计算结果是否匹配。
4.根据权利要求3所述的设备验证自身合法性的方法,其特征是,所述对配对密钥进行一个预定计算是对配对密钥和一个随机数进行预定联合计算,第一设备对自身保存的密钥进行相同的预定计算是对第一设备保存的密钥和相同的随机数进行相应的预定联合计算。
5.根据权利要求4所述的设备验证自身合法性的方法,其特征是,在步骤b之前进一步包括第一设备生成一个随机数并向第二设备发送所述随机数的步骤。
6.根据权利要求3或4所述的设备验证自身合法性的方法,其特征是,所述预定计算是加密计算、解密运算或摘要计算中的一种。
7.根据权利要求1所述的设备验证自身合法性的方法,其特征是,所述第一设备是移动终端,所述第二设备是设置于通信网络中的一个验证设备。
8.根据权利要求7所述的设备验证自身合法性的方法,其特征是,所述验证设备中进一步保存配对密钥和移动终端相关信息之间的对应关系,步骤b中所述获取对应于第二设备所保存的相应配对密钥的运算信息包括:
移动终端向验证设备发送一个请求获取对应于验证设备所保存的相应配对密钥的运算信息的请求消息;
验证设备在接收到该请求消息之后,根据移动终端相关信息确定对应的配对密钥;
验证设备将对应于所确定的配对密钥的运算信息发送给移动终端。
9.根据权利要求8所述的设备验证自身合法性的方法,其特征是,所述验证设备是归属位置寄存器HLR或者鉴权中心AC。
10.根据权利要求9所述的设备验证自身合法性的方法,其特征是,步骤a进一步包括移动终端将密钥的配对密钥发送给验证设备,验证设备保存配对密钥的步骤。
11.根据权利要求9所述的设备验证自身合法性的方法,其特征是,步骤a进一步包括移动终端将密钥发送给验证设备,验证设备根据该密钥生成配对密钥并保存配对密钥的步骤。
12.根据权利要求10或11所述的设备验证自身合法性的方法,其特征是,所述移动终端向验证设备发送密钥或配对密钥的操作是通过呼叫特殊号码号首并将该密钥或配对密钥附加在该特殊号码号首之后的方式进行的,或者是通过补充业务命令操作码的方式进行的。
13.根据权利要求8所述的设备验证自身合法性的方法,其特征是,所述验证设备是未结构化补充业务数据USSD中心,所述移动终端向验证设备发送一个请求获取对应于验证设备所保存的相应配对密钥的运算信息的请求消息和验证设备将对应于所确定的配对密钥的运算信息发送给移动终端是通过USSD命令进行的。
14.根据权利要求7所述的设备验证自身合法性的方法,其特征是,所述验证设备是短消息设备,所述短消息设备中进一步保存配对密钥和移动终端相关信息之间的对应关系,步骤b中所述获取对应于第二设备所保存的相应配对密钥的运算信息包括:
移动终端向短消息设备发送一个请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息;
短消息设备在接收到该短消息之后,根据移动终端相关信息确定对应的配对密钥;
短消息设备将携带有对应于所确定的配对密钥的运算信息的短消息发送给移动终端;
移动终端从接收自短消息设备的短消息中提取出所述运算信息。
15.根据权利要求14所述的设备验证自身合法性的方法,其特征是,所述短消息设备是短消息中心,所述请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息是一个被叫号码为预先分配的特定号码的短消息,带有对应于所确定的配对密钥的运算信息的短消息是一个主叫号码为所述特定号码的短消息。
16.根据权利要求14所述的设备验证自身合法性的方法,其特征是,所述短消息设备是第二移动终端或短消息服务器。
17.根据权利要求16所述的设备验证自身合法性的方法,其特征是,所述请求获取对应于短消息设备所保存的相应配对密钥的运算信息的短消息和携带有对应于所确定的配对密钥的运算信息的短消息是具有一个验证操作码的短消息。
18.根据权利要求8或14所述的设备验证自身合法性的方法,其特征是,所述移动终端相关信息是移动终端的用户信息。
19.根据权利要求18所述的设备验证自身合法性的方法,其特征是,所述用户信息是移动终端号码信息、国际移动用户标识IMSI信息或者是用户签约数据中的一种或者任意组合。
20.根据权利要求8或14所述的设备验证自身合法性的方法,其特征是,所述移动终端相关信息是移动终端标识信息。
21.根据权利要求20所述的设备验证自身合法性的方法,其特征是,该方法进一步包括移动终端向第二设备发送移动终端标识信息的步骤。
22.根据权利要求20所述的设备验证自身合法性的方法,其特征是,所述移动终端标识信息是国际移动设备标识IMEI信息或为该移动终端产生的个性化信息。
23.根据权利要求7所述的设备验证自身合法性的方法,其特征是,所述第二设备是第二移动终端,所述第二移动终端保存有大于等于1个的配对密钥,步骤b包括:
第一移动终端向第二移动终端发送一个请求获取对应于第一移动终端的配对密钥的请求消息;
第二移动终端在接收到所述请求消息之后,将自己保存的大于等于1个密钥发送给第一移动终端;
第一移动终端通过比较接收自第二移动终端的大于等于1个的配对密钥中是否包含与自身保存的密钥匹配的配对密钥来验证自身的合法性。
24.根据权利要求23所述的设备验证自身合法性的方法,其特征是,所述第一移动终端向第二移动终端发送一个请求获取对应于第一移动终端的相应配对密钥的请求消息和第二移动终端将自己保存的大于等于1个密钥发送给第一移动终端是通过具有一个验证操作码的短消息来进行的。
25.根据权利要求7所述的设备验证自身合法性的方法,其特征是,在步骤b之后进一步包括:如果移动终端确定自己为被非法使用状态,执行停止对用户操作进行响应的锁定服务操作。
26.根据权利要求25所述的设备验证自身合法性的方法,其特征是,在执行锁定服务操作之后进一步包括:移动终端播放表示用户身份非法的语音信息,或者向通信网络发送表示用户身份非法的通知消息。
27.根据权利要求7所述的验证移动终端用户合法性的方法,其特征是,所述移动终端是移动电话,或者是能够直接或间接连接到移动通信网络的个人数字助理PDA、便携式计算机或台式计算机中的一种。
28.根据权利要求1所述的设备验证自身合法性的方法,其特征是,所述第一设备是计算机设备,所述第二设备是服务器设备,步骤b包括:
计算机设备向服务器设备发送一个请求获取对应于计算机设备的相应配对密钥的运算信息的请求消息;
服务器设备在接收到所述请求消息之后,将对应于计算机设备的相应配对密钥的运算信息发送给计算机设备;
计算机设备通过比较该运算信息和对应于自身存储的密钥的运算信息是否匹配来验证自身的合法性。
29.根据权利要求28所述的设备验证自身合法性的方法,其特征是,所述服务器设备是密码管理服务器,在验证合法性之后进一步包括:如果判断自身合法,计算机设备进入正常使用状态。
30.根据权利要求28所述的设备验证自身合法性的方法,其特征是,所述服务器设备是信息安全服务器,在验证合法性之后进一步包括:如果判断自身合法,计算机设备执行开放特殊功能操作。
31.根据权利要求1所述的设备验证自身合法性的方法,其特征是,所述第一设备保存的密钥和第二设备保存的配对密钥是一对对称密钥。
32.根据权利要求31所述的设备验证自身合法性的方法,其特征是,所述密钥和所述配对密钥相同,步骤c中所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定对应于第一设备保存的密钥的运算信息和对应于第二设备保存的相应配对密钥的运算信息是否相同。
33.根据权利要求31所述的设备验证自身合法性的方法,其特征是,所述配对密钥是经过对所述密钥进行一个预定计算得到的,步骤c中进一步包括第一设备对密钥进行所述预定计算得到一个计算值,所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定对应于第一设备的计算值的计算信息和对应于第二设备保存的相应配对密钥的计算信息是否相同。
34.根据权利要求31所述的设备验证自身合法性的方法,其特征是,进一步包括在第一设备中保存密钥和配对密钥之间的对应关系,步骤c中进一步包括第一设备对自身保存的密钥对应的配对密钥进行和第二设备的计算相应的计算得到一个计算值,所述判断第一设备保存的密钥和第二设备保存的相应配对密钥是否匹配是确定第一设备的运算信息和对应于第二设备保存的相应配对密钥的运算信息是否相同。
35.根据权利要求32至34中任意一项所述的设备验证自身合法性的方法,其特征是,所述运算信息是对密钥或配对密钥进行加密计算或解密运算或摘要计算后得到的运算信息。
36.根据权利要求1所述的设备验证自身合法性的方法,其特征是,所述第一设备保存的密钥和第二设备保存的配对密钥是一对非对称密钥。
37.根据权利要求36所述的设备验证自身合法性的方法,其特征是,所述第一设备保存的密钥是私钥,第二设备保存的配对密钥是相应的公钥,步骤b包括:第一设备向第二设备发送一个随机数,第二设备对该随机数利用对应于第一设备的相应配对密钥进行加密计算,得到随机数的密文,并将随机数的密文发送给第一设备;
步骤c进一步包括:第一设备在获取到来自于第二设备的随机数的密文之后,利用自身保存的密钥对该密文进行解密,得到一个明文;
步骤c所述判断密钥和配对密钥是否匹配是判断所述明文和所述随机数是否相同。
38.根据权利要求1所述的设备验证自身合法性的方法,其特征是,该方法进一步包括在第一设备中预先设置一个表示是否执行合法性验证的验证开关的步骤,在步骤b之前进一步包括:第一设备判断所述验证开关的值是否表示执行合法性验证,如果是,执行步骤b,否则直接确定自身合法。
39.根据权利要求1所述的设备验证自身合法性的方法,其特征是,该方法进一步包括对第一设备中保存的验证信息进行维护操作的步骤,并在维护操作之前进一步设置一个维护操作密码;在执行对第一设备的验证信息进行维护操作之前进一步包括:
提示用户输入维护操作密码,并判断用户输入的维护操作密码是否正确,如果正确,对第一设备的验证信息进行维护操作,否则不进行维护操作。
40.根据权利要求39所述的设备验证自身合法性的方法,其特征是,所述验证信息是密钥或表示是否执行合法性验证的验证开关信息;所述维护操作是初始化密钥、删除密钥、修改密钥、查看密钥、打开验证开关、关闭验证开关和查看验证开关状态中的任意一种或者任意组合。
41.根据权利要求1所述的设备验证自身合法性的方法,其特征是,第一设备在达到一个特殊状态后立即执行步骤b,或者在达到一个特殊状态后经过一个随机时间或一个预定时间之后执行步骤b。
42.根据权利要求41所述的设备验证自身合法性的方法,其特征是,所述特殊状态是第一设备启动,或者第一设备连接到第二设备,或者到达一个预先设置的周期验证时间点。
43.根据权利要求1所述的设备验证自身合法性的方法,其特征是,第二设备独立于第一设备。
CN 200410036742 2003-11-21 2004-04-29 一种设备验证自身合法性的方法 Pending CN1691578A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200410036742 CN1691578A (zh) 2004-04-29 2004-04-29 一种设备验证自身合法性的方法
PCT/CN2004/001325 WO2005050910A1 (en) 2003-11-21 2004-11-22 A method for authenticating the device’s self-validity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200410036742 CN1691578A (zh) 2004-04-29 2004-04-29 一种设备验证自身合法性的方法

Publications (1)

Publication Number Publication Date
CN1691578A true CN1691578A (zh) 2005-11-02

Family

ID=35346741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410036742 Pending CN1691578A (zh) 2003-11-21 2004-04-29 一种设备验证自身合法性的方法

Country Status (1)

Country Link
CN (1) CN1691578A (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124579A1 (zh) * 2009-04-28 2010-11-04 中兴通讯股份有限公司 终端保护方法及系统
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
CN102411692A (zh) * 2010-09-25 2012-04-11 中国移动通信有限公司 一种运行终端的方法、系统及设备
CN101727546B (zh) * 2008-10-22 2012-05-30 纬创资通股份有限公司 提升信息安全的方法及其相关装置
CN102710977A (zh) * 2012-05-23 2012-10-03 成都东银信息技术股份有限公司 一种基于gprs的机顶盒防盗版装置和方法
CN102761870A (zh) * 2012-07-24 2012-10-31 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
CN102955917A (zh) * 2011-08-29 2013-03-06 联想(北京)有限公司 一种保护数据的方法、装置及设备
CN101488784B (zh) * 2007-12-27 2013-05-01 联想(新加坡)私人有限公司 蓝牙配对的无缝切换
CN103329587A (zh) * 2010-09-14 2013-09-25 沃达方Ip许可有限公司 用于控制对移动电信网络访问的方法和装置
CN101518111B (zh) * 2006-09-15 2014-02-26 日本电气株式会社 终端单元、设备单元、不正当使用防止系统、方法和程序
CN103996010A (zh) * 2014-06-12 2014-08-20 联想(北京)有限公司 控制方法和装置
CN104252731A (zh) * 2014-09-04 2014-12-31 天津大学 基于自验证机制高效性的强安全无线交易方法
CN105704837A (zh) * 2014-11-28 2016-06-22 华为终端(东莞)有限公司 一种用于建立无线连接的方法及设备
CN106203066A (zh) * 2016-08-03 2016-12-07 深圳中电长城信息安全系统有限公司 开机密码保护方法、终端及服务器
CN106385601A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及系统
CN107231331A (zh) * 2016-03-23 2017-10-03 阿里巴巴集团控股有限公司 获取、下发电子证件的实现方法和装置
WO2017185450A1 (zh) * 2016-04-29 2017-11-02 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN107933499A (zh) * 2017-11-15 2018-04-20 上海科世达-华阳汽车电器有限公司 一种基于peps系统的钥匙id验证方法及相关装置
CN108050653A (zh) * 2017-10-31 2018-05-18 青岛海尔空调电子有限公司 精密空调开机密码配置方法、配置系统和精密空调
CN109325324A (zh) * 2018-09-29 2019-02-12 韩浩杨 计算机开机验证系统
CN114422999A (zh) * 2022-01-30 2022-04-29 深圳创维-Rgb电子有限公司 设备自动配对连接方法、装置、设备及存储介质
CN114745119A (zh) * 2022-06-10 2022-07-12 北京航天驭星科技有限公司 一种api接口消息保护方法、系统、电子设备及存储介质

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101518111B (zh) * 2006-09-15 2014-02-26 日本电气株式会社 终端单元、设备单元、不正当使用防止系统、方法和程序
CN101488784B (zh) * 2007-12-27 2013-05-01 联想(新加坡)私人有限公司 蓝牙配对的无缝切换
CN101727546B (zh) * 2008-10-22 2012-05-30 纬创资通股份有限公司 提升信息安全的方法及其相关装置
WO2010124579A1 (zh) * 2009-04-28 2010-11-04 中兴通讯股份有限公司 终端保护方法及系统
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
CN103329587B (zh) * 2010-09-14 2017-07-11 沃达方Ip许可有限公司 用于控制对移动电信网络访问的方法和装置
CN103329587A (zh) * 2010-09-14 2013-09-25 沃达方Ip许可有限公司 用于控制对移动电信网络访问的方法和装置
CN102411692B (zh) * 2010-09-25 2015-07-01 中国移动通信有限公司 一种运行终端的方法、系统及设备
CN102411692A (zh) * 2010-09-25 2012-04-11 中国移动通信有限公司 一种运行终端的方法、系统及设备
CN102955917A (zh) * 2011-08-29 2013-03-06 联想(北京)有限公司 一种保护数据的方法、装置及设备
CN102955917B (zh) * 2011-08-29 2016-03-30 联想(北京)有限公司 一种保护数据的方法、装置及设备
CN102710977A (zh) * 2012-05-23 2012-10-03 成都东银信息技术股份有限公司 一种基于gprs的机顶盒防盗版装置和方法
US9445269B2 (en) 2012-07-24 2016-09-13 Zte Corporation Terminal identity verification and service authentication method, system and terminal
CN102761870B (zh) * 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
CN102761870A (zh) * 2012-07-24 2012-10-31 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
CN103996010A (zh) * 2014-06-12 2014-08-20 联想(北京)有限公司 控制方法和装置
CN104252731A (zh) * 2014-09-04 2014-12-31 天津大学 基于自验证机制高效性的强安全无线交易方法
US10366214B2 (en) 2014-11-28 2019-07-30 Huawei Technologies Co., Ltd. Method and device for establishing wireless connection
CN105704837A (zh) * 2014-11-28 2016-06-22 华为终端(东莞)有限公司 一种用于建立无线连接的方法及设备
CN105704837B (zh) * 2014-11-28 2020-02-14 华为终端有限公司 一种用于建立无线连接的方法及设备
CN107231331A (zh) * 2016-03-23 2017-10-03 阿里巴巴集团控股有限公司 获取、下发电子证件的实现方法和装置
WO2017185450A1 (zh) * 2016-04-29 2017-11-02 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN106203066A (zh) * 2016-08-03 2016-12-07 深圳中电长城信息安全系统有限公司 开机密码保护方法、终端及服务器
CN106385601B (zh) * 2016-09-14 2019-04-05 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及系统
CN106385601A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及系统
CN108050653A (zh) * 2017-10-31 2018-05-18 青岛海尔空调电子有限公司 精密空调开机密码配置方法、配置系统和精密空调
CN108050653B (zh) * 2017-10-31 2020-12-08 青岛海尔空调电子有限公司 精密空调开机密码配置方法、配置系统和精密空调
CN107933499A (zh) * 2017-11-15 2018-04-20 上海科世达-华阳汽车电器有限公司 一种基于peps系统的钥匙id验证方法及相关装置
CN109325324A (zh) * 2018-09-29 2019-02-12 韩浩杨 计算机开机验证系统
CN114422999A (zh) * 2022-01-30 2022-04-29 深圳创维-Rgb电子有限公司 设备自动配对连接方法、装置、设备及存储介质
CN114422999B (zh) * 2022-01-30 2022-12-13 深圳创维-Rgb电子有限公司 设备自动配对连接方法、装置、设备及存储介质
CN114745119A (zh) * 2022-06-10 2022-07-12 北京航天驭星科技有限公司 一种api接口消息保护方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN1691578A (zh) 一种设备验证自身合法性的方法
CN1143436A (zh) 用于控制计算机系统资源利用与互连的装置与方法
CN1283061C (zh) 一种安全消息系统
CN1266875C (zh) 内容发布/接收方法
CN1906883A (zh) 实现基于无状态服务器的预共享私密
CN1689367A (zh) 安全装置的安全和保密性增强
CN1684410A (zh) 加密备份方法以及解密恢复方法
CN1788263A (zh) 登录系统和方法
CN1751533A (zh) 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN101038653A (zh) 验证系统
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1852094A (zh) 网络业务应用账户的保护方法和系统
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1780219A (zh) 终端远程操作系统和方法,网关服务器,终端及控制设备
CN1689361A (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN1908981A (zh) 用于物理销售点交易的无线计算机钱包
CN1230324A (zh) 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1694452A (zh) 用于在终端与至少一个通信设备之间通信的方法与系统
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
CN101044490A (zh) 将光盘用作智能密钥装置的方法和系统
CN1719795A (zh) 无线局域网关联设备和方法以及相应产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication