CN1705263B - 移动终端用户的合法性验证方法及其移动终端 - Google Patents
移动终端用户的合法性验证方法及其移动终端 Download PDFInfo
- Publication number
- CN1705263B CN1705263B CN 200410044369 CN200410044369A CN1705263B CN 1705263 B CN1705263 B CN 1705263B CN 200410044369 CN200410044369 CN 200410044369 CN 200410044369 A CN200410044369 A CN 200410044369A CN 1705263 B CN1705263 B CN 1705263B
- Authority
- CN
- China
- Prior art keywords
- key
- authentication module
- portable terminal
- mobile phone
- authorization information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 title abstract description 14
- 238000013475 authorization Methods 0.000 claims description 57
- 238000004364 calculation method Methods 0.000 claims description 37
- 230000004048 modification Effects 0.000 claims description 17
- 238000012986 modification Methods 0.000 claims description 17
- 230000009471 action Effects 0.000 claims description 16
- 238000012217 deletion Methods 0.000 claims description 16
- 230000037430 deletion Effects 0.000 claims description 16
- 230000008878 coupling Effects 0.000 claims description 7
- 238000010168 coupling process Methods 0.000 claims description 7
- 238000005859 coupling reaction Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 239000013643 reference control Substances 0.000 claims description 7
- 238000010295 mobile communication Methods 0.000 claims description 6
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 5
- 238000004321 preservation Methods 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 230000008676 import Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000012467 final product Substances 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000013011 mating Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动终端用户的合法性验证方法,至少包括:在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥;通过用户输入或者从电子钥匙或者从验证设备获取对应于验证模块中保存的密钥的配对密钥的验证信息,然后将该配对密钥的验证信息发送给验证模块;验证模块得到对应于自身保存的密钥的验证信息,并判断该验证信息和从上一步骤接收的验证信息是否匹配,如果匹配,判断用户身份合法,否则判断用户身份非法。另外,本发明还公开了一种带有验证模块的移动终端。本发明可以有效地验证移动终端的用户合法性,并且使用简单方便。
Description
技术领域
本发明涉及无线通信网络的验证技术,具体涉及一种移动终端用户的合法性验证方法以及具有用户合法性验证功能的移动终端。
背景技术
目前的移动终端大多数采用机卡分离的方式,也就是移动终端本身和用于验证无线网络用户信息的用户卡是两个独立的部分,在使用时将它们结合在一起即可。目前的用户卡主要是用于全球移动通信(GSM)系统的用户标识模块(SIM)卡。这种方式具有很多突出的优点,例如用户想更换一个移动终端的话,只需要购买一个新的移动终端并且将原有的用户卡插入到新的移动终端即可,这样,由于用户的信息不需要改变,因此用户也不需要向通信运营商办理任何更换移动终端的手续。
但是采用机卡分离方式给用户带来极大方便的同时,也导致移动终端被盗和被抢现象时有发生,以至于在有些地方人们不敢将移动终端挂在腰间。因为在机卡分离方式下,只要在所盗抢的移动终端上换上一个新的用户卡就可以毫无障碍地使用。这样盗贼可以将所盗抢的移动终端再销售出去从而获利。这样,用户不但经济利益受到很大影响,而且还需要去通信运营商处办理一系列手续,例如更改签约数据,给用户带来了很大的不便。
为了解决移动终端容易被盗抢的问题,一种比较常用的方法是在移动终端上设置密码保护。例如在移动终端上设置开机密码,每次开机时都需要输入正确的开机密码,移动终端才能执行向网络注册等后续操作。如果开机密码输入不正确,该移动终端就不能正常使用。这样盗贼即使得到了用户的移动终端,也会因为不能输入正确的密码而不能使用和销售。因此,这种方法在一定程度上解决了移动终端容易被盗抢的问题。但是,对于这一种方法而言,合法用户在每次开机时也需要输入密码,将给合法用户带来非常大的麻烦。因此,目前很多用户因为觉得这样每次输入开机密码太麻烦而没有设置这样的开机密码,使得这种解决方法难以被用户接受并得到实际的应用,从而并不能从根本上解决移动终端容易被盗抢的问题。而且,这种开机密码由于保存在移动电话的存储器中,也经常容易被人破解。
还有一种解决方法,称为设备标识寄存器(EIR)方案,也就是建设大量的EIR设备,并将那些被盗移动终端的国际移动设备标识(IMEI)放入相应的EIR的黑名单中。这样,移动终端在每次开机连接网络时,都需要到EIR设备中检查该移动终端所对应的IMEI是否被加入到黑名单中,如果在黑名单中发现了该移动终端的IMEI,网络认为该移动终端的用户为非法用户,从而拒绝其鉴权请求。这样盗贼同样会因为所得到的移动终端不能再次使用而不能从中获利,从而可以从根本上解决移动终端容易被盗抢的问题。但是,EIR方案需要移动终端程序将移动终端的IMEI上报给EIR设备,因此,非法用户可以通过替换相应程序模块,例如更改上报IMEI信息的程序模块来伪造上报给EIR设备的IMEI,从而达到欺骗网络的目的,进而使得这种验证方法对于该非法用户失效。
另外还有一种解决方法,称为SIM卡方案,也就是在移动终端的存储器中保存用户的SIM卡号码。移动终端每次开机时,移动终端程序都要获取移动终端内当前SIM卡的号码,然后从存储器中获取预先存储的SIM卡的号码,并比较二者是否一致。如果二者一致,证明使用当前SIM卡的用户是原来的用户,也就是说用户身份合法;如果二者不一致,证明使用当前SIM卡的用户不是原来的用户,则可以认为用户身份非法。通过这种方法,如果非法用户将自己的SIM卡插入盗抢的移动终端中使用,由于存储器中保存的是原来的SIM卡号码,而移动终端程序获取的则是非法用户的SIM卡号码,因此两个号码的比较结果为不一致,从而判断出当前用户身份非法。但是,这种方法也有一个缺点,那就是保存SIM卡号码的存储器一般是FLASH存储器,非法用户可以通过物理手段清除原来保存的信息然后写入新的信息,这样非法用户可以将自己的SIM卡号写入存储器,从而在执行验证时使自己能顺利通过验证,实现使用盗抢移动终端的目的。另外,和EIR方案一样,SIM卡方案也依赖于移动终端程序来进行比较,因此,盗贼可以通过替换相应程序模块,例如更改比较SIM卡卡号的程序模块,使得该验证方法失效。
因此,上述三种方法要么使用不方便,要么安全性不够高。如何更方便且有效地验证移动终端用户的合法性,是目前迫切需要解决的一个问题。
发明内容
有鉴于此,本发明的主要目的是提供一种移动终端用户的合法性验证方法,该方法能有效地验证移动终端用户的合法性,并且使用方便。
本发明的另一个目的是提供一种具有用户合法性验证功能的移动终端。
本发明的上述目的是通过如下的技术方案予以实现的:
一种移动终端用户的合法性验证方法,至少包括:
a.在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥;
b.通过用户输入或者从电子钥匙或者从验证设备获取对应于验证模块中保存的密钥的配对密钥的验证信息,然后将该配对密钥的验证信息发送给验证模块;
c.验证模块得到对应于自身保存的密钥的验证信息,并判断该验证信息和从步骤b接收的验证信息是否匹配,如果匹配,判断用户身份合法,否则判断用户身份非法;
所述电子钥匙获取对应于验证模块中保存的密钥的配对密钥的验证信息为:从验证模块获取一个随机数;根据该随机数和配对密钥进行摘要计算,所述计算结果作为配对密钥的验证信息;
所述验证模块得到对应于自身保存的密钥的验证信息为:根据所述随机数和自身保存的密钥进行摘要计算,所述计算结果作为密钥的验证信息。
在上述方法中,步骤b中通过用户输入获取配对密钥的验证信息的步骤是通过移动终端的输入/输出单元从用户输入的密钥信息中获取。或者,也可以在移动终端中设置一个无线接口,步骤b中从电子钥匙获取配对密钥的验证信息的步骤通过移动终端的无线接口从包含密钥信息的电子钥匙中获取。
或者,在移动通信网络中设置一个验证设备,并在该验证设备中保存移动终端特征信息和对应的配对密钥;步骤b中从验证设备获取配对密钥的验证信置一个标识验证结果的标志信息;该方法进一步包括:在验证芯片判断用户身份非法之后设置该标志为验证不通过,在验证芯片判断用户身份合法之后,设置该标志为验证通过。在这种情况下,在移动终端开机后直接闭合供电开关之后进一步包括:通过验证芯片判断所述标志信息是否标识验证未通过,如果是,重新执行步骤b;否则结束本流程。
上述方法可以进一步包括:在验证芯片判断用户身份非法之后向移动终端中的CPU芯片或者基带芯片或者电源管理芯片发送一个停止操作的指令。
另外验证芯片可以集成于CPU芯片或者基带芯片中或电源管理芯片。
在上述方法中可以进一步包括在验证模块中设置一个访问控制密码;在接收到对验证模块中保存的密钥进行读取、修改或删除操作的请求时,判断该请求中是否包括所述设置的访问控制密码,如果不包含,则禁止所述对验证模块中保存的密钥进行读取、修改或删除操作;如果包括则进一步判断该访问控制密码是否正确;如果是,执行发送、修改或删除密钥的操作;否则,禁止对验证模块中保存的密钥进行读取、修改或删除操作。
该方法进一步包括:在验证模块中设置最大允许错误输入访问控制密码次数,如果验证模块判断连续出现对验证模块中保存的密钥进行读取、修改或删除操作的请求中所包括的访问控制密码错误的次数达到最大允许错误输入访问控制密码次数,则验证模块执行不再响应对验证模块中保存的密钥进行读取、修改或删除操作的请求的锁定操作。
该方法进一步包括:在验证模块中设置一个用于控制对访问控制密码的读取、删除、修改和对验证模块中保存的密钥进行读取、修改或删除操作锁定的解锁操作的超级密码。
从本发明的技术方案可以看出,本发明首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。在需要对移动终端用户合法性进行验证的情况下,移动终端主控模块程序将对应于密钥的验证信息发送给验证模块,然后,验证模块判断验证信息和对应于自身保存的密钥的验证信息是否一致,如果一致,判断用户身份合法,否则判断用户身份非法。这样只需要在移动终端中设置一个验证模块,例如是在移动终端中设置一个单独的验证芯片,并由验证芯片在例如移动终端开机后执行一次验证操作即可,从而方便地实现了移动终端用户合法性的验证。
本发明在一个诸如芯片的验证模块中存放密钥信息,该密钥信息不能通过物理手段进行非法读取或清除,除非将该芯片破坏,但这会导致整个移动终端不能使用。这样盗抢移动终端的非法用户不能清除或修改验证模块中保存的信息,从而在验证芯片进行验证时不能使自己顺利通过验证,因此提高了本发明的安全性。另外,即使盗贼破解了一个移动终端的验证设施,使一个移动终端的验证功能无效,也不会影响到其它移动终端的验证安全性。这与EIR方案或SIM卡方案的通过更改移动终端软件会影响到一批移动终端的验证安全性情况相比,安全性也得到了极大的提高。
综上,本发明的实现方式简单,而且具有非常高的安全性。
附图说明
图1是本发明的总体流程图。
图2是本发明的第一实施例的处理流程图。
图3是本发明的第二实施例的处理流程图。
图4是本发明的第三实施例的处理流程图。
图5是本发明的第四实施例的处理流程图。
图6是验证芯片通过供电开关控制其他芯片供电的示意图。
图7是带有验证芯片的移动终端模块结构图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
图1示出了本发明的总体流程。如图1所示,在步骤101,首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。
在步骤102,当需要验证移动终端用户的合法性时,获取对应于验证模块中保存的密钥的配对密钥的验证信息,然后由移动终端主控模块程序将对应于配对密钥的验证信息发送给验证模块。
在步骤103,验证模块判断接收自移动终端主控模块程序的对应于配对密钥的验证信息和对应于自身保存的密钥的验证信息是否匹配,如果匹配,在步骤104确定用户身份合法,否则在步骤105确定用户身份非法。
这里,步骤102的执行可以是在移动终端开机后立即进行,也可以是在移动终端开机之后经过一个随机时间或者预先设定的任意时间之后再进行。这是通过对移动终端主控模块程序进行设置而确定的。可以对验证模块设置为在一个预定时间内没有接收到移动终端主控模块程序发送的对应于配对密钥的验证信息,则验证模块直接判断验证不通过。另外,移动终端主控模块程序也可以在开机后周期性地获取验证模块的状态,如果验证模块的状态表示需要执行验证,则执行步骤102,否则等到下一个周期继续获取验证模块的状态。
上述密钥和配对密钥可以是对称密钥机制中的一对对称密钥,也可以是非对称密钥(即公钥密钥)机制的一对公私密钥。对于采用对称密钥机制的情况,密钥和配对密钥可以相同,也可以不同,如果不同,应该能够从密钥简单地推导出配对密钥。对于采用非对称密钥机制的情况,一般用该配对密钥的私钥作为密钥,用该配对密钥的公钥作为配对密钥,这时,由于从配对密钥推导出密钥的计算量是一个天文数字,因此,可以认为从配对密钥无法推导出密钥。对称密钥和非对称密钥属于密码学领域基本概念,是本领域技术人员公知常识,本文不对此作过多阐述。
在本发明中,如果密钥和配对密码相同,那么根据密钥和配对密钥可以通过相同的计算方式得到两个计算结果,步骤c判断两个验证信息是否匹配是判断两个计算结果是否相同。
如果密钥和配对密码不相同并且可以从密钥简单地推导出配对密钥,例如配对密钥是密钥和一个固定常量进行异或运算的结果,那么步骤c可以直接判断配对密钥是否可以由自身保存的密钥简单地推导出来来验证二者是否匹配;或者在验证模块中建立并保存密钥和配对密码的对应关系,步骤c直接判断配对密钥和自身保存的密钥是否满足建立的对应关系,从而验证二者是否匹配。另外,也可以对密钥和配对密钥进行相同的计算得到计算结果,然后对计算结果执行上述判断。或者,也可以对密钥和配对密钥进行不同的计算得到计算结果,然后判断两个计算结果是否满足预先建立的对应关系。总之,本技术领域人员公知关于密钥和配对密钥及其验证二者是否匹配的方式可以有很多,它们均包含在本发明的范围之内。
在本发明的第一实施例中,通过一个输入/输出单元提示用户输入密钥的方式来获取配对密钥,并且对应于配对密钥的验证信息是配对密钥本身。其具体流程如图2所示。
在步骤201,首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。
在步骤202,在移动终端开机后,移动终端主控模块程序通过输入/输出单元提示用户输入用于对用户身份进行验证的密钥。
在步骤203,移动终端主控模块程序在接收到用户手动输入的密钥后,将其作为验证模块中保存的密钥的配对密钥发送给验证模块。
在步骤204,验证模块判断接收自移动终端主控模块程序的配对密钥和自身保存的密钥是否匹配,如果匹配,在步骤205确定用户身份合法,否则在步骤206确定用户身份非法。
在本实施例中,由用户手动输入配对密钥,这样用户需要记忆该配对密钥并每次手动输入,给用户带来了不便。在实际情况中,也可以将配对密钥信息预先保存在一个诸如电子钥匙的外部设备中。电子钥匙可以通过红外线或者蓝牙等方式和移动终端进行通信,从而将自己保存的配对密钥信息的验证信息发送给移动终端主控模块程序。当然,还可以电子钥匙的功能集成到移动终端的SIM卡中来完成,这样,在步骤202,移动终端主控模块程序直接通过和SIM卡的接口来从SIM中获取相应的配对密钥,并将其传送给验证模块。为了密钥传送的安全性,电子钥匙等外部设备或SIM卡应该传递配对密钥的加密信息。比如,移动终端主控模块程序从验证模块获取一个随机数,将该随机数发送给电子钥匙等外部设备或SIM卡,电子钥匙等外部设备或SIM卡根据该随机数和配对密钥进行比如是摘要运算的计算并得到一个计算结果,而后将计算结果传送给移动终端主控模块程序,移动终端主控模块程序将该结果转发给验证模块,验证模块根据随机数和自己保存的密钥进行相应的计算得到一个计算结果,而后,比较自己计算得到的结果和移动终端主控模块程序转发的计算结果是否一致,如果一致,则验证通过,否则,验证不通过。
另外,在本发明的第二实施例中,也可以在网络中设置一个单独的验证设备,例如在归属位置寄存器(HLR)或者鉴权中心(AC)中增加支持移动终端进行用户身份合法性验证的功能,从而形成本发明的验证设备。在验证设备中保存有移动终端特征信息和对应的配对密钥。其具体处理流程如图3所示。
在步骤301,首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。
在步骤302,在移动通信网络中设置一个验证设备,例如可以是HLR或者AC,然后在验证设备中保存移动终端的移动终端特征信息和移动终端的配对密钥。这里的移动终端特征信息例如可以是移动终端的国际移动设备标识(IMEI)信息,也可以是移动终端中SIM卡的卡号,当然,也可以是移动终端用户随机产生并保存在移动终端的一个标识信息。
在步骤303,在移动终端开机后,移动终端主控模块程序向验证设备发送获取移动终端配对密钥的请求,同时携带移动终端特征信息。
在步骤304,验证设备根据移动终端特征信息确定对应的配对密钥,然后将该配对密钥返回给移动终端。
在步骤305,移动终端主控模块程序将得到的配对密钥转发给验证模块。
在步骤306,验证模块判断接收自移动终端主控模块程序的配对密钥和自身保存的密钥是否匹配,如果匹配,在步骤307确定用户身份合法,否则在步骤308确定用户身份非法。
这里可以理解,步骤301和步骤302之间并没有绝对的先后顺序,也就是说在实际情况中可以先在网络中设置验证设备,然后再在移动终端中设置验证模块。
在第二实施例中,密钥的验证信息和配对密钥的验证信息分别是密钥和验证密钥本身。为了进一步提高安全性,在第三实施例中,验证信息是对密钥或配对密钥进行摘要计算得到的摘要。其具体流程如图4所示。
在步骤401,首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。
在步骤402,在移动通信网络中设置一个验证设备,并保存移动终端的移动终端特征信息和移动终端的配对密钥。
在步骤403,在移动终端开机后,移动终端主控模块程序向验证设备发送获取移动终端配对密钥的请求,同时携带移动终端特征信息。
在步骤404,验证设备根据移动终端特征信息确定对应的配对密钥,然后对配对密钥进行摘要计算,得到一个摘要。
在步骤405,验证设备将计算得到的摘要作为验证信息返回给移动终端。
在步骤406,移动终端主控模块程序将得到的配对密钥的验证信息转发给验证模块。
在步骤407,验证模块对自身保存的密钥进行相应的摘要计算,得到一个摘要,作为密钥的验证信息。
在步骤408,验证模块判断接收自移动终端主控模块程序的配对密钥的验证信息和自身保存的密钥的验证信息是否匹配,如果匹配,在步骤409确定用户身份合法,否则在步骤410确定用户身份非法。
在第三实施例中,验证设备直接对配对密钥进行摘要计算,其实也可以由验证模块产生一个随机数并将该随机数通过移动终端主控模块程序发送给验证设备,验证设备对配对密钥和随机数进行联合摘要计算,将得到的摘要作为验证信息。为此,本发明提出了第四实施例,其具体流程如图5所示。
在步骤501,首先在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥。
在步骤502,在移动通信网络中设置一个验证设备,并保存移动终端的移动终端特征信息和移动终端的配对密钥。
在步骤503,在移动终端开机后,移动终端主控模块程序向移动终端内部的验证模块发送一个获取随机数的请求消息。
在步骤504,验证模块产生一个随机数,然后将该随机数发送给移动终端主控模块程序。
在步骤505,移动终端主控模块程序发送获取移动终端配对密钥的请求,同时携带移动终端特征信息和从验证模块接收的随机数。
在步骤506,验证设备根据移动终端特征信息确定对应的配对密钥,然后对配对密钥和随机数进行联合摘要计算,得到一个摘要。
在步骤507,验证设备将计算得到的摘要作为验证信息返回给移动终端。
在步骤508,移动终端主控模块程序将得到的配对密钥的验证信息转发给验证模块。
在步骤509,验证模块对自身保存的密钥和自身产生的随机数进行相应的联合摘要计算,得到一个摘要,作为密钥的验证信息。
在步骤510,验证模块判断接收自移动终端主控模块程序的配对密钥的验证信息和自身保存的密钥的验证信息是否匹配,如果匹配,在步骤511确定用户身份合法,否则在步骤512确定用户身份非法。
在第四实施例中,验证模块所产生的也可以不是一个随机数,而是在验证模块中建立一个按照递增排列或者递减排列的数值序列,例如从1到100,然后每次执行验证时按照顺序从该序列中产生一个数值。
另外,在第三和第四实施例中,也可以用加密计算或者其他预定计算来代替摘要计算。
在上述实施例中,验证模块可以通过一个设置在移动终端内部的验证芯片来实现。图6示出了移动终端内部验证芯片通过控制移动终端其它元件供电来实现对其它芯片进行控制的结构关系图。
在验证芯片上设置有一个用于控制电源管理芯片开关电源的供电开关,在本发明中如果验证芯片判断用户非法之后,可以直接断开电源管理芯片供电开关,这样电源管理芯片无法正常工作,从而使移动终端无法正常使用。而在移动终端再一次开机之后,验证芯片直接闭合供电开关,这样电源管理芯片能正常向移动终端供电,从而保证移动终端能开机。另外,供电开关也可以控制诸如基带芯片或者CPU芯片的其他芯片的供电。
当然可以理解,验证芯片也可以不单独设置,而是集成于CPU芯片或者基带芯片中或者电源管理芯片中。
实际当中,也可以由验证芯片和电源管理模块共同来完成上述功能,即,验证芯片可以在验证不通过时,并不直接断开电源管理芯片供电开关,而是向电源管理模块发送一个命令,电源管理模块在接收到该命令后,或者直接停止工作,或者直接切断其它芯片如基带芯片的供电,从而使移动终端不能正常使用。图7示出了带有验证芯片的移动终端的结构。如图7所示,验证芯片和电源管理芯片相连,并且控制电源管理模块的操作。同时,验证芯片和基带芯片相连。图7中,CPU芯片集成在基带芯片内。当然,也可以由验证芯片和CPU模块共同来完成上述功能,即,验证芯片可以在验证不通过时,向CPU模块发送一个命令,CPU模块在接收到该命令后,直接停止工作等等,从而使移动终端不能正常使用。
实际当中,验证芯片在验证不通过后,可以先通知移动终端主控模块程序,以便该程序对用户进行提醒,并在通知移动终端主控模块程序后等待一个设定时间后再执行直接断开电源管理芯片的供电开关的操作。同样,对于由验证芯片和电源管理模块共同来完成上述功能的情况,电源管理芯片在接收到验证芯片的验证不通过通知命令后,先通知移动终端主控模块程序,以便该程序对用户进行提醒,并在通知移动终端主控模块程序后等待一个设定时间后再执行所述的直接停止工作或切断其它芯片的供电开关的操作。
在本发明中,还可以在验证芯片中设置一个访问控制密码,如果用户希望读取、修改或删除移动终端的密钥,验证芯片通过移动终端主控模块程序要求用户输入访问控制密码,并判断用户输入的请求中是否包含访问控制密码,如果不包含,禁止对验证模块中保存的密钥进行读取、修改或删除操作;如果包含,在接收到用户输入的访问控制密码之后判断用户输入的访问控制密码是否正确。如果用户输入正确,允许用户读取、修改或删除密钥。否则不允许用户修改,并可以在移动终端显示屏上显示用户输入错误的提示。
另外,可以在验证模块中设置最大允许错误输入访问控制密码次数,如果验证模块判断连续出现对验证模块中保存的密钥进行读取、修改或删除操作的请求中所包括的访问控制密码错误的次数达到最大允许错误输入访问控制密码次数,则验证模块执行不再响应对验证模块中保存的密钥进行读取、修改或删除操作的请求的锁定操作。
更进一步,可以在验证模块中设置一个用于控制对访问控制密码的读取、删除、修改和对验证模块中保存的密钥进行读取、修改或删除操作锁定的解锁操作的超级密码,用户可以通过超级密码来控制对访问控制密码的读取、删除、修改,并可以在验证模块执行了锁定操作之后执行解锁操作。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (18)
1.一种移动终端用户的合法性验证方法,至少包括:
a.在移动终端中设置一个用于验证移动终端用户合法性的验证模块,并在该验证模块中保存一个用于验证移动终端用户合法性的密钥;
b.通过用户输入或者从电子钥匙或者从验证设备获取对应于验证模块中保存的密钥的配对密钥的验证信息,然后将该配对密钥的验证信息发送给验证模块;
c.验证模块得到对应于自身保存的密钥的验证信息,并判断该验证信息和从步骤b接收的验证信息是否匹配,如果匹配,判断用户身份合法,否则判断用户身份非法;
所述电子钥匙获取对应于验证模块中保存的密钥的配对密钥的验证信息为:从验证模块获取一个随机数;根据该随机数和配对密钥进行摘要计算,所述计算结果作为配对密钥的验证信息;
所述验证模块得到对应于自身保存的密钥的验证信息为:根据所述随机数和自身保存的密钥进行摘要计算,所述计算结果作为密钥的验证信息。
2.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,步骤b中通过用户输入获取配对密钥的验证信息的步骤是通过移动终端的输入/输出单元从用户输入的密钥信息中获取。
3.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,该方法进一步包括在移动终端中设置一个无线接口,步骤b中从电子钥匙获取配对密钥的验证信息的步骤是通过移动终端的无线接口从包含密钥信息的电子钥匙中获取。
4.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,该方法进一步包括在移动通信网络中设置一个验证设备,并在该验证设备中保存移动终端特征信息和对应的配对密钥;步骤b中从验证设备获取配对密钥的验证信息的步骤包括:
移动终端向所述验证设备发送一个移动终端特征信息;验证设备根据移动终端特征信息确定对应的配对密钥,并将配对密钥的验证信息发送给移动终端。
5.根据权利要求4所述的移动终端用户的合法性验证方法,其特征是,所述对应于密钥的验证信息和对应于配对密钥的验证信息是分别对密钥和配对密钥进行相应预定计算得到的计算结果,
步骤b中得到对应于该配对密钥的验证信息是验证设备对配对密钥进行预定计算得到一个计算结果;
步骤c中验证模块得到对应于自身保存的密钥的验证信息是对自身保存的密钥进行相应的预定计算得到一个计算结果;
步骤c所述判断该验证信息和从步骤b接收的验证信息是否匹配是判断两个计算结果是否匹配。
6.根据权利要求5所述的移动终端用户的合法性验证方法,其特征是,步骤b得到对应于该配对密钥的验证信息之前进一步包括:从验证模块获取一个数值;
步骤b中对配对密钥进行预定计算得到计算结果是对配对密钥和所述数值进行联合计算得到一个计算结果;
步骤c中对自身保存的密钥进行相应的预定计算得到一个计算结果是对密钥和自身产生的数值进行相应的联合计算得到一个计算结果。
7.根据权利要求6所述的移动终端用户的合法性验证方法,其特征是,所述数值是一个随机数,或者是按顺序从验证模块中设置的递增或递减序列中产生的一个数值。
8.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,所述验证模块是设置在移动终端中的一个验证芯片。
9.根据权利要求8所述的移动终端用户的合法性验证方法,其特征是,所述验证芯片上设置有一个用于控制电源管理芯片或基带芯片或CPU芯片的开关电源的供电开关,该方法进一步包括:在验证芯片判断用户身份非法之后断开供电开关。
10.根据权利要求9所述的移动终端用户的合法性验证方法,在所述断开供电开关之后,其特征是,该方法进一步包括:在移动终端再次开机时,验证芯片直接闭合供电开关。
11.根据权利要求10所述的移动终端用户的合法性验证方法,其特征是,所述验证芯片包括一个存储区,该方法进一步包括在该存储区中设置一个标识验证结果的标志信息;该方法进一步包括:在验证芯片判断用户身份非法之后设置该标志为验证不通过,在验证芯片判断用户身份合法之后,设置该标志为验证通过。
12.根据权利要求11所述的移动终端用户的合法性验证方法,其特征是,
在移动终端开机后直接闭合供电开关之后进一步包括:通过验证芯片判断所述标志信息是否标识验证未通过,如果是,重新执行步骤b;否则结束本流程。
13.根据权利要求8所述的移动终端用户的合法性验证方法,其特征是,该方法进一步包括:在验证芯片判断用户身份非法之后向移动终端中的CPU芯片或者基带芯片或者电源管理芯片发送一个停止操作的指令。
14.根据权利要求8所述的移动终端用户的合法性验证方法,其特征是,所述验证芯片集成于CPU芯片或者基带芯片中或电源管理芯片。
15.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,进一步包括:
在验证模块中设置一个访问控制密码;
在接收到对验证模块中保存的密钥进行读取、修改或删除操作的请求时,判断该请求中是否包括所述设置的访问控制密码,如果不包含,则禁止所述对验证模块中保存的密钥进行读取、修改或删除操作;如果包括则进一步判断该访问控制密码是否正确;如果是,执行发送、修改或删除密钥的操作;否则,禁止对验证模块中保存的密钥进行读取、修改或删除操作。
16.根据权利要求15所述的移动终端用户的合法性验证方法,其特征是,该方法进一步包括:在验证模块中设置最大允许错误输入访问控制密码次数,如果验证模块判断连续出现对验证模块中保存的密钥进行读取、修改或删除操作的请求中所包括的访问控制密码错误的次数达到最大允许错误输入访问控制密码次数,则验证模块执行不再响应对验证模块中保存的密钥进行读取、修改或删除操作的请求的锁定操作。
17.根据权利要求15所述的移动终端用户的合法性验证方法,其特征是,进一步包括:在验证模块中设置一个用于控制对访问控制密码的读取、删除、修改和对验证模块中保存的密钥进行读取、修改或删除操作锁定的解锁操作的超级密码。
18.根据权利要求1所述的移动终端用户的合法性验证方法,其特征是,该方法进一步包括:
在验证模块中预先设置一个预定时间;
验证模块判断是否在预定时间内接收到对应于配对密钥的验证信息,如果是,执行步骤c;否则直接判断用户身份非法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410044369 CN1705263B (zh) | 2004-06-01 | 2004-06-01 | 移动终端用户的合法性验证方法及其移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410044369 CN1705263B (zh) | 2004-06-01 | 2004-06-01 | 移动终端用户的合法性验证方法及其移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1705263A CN1705263A (zh) | 2005-12-07 |
CN1705263B true CN1705263B (zh) | 2010-08-18 |
Family
ID=35577713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200410044369 Expired - Lifetime CN1705263B (zh) | 2004-06-01 | 2004-06-01 | 移动终端用户的合法性验证方法及其移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1705263B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340750A (zh) * | 2010-07-20 | 2012-02-01 | 上海酷吧信息技术有限公司 | 一种对手机隐私空间的密码取回的方法 |
CN103167097B (zh) * | 2011-12-15 | 2017-04-12 | 富泰华工业(深圳)有限公司 | 具有保密功能的手机及其保密方法 |
CN102711108B (zh) * | 2012-06-07 | 2015-06-17 | 北京慧眼智行科技有限公司 | 用于对移动终端的鉴权信息进行管理的方法和系统 |
CN106274805B (zh) * | 2015-05-29 | 2019-04-19 | 比亚迪股份有限公司 | 汽车电子钥匙及其方法、汽车控制器及其方法、及系统 |
CN105512520B (zh) * | 2015-12-02 | 2020-09-11 | 厦门雅迅网络股份有限公司 | 一种反克隆的车载系统及其工作方法 |
CN105844897A (zh) * | 2016-03-02 | 2016-08-10 | 乐视致新电子科技(天津)有限公司 | 一种遥控器工作模式切换方法、系统和相关设备 |
CN105975283A (zh) * | 2016-05-27 | 2016-09-28 | 北京小米移动软件有限公司 | 操作系统的启动方法及装置 |
CN106790107A (zh) * | 2016-12-26 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种访问控制方法和服务器 |
CN106936590A (zh) * | 2017-04-26 | 2017-07-07 | 郭至涵 | 用户合法性验证方法和装置 |
CN107704734A (zh) * | 2017-07-10 | 2018-02-16 | 深圳市金立通信设备有限公司 | 一种用户账户的识别方法及其设备 |
CN114531683A (zh) * | 2020-11-20 | 2022-05-24 | 中国联合网络通信集团有限公司 | 路由器认证方法、装置及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6124799A (en) * | 1995-12-12 | 2000-09-26 | Bellsouth Intellectual Property Corporation | Methods and apparatus for locking communications devices |
-
2004
- 2004-06-01 CN CN 200410044369 patent/CN1705263B/zh not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6124799A (en) * | 1995-12-12 | 2000-09-26 | Bellsouth Intellectual Property Corporation | Methods and apparatus for locking communications devices |
Also Published As
Publication number | Publication date |
---|---|
CN1705263A (zh) | 2005-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8880036B2 (en) | Retrieving data wirelessly from a mobile device | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
US20120149331A1 (en) | Method and system for remote control of smart card | |
CN102930188A (zh) | 屏幕解锁的方法、装置及终端 | |
CN100385983C (zh) | 一种密钥设置方法 | |
JP2000003336A (ja) | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム | |
CN101155212A (zh) | 一种限制移动终端使用的方法 | |
JP6162071B2 (ja) | 施錠制御装置、施錠制御システム及び施錠制御方法 | |
CN101163290A (zh) | 一种通过机卡相互认证限制移动终端使用的方法 | |
CN103488920B (zh) | 一种无线信息安全设备的实现方法及系统 | |
CN101998391A (zh) | 无线通信装置、无线通信系统以及网络装置 | |
WO2013078796A1 (zh) | 手机及其通信方法 | |
CN107454035B (zh) | 一种身份认证的方法及装置 | |
WO2010060242A1 (zh) | 一种移动终端的鉴权方法及系统 | |
CN101990201B (zh) | 生成gba密钥的方法及其系统和设备 | |
CN1705263B (zh) | 移动终端用户的合法性验证方法及其移动终端 | |
CN101521886A (zh) | 一种对终端和电信智能卡进行认证的方法和设备 | |
CN105006051A (zh) | 智能遥控门锁的无线通信方法及系统 | |
CN101102194A (zh) | 一种otp设备及利用该设备进行身份认证的方法 | |
CN101841814B (zh) | 终端鉴权方法及系统 | |
CN102833068A (zh) | 一种终端与智能卡双向认证的方法、协议及智能卡 | |
EP2981021B1 (en) | Integrated circuit, communication method, computer program, and communication device | |
CN102892102A (zh) | 一种在移动网络中实现机卡绑定的方法、系统和设备 | |
JPH08314805A (ja) | 無線携帯端末不正使用防止システム及びその実施方法 | |
CN100388835C (zh) | 一种验证移动终端用户合法性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20100818 |
|
CX01 | Expiry of patent term |