CN1812611A - 一种密钥设置方法 - Google Patents
一种密钥设置方法 Download PDFInfo
- Publication number
- CN1812611A CN1812611A CNA2005100331058A CN200510033105A CN1812611A CN 1812611 A CN1812611 A CN 1812611A CN A2005100331058 A CNA2005100331058 A CN A2005100331058A CN 200510033105 A CN200510033105 A CN 200510033105A CN 1812611 A CN1812611 A CN 1812611A
- Authority
- CN
- China
- Prior art keywords
- safe key
- portable terminal
- key
- mobile terminal
- network side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种密钥设置方法,该方法包括以下步骤:在移动终端中设置预设安全密钥;在网络侧保存移动终端标识和预设安全密钥的对应关系;在移动终端用户的签约数据中设置安全密钥时,网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥,在得到该预设安全密钥后,产生及保存新安全密钥。通过上述方法使运营商在租出移动终端时,不需要手工地在网络侧该移动终端用户的签约数据中设置和该移动终端对应的安全密钥,进而减少因手工操作可能带来的各种失误和泄密,方便运营商租机业务的开展。
Description
技术领域
本发明涉及通信安全技术,具体涉及一种密钥设置方法。
背景技术
在一种网络设备托管电子钥匙的锁网方法中,通过在移动终端设置锁网功能,也即通过在移动终端里安全模块中设置安全密钥,并且,相应的在网络侧设备中移动终端用户的签约数据里对应地保存的安全密钥,使的移动终端开机后,必需从网络侧获取合法的电子钥匙才能够正常运行。
在移动终端从网络侧获取电子钥匙时,网络侧相关设备根据移动终端用户的用户卡标识从该用户的签约数据中获得保存的移动终端对应的安全密钥,并该安全密钥产生电子钥匙,并将产生的电子钥匙返回给移动终端,这里的用户卡标识是指用户卡的国际移动用户标识IMS I,当然,也可以是用户卡的序列号,为了更清楚地阐述本发明,以后文中所提用户卡标识均指用户卡的国际移动用户标识IMSI;移动终端的安全模块通过自己保存的安全密钥判断从网络侧设备得到的电子钥匙是否合法,如果合法,则使移动终端正常运行,否则,在指定的时间内使移动终端不正常运行。由于电子钥匙是根据网络侧相关设备保存的移动终端的安全密钥产生的,而该安全密钥是由网络运营商保管,使得当用户将移动终端拿到其它网络中使用时,会因为安全模块取不到合法的电子钥匙而不能正常运行,从而,可以实现移动终端锁网功能。关于网络设备托管电子钥匙的锁网方法,参见国内申请号为200410036742.6的《一种设备验证自身合法性的方法)》发明文稿,该文稿中的第一设备从第二设备获得的“运算信息”即本文所述的“电子钥匙”;或者参见国际申请号为PCT/CN2004/001325的《一种设备验证自身合法性的方法》发明文稿,该文稿中的第一设备从第二设备获得的“验证信息”即本文所述的“电子钥匙”。
该方法可以进一步在安全模块中设置操作维护密码Pswd,该Pswd用于控制对移动终端的锁网功能进行设置,并且,在移动终端得不到正确的电子钥匙时,通过用户正确输入该Pswd使移动终端正常运行。上述移动终端中的安全模块不能正确得到电子钥匙并使移动终端不正常运行之前,可以通过界面提示用户输入Pswd,并在用户输入正确的Pswd后,使移动终端正常运行,或在用户错误输入Pswd的次数达到一定的次数后,使移动终端不正常运行。
对于运营商租出的移动终端,由于由运营商掌握这个Pswd,租用移动终端的用户无法得到这个密码,因此,取消不了自己租用移动终端的锁网功能,因此,也就无法从运营商出租出移动终端到另外一个运营商使用。运营商还可以通过限制移动终端对于网络侧设备保存的安全密钥的访问,比如,在一个归属地区保存的安全密钥只能被归属于这个归属地的移动终端访问,从而使得运营商在一个地方租出的移动终端只能够在该地方使用,这就可以防止因地区差异,运营商采取了不同的营销战略而导致的串货问题(即从一个地方低价得到的移动终端到另外一个需要高价获得移动终端的地方使用),从而,保证运营商的业务能够正常开展。
上述锁网方法有很多优点,无法通过更改终端程序绕过或取消锁网功能,因此,具有很强的抗攻击能力!但是,作为运营商,在从移动终端设备商得到移动终端后,如何针对每个移动终端设置锁网功能,也即,如何保证在网络侧移动终端用户的签约数据中保存和移动终端对应的安全密钥?这是一个值得讨论的问题,这个问题解决的不好,会给运营商运营带来很多麻烦。比如,如果运营商将移动终端租出后,要得到该移动终端的安全密钥,并将该移动终端的安全密钥对应地保存到网络侧该移动终端用户的签约数据中,因为,安全密钥被要求保密,不易于人工操作,所以,这个过程解决的不好,会给运营商开展业务带来很大麻烦!因此,寻找一种切实可行的设置移动终端锁网功能,也即在网络侧租机用户的签约数据中设置和租用移动终端对应的安全密钥的方法,直接关乎运营商的租机业务是否能够顺利开展。
发明内容
有鉴于此,本发明要解决技术问题是提供一种密钥设置方法使运营商在租出移动终端时,不需要手工一个一个地在网络侧该移动终端用户的签约数据中设置和该移动终端对应的安全密钥,可以减少因手工操作可能带来的各种失误和泄密,极大地方便了运营商租机业务的开展。本发明解决的另一技术问题是提供一种往移动终端设置安全密钥的方法,可方便准确地对移动终端写入安全密钥,以及获取移动终端标识和安全密钥间的对应关系。
本发明要解决的技术问题是通过如下的技术方案实现的:
一种密钥设置方法,包括以下步骤:a.在移动终端中设置预设安全密钥;b.在网络侧保存移动终端标识和预设安全密钥的对应关系;c.在移动终端用户的签约数据中设置安全密钥时,网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥,在得到该预设安全密钥后,产生及保存新安全密钥。
优选地,本发明步骤c中还包括,根据该预设安全密钥产生电子钥匙,并给移动终端返回该电子钥匙的步骤;相应地,步骤d中还包括移动终端得到电子钥匙后,由安全模块根据自己保存的预设安全密钥采取与步骤c中相应的方式来判断该电子钥匙的合法性,并在判断该电子钥匙合法后,产生新安全密钥,并保存该新安全密钥。
本发明要解决的另一技术问题是通过以下技术方案实现的:
一种往移动终端里设置安全密钥的方法该方法包括:
S1.写入设备产生一个临时安全密钥,传送给移动终端;
S2.移动终端得到临时安全密钥后传送给安全模块;
S3.安全模块将临时安全密钥保存成功后,移动终端获取自身的移动终端标识,并将移动终端标识返回给写入设备;
S4.写入设备保存返回的移动终端的移动终端标识和临时安全密钥的对应关系。
综上,本发明可以有效降低运营商租机业务开展的复杂性,使运营商在实现租机锁网的同时,不会增加业务运营的成本,并且实现方式简单可靠,因此具有广阔的应用前景。
附图说明
图1是根据本发明设置安全密钥的第一实施例的方法流程图。
图2是根据本发明设置安全密钥的第二实施例的方法流程图。
图3是根据本发明设置安全密钥的第三实施例的方法流程图。
图4是根据本发明设置安全密钥的第四实施例的方法流程图。
图5是根据本发明往移动终端里设置安全密钥的方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
在本发明中,为了避免由运营商在租出移动终端时,需要通过手工在该移动终端用户的签约数据中设置和该移动终端对应的安全密钥,可以通过在移动终端租出前,在移动终端预先设置一个预设安全密钥。比如在移动终端出厂时,在移动终端中预先设置一个预设安全密钥,运营商从移动终端厂商得到移动终端时,同时得到一个关于移动终端预设安全密钥和移动终端标识的对应关系表;或者是在运营商得到移动终端时,预先设置一个预设安全密钥,并得到所述的对应关系表。运营商将该对应关系表保存到网络侧相关设备。这样,网络侧可以根据连接到网络的移动终端标识从所示对应关系得到和该移动终端对应的预设安全密钥,从而完成在移动终端用户的签约数据中设置和该移动终端对应的安全密钥。对于CDMA系统,移动终端标识可以是移动终端电子序列号ESN;对于WCDMA系统,该标识可以是移动终端的国际移动台设备标识IMEI,当然,该标识也可以是用户或运营商设置的一个随机标识符。为方便叙述,本文中移动终端标识都用IMEI来表示。
在如图1所示的本发明的一个流程中,在步骤101,在移动终端的安全模块中预先设置预设安全密钥。比如在移动终端中设置SKey存储单元,在SKey中保存该预设安全密钥。设置密钥的同时,得到移动终端标识IMEI和预设安全密钥的对应关系。比如,在移动终端的安全模块中设置一个存储安全密钥的存储单元,移动终端厂商在移动终端出厂前,预先在所述存储单元中设置一个随机产生的预设安全密钥,当然,也可以由运营商来完成该预设安全密钥的设置。移动终端厂商在往移动终端设置预设安全密钥的同时,可以得到一张移动终端的IMEI和预设安全密钥的对应关系表。
在步骤102,在网络侧相关设备保存移动终端的IMEI和预设安全密钥的对应关系。如果移动终端预设安全密钥由移动终端厂商设置,则移动终端厂商可以得到该对应关系,运营商可以从移动终端厂商得到该对应关系表。移动终端设备厂商在提供移动终端给运营商时,将该移动终端的IMEI和预设安全密钥的对应关系表一同提供给运营商,运营商将该表写入相关设备,所述相关设备可以是归属位置寄存器HLR,或鉴权中心AUC中,或一个HLR可以获取到的地方,比如一个终端设备信息模块MSI中。
在步骤103,在移动终端用户的签约数据中设置安全密钥时,网络侧相关设备根据移动终端IMEI寻找移动终端对应的预设安全密钥,并判断是否得到该预设安全密钥,如果得到,则在步骤104产生一个新安全密钥,并在移动终端用户的签约数据中保存该新安全密钥;否则,在步骤105结束。
步骤103中,网络侧得到保存的移动终端对应的预设安全密钥可以是:网络侧根据移动终端的IME I从102步骤中保存的IMEI和预设安全密钥对应表中得到预设安全密钥。网络侧得到移动终端的IMEI有两种方式:一种是移动终端请求电子钥匙的消息中包含移动终端的IMEI,网络侧从该请求消息中可以得到相应的IMEI;一种是用户签约数据里保存了IMEI,这种情况下,网络侧根据IMSI从签约数据里查找对应的IMEI。
步骤104中,网络侧相关设备产生新安全密钥,可以直接是将预设安全密钥作为新安全密钥。
步骤103中,所述在移动终端用户的签约数据中设置安全密钥时,可以是在移动用户办理完毕签约手续,并将签约数据写入相关设备的时候,比如,将用户的签约数据录入用户的HLR设备中;也可以是相关设备执行在签约数据中设置安全密钥的批处理操作的时候,比如,在完成一批用户的签约数据录入后执行了一次批处理操作,通过该批处理操作,在该批用户的签约数据中设置相应的安全密钥;也可以是在移动终端首次登录到网络时,比如在移动终端请求电子钥匙并判断移动终端是第一次登录网络的时候;也可以是在接收到移动终端的相关请求的时候,比如移动终端判断自己是首次使用而发起一个自动同步安全密钥的命令。
步骤104中,网络侧相关设备产生新安全密钥,可以是根据一个随机数、签约数据中的鉴权密钥KI和得到的预设安全密钥等等中的一个或多个进行计算得到;相应的,移动终端也必需相应地产生并保存对应的新安全密钥,即相应地根据一个随机数、用户卡中的KI和保存的预设安全密钥等等中的一个或多个进行计算得到新安全密钥并保存该安全密钥。这里,上述网络侧计算新安全密钥过程中,对于使用到KI的地方,也可以利用鉴权时产生的密码密钥CK或完整性密钥IK替代KI来计算新安全密钥;同样,终端侧计算新安全密钥时,对于使用到KI的地方,也可以利用鉴权时产生的CK或IK替代KI来计算新安全密钥。上述计算,可以是摘要计算,当然,也可以是加解密计算,或其它计算。关于加解密计算,或摘要计算,请参见《密码学》一书。鉴于终端安全密钥的安全性,网络终端写入新安全密钥时,要求是受控的,不可随意进行的,比如,写入安全密钥时,必需输入一个操作维护密码,或者通过安全模块的合法性验证。下面的实施例展示了移动终端通过合法性验证来写入新安全密钥的流程。
在如图2所示的本发明的一个流程中,在步骤201,在移动终端的安全模块中预先设置预设安全密钥,比如在移动终端中设置SKey存储单元,在SKey中保存该预设安全密钥。设置密钥的同时,可以得到移动终端标识IMEI和预设安全密钥的对应关系。
在步骤202,在网络侧相关设备保存移动终端的IMEI和预设安全密钥的对应关系。如果移动终端预设安全密钥由移动终端厂商设置,则移动终端厂商可以得到该对应关系,运营商可以从移动终端厂商得到该对应关系表。
在步骤203,在移动终端用户的签约数据中设置安全密钥时,网络侧相关设备根据移动终端IMEI寻找移动终端对应的预设安全密钥,并判断是否得到该预设安全密钥,如果得到,则在步骤204根据该预设安全密钥产生电子钥匙,并给移动终端返回该电子钥匙,同时,产生一个新安全密钥,并在移动终端用户的签约数据中保存该新安全密钥;否则,进入步骤205,返回移动终端操作失败信息,之后,在步骤207结束流程。
在步骤206,移动终端得到电子钥匙后,由安全模块根据自己保存的预设安全密钥来判断该电子钥匙的合法性,并在判断该电子钥匙合法后,产生一个新安全密钥,并保存该新安全密钥。
在步骤206之后,可以进一步包括,移动终端将对电子钥匙合法性判断的结果返回给网络侧相关设备。网络侧相关设备根据该判断结果来决定是否保存新安全密钥。如果判断结果是电子钥匙合法,则网络侧保存新安全密钥,否则,网络侧不保存所述新安全密钥。比如,步骤204中,移动终端先不进行产生和保存新安全密钥的操作,而是在得到移动终端返回的对电子钥匙合法性的判断结果后,根据该结果来决定是否执行产生和保存所述新安全密钥的操作。或者对先产生和保存的安全密钥设置为无效。
上述方法中,如果步骤206移动终端判断从网络侧得到的电子钥匙合法,则,移动终端保存的预设安全密钥和网络侧根据IMEI保存的预设安全密钥是一致的,显然,根据一致的计算方法,终端和网络侧分别得到的新的安全密钥也是一致的。如果不合法,则移动终端的预设安全密钥得不到更改,网络侧该移动终端用户的签约数据中的安全密钥得不到设置,这样,网络侧该移动终端用户的签约数据中保存的安全密钥和该移动终端保存的安全密钥就不能保证一致。
经过上述方法在网络侧移动终端用户的签约数据里,以及在移动终端里设置了新安全密钥以后,移动终端在下一次登录网络,并从网络侧获取电子钥匙时,网络侧根据移动终端用户的IMSI从该用户的签约数据中获得安全密钥,即步骤204保存的新安全密钥,并用该安全密钥产生电子钥匙,和给移动终端返回该电子钥匙,移动终端得到该电子钥匙时,使用自己保存的新安全密钥判断该电子钥匙的合法性,如果合法,则使移动终端正常运行,否则,使移动终端不正常运行。这样就实现了锁网功能。
步骤203中,所述在移动终端用户的签约数据中设置安全密钥时,可以是在接收到移动终端的相关请求的时候,比如移动终端判断自己是首次使用而发起一个自动同步安全密钥的命令,也可以是在发现用户首次入网,或者移动终端在第一次使用时,需要设置锁网功能,也即在移动终端和网络侧用户的签约数据中对应地设置安全密钥的时候;当然,也可以是接受的移动终端的命令消息中有移动终端的一个要求设置安全密钥的指示标志的时候。
步骤206中,移动终端可以是在判断自己需要设置安全密钥时才产生并保存新安全密钥。比如,移动终端发现是第一次使用时,需要设置锁网功能,也即设置安全密钥。当然,也可以是接受的网络的命令消息中有网络的一个要求设置安全密钥的指示标志时进行。移动终端如何发现是第一次使用,可以通过设置一个首次使用标志,第一次使用时,该标志置为1,第一次使用后置为0即可。通过该标志是否为1即可判断移动终端是否首次使用。
步骤204中,根据预设安全密钥得到电子钥匙可以有如下三种方式:
第一种方式是,移动终端向网络侧发送获取电子钥匙的请求时,携带一个自己产生的随机数msRand,网络侧根据msRand和预设安全密钥进行计算得到一个计算结果,并将该计算结果作为要返回给移动终端的电子钥匙,相应的步骤206,移动终端安全模块根据自己保存的预设安全密钥来判断该电子钥匙的合法性是根据自己的预设安全密钥和msRand进行相应的计算,得到一个计算结果,比较该计算结果和网络返回的电子钥匙是否一致,比如是否相同,如果相同,则认为电子钥匙合法,否则认为电子钥匙非法。
第二种方式是,网络侧产生一个可控随机数,并根据可控随机数和预设安全密钥进行计算得到一个计算结果,并将该计算结果和可控随机数一起作为要返回给移动终端的电子钥匙,相应的步骤206,移动终端安全模块根据自己保存的预设安全密钥来判断该电子钥匙的合法性是,根据自己的预设安全密钥和得到的可控随机数RAND进行相应的计算,得到一个计算结果,比较该计算结果和网络返回的电子钥匙中的计算结果是否一致,比如相同,如果不相同,则认为电子钥匙非法,否则进一步判断可控随机数RAND是否合法,即否是一个真正的可控随机数,也即是否受控,如果受控,则认为电子钥匙合法,如果不受控,可以要求网络重新同步产生可控随机数的参考数并重新产生可控随机数,并用该可控随机数和预设安全密钥重新产生电子钥匙。关于可空随机数、参考数以及判断一个随机数是否可控的方法,可以参见申请号为200410078038.7的《一种鉴权方法》发明文稿,这里不再详细描述。
第三种方式是,网络侧产生一个随机数RAND,并根据预先保存的序列号SQN、RAND和预设安全密钥进行计算得到一个计算结果,并将SQN、RAND和该计算结果一起作为要返回给移动终端的电子钥匙,相应的步骤206,移动终端安全模块根据自己保存的预设安全密钥来判断该电子钥匙的合法性是,根据得到的SQN、RAND和自己的预设安全密钥进行相应的计算,得到一个计算结果,比较该计算结果和网络返回的电子钥匙中的计算结果是否一致,比如是否相同,如果不相同,则认为电子钥匙非法,否则进一步判断SQN是否可以接受,如果可以接受,则认为电子钥匙合法,如果不可以接受,侧可以要求网络重新同步SQN,并重新产生电子钥匙。关于SQN的设置、SQN是否可接受的判断以及关于SQN同步方法,可以参见3GPP 33.102/29.002的相关协议规定,这里不再过多描述。
如上所述,步骤204中根据预设安全密钥产生电子钥匙时,也可以是根据随机数、签约数据中的KI和得到的对应预设安全密钥等等中的一个或多个进行计算和/或组合得到。较佳的实施例是计算该电子钥匙时,同时根据了Rand、预设安全密钥和KI。这里的随机数可以是网络侧产生,比如,可以是由网络产生的一个可控随机数,或者是由网络产生的一个随机数和一个序列号;也可以是移动终端产生发送给网络。如果随机数由网络侧产生,在计算电子钥匙时使用到随机数和/或序列号,则电子钥匙中应该包括该随机数和序列号。和上面所述类似,对于不同的鉴权方式,有不同的产生随机数和电子钥匙等等的处理过程,这里不再赘述。相应的步骤206中,终端安全模块根据自己保存的预设安全密钥来判断该电子钥匙的合法性,也是对应地根据一个随机数、签约数据中的KI和保存的对应的预设安全密钥等等中的一个或多个进行相应计算得到一个计算结果,并将该计算结果和得到的电子钥匙中的计算结果进行比较,看是否一致来判断电子钥匙的合法性。一致合法,比如相同,则合法,否则非法。
步骤202中,网络侧保存移动终端的移动终端标识IMEI和预设安全密钥的对应关系,可以是在HLR中保存,也可以是在一个终端设备信息模块MSI中保存。当所述对应关系保存终端设备信息模块MSI中时,在步骤203中,网络设备比如HLR在移动终端用户的签约数据中设置安全密钥时,根据终端的IMEI从MSI中寻找对应的预设安全密钥。当MS I得不到相应的预设安全密钥时,会将取预设安全密钥失败的消息发送给HLR,HLR即可知道是否能够得到所述的预设安全密钥。当然,MSI可以直接根据预设安全密钥产生电子钥匙,这样,HLR可以直接从MSI中获得电子钥匙,并将该电子钥匙返回给终端。同样,对于产生新安全密钥,一样可以由MSI来完成,当计算新安全密钥需要KI或CK或IK或随机数RAND时,HLR需要将这些信息传送给MSI。
步骤204中,网络设备保存新安全密钥可以是在移动终端用户的签约数据中设置一个SKey域,并将新安全密钥的值保存到该用户的签约数据中SKey里;或者根据IMSI将新安全密钥保存在另外一张表中或者设备中,比如保存在MSI中。
步骤204中,网络侧HLR产生新安全密钥,可以是根据一个随机数、签约数据中的鉴权密钥KI和对应的预设安全密钥等等中的一个或多个进行计算得到;相应的步骤206中,终端产生新安全密钥,也可以是根据一个随机数、用户卡中的KI和设置的SKey值等等中的一个或多个进行计算得到。当然,网络侧计算新安全密钥过程中,对于使用到KI的地方,也可以利用鉴权时产生的CK或IK替代KI来计算新安全密钥;相应的在步骤206,终端侧计算新安全密钥时,对于使用到KI的地方,也可以利用鉴权时产生的CK或IK替代KI来计算新安全密钥。
通过上述方法,使得在一个移动终端和该移动终端用户的签约数据中SKey里设置了对应的新安全密钥后,也即设置了锁网功能后,在该移动终端更换用户卡时,网络侧相关设备无法从新用户卡对应的签约数据中得到与该移动终端设置的SKey值对应的安全密钥值,因此,该移动终端接入网络后,也无法从网络得到合法的电子钥匙,从而,使该移动终端无法正常运行。这就达到了防止移动终端跳网和串货的目的。
由于用户可能通过物理手段得到自己用户卡里的鉴权密钥KI,而对于老的安全密钥,即在移动终端中预先设置的预设安全密钥,用户可能不知道。这样,在产生新安全密钥时,根据预设安全密钥来进行时,就避免了移动终端丢失后,得到移动终端的人员立即更换移动终端程序,截获Rand,从而得到仅由KI和Rand计算得到的新安全密钥。较佳的实施例,如果计算新安全密钥时是根据预设安全密钥、KI和Rand共同计算得到,这样,会因为用户不知道预设安全密钥就无法知道新安全密钥。由于用户不知道新安全密钥,他就无法通过运营商那里来同步自己的签约数据中Skey值。比如,用户知道了新安全密钥后,可以到运营商那里要求更改自己在HLR里签约数据中的SKey为新安全密钥的值,从而达到非法使用该移动终端的目的。计算当中,为什么要使用Rand和KI呢,因为,对于一个合法用户,即使他的移动终端的预设安全密钥因为移动终端厂商保存不善而被他人得到,由于新产生的安全密钥是根据了Rand和KI计算得到,使得非法得到移动终端的人可能不知道相应的KI或Rand而无法知道新产生的新安全密钥。其中的Rand可以保证产生的新安全密钥的变化性,即,终端和网络侧可以使用一个新的RAND随时产生一个新安全密钥,并用新安全密钥来更新终端和网络对应的SKey值。相应的,KI可以保证产生的新安全密钥的保密性。
上述实施例中,步骤203中所述网络侧相关设备可以是HLR。
在如图3所示的本发明的一个流程中,所述移动终端IMEI和预设安全密钥的对应关系保存终端设备信息模块MSI中。
在步骤301,在移动终端中设置预设安全密钥。在本实施例中,采取在移动终端中设置SKey存储单元,在SKey中保存该预设安全密钥为例来进行说明。
在步骤302,在网络侧设置终端设备信息模块MSI,并在MSI中保存移动终端IMEI和预设安全密钥的对应关系。
在步骤303,移动终端接入网络后,请求从网络侧HLR获得电子钥匙。
在步骤304,HLR获取移动终端的IMEI信息。比如,可以是在用户的签约数据中保存了对应移动终端的IMEI信息,这样,HLR从对应的签约数据中获得IMEI信息;也可以是移动终端的请求命令中携带了IMEI信息,HLR从请求命令中分解出对应的IMEI信息;或者在其它HLR能够获取信息的模块保存了IMSI和IMEI的对应关系,HLR通过根据IMSI向该模块发送请求信息而得到对应的IMEI信息。
在步骤305,HLR根据IMEI信息从MSI请求对应的预设安全密钥。
在步骤306,MSI根据HLR提供的IMEI信息,查找IMEI和预设安全密钥的对应关系表,得到对应的预设安全密钥,并将该预设安全密钥返回给HLR。
在步骤307,HLR根据预设安全密钥产生电子钥匙,并在给移动终端返回该电子钥匙的同时,产生钥新安全密钥,并在该移动终端用户的签约数据中保存该新安全密钥。
在步骤308,移动终端得到电子钥匙后,由安全模块根据自己的预设安全密钥来判断该电子钥匙的合法性,如果合法,则在步骤309产生新安全密钥,并保存该新安全密钥,比如将新安全密钥保存到SKey中,以用于下一次判断网络下发的电子钥匙的合法性;如果不合法,则直接到步骤310结束。
步骤309中,移动终端成功设置了安全密钥值后,也即保存了新安全密钥后,可以向HLR返回一个设置成功命令,HLR根据返回的命令来判断是否产生和保存新安全密钥,此时,HLR可以先不执行产生和保存新安全密钥的操作,或者对先产生和保存的安全密钥设置为无效。HLR可以将设置成功命令发送给MSI,MSI可以进一步记录该移动终端用户的IMSI。以用于随时停止该用户使用该移动终端。比如,运营商根据MSI保存的IMSI找到用户的签约数据,并将用户签约数据中的SKey设置为无效,使用户移动终端下一次请求电子钥匙失败,从而使该用户无法正常使用该移动终端。
步骤302中,可以根据IMEI进一步保存对应的区段信息。该区域信息可以是用户卡的IMSI号的区段值,也可以是移动用户号码簿号码的的区段值,比如该区段值可以分别对应相应的城市区域或者HLR编号。这样,在步骤305中,HLR在根据IMEI信息从MSI请求对应的预设安全密钥时,进一步包括将对应的IMSI信息或者移动用户号码簿号码信息发送给MSI;相应的在步骤306,MSI在将预设安全密钥返回给HLR之前进一步包括,MSI根据IMEI得到对应的区段值,并判断该区段值和HLR传送的IMSI或者移动用户号码簿号码信息是否一致,如果一致,则执行将预设安全密钥发送给HLR;否则,返回HLR“请求预设安全密钥失败”信息,或者返回HLR“无权获取预设安全密钥”信息。
步骤302中,可以根据IMEI进一步保存对应的IMSI信息或者移动用户号码簿号码信息。这样,在步骤305中,HLR在根据IMEI信息从MSI请求对应的预设安全密钥时,进一步包括将对应的IMSI信息或者移动用户号码簿号码信息发送给MSI;相应的在步骤306,MSI在将预设安全密钥返回给HLR之前进一步包括,MSI根据IMEI查询得到对应的IMSI信息或者移动用户号码簿号码信息,并判断查询得到的IMSI信息或者移动用户号码簿号码信息中是否包含了HLR传送的IMSI信息或者移动用户号码簿号码信息,如果包含,则执行将预设安全密钥发送给HLR;否则,返回HLR“请求预设安全密钥失败”信息,或者返回HLR“无权获取预设安全密钥”信息。
步骤307中HLR保存新安全密钥是指HLR在用户的签约数据里进一步设置一项SKey,HLR保存新安全密钥是通过使用新安全密钥设置SKey值来实现。也即,将SKey的值设置为新安全密钥。
步骤307可以进一步包括,将产生的新安全密钥传送给MSI,由MSI保存新安全密钥到预设安全密钥中,以便下一次HLR根据IMEI从MSI请求对应的预设安全密钥时,MSI能够将新安全密钥作为预设安全密钥传送给HLR。
步骤307中,网络侧产生新安全密钥,可以是直接将预设安全密钥作为新安全密钥;相应的,步骤308中,终端不产生新安全密钥或者不执行步骤308操作。
步骤307中,网络侧HLR产生新安全密钥,可以是根据一个随机数、签约数据中的KI和对应的预设安全密钥等等中的一个或多个进行计算得到;相应的步骤309中,终端产生新安全密钥,也可以是根据一个随机数、用户卡中的KI和设置的SKey值等等中的一个或多个进行计算得到。当然,上述网络侧计算新安全密钥过程中,对于使用到KI的地方,也可以利用鉴权时产生的CK或IK替代KI来计算新安全密钥;相应的在步骤309,终端侧计算新安全密钥时,对于使用到KI的地方,也可以利用鉴权时产生的CK或IK替代KI来计算新安全密钥。
在如图4所示的本发明的一个流程中,在终端设备信息模块MSI中保存所述移动终端用户卡IMSI和移动终端IMEI以及预设安全密钥的对应关系,HLR根据移动终端用户卡IMSI从MSI请求对应的预设安全密钥。
在步骤401,在移动终端中设置预设安全密钥。比如在移动终端中设置SKey存储单元,在SKey中保存该预设安全密钥。
在步骤402,在网络侧设置终端设备信息模块MSI,并在MSI中保存所述移动终端用户卡IMSI和移动终端IMEI以及预设安全密钥的对应关系。
在步骤403,移动终端接入网络后,请求从网络侧HLR获得电子钥匙。
在步骤404,HLR获取移动终端用户卡IMSI信息。
在步骤405,HLR根据IMSI信息从MSI请求对应的预设安全密钥。
在步骤406,MSI根据HLR提供的IMSI信息,查找所述对应关系表,得到对应的预设安全密钥,并将该预设安全密钥返回给HLR。
在步骤407,HLR根据预设安全密钥产生电子钥匙,并在给移动终端返回该电子钥匙的同时,产生钥新安全密钥,并在该移动终端用户的签约数据中保存该新安全密钥。
在步骤408,移动终端得到电子钥匙后,由安全模块根据自己的SKey值来判断该电子钥匙的合法性,如果合法,则在步骤409产生新安全密钥,并保存该新安全密钥,比如将新安全密钥保存到SKey中,以用于下一次判断网络下发的电子钥匙的合法性;否则,则直接在步骤410结束。
步骤406中,如果MSI没有得到对应的预设安全密钥,则MSI向HLR返回获取预设安全密钥失败信息。此时不执行步骤407及其以后步骤。
步骤404中,HLR进一步获取移动终端IMEI信息,相应的,步骤405中,HLR请求预设安全密钥时,将移动终端IMEI信息发送给MSI,步骤406中,MSI根据HLR提供的IMSI和IMEI信息来寻找对应的预设安全密钥,并将得到的预设安全密钥返回给HLR。
当然,也可以是在步骤404中,HLR进一步获取移动终端IMEI信息;相应的,步骤406中,MSI根据IMSI寻找预设安全密钥时,同时获取该移动终端的IMEI信息,并将得到的IMEI信息和预设安全密钥一同返回给HLR。步骤407之前,HLR进一步判断MSI返回的IMEI信息和步骤404获取的IMEI信息是否一致,如果一致在执行步骤407及后续操作,否则,不执行步骤407及后续操作。
根据上述方法,运营商在租机开户时,将用户的移动终端IMEI和对应的用户卡IMSI保存在MSI中。这样,MSI或者HLR即可判断对应于该IMSI的用户卡是否可以使用对应于IMEI的移动终端,从而决定是否给移动终端返回合法的电子钥匙,以使移动终端根据该电子钥匙自动更新自己的安全密钥,比如,自动更新预设安全密钥。从而实现租机用户的锁网问题。
上面第四实施例中,可以利用移动用户号码簿号码替代移动终端用户卡IMSI来实现。这里不再对此进行赘述。
本发明中,移动终端产生新安全密钥可以由安全模块中产生的,还可以由移动终端程序和/或用户卡产生,也可由安全模块、移动终端程序和用户卡联合产生。例如,产生新安全密钥可以是根据一个随机数和用户卡中的KI,在用户卡中进行计算,得到一第一计算结果,将第一计算结果返回给移动终端程序,移动终端程序根据该结果进行相应计算,得到一第二计算结果,将第二计算结果返回给安全模块,安全模块根据自己保存的SKey和第二计算结果进行计算得到所述新安全密钥。所述计算可以是摘要计算,也可以是加解密计算。所述安全模块可以是物理模块,也可以是逻辑模块,或者是一个函数。
本发明的移动终端判断电子钥匙非法时,移动终端不设置安全密钥,并且可以继续尝试获得电子钥匙,直到得到合法的电子钥匙,或在尝试不成功次数到达一定值时,比如连续尝试不成功次数到达10次时结束尝试。当然,也可以进一步在安全模块中设置操作维护密码Pswd,该操作密码用于取消锁网功能以及对安全密钥进行设置,并且,在移动终端得不到正确的电子钥匙时,通过用户正确输入该密码使移动终端能够正常运行。上述移动终端中的安全模块不能正确得到电子钥匙时,可以通过界面提示用户输入操作维护密码,并在用户输入正确的操作维护密码后,执行取消锁网功能或设置安全密钥的操作,或在用户错误输入操作维护密码的次数达到一定的次数,比如10次以后,禁止响应用户输入密码操作。
一种往移动终端里SKEY存储单元设置安全密钥的方法,该方法包括:
在步骤1001,在写入设备产生一个临时安全密钥tmpSKey,传送给移动终端;
在步骤1002,移动终端得到tmpSKey后传送给安全模块;
在步骤1003,安全模块判断自己的SKey值是否为空:
如果为空,则在步骤1004将tmpSKey保存到SKey,并返回移动终端写tmpSKey成功,在步骤1005中,移动终端获取自身的IMEI,并将IMEI返回给写入设备,在步骤1006中,写入设备保存返回的移动终端的IMEI和tmpSKey的对应关系;
如果不为空,则在步骤1007返回移动终端写tmpSKey失败,在步骤1008中,移动终端返回写入设备“写tmpSKey失败”。
这里SKey值为空,可以是SKey值指为0,或者一个特定值,比如,为一个所有位全为“1”的128位二进制数。
步骤1008中,移动终端在安全模块写tmpSKey失败时,一样可以获取移动终端的IMEI并将该IMEI返回给写入设备。在步骤1005和步骤1008中,移动终端通过返回给写入设备的命令中可以携带一个是否成功的标志来区分写tmpSKey是否成功。
通过上述往移动终端里SKey存储单元设置安全密钥的方法,移动终端厂商在生产移动终端时,可以预先将安全模块中的SKey存储单元设置为空,而后封装该存储单元,该存储单元封装完毕后,将只能通过安全模块的访问接口来对SKey存储单元进行访问。在该存储单元封装完毕后,通过所述写入设备,按照上述方法,从移动终端的串口向移动终端的安全模块中写入tmpSKey。
对于往移动终端中设置操作维护密码Pswd的方法,以及往移动终端里设置超级密码SPswd的方法或者提示语,和上述设置SKey值的方法类似,这里不再重复描述。
可以理解,以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密钥设置方法,至少包括:
a.在移动终端中设置预设安全密钥;
b.在网络侧保存移动终端标识和预设安全密钥的对应关系;
c.在移动终端用户的签约数据中设置安全密钥时,网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥,在得到该预设安全密钥后,产生并保存新安全密钥。
2.根据权利要求1所述的方法,其特征是,步骤c还包括,根据该预设安全密钥产生电子钥匙,并将该电子钥匙返回给移动终端的步骤;该方法还包括:
步骤d.移动终端得到电子钥匙后,由安全模块根据自己保存的预设安全密钥采取与步骤c中相应的产生方式来判断该电子钥匙的合法性,并在判断该电子钥匙合法后,产生新安全密钥,并保存该新安全密钥。
3.根据权利要求1所述的方法,其特征是,在步骤c中,网络侧得知移动终端标识的方式有:用户签约数据中设置了移动终端标识,网络侧根据移动终端用户标识从签约数据中得到该移动终端标识信息;或者,移动终端将该移动终端标识发送给网络侧。
4.根据权利要求2所述的方法,其特征是,在步骤c中,根据预设安全密钥产生电子钥匙可以通过以下方式:
移动终端向网络侧发送获取电子钥匙的请求时,携带一个自己产生的随机数,网络侧根据所述随机数和所述预设安全密钥进行计算得到一个计算结果,并将该计算结果作为要返回给移动终端的电子钥匙;
或者网络侧产生一个可控随机数,并根据可控随机数和预设安全密钥进行计算得到一个计算结果,并将该计算结果和可控随机数一起作为要返回给移动终端的电子钥匙。
或者网络侧产生一个随机数,并根据预先保存的序列号、随机数和预设安全密钥进行计算得到一个计算结果,并将序列号、随机数和该计算结果一起作为要返回给移动终端的电子钥匙。
5.根据权利要求2所述的方法,其特征是,步骤c中,网络侧产生新安全密钥,可以是根据一个随机数、签约数据中的鉴权密钥和保存的对应的预设安全密钥中的一个或多个进行计算得到;相应的,在步骤d中,终端产生新安全密钥,可以是根据一个随机数、用户卡中的鉴权密钥和保存的预设安全密钥中的一个或多个进行计算得到。
6.根据权利要求1到5中任意一项所述的方法,其特征是,步骤b所述在网络侧保存移动终端标识和所述预设安全密钥的对应关系是指:在网络侧设置移动终端设备信息模块,并在该模块中保存移动终端标识和预设安全密钥的对应关系,步骤c所述网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥是指:根据移动终端标识从所述移动终端设备信息模块请求得到移动终端对应的预设安全密钥。
7.根据权利要求6所述的方法,其特征是,该方法还包括:在移动终端设备信息模块根据移动终端标识保存对应的区段信息;在网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥时,进一步获取移动终端用户卡标识或移动用户号码簿号码信息,并判断得到的移动终端用户卡标识或移动用户号码簿号码与该移动终端标识对应的区段信息是否一致,如果一致,则寻找对应的预设安全密钥成功,否则,寻找对应的预设安全密钥失败。
8.根据权利要求6所述的方法,其特征是,该方法还包括:在移动终端设备信息模块根据移动终端标识保存对应的用户卡标识信息或移动用户号码簿号码;在网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥时,进一步获取移动终端用户卡标识或移动用户号码簿号码,并判断得到的移动终端用户卡标识或移动用户号码簿号码与该移动终端标识对应的移动终端用户卡标识或移动用户号码簿号码信息是否一致,如果一致,则寻找对应的预设安全密钥成功,否则,寻找对应的预设安全密钥失败。
9.根据权利要求1到5中任意一项所述的方法,其特征是,步骤b所述在网络侧保存移动终端标识和预设安全密钥的对应关系是指:在网络侧设置移动终端设备信息模块,并在该模块中保存移动终端用户卡标识、移动终端标识以及预设安全密钥的对应关系,步骤c所述网络侧相关设备根据移动终端标识寻找移动终端对应的预设安全密钥是指:根据移动终端标识和/或用户卡标识从所述移动终端设备信息模块请求得到移动终端对应的预设安全密钥。
10.一种往移动终端里设置安全密钥的方法,该方法包括:
S1.写入设备产生一个临时安全密钥,传送给移动终端;
S2.移动终端得到临时安全密钥后传送给安全模块;
S3.安全模块将临时安全密钥保存成功后,移动终端获取自身的移动终端标识,并将移动终端标识返回给写入设备;
S4.写入设备保存返回的移动终端的移动终端标识和临时安全密钥的对应关系。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100331058A CN100385983C (zh) | 2005-01-30 | 2005-01-30 | 一种密钥设置方法 |
US11/662,434 US20080070549A1 (en) | 2005-01-30 | 2006-01-24 | Method for Setting a Key and a Method for Setting an Inital Security Key to a Mobile Terminal |
EP06705551A EP1783950B1 (en) | 2005-01-30 | 2006-01-24 | A method for setting the key and setting the initial security key in the mobile terminal |
DE602006008404T DE602006008404D1 (de) | 2005-01-30 | 2006-01-24 | Instellung des anfänglichen sicherheitsschlüssels in einem mobilen endgerät |
AT06705551T ATE439712T1 (de) | 2005-01-30 | 2006-01-24 | Verfahren zur einstellung des schlüssels und zur einstellung des anfänglichen sicherheitsschlüssels in einem mobilen endgerät |
PCT/CN2006/000130 WO2006079282A1 (fr) | 2005-01-30 | 2006-01-24 | Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100331058A CN100385983C (zh) | 2005-01-30 | 2005-01-30 | 一种密钥设置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1812611A true CN1812611A (zh) | 2006-08-02 |
CN100385983C CN100385983C (zh) | 2008-04-30 |
Family
ID=36740044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100331058A Active CN100385983C (zh) | 2005-01-30 | 2005-01-30 | 一种密钥设置方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080070549A1 (zh) |
EP (1) | EP1783950B1 (zh) |
CN (1) | CN100385983C (zh) |
AT (1) | ATE439712T1 (zh) |
DE (1) | DE602006008404D1 (zh) |
WO (1) | WO2006079282A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096757A1 (zh) * | 2013-12-25 | 2015-07-02 | 中国移动通信集团公司 | 可信执行环境初始化方法及设备 |
CN106790036A (zh) * | 2016-12-16 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种信息防篡改方法、装置、服务器和终端 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8966383B2 (en) * | 2007-01-07 | 2015-02-24 | Patrice Gautier | Graphical user interface and method for mobile device activation |
US8849278B2 (en) * | 2007-01-07 | 2014-09-30 | Jeffrey Bush | Mobile device activation |
US8316427B2 (en) * | 2007-03-09 | 2012-11-20 | International Business Machines Corporation | Enhanced personal firewall for dynamic computing environments |
US8695081B2 (en) * | 2007-04-10 | 2014-04-08 | International Business Machines Corporation | Method to apply network encryption to firewall decisions |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US8032181B2 (en) * | 2007-09-01 | 2011-10-04 | Apple Inc. | Service provider activation with subscriber identity module policy |
EP2238555B1 (en) | 2007-12-28 | 2015-03-11 | BRITISH TELECOMMUNICATIONS public limited company | Radio frequency identification devices and reader systems |
EP2077514A1 (en) * | 2007-12-28 | 2009-07-08 | British Telecmmunications public limited campany | Radio frequency identification devices and processes therefor |
US8402552B2 (en) * | 2008-01-07 | 2013-03-19 | Antenna Vaultus, Inc. | System and method for securely accessing mobile data |
US8571522B2 (en) * | 2008-11-27 | 2013-10-29 | Zte Corporation | Authentication method for the mobile terminal and a system thereof |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
CN107635218B (zh) * | 2017-07-20 | 2020-08-21 | 捷开通讯(深圳)有限公司 | 一种simlock密码的生成、注入方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995002292A1 (fr) * | 1993-07-07 | 1995-01-19 | Ntt Mobile Communications Network Inc. | Procede de controle de la confidentialite de communications personnelles |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FI103469B1 (fi) * | 1996-09-17 | 1999-06-30 | Nokia Telecommunications Oy | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä |
US6259908B1 (en) * | 1996-11-25 | 2001-07-10 | Bellsouth Intellectual Property Management Corporation | Method of limiting access to the data stored in a cellular telephone |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
JPH1185014A (ja) * | 1997-09-12 | 1999-03-30 | Teruo Matsumoto | 暗号情報交換方式 |
US6665529B1 (en) * | 1998-03-26 | 2003-12-16 | Ericsson Inc. | System and method for authenticating a cellular subscriber at registration |
US6611913B1 (en) * | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
US20050021940A1 (en) * | 2003-06-13 | 2005-01-27 | Kenneth Ma | Authentication mechanism for wireless communication devices |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
TWI220833B (en) * | 2003-09-12 | 2004-09-01 | Benq Corp | Method for wireless terminal to log in communication system and communication system thereof |
EP1519530A1 (en) * | 2003-09-29 | 2005-03-30 | STMicroelectronics S.r.l. | Method for establishing an encrypted communication by means of keys |
US20050153740A1 (en) * | 2004-01-13 | 2005-07-14 | Binzel Charles P. | Linked storage for enhanced phone book entries in mobile communications devices and methods |
US20050227669A1 (en) * | 2004-04-08 | 2005-10-13 | Ixi Mobile (R&D) Ltd. | Security key management system and method in a mobile communication network |
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
US7957726B2 (en) * | 2004-11-24 | 2011-06-07 | Research In Motion Limited | System and method for porting a personalized indicium assigned to a mobile communications device |
-
2005
- 2005-01-30 CN CNB2005100331058A patent/CN100385983C/zh active Active
-
2006
- 2006-01-24 WO PCT/CN2006/000130 patent/WO2006079282A1/zh active Application Filing
- 2006-01-24 DE DE602006008404T patent/DE602006008404D1/de active Active
- 2006-01-24 AT AT06705551T patent/ATE439712T1/de not_active IP Right Cessation
- 2006-01-24 US US11/662,434 patent/US20080070549A1/en not_active Abandoned
- 2006-01-24 EP EP06705551A patent/EP1783950B1/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096757A1 (zh) * | 2013-12-25 | 2015-07-02 | 中国移动通信集团公司 | 可信执行环境初始化方法及设备 |
US9843930B2 (en) | 2013-12-25 | 2017-12-12 | China Mobile Communications Corporation | Trusted execution environment initialization method and mobile terminal |
CN106790036A (zh) * | 2016-12-16 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种信息防篡改方法、装置、服务器和终端 |
CN106790036B (zh) * | 2016-12-16 | 2019-05-07 | Oppo广东移动通信有限公司 | 一种信息防篡改方法、装置、服务器和终端 |
Also Published As
Publication number | Publication date |
---|---|
ATE439712T1 (de) | 2009-08-15 |
CN100385983C (zh) | 2008-04-30 |
DE602006008404D1 (de) | 2009-09-24 |
US20080070549A1 (en) | 2008-03-20 |
WO2006079282A1 (fr) | 2006-08-03 |
EP1783950A4 (en) | 2008-01-16 |
EP1783950A1 (en) | 2007-05-09 |
EP1783950B1 (en) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1812611A (zh) | 一种密钥设置方法 | |
CN1190717C (zh) | 有选择地容许移动终端访问分组数据网络的方法及相关装置 | |
CN100338930C (zh) | 用于在可区分的网络之间安全交换数据的方法和转换接口 | |
JP4923143B2 (ja) | サービスプロバイダ起動 | |
US8589675B2 (en) | WLAN authentication method by a subscriber identifier sent by a WLAN terminal | |
CN101453394B (zh) | 一种接入控制方法、系统和设备 | |
CN1969580A (zh) | 移动通信系统中的安全 | |
CN1756148A (zh) | 用于网络访问的移动认证 | |
CN1897523A (zh) | 一种实现单点登录的系统及方法 | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN1769637A (zh) | 一种电子钥匙和电子锁装置及其实现方法 | |
CN101032142A (zh) | 通过接入网单一登陆访问服务网络的装置和方法 | |
CN1910882A (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
CN102150446A (zh) | 通信网络中的鉴定 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1268157C (zh) | 一种用于动态身份认证的手机 | |
CN1662092A (zh) | 高速分组数据网中接入认证方法以及装置 | |
CN1860818A (zh) | 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 | |
CN107094127A (zh) | 安全信息的处理方法及装置、获取方法及装置 | |
CN1713756A (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及系统 | |
CN1260927C (zh) | 实现安全性认证的ip网络系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |