JP5827692B2 - バインドされたデータカード及び移動ホストの認証方法、装置及びシステム - Google Patents

バインドされたデータカード及び移動ホストの認証方法、装置及びシステム Download PDF

Info

Publication number
JP5827692B2
JP5827692B2 JP2013538057A JP2013538057A JP5827692B2 JP 5827692 B2 JP5827692 B2 JP 5827692B2 JP 2013538057 A JP2013538057 A JP 2013538057A JP 2013538057 A JP2013538057 A JP 2013538057A JP 5827692 B2 JP5827692 B2 JP 5827692B2
Authority
JP
Japan
Prior art keywords
data card
identification information
mobile host
authentication
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013538057A
Other languages
English (en)
Other versions
JP2013545195A (ja
Inventor
▲興▼ 王
▲興▼ 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Publication of JP2013545195A publication Critical patent/JP2013545195A/ja
Application granted granted Critical
Publication of JP5827692B2 publication Critical patent/JP5827692B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データセキュリティ分野に関し、特に、バインドされたデータカード及び移動ホストを認証するための方法、装置及びシステムに関する。
今のところ、無線技術の発展に伴い、インターネットへのアクセス機能を有しない移動ホストは、データカード(インターネットアクセスカード)を用いることにより、無線でインターネットにアクセスするができる。しかし、データカード製品の市場開拓の過程で、業者は、データカードを、該業者により販売する、あるモデル(例えば、型番で表される)の移動ホストにバインディングすることを要し、即ち、データカードは、該データカードがバインドされている特定のモデルの移動ホストのみに動作でき、該業者により提供する他の移動ホストに正常に動作できない。
従来技術では、データカードと使用装置とのバインディング(binding)が、通常、次の方式で実現され、即ち:使用装置のバインディング起動機能がチェックされる時に、データカードがバインディング要求を使用装置に送信し;データカードが使用装置により送信されているバインディング識別子を受信し、そのうち、該バインディング識別子が使用装置に保存されており;及び、データカードが使用装置により送信されているバインディング識別子をバインディングファイルに保存させる。データカードが再び使用される時に、使用装置は、保存されているバインディング識別子をデータカードに送信する。使用装置により送信されているバインディング識別子と、バインディングファイルに保存されているバインディング識別子とが一致すると検出している時のみに、データカードが使用装置により使用されることを許可する。
上述の従来技術によれば、データカードが使用装置にバインドされている時に、そのバインディングは、一対一の方式で行われる。具体的には、データカードが使用装置にバインディング要求を送信し;使用装置がバインディング識別子をデータカードに送信し;及び、データカードが該バインディング識別子を保存させる。このようにして、一対一のバインディングを完成させる。
しかし、業者は、特定のモデル又は特定のバッチ(batch(生産管理用語としてのバッチ))の装置が一般的に同じ業者により販売されるので、データカードが特定のモデル又は特定のバッチの複数の装置にバインドされ得ることを望んでいる。従来技術では、業者のこのような要求を満たすことができず、即ち、データカードと、特定のモデル又は特定のバッチの複数の装置とのバインディングを実現することができない。
本発明の実施例は、データカードと、特定のモデル又は特定のバッチの複数の装置との間のバインディングを実現するための、データカード及び移動ホストのバインディング方法、装置及びシステムを提供する。
一側面では、本発明の一実施例により、バインドされているデータカードを認証するための方法が提供される。該方法は、移動ホストにより送信されている識別情報を受信し、そのうち、前記識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ、前記移動ホストにおけるベーシックインプット/アウトプットシステム(Basic Input/Output System、BIOS)のOEM情報エリアに位置し;及び、前記識別情報と、データカードソフトウェアにおける識別情報とが一致するかどうかを判断し、前記識別情報と、前記データカードソフトウェアにおける識別情報とが一致していれば、前記データカードの認証に成功する、ことを含む。
他の側面では、本発明の一実施例により、バインドされているデータカードを認証するための装置が提供される。該装置は、移動ホストにより送信されている識別情報を受信ための受信ユニットであって、前記識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ、前記移動ホストにおけるBIOSのOEM情報エリアに位置する、受信ユニット;及び、前記識別情報と、データカードソフトウェアにおける識別情報とが一致するかどうかを判断するための認証ユニットであって、前記識別情報と、前記データカードソフトウェアにおける識別情報とが一致していれば、前記データカードの認証に成功する、認証ユニットを含む。
また、他の側面では、本発明の一実施例により、バインドされているデータカードを認証するためのシステムが提供される。該システムは、データカード及び移動ホストを含む。前記移動ホストにおけるBIOSのOEM情報エリアには、同じモデル又は同じバッチの製品を識別するための識別情報が含まれており、前記データカードは、上述の装置を含む。
本発明の実施例では、データカードが使用される時に、データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報と、データカードにおける識別情報とが一致するかどうかを直接判断することができる。本発明の実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ得るので、データカードと、同じモデル又は同じバッチの複数の移動ホストとの間のバインディングを実現させることができる。
本発明の実施例又は従来技術における技術案を説明するために、次に、実施例又は従来技術を説明するために必要な図面を簡単に説明する。明らかであるように、次に記載される図面は、本発明の幾つかの実施例を示しているが、当業者にとっては、これらの図面から他の図面をクリエイティブな活動無しに得ることができる。
本発明の実施例による、バインドされているデータカードを認証するための方法のフローチャートである。 本発明の実施例による、バインドされているデータカードを認証するための他の方法のフローチャートである。 本発明の実施例による、バインドされているデータカードを認証するための装置の構造図である。 本発明の実施例による、バインドされているデータカードを認証するための他の装置の構造図である。 本発明の実施例による、バインドされているデータカードを認証するためのシステムの構造図である。
本発明の目的、技術案及び利点をより明確にするために、以下、実施例及び添付した図面に基づいて、本発明を詳しく説明する。なお、本発明の例示的な実施例及びその説明は、本発明を解説するためだけのものである、本発明を限定するためのものではない。
図1は、本発明の実施例による、バインドされているデータカードを認証するための方法のフローチャートである。本実施例では、データカード側から本発明について説明する。該方法は、次のステップを含む。
S101:移動ホストにより送信されている識別情報を受信し、該識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ、また、該移動ホストにおけるBIOSのOEM情報エリアに位置する。
該識別情報は、数字シーケンスの列又は英文の型番からなってもよく、或いは、両者の組み合わせからなってもよい。本発明の実施例では、識別情報の具体的な構成について限定しない。ここでの移動ホストは、インターネットへのアクセス機能がないが、USBを経由してデータカードに接続することによってインターネットにアクセスすることができるものであってもよく、例えば、無線ゲートウェイ、ノートブックコンピュータ、タブレットコンピューターなどであってもよい。
本実施例では、識別情報は、移動ホストが出荷される前に、移動ホストにおけるBIOSのOEM情報エリアに書き込まれてもよい。このようにして、その後に、データカードに対して認証を行う時に、移動ホストにおけるバックグランドプログラムを用いて、BIOSのOEM情報エリアから該識別情報を読み出すだけでよい。
本発明の本実施例では、データカードを移動ホストに挿入する時に、移動ホストは、データカードの插入を検出し、そして、データカードに、暗号化された識別情報を送信し、例えば、移動ホストは、検出信号に基づいてバックグランドプログラムをトリガーし、BIOSのOEM情報エリアから識別情報を読み出させ、そして、該識別情報をデータカードに送信することができる。
本発明の一実施例によれば、データカードを移動ホストに挿入する時に、データカードは、移動ホストに認証要求をも送信し、移動ホストは、認証要求を受信した後に、暗号化された識別情報をデータカードに送信してもよい。
S102:受信されている識別情報がデータカードソフトウェアにおける識別情報と一致するかどうかを判断し、受信されている識別情報がデータカードソフトウェアにおける識別情報と一致していれば、データカードの認証に成功し、そうでなければ、該データカードの使用を禁止する。データカードの認証に成功すれば、ユーザにより該データカードの全部又は一部の機能を使用することができ、データカードの認証に失敗すれば、ユーザにより該データカードの全部又は一部の機能を使用することが禁止される。
本発明の本実施例では、データカードソフトウェアが出荷される前に、識別情報をも該データカードソフトウェアに書き込むことができ、これにより、該データカードに対して認証を行う時に、該識別情報を有する移動ホストのみが該データカードのサービス機能を正常に利用することができる。このようにして、該データカードは、該識別情報を有する移動ホストにバインドされ、即ち、該データカードは、同じモデル又は同じバッチの移動ホストにバインドされている。
本発明の一実施例によれば、移動ホストにより送信される識別情報は、漏えいから守るために、暗号化されてもよく、即ち、移動ホストのバックグランドプログラムは、各種の暗号化アルゴリズム、例えば、AES(Advanced Encryption Standard、AES)アルゴリズム、RSA暗号化アルゴリズムなどを用いることにより、識別情報を暗号化することができる。もちろん、移動ホストは該識別情報に対して暗号化を行えば、データカードは該識別情報を受信した後に、対応する秘密キーを用いて解読処理を行う必要がある。
本発明の本実施例では、データカードを使用する時に、データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報がデータカードにおける識別情報と一致するかどうかを判断することにより直接認証することができる。本発明の実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ得るので、データカードと、同じモデル又は同じバッチの複数の移動ホストとの間のバインディングを実現させることができる。
図2は、本発明の実施例による、バインドされているデータカードを認証するための他の方法のフローチャートである。該方法は、次のステップを含む。
S201:認証要求及び乱数を移動ホストに送信し、該乱数の値を記録する。
本発明の本実施例では、さらに、データカードの使用の安全性を保証するために、データカードは、移動ホストに挿入される時に、認証要求の他に、乱数をも移動ホストに送信し、そのうち、該乱数は、後続のメッセージ認証に用いられ得る。
もちろん、本発明の本実施例では、データカードは、移動ホストに挿入された後に、移動ホストの要求に基づいて該乱数をも受動的に送信することもできる。
本発明の一実施例では、実際のニーズに応じて、データカードは、認証要求を送信する前に、該データカードの全部又は一部のサービス機能を無効にし、それから、最後の認証結果に基づいて、相応するサービス機能を有効にすることができる。
S202:移動ホストにより返されているメッセージを受信し、そのうち、該メッセージは、暗号化された識別情報及び上述の乱数を含む。
移動ホストは、上述の認証要求を受信した後に、識別情報及びデータカードにより送信されている乱数に対して暗号化を行い、そして、暗号化された識別情報及び乱数をメッセージの形でデータカードに送信する。もちろん、移動ホストは、識別情報及び乱数に対して、ともに暗号化を行ってもよく、別々に暗号化を行ってもよい。
S203:上述の識別情報及び上述の乱数を解読する。
データカードは、対応する秘密キーを用いて、暗号化された識別情報及び乱数を解読する。各種の暗号化アルゴリズムが暗号化に用いられ得るので、ここでの秘密キーは、採用されている暗号化アルゴリズムに対応すればよい。上述のように、移動ホストが識別情報及び乱数に対してともに暗号化を行った場合、データカードは一回だけの解読処理を行ってもよく、移動ホストが識別情報及び乱数に対して別々に暗号化を行った場合、データカードは二回の解読処理を行う必要がある。
S204:解読された乱数及び記録されている乱数の値を用いて、上述のメッセージを認証する。
本実施例では、データカードは、解読後に、まず、解読された乱数と、ステップS201にて記録されている乱数とを比較し、該メッセージがダミーメッセージではないことを保証するように、該メッセージの認証を行う。該メッセージの認証に成功したら、ステップS205に進み、該メッセージの認証に失敗したら、移動ホストが該データカードの全部又は一部の機能を使用することを禁止する。
S205:解読された識別情報がデータカードソフトウェアにおける識別情報と一致するかどうかを判断し、解読された識別情報がデータカードにおける識別情報と一致していれば、該データカードの認証に成功し、移動ホストが該データカードの関連機能を使用することを許可し、そうでなければ、移動ホストが該データカードの全部又は一部の機能を使用することを禁止する。
本発明の本実施例では、データカードを使用する時に、該データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報が該データカードにおける識別情報と一致するかどうかを判断することにより認証を直接行うことができる。本発明の本実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために使用され得るので、データカードと、同じモデル又は同じバッチの複数の移動ホストとの間のバインディングを実現させることができる。また、データカード使用時に、乱数及び識別情報が順番にマッチされる必要があり、これにより、データカードにおける情報の安全性がより高くなる。
図3は、本発明の実施例による、バインドされたデータカードを認証するための装置の構造図である。該装置は、受信ユニット301及び認証ユニット302を含み、そのうち、受信ユニット301及び認証ユニット302は互いに接続されている。
受信ユニット301は、移動ホストにより送信されている識別情報を受信するために用いられ、そのうち、該識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ、また、移動ホストにおけるBIOSのOEM情報エリアに位置する。
上述の識別情報は、数字シーケンスの列又は英文の型番からなってもよく、或いは、両者の組み合わせからなってもよい。本発明の実施例では、識別情報の具体的な構成について限定しない。ここでの移動ホストは、インターネットへのアクセス機能がないが、USBを経由してデータカードに接続することによってインターネットにアクセスすることができるものであってもよく、例えば、無線ゲートウェイ、ノートブックコンピュータ、タブレットコンピューターなどであってもよい。
本実施例では、識別情報は、移動ホストが出荷される時に、移動ホストにおけるBIOSのOEM情報エリアに書き込まれてもよい。このようにして、その後に、データカードに対して認証を行う時に、移動ホストにおけるバックグランドプログラムを用いて、BIOSのOEM情報エリアから該識別情報を読み出すだけでよい。
本発明の本実施例では、データカードを移動ホストに挿入する時に、移動ホストは、データカードの插入を検出し、そして、受信ユニット301に、暗号化された識別情報を送信し、例えば、移動ホストは、検出信号に基づいてバックグランドプログラムをトリガーし、BIOSのOEM情報エリアから識別情報を読み出させ、そして、該識別情報を受信ユニット301に送信することができる。
本発明の一実施例によれば、該装置は送信ユニットを更に含んでもよく、該送信ユニットは、データカードを移動ホストに挿入する時に、移動ホストに認証要求を送信するように構成される。移動ホストは、認証要求を受信した後に、暗号化された識別情報を受信ユニット301に送信してもよい。
認証ユニット302は、受信ユニット301により受信されている識別情報がデータカードソフトウェアにおける識別情報と一致するかどうかを判断するために用いられ、受信されている識別情報がデータカードソフトウェアにおける識別情報と一致していれば、データカードの認証に成功し、そうでなければ、該データカードの使用を禁止する。データカードの認証に成功すれば、ユーザにより該データカードの全部又は一部の機能を使用することができ、データカードの認証に失敗すれば、ユーザにより該データカードの全部又は一部の機能を使用することが禁止される。
本発明の本実施例では、データカードソフトウェアが出荷される前に、識別情報をも該データカードソフトウェアに書き込むことができ、これにより、該データカードに対して認証を行う時に、該識別情報を有する移動ホストのみが該データカードのサービス機能を正常に利用することができる。このようにして、該データカードは、該識別情報を有する移動ホストにバインドされ、即ち、該データカードは、同じモデル又は同じバッチの移動ホストにバインドされている。
本発明の一実施例によれば、移動ホストにより送信される識別情報は、漏えいから守るために、暗号化されてもよく、即ち、移動ホストのバックグランドプログラムは、各種の暗号化アルゴリズム、例えば、AES(Advanced Encryption Standard、AES)アルゴリズム、RSA暗号化アルゴリズムなどを用いることにより、識別情報を暗号化することができる。もちろん、移動ホストは該識別情報に対して暗号化を行えば、上述の装置は該識別情報を受信した後に、対応する秘密キーを用いて解読処理を行う必要がある。
本発明の本実施例では、データカードを使用する時に、データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報と、データカードにおける識別情報とが一致するかどうかを判断することにより直接認証することができる。本発明の本実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ得るので、データカードと、同じモデル又は同じバッチの複数の移動ホストとの間のバインディングを実現させることができる。
図4は、本発明の実施例による、バインドされたデータカードを認証するための他の装置の構造図である。該装置は、サービス制御ユニット401、送信ユニット402、受信ユニット403、解読ユニット404、及び認証ユニット405を含む。
サービス制御ユニット401は、データカードのサービス機能を有効又は無効にするために用いられる。該サービス制御ユニットは、全てのサービス機能を有効又は無効にすることができ、また、ニーズに応じて、一部のサービス機能を有効又は無効にすることができる。サービス制御ユニット401は、データカードが移動ホストに挿入された後に、データカードが起動された時点から間もなく、データカードの全部又は一部のサービス機能を無効にすることができ、また、データカードの認証に成功した時に、全部又は一部のサービス機能を有効にすることができる。
送信ユニット402は、認証要求及び乱数を移動ホストに送信し、また、該乱数の値を記録するために用いられる。本発明の本実施例では、さらに、データカードの使用の安全性を保証するために、データカードを移動ホストに挿入する時に、送信ユニット402は、認証要求の他に、乱数をも移動ホストに送信し、そのうち、該乱数は、後続のメッセージの認証に用いられ得る。もちろん、本発明の本実施例では、データカードが移動ホストに挿入された後に、送信ユニット402は、移動ホストの要求に応じて、該乱数を受動的に送信することもできる。
受信ユニット403は、移動ホストにより返されているメッセージを受信するために用いられ、そのうち、該メッセージは、暗号化された識別情報及び乱数を含む。移動ホストは、上述の認証要求を受信した後に、識別情報及びデータカードにより送信されている乱数に対して暗号化を行い、それから、暗号化された識別情報及び乱数をメッセージの形で上述の受信ユニット402に送信する。もちろん、移動ホストは、識別情報及び乱数に対して、ともに暗号化を行ってもよく、別々に暗号化を行ってもよい。
解読ユニット404は、暗号化された識別情報及び乱数を解読するために用いられる。解読ユニット404は、対応する秘密キーを用いることにより、暗号化された識別情報及び乱数に対して解読を行うことができる。各種の暗号化アルゴリズムが暗号化に用いられ得るので、ここでの秘密キーは、採用されている暗号化アルゴリズムに対応すればよい。
認証ユニット405は、解読された乱数及び記録されている乱数の値を用いて、上述のメッセージに対して認証を行い、該認証に成功すれば、解読された識別情報がデータカードソフトウェアにおける識別情報と一致するかどうかを判断し、解読された識別情報がデータカードソフトウェアにおける識別情報と一致していれば、データカードの認証に成功し、そして、サービス制御ユニット401により全部又は一部のサービス機能を有効にし、そうでなければ、移動ホストが該データカードの全部又は一部の機能を利用することを禁止する。
本実施例では、認証ユニット405は、ユニット404が解読を行った後に、まず、解読された乱数と、記録されている乱数とを比較して、該メッセージの認証を行い、これにより、該メッセージが偽メッセージ(ダミーメッセージ)ではないことを保証することができる。その後、認証ユニット405は、解読された識別情報がデータカードソフトウェアにおける識別情報と一致するかどうかを判断し、これにより、データカードにおけるデータの安全性を保証することができる。
本発明の本実施例では、データカードが使用される時に、データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報がデータカードにおける識別情報と一致するかどうかを判断することにより認証を直接行うことができる。本発明の本実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために用いられるので、データカードと、同じモデル又は同じバッチの複数の移動ホストとの間のバインディングを実現させることができる。また、データカード使用時に、乱数及び識別情報が順番にマッチされる必要があり、これにより、データカードにおける情報の安全性がより高くなる。
図5は、本発明の実施例による、バインドされたデータカードを認証するためのシステムの構造図である。該システムは、データカード501及び移動ホスト502を含む。移動ホスト502には、同じモデル又は同じバッチ製品を識別するための識別情報が含まれている。本実施例では、データカード501は、図3又は図4に示す装置を含んでもよいので、ここでは、該装置についての説明を省略する。
本発明の本実施例では、データカード使用時に、データカードから特定の使用装置にバインディング要求を送信する必要がなく、移動ホストにより送信されている識別情報がデータカードにおける識別情報と一致するかどうかを判断することにより認証を直接行うことができる。本発明の本実施例における識別情報は、同じモデル又は同じバッチの製品を識別するために用いられ得るので、データカードと、同じモデル又は同じバッチの複数の移動ホストとのバインディングを実現させることができる。
上述の実施例についての説明によれば、当業者が理解すべきは、本発明は、ソフトウェア及び必要な汎用ハードウェアプラットホーム(platform)を用いることにより実現することができ、もちろん、ハードウェアを用いることにより実現することもできるが、多くの場合、本発明は、好ましくは、前者により実現される。このような理解に基づいて、本発明の技術案は本質的に、又は、従来技術に対する貢献をもたらす部分は、ソフトウェアプロダクトの形で体現化され得る。該コンピュータソフトウェアプロダクトは、可読な記録媒体、例えば、コンピュータのフロッピー(登録商標)ディスク、ハードディスク又は光ディスクなどに記録されており、また、コンピュータ(例えば、パーソナルコンピュータ、サーバー、又はネットワーク装置等)に、本発明の各実施例による上述の方法を実行させるための命令(プログラムコード)を含んでもいる。
以上、本発明の好ましい実施形態を説明したが、本発明はこの実施形態に限定されず、本発明の趣旨を離脱しない限り、本発明に対するあらゆる変更は本発明の技術的範囲に属する。

Claims (13)

  1. データカードによって、前記データカードと移動ホストとの間の認証を行う方法であって、
    前記移動ホストは、前記移動ホストにおけるベーシックインプット/アウトプットシステムのOEM情報エリアに前記移動ホストのモデルを示すための第一の識別情報を格納しており、前記データカードは、アプリケーションソフトウェアを含み、前記アプリケーションソフトウェアには、同じモデルの前記移動ホストを識別するための第二の識別情報がセットされており、
    前記方法は、
    前記データカードが、前記移動ホストにより送信されている前記第一の識別情報を受信し、及び
    前記アプリケーションソフトウェアが、前記第一の識別情報が前記第二の識別情報と一致しているかどうかを判断し、前記第一の識別情報が前記第二の識別情報と一致していれば、前記認証が成功したと判断する、ことを含み、
    前記認証が成功したと前記アプリケーションソフトウェアにより判断されれば、前記移動ホストは、前記アプリケーションソフトウェアにより提供されるサービス機能を使用することができ、前記認証が失敗したと前記アプリケーションソフトウェアにより判断されれば、前記移動ホストは、前記アプリケーションソフトウェアにより提供されるサービス機能を使用することができない、方法。
  2. 請求項1に記載の方法であって、
    前記データカードが、前記移動ホストにより送信されている前記第一の識別情報を受信することは、
    前記データカードが、前記移動ホストにより送信されている、暗号化された前記第一の識別情報を受信することを含み;及び
    前記データカードが、前記移動ホストにより送信されている、暗号化された前記第一の識別情報を受信した後に、暗号化された前記第一の識別情報を解読するステップを更に含む、方法。
  3. 請求項2に記載の方法であって、
    前記データカードが、前記移動ホストにより送信されている前記第一の識別情報を受信する前に、
    前記データカードが、認証要求情報を前記移動ホストに送信することを更に含む、方法。
  4. 請求項3に記載の方法であって、
    前記データカードが、前記認証要求情報を前記移動ホストに送信することは、
    前記データカードが、認証要求及び乱数を前記移動ホストに送信し、該乱数の値を記録することを含み;
    前記データカードが、前記移動ホストにより送信されている、暗号化された前記第一の識別情報を受信することは、
    前記データカードが、前記移動ホストにより送信されている、暗号化された前記第一の識別情報及び前記乱数を含むメッセージを受信することを含み;及び
    前記データカードが、暗号化された前記第一の識別情報を解読し、前記アプリケーションソフトウェアが、解読された前記第一の識別情報が前記第二の識別情報と一致しているかどうかを判断し、解読された前記第一の識別情報が前記第二の識別情報と一致していれば、前記認証が成功したと判断することは、
    前記データカードが、暗号化された前記第一の識別情報及び前記乱数を解読し、解読された前記乱数及び記録されている前記乱数の値を用いて前記メッセージに対して認証を行い、前記メッセージに対しての該認証が成功すれば、前記アプリケーションソフトウェアが、解読された前記第一の識別情報が前記第二の識別情報と一致するかどうかを判断し、解読された前記第一の識別情報が前記第二の識別情報と一致していれば、前記データカードと前記移動ホストとの間の前記認証が成功したと判断することを含む、方法。
  5. 請求項4に記載の方法であって、
    前記データカードが、前記認証要求及び前記乱数を前記移動ホストに送信する前に、
    前記データカードが、前記アプリケーションソフトウェアにより提供されるサービス機能を無効にするステップを更に含み;及び
    前記認証が成功した後に、
    前記データカードが、前記アプリケーションソフトウェアにより提供されるサービス機能を有効にするステップを更に含む、方法。
  6. 請求項1に記載の方法であって、
    前記移動ホストは、ノートブックコンピュータである、方法。
  7. データカードであって、
    前記データカードと移動ホストとの間の認証を行うために用いられ、
    前記移動ホストは、前記移動ホストにおけるベーシックインプット/アウトプットシステムのOEM情報エリアに前記移動ホストのモデルを示すための第一の識別情報を格納しており、前記データカードは、アプリケーションソフトウェアを含み、前記アプリケーションソフトウェアには、同じモデルの前記移動ホストを識別するための第二の識別情報がセットされており、
    前記データカードは、
    前記移動ホストにより送信されている前記第一の識別情報を受信するための受信ユニット;及び
    前記アプリケーションソフトウェアを用いて、前記第一の識別情報が前記第二の識別情報と一致しているかどうかを判断し、前記第一の識別情報が前記第二の識別情報と一致していれば、前記認証が成功したと判断するための認証ユニットを含み、
    前記認証が成功したと前記認証ユニットにより判断されれば、前記移動ホストは、前記アプリケーションソフトウェアにより提供されるサービス機能を使用することができ、前記認証が失敗したと前記認証ユニットにより判断されれば、前記移動ホストは、前記アプリケーションソフトウェアにより提供されるサービス機能を使用することができない、データカード
  8. 請求項7に記載のデータカードであって、
    前記受信ユニットは、前記移動ホストにより送信されている、暗号化された前記第一の識別情報を受信するために用いられ;
    前記データカードは、
    暗号化され前記第一の識別情報を解読するための解読ユニットを更に含む、データカード
  9. 請求項8に記載のデータカードであって、
    認証要求情報を前記移動ホストに送信するための送信ユニットを更に含む、データカード
  10. 請求項9に記載のデータカードであって、
    前記送信ユニットは、さらに、乱数を前記移動ホストに送信し、該乱数の値を記録するために用いられ;
    前記受信ユニットは、前記移動ホストにより返されている、暗号化された前記第一の識別情報及び前記乱数を含むメッセージを受信するために用いられ;
    前記解読ユニットは、暗号化された前記第一の識別情報及び前記乱数を解読するために用いられ;及び
    前記認証ユニットは、解読された前記乱数及び記録されている前記乱数の値を用いて前記メッセージに対して認証を行い、前記メッセージに対しての該認証が成功すれば、前記アプリケーションソフトウェアを用いて、解読された前記第一の識別情報が前記第二の識別情報と一致しているかどうかを判断し、解読された前記第一の識別情報が前記第二の識別情報と一致していれば、前記データカードと前記移動ホストとの間の前記認証が成功したと判断するために用いられる、データカード
  11. 請求項10に記載のデータカードであって、
    前記データカードの前記サービス機能を有効又は無効にするためのサービス制御ユニットを更に含む、データカード
  12. データカードと移動ホストとの間の認証を行うためのシステムであって、
    データカード及び移動ホストを含み、
    前記データカードは、請求項7〜11の何れか1項に記載のデータカードである、システム。
  13. コンピュータに、請求項1〜6の何れか1項に記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2013538057A 2010-12-07 2011-12-01 バインドされたデータカード及び移動ホストの認証方法、装置及びシステム Active JP5827692B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010576880.9 2010-12-07
CN2010105768809A CN102034041A (zh) 2010-12-07 2010-12-07 一种验证绑定数据卡和移动主机的方法、装置及系统
PCT/CN2011/083279 WO2012075904A1 (zh) 2010-12-07 2011-12-01 一种验证绑定数据卡和移动主机的方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2013545195A JP2013545195A (ja) 2013-12-19
JP5827692B2 true JP5827692B2 (ja) 2015-12-02

Family

ID=43886921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013538057A Active JP5827692B2 (ja) 2010-12-07 2011-12-01 バインドされたデータカード及び移動ホストの認証方法、装置及びシステム

Country Status (5)

Country Link
US (1) US20130262876A1 (ja)
EP (1) EP2631833A1 (ja)
JP (1) JP5827692B2 (ja)
CN (1) CN102034041A (ja)
WO (1) WO2012075904A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
CN102361512B (zh) * 2011-06-30 2013-08-07 华为终端有限公司 一种绑定终端的装置、方法及系统
CN102270183A (zh) * 2011-07-08 2011-12-07 宇龙计算机通信科技(深圳)有限公司 一种提高数据卡安全性的方法及装置
CN103714302A (zh) * 2012-09-29 2014-04-09 西安诺瓦电子科技有限公司 一种实现显示屏控制系统与播放电脑绑定的方法
WO2016023225A1 (zh) * 2014-08-15 2016-02-18 深圳市杰仕博科技有限公司 基于移动终端的电子雾化装置的控制装置及方法
CN104484430B (zh) * 2014-12-18 2017-12-01 北京奥普维尔科技有限公司 一种oem信息定制的方法及系统
CN105099699A (zh) * 2015-07-24 2015-11-25 深圳市唯传科技有限公司 基于物联网设备的安全高效通信方法及系统
CN107968764B (zh) * 2016-10-19 2020-09-29 北京京东尚科信息技术有限公司 一种认证方法及装置
IT201700087233A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie
CN114168928B (zh) * 2022-02-14 2022-05-06 阿里云计算有限公司 获取身份认证信息的方法、装置、存储介质及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816658A (en) * 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US7206833B1 (en) * 1999-09-30 2007-04-17 Intel Corporation Platform independent alert detection and management
US7318089B1 (en) * 1999-09-30 2008-01-08 Intel Corporation Method and apparatus for performing network-based control functions on an alert-enabled managed client
US7213152B1 (en) * 2000-02-14 2007-05-01 Intel Corporation Modular bios update mechanism
US7143276B2 (en) * 2001-12-28 2006-11-28 Hewlett-Packard Development Company, L.P. Entrypoint discovery techniques in a bios entity
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US7337309B2 (en) * 2003-03-24 2008-02-26 Intel Corporation Secure online BIOS update schemes
US20040250088A1 (en) * 2003-05-19 2004-12-09 Jwo-Lun Chen Apparatus using a password lock to start the booting procedure of a microprocessor
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
WO2005051018A1 (en) * 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
JP2008065774A (ja) * 2006-09-11 2008-03-21 Toshiba Corp 情報処理装置
US9262602B2 (en) * 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US20080222732A1 (en) * 2007-03-06 2008-09-11 Microsoft Corporation Computer manufacturer and software installation detection
US8260355B2 (en) * 2007-03-30 2012-09-04 Access Co., Ltd. Portable communication terminal, program executed by portable communication terminal
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
CN101464864B (zh) * 2007-12-18 2012-05-23 新奥特(北京)视频技术有限公司 一种利用关系数据库对媒体素材进行索引和查询的方法
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
CN101316421A (zh) * 2008-07-11 2008-12-03 中国网络通信集团公司 参数确定方法及装置和上网卡
KR20100013207A (ko) * 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
JP2010049612A (ja) * 2008-08-25 2010-03-04 Nec Electronics Corp 付属品認証システム、付属品の認証方法、本体装置および付属品
CN101426049B (zh) * 2008-12-05 2013-01-02 华为终端有限公司 一种数据卡与使用设备绑定的方法、设备及系统
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
KR101681136B1 (ko) * 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
JP2010263544A (ja) * 2009-05-11 2010-11-18 Nec Saitama Ltd 移動通信端末の使用制限方法及び移動体通信システム
CN101562906A (zh) * 2009-05-22 2009-10-21 中兴通讯股份有限公司 一种自动适配多种制式无线数据卡的方法及装置
CN101751533A (zh) * 2009-12-16 2010-06-23 中兴通讯股份有限公司 一种具有USB Key功能的数据卡及其实现方法
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统

Also Published As

Publication number Publication date
US20130262876A1 (en) 2013-10-03
EP2631833A4 (en) 2013-08-28
CN102034041A (zh) 2011-04-27
EP2631833A1 (en) 2013-08-28
WO2012075904A1 (zh) 2012-06-14
JP2013545195A (ja) 2013-12-19

Similar Documents

Publication Publication Date Title
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
US9270466B2 (en) System and method for temporary secure boot of an electronic device
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
US20160147979A1 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
CN108763917B (zh) 一种数据加解密方法及装置
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
EP2628133B1 (en) Authenticate a fingerprint image
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN106372497B (zh) 一种应用编程接口api保护方法和保护装置
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
CN107026730B (zh) 数据处理方法、装置及系统
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
KR101518689B1 (ko) 핵심 코드를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
CN113316915B (zh) 解锁数据存储设备
WO2019037422A1 (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151016

R150 Certificate of patent or registration of utility model

Ref document number: 5827692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250