WO2010060242A1 - 一种移动终端的鉴权方法及系统 - Google Patents

一种移动终端的鉴权方法及系统 Download PDF

Info

Publication number
WO2010060242A1
WO2010060242A1 PCT/CN2008/073224 CN2008073224W WO2010060242A1 WO 2010060242 A1 WO2010060242 A1 WO 2010060242A1 CN 2008073224 W CN2008073224 W CN 2008073224W WO 2010060242 A1 WO2010060242 A1 WO 2010060242A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
user information
authentication
network side
user
Prior art date
Application number
PCT/CN2008/073224
Other languages
English (en)
French (fr)
Inventor
胡易木
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to PCT/CN2008/073224 priority Critical patent/WO2010060242A1/zh
Priority to CN2008801303964A priority patent/CN102100097B/zh
Priority to US13/130,873 priority patent/US8571522B2/en
Priority to EP08878360.0A priority patent/EP2357859B1/en
Publication of WO2010060242A1 publication Critical patent/WO2010060242A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to the field of communications, and in particular, to a method and system for authenticating a mobile terminal.
  • a general mobile terminal uses a smart card such as a SIM (Subscriber Identification Module) card as a device for storing user identification information, network information, and user data.
  • SIM Subscriber Identification Module
  • the storage method of the user identification information requires that the mobile terminal must be provided with a dedicated SIM card socket, and the SIM card must always be connected to the mobile terminal during use. Once the mobile terminal is lost, it usually means that the SIM card is also lost. Unless the user reports and claims a new card, the service will not be able to continue.
  • Another method of storing user identification information is that the manufacturer writes the user identification information into the read-only memory of the mobile terminal before leaving the factory, thus avoiding setting and using the SIM card socket and the SIM card.
  • the problem that the user cannot continue to use the service after the mobile terminal is lost is still not solved, and the mobile terminal number must be replaced when the user replaces the mobile terminal, which is inconvenient.
  • the mobile terminal needs to perform registration authentication in the network before using the network service, and the user identification information is needed in the registration authentication process. Since the user identification information in the prior art is used in the above fixed storage manner (that is, stored in the SIM card or solidified in the read-only memory of the mobile terminal), the user can successfully succeed in the network only by using a specific SIM card or mobile terminal. Register for authentication and enjoy the services provided by the network. This means that users must use mobile terminals to use the services provided by mobile operators, and not to use services on platforms with more powerful hardware and software such as PCs (personal computers). This aspect affects the user's experience of use, and on the other hand limits the development of new services for mobile operators. Summary of the invention
  • the technical problem to be solved by the present invention is to overcome the deficiencies of the prior art and provide a method and system for authenticating a mobile terminal, so that the user can use the mobile device independently of a specific mobile terminal.
  • the present invention provides a method for authenticating a mobile terminal, the method comprising: the mobile terminal decrypting the key A stored in the user information file by using a preset password P to obtain a secret for authentication. Key Ki;
  • the mobile terminal In the authentication process, the mobile terminal generates the encrypted authentication response data by using the key Ki and the random number sent by the network side, and sends the encrypted authentication response data to the network side;
  • the network side verifies the encrypted authentication response data sent by the mobile terminal, and after the verification succeeds, returns an authentication success response to the mobile terminal;
  • the user information file is stored in a local storage of the mobile terminal or a mobile storage device connected to the mobile terminal.
  • the mobile terminal sends the international mobile subscriber identity code IMSI stored in the user information file to the network side;
  • the user information file further includes an identification number for uniquely identifying different user information files belonging to the same IMSI;
  • the network side records the correspondence between the identification number and the IMSI when the mobile terminal accesses the network; the mobile terminal sends the identification number together with the encrypted authentication response data to the network side, and the network side determines according to the identification number. Are there other mobile terminals using the same IMSI access network?
  • the authentication failure response is sent to the mobile terminal
  • the mobile terminal After receiving the authentication failure response, the mobile terminal determines whether the number of authentication failures exceeds a preset value, and if so, makes the user information file unavailable.
  • the user information file further includes a combination of one or more of the following: a user identifier, an unlock code, a call record, a user card holder, and a short message record.
  • the present invention also provides an authentication system for a mobile terminal, comprising: a network side authentication device and a mobile terminal; the mobile terminal includes: a user information management unit and a user identification information storage unit;
  • the user information management unit is configured to acquire a user information file from the user identification information storage unit, and decrypt the key A stored in the user information file by using a preset password P to obtain an authentication function. a key Ki; in the authentication process, the user information management unit generates encrypted authentication response data using the key Ki and the random number sent by the network side authentication device, and sends the encrypted authentication response data to the network Side authentication equipment;
  • the network side authentication device is configured to check the encrypted authentication response data sent by the user information management unit, and after the verification succeeds, return an authentication success response to the user information management unit, where
  • the user identification information storage unit is provided in a local memory of the mobile terminal or a mobile storage device connected to the mobile terminal.
  • the user information management unit is further configured to send the IMSI stored in the user information file to the network side authentication device;
  • the network side authentication device After the network side authentication device successfully verifies the encrypted authentication response data sent by the user information management unit, it is determined whether other mobile terminals use the same IMSI access network, and if so, perform the following operations:
  • the user information file further includes an identification number for uniquely identifying different user information files belonging to the same IMSI;
  • the network side authentication device records the identification number and when the mobile terminal accesses the network
  • the user information management unit together with the identification number along with the encrypted authentication response data Sending to the network side authentication device determines, according to the identification number, whether other mobile terminals access the network by using the same IMSI.
  • the network side authentication device fails to verify the encrypted authentication response data, sending an authentication failure response to the user information management unit;
  • the user information management unit After receiving the authentication failure response, the user information management unit determines whether the number of authentication failures exceeds a preset value, and if so, makes the user information file unavailable.
  • the user information file further includes a combination of one or more of the following: a user identifier, an unlock code, a call record, a user card holder, and a short message record.
  • a user can select a service registered with the same number (IMSI) on a plurality of mobile terminals, or a device such as a PC, which facilitates the use and development of new services.
  • IMSI the same number
  • Figure 1 is a schematic diagram showing the relationship between the password P, the key A, and the key Ki;
  • FIG. 2 is a schematic structural diagram of a mobile terminal authentication system according to the present invention.
  • FIG. 3 is a flow chart of a method for performing mobile terminal authentication using a user information file according to an embodiment of the present invention
  • FIG. 4 is a flow chart of a method for backing up user information according to an embodiment of the present invention.
  • the method for storing and using user identification information in the prior art is formulated in the early stage of development of the mobile communication system.
  • the main reason is that the mobile terminal at the time basically does not support the mobile storage device, and even the storage capacity and data interaction capability of the fixed storage device. It is also very limited.
  • mobile terminals It can support mobile storage devices such as TransFlash cards (exchange flash cards, referred to as T cards), or support USB, Bluetooth and other data transmission methods, and can easily and quickly exchange information with other devices, in order to use files that store user identification information ( This is referred to as a user information file, which may also be referred to as a digital certificate.
  • a SIM card it is possible to identify and authenticate the user identity in the authentication process of the mobile terminal.
  • the user information file for replacing the SIM card proposed by the present invention includes the following information: key A, PIN (Personal Identity Number), PUK (PIN Unblocking Key), IMSI (International Mobile Subscriber Identity) , basic mobile user ID, and other basic user information data. among them:
  • the key Ki must be used in the authentication and authentication process of the mobile communication network. For security reasons, the key Ki cannot be stored and transmitted in plaintext; therefore, it must be encrypted and stored.
  • the key A is the encrypted key Ki
  • the password used to encrypt the key Ki is called the password P; usually the password P is the password set by the user when opening the account.
  • the relationship between password P, key A and key Ki is shown in Figure 1.
  • User basic information data such as PIN, PUK, and IMSI can also be encrypted using the password P to improve the security of the user's basic information data.
  • the user information file may also include: communication service data such as call records, user contacts, and short message records.
  • communication service data can also be encrypted with password P for added security.
  • the user information file may also contain an identification number for uniquely identifying different user information files (i.e., different backups of the same user information file) belonging to the same IMSI.
  • FIG. 2 is a schematic structural diagram of a mobile terminal authentication system according to the present invention.
  • the system includes: a mobile terminal and a network side.
  • the mobile terminal includes: a user interface, a user information management unit, and a user identification information storage unit.
  • the network side includes a network side authentication device. among them:
  • the user information management unit is configured to acquire a user information file from the user identification information storage unit, decrypt the key A stored in the user information file by using a preset password P, and obtain a key Ki for authentication;
  • the IMSI stored in the user information file is sent to the network side authentication device.
  • the user information management unit generates the encrypted authentication response data by using the key Ki and the random number sent by the network side authentication device, and sends the encrypted authentication response data to the network side authentication device.
  • the User Information Management Module is a generic term for the corresponding software and hardware components that enable key encryption and decryption, a series of specific algorithm operations, and data communication with other modules.
  • the current mobile terminal's own processor and memory can fully realize the computing and storage functions required by the module, but based on security and compatibility considerations, the module can also be implemented with separate processors and memories.
  • the user information management module can fully support other functions included in the current SIM card, including storing network related data, business information, user business card holders, short messages, and generating Kc codes for communication encryption.
  • the network side authentication device is configured to check the encrypted authentication response data sent by the user information management unit, and after the verification succeeds, return an authentication success response to the user information management unit.
  • the network side authentication device can also determine whether other mobile terminals access the network using the same IMSI, and if so, perform the following operations: The connection of the accessed mobile terminal; and/or, to the user information management unit, a notification message that the other mobile terminal uses the same IMSI access network.
  • the network side authentication device needs to record the correspondence between the identification number and the IMSI when the mobile terminal accesses the network;
  • the information management unit further transmits the identification number together with the encrypted authentication response data to the network side authentication device, and the network side authentication device determines, according to the identification number, whether other mobile terminals access the network using the same IMSI.
  • the user interface is used to display prompt information to the user (e.g., other mobile terminals use the same IMSI access network, password error, etc.) and to input a password to the user information management unit.
  • FIG. 3 is a flowchart of a method for performing mobile terminal authentication using a user information file according to an embodiment of the present invention. This process describes how to use the user identification information stored in the file form during the process of the mobile terminal being booted up until the mobile terminal performs authentication on the network, and specifically includes the following steps: 301: The user starts up, starts the mobile terminal (remember As the user information management unit in the mobile terminal A).
  • the user information management unit reads the user information file according to a preset or user-specified storage location.
  • the above storage location (the location of the subscriber identification information storage unit) may be on the T card, or on other mobile storage devices connectable to the mobile terminal, or in a storage area in the local storage that is not visible to ordinary users.
  • the purpose of storing the user information file in a local storage area that is not visible to ordinary users is to prevent unauthorized users from illegally reading and copying the user information file.
  • the user information management unit determines whether the encrypted password P exists in the user information file or the memory, and if so, decrypts the algorithm that is private to the user information management unit to obtain the password P; if not, prompts the user to input the password P. .
  • the terminal A transmits the user basic information related to the authentication such as the IMSI to the network side.
  • the mobile terminal A uses the key Ki and the 16-byte RAND (random data) received from the network side, and generates an SRES (Secret RESPONSE, encrypted authentication response data) using the A3 algorithm, and It is sent to the network side.
  • SRES Secret RESPONSE, encrypted authentication response data
  • the mobile terminal A can also jointly send the identification numbers for uniquely identifying different user information files belonging to the same IMSI to the network side.
  • 306 The network side uses the A3 algorithm and the same RAND to check the SRES. If the verification is successful, the process jumps to step 310; otherwise, the mobile terminal A returns an authentication failure response.
  • 307 If an authentication failure response is received (usually means that the password P input by the user is incorrect), the user information management unit determines whether the preset number of failures has been exceeded, and if it has been exceeded, jumps to step 309, otherwise executes Next step.
  • step 308 Prompt the user to re-enter the password P and then go to step 305.
  • the user information management unit locks or deletes the user information file, and the process ends.
  • the main purpose of locking or deleting a user information file is to make the user information file unavailable, preventing the file from being read, used, and copied, thereby preventing unauthorized users from continuing to attempt to crack the password P.
  • the specific method for locking the user information file may be: writing a lock identifier at a specific location of the user information file, and the user information management unit first determines whether the identifier exists when reading the user information file, and if so, stops the read operation. Or the user information management unit establishes a user information file lock list, and records each locked user information file, in which the user information file can be identified by an identification number or an IMSI.
  • the network side determines whether another mobile terminal uses the same IMSI access network, and if so, performs the next step; otherwise, it jumps to step 314.
  • the network side can determine whether other mobile terminals use the same IMSI access network according to the identification number reported by the mobile terminal A.
  • the network side mobile terminal A sends a notification message that the other mobile terminal (referred to as mobile terminal B) uses the same IMSI access network.
  • the user information management unit prompts the user that other mobile terminals use the same IMSI to access the network, and prompts the user to select whether to continue to access, and notifies the user of the selection (continue or abandon access) to the network side; The side judges whether the mobile terminal A continues to access, and if so, performs the next step, otherwise the process ends.
  • the user information management unit may delete the locally stored password P, and prompt the user of the mobile terminal B to input the password when performing authentication again. P.
  • the network side sends an authentication success response to the mobile terminal A, and allows the mobile terminal A to access the network.
  • the network records the correspondence between the identification number of the mobile terminal A and the IMSI, and thus the authentication of the mobile terminal A is completed.
  • the user information management unit of the mobile terminal A may encrypt and save the password P by using a proprietary algorithm.
  • FIG. 4 is a flowchart of a method for backing up user information according to an embodiment of the present invention, which specifically includes the following steps:
  • the user selects the destination location and password P of the backup user information file, and requests backup of the user information file.
  • the user information management unit checks whether the password P is correct. If it is correct, the next step is performed, otherwise the user password is incorrect, and the process ends.
  • the user information management unit can obtain the encrypted password P from the original user information file or in the memory, decrypt it and check whether the password P input by the user is correct. If the user information management unit cannot obtain the encrypted password P, the backup operation must perform the next step after the authentication process is successfully acknowledged by the network side.
  • the user information management unit generates a new identification number for the new user information file backed up to the target location, and includes the identification number in the user information file.
  • the identification number can also be read and displayed to the user by the user information management unit, and its role is similar to the version number.
  • the user information files of multiple version numbers are May be the same.
  • the user information management unit may further determine, according to the identification number, whether the local information file attributed to an IMSI and its subsequent backup is being used or used by the local device.
  • the user information management unit writes the user information file containing the new identification number to the target location, and completes backup of the user information file.
  • the user when performing the above backup operation, can select the content of the information that needs to be backed up, and can include other information than the user identification information such as IMSI, such as call history, user card holder, and short message.
  • IMSI user identification information
  • the information records are backed up separately or together to facilitate the user to replace the terminal.
  • the password P may not be stored in the local memory and the user information file, and the user is required to input the password P each time an operation such as authentication is required to use the password P.
  • the network side can determine whether other mobile terminals use the same IMSI to access the network according to the identification number reported by the mobile terminal, and can also use other information, for example, IMEI (International Mobile Equipment Identity). Make the above judgment.
  • IMEI International Mobile Equipment Identity
  • the present invention is described by using a user information file instead of a SIM card for a GSM (Global System for Mobile communication) network; in addition, the user information file of the present invention can also be replaced.
  • UIM User Identity Module
  • USIM Universal Subscriber Identity Module
  • CDMA Code Division Multiple Access
  • 3G Third Generation
  • a user can select a service registered with the same number (IMSI) on a plurality of mobile terminals, or a device such as a PC, which facilitates the use and development of new services.
  • IMSI the same number
  • the user can use the registered service normally by the new mobile terminal that holds the user information file, thereby minimizing the loss.
  • the user should log the lost user information file to the mobile operator as soon as possible and obtain a new user information file.
  • the user just replaces the mobile terminal, he can use the method of shutting down or entering the flight mode to notify The network side is disconnected, and then the user information file can be enabled on the new mobile terminal in the same way as the first time the user information file is enabled.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

一种移动终端的鉴权方法及系统
技术领域
本发明涉及通信领域, 尤其涉及一种移动终端的鉴权方法及系统。
背景技术
一般的移动终端釆用 SIM ( Subscriber Identification Module, 用户识别模 块)卡等智能卡作为存储用户识别信息、 网络信息和用户资料的设备。 但是 这种用户识别信息的存储方法要求移动终端必须设置有专用的 SIM卡插座, 且 SIM卡在使用过程中必须一直与移动终端保持连接。 一旦移动终端丟失, 通常意味着 SIM卡也一并丟失, 除非用户报失并申领新卡, 否则将无法继续 使用服务。
另一种用户身份识别信息的存储方法是由生产商在出厂前将用户识别信 息写入移动终端的只读存储器中, 这样避免了设置并使用 SIM卡插座和 SIM 卡。 但是仍然没有解决移动终端丟失后用户无法继续使用服务的问题, 而且 用户更换移动终端时必须更换移动终端号码, 很不方便。
移动终端在使用网络服务之前需要在网络中进行注册鉴权, 注册鉴权过 程中需要使用用户识别信息。 由于现有技术中用户识别信息釆用上述固定存 储方式(即存储在 SIM卡中或固化在移动终端的只读存储器中) , 因此, 用 户只有使用特定的 SIM卡或移动终端才能成功在网络中进行注册鉴权, 进而 享受网络提供的服务。 这意味着用户必须借助移动终端才能使用移动运营商 提供的服务, 而无法在 PC (个人电脑)等软硬件性能更强大的平台上使用服 务。 这一方面影响了用户的使用感受, 另一方面也限制了移动运营商对新业 务的开发。 发明内容
本发明所要解决的技术问题是, 克服现有技术的不足, 提供一种移动终 端的鉴权方法及系统, 使用户可以不依赖于某一特定的移动终端使用移动运 营商提供的各种业务。
为了解决上述问题, 本发明提供一种移动终端的鉴权方法, 该方法包括: 移动终端使用预先设置的密码 P对存储在用户信息文件中的密钥 A进行 解密, 得到用于鉴权的密钥 Ki;
在鉴权过程中,移动终端使用密钥 Ki和网络侧发送的随机数生成加密的 鉴权响应数据, 并将其发送至网络侧;
网络侧对移动终端发送的加密的鉴权响应数据进行校验, 校验成功后, 向移动终端返回鉴权成功应答;
其中, 所述用户信息文件存储在移动终端的本地存储器、 或与移动终端 相连的移动存储设备中。
此外, 在鉴权过程开始前, 移动终端将存储在所述用户信息文件中的国 际移动用户识别码 IMSI发送至网络侧;
网络侧对移动终端发送的加密的鉴权响应数据校验成功后, 判断是否有 其它移动终端使用相同的 IMSI接入网络, 如果有则进行如下操作:
断开已接入的移动终端的连接; 和 /或, 向所述发送加密的鉴权响应数据 的移动终端发送有其它移动终端使用相同的 IMSI接入网络的通知消息。
此外,所述用户信息文件中还包含用于唯一标识归属于同一 IMSI的不同 用户信息文件的识别号;
网络侧在移动终端接入网络时记录所述识别号和 IMSI的对应关系; 移动终端将所述识别号连同所述加密的鉴权响应数据一起发送给网络 侧,网络侧根据所述识别号判断是否有其它移动终端使用相同的 IMSI接入网 络。
此外, 若网络侧对移动终端发送的加密的鉴权响应数据校验失败, 则向 移动终端发送鉴权失败应答;
接收到鉴权失败应答后, 移动终端判断鉴权失败的次数是否超过预先设 定的值, 如果超过则使所述用户信息文件不可用。 此外, 所述用户信息文件中还包含以下一种或多种的组合: 用户识别码、 解锁码、 通话记录、 用户名片夹、 短消息记录。
本发明还提供一种移动终端的鉴权系统, 包含: 网络侧鉴权设备和移动 终端; 所述移动终端中包含: 用户信息管理单元和用户识别信息存储单元; 其中:
所述用户信息管理单元用于从所述用户识别信息存储单元中获取用户信 息文件, 使用预先设置的密码 P对存储在所述用户信息文件中的密钥 A进行 解密, 得到用于鉴权的密钥 Ki; 在鉴权过程中, 所述用户信息管理单元使用 所述密钥 Ki和所述网络侧鉴权设备发送的随机数生成加密的鉴权响应数据, 并将其发送至所述网络侧鉴权设备;
所述网络侧鉴权设备用于对所述用户信息管理单元发送的加密的鉴权响 应数据进行校验, 校验成功后, 向所述用户信息管理单元返回鉴权成功应答; 其中, 所述用户识别信息存储单元设置在所述移动终端的本地存储器、 或与所述移动终端相连的移动存储设备中。
此外, 所述用户信息管理单元还用于将存储在所述用户信息文件中的 IMSI发送至所述网络侧鉴权设备;
所述网络侧鉴权设备对所述用户信息管理单元发送的加密的鉴权响应数 据校验成功后,判断是否有其它移动终端使用相同的 IMSI接入网络,如果有 则进行如下操作:
断开已接入的移动终端的连接; 和 /或, 向所述用户信息管理单元发送有 其它移动终端使用相同的 IMSI接入网络的通知消息。
此外,所述用户信息文件中还包含用于唯一标识归属于同一 IMSI的不同 用户信息文件的识别号;
所述网络侧鉴权设备在所述移动终端接入网络时记录所述识别号和
IMSI的对应关系;
所述用户信息管理单元将所述识别号连同所述加密的鉴权响应数据一起 发送给所述网络侧鉴权设备, 所述网络侧鉴权设备根据所述识别号判断是否 有其它移动终端使用相同的 IMSI接入网络。
此外, 若所述网络侧鉴权设备对所述加密的鉴权响应数据校验失败, 则 向所述用户信息管理单元发送鉴权失败应答;
接收到鉴权失败应答后, 所述用户信息管理单元判断鉴权失败的次数是 否超过预先设定的值, 如果超过则使所述用户信息文件不可用。
此外, 所述用户信息文件中还包含以下一种或多种的组合: 用户识别码、 解锁码、 通话记录、 用户名片夹、 短消息记录。
釆用本发明的方法和系统, 用户可以选择在多个移动终端上、 或 PC等 设备上使用同一号码(IMSI ) 注册的业务, 有利于新业务的使用和开发。
此外, 如果移动终端丟失, 用户可以通过保存有用户信息文件的新移动 终端正常使用已注册的服务, 最大限度地避免了损失; 一旦用户信息文件被 盗用, 由于合法的移动终端会被断开连接并要求输入密码 P, 用户很容易知 道, 因此可以及时向运营商反馈并获取新的用户信息文件。 附图概述
图 1为密码 P、 密钥 A和密钥 Ki的关系示意图;
图 2是本发明提出的一种移动终端鉴权系统结构示意图;
图 3 是本发明实施例使用用户信息文件进行移动终端鉴权的方法流程 图;
图 4是本发明实施例对用户信息进行备份的方法流程图。
本发明的较佳实施方式
现有技术中的用户识别信息的存储和使用方法是在移动通信系统发展初 期制定的, 主要的原因是当时的移动终端基本上不支持移动存储设备, 甚至 固定存储设备的存储容量和数据交互能力也非常有限。 而现在很多移动终端 能支持 TransFlash卡(交换闪存卡, 简称 T卡)等移动存储设备, 或者支持 USB, 蓝牙等数据传输方式, 可以与其他设备方便、 快速地交互信息, 为釆 用存储有用户识别信息的文件(本文中称为用户信息文件, 也可以称为数字 证书)替代 SIM卡实现在移动终端的鉴权过程中进行用户身份的识别和鉴权 提供了可能。
下面将结合附图和实施例对本发明进行详细描述。
本发明提出的用于取代 SIM卡的用户信息文件中包含以下信息:密钥 A、 以及 PIN ( Personal Identity Number,用户识别码)、 PUK( PIN Unblocking Key, 解锁码) 、 IMSI ( International Mobile Subscriber Identity, 国际移动用户识别 码)等用户基本信息数据。 其中:
在移动通信网络的认证鉴权过程中必须使用密钥 Ki,出于安全性的考虑, 对密钥 Ki不能进行明文保存和传输; 因此必须对其进行加密存储。 密钥 A是 经过加密的密钥 Ki , 用于对密钥 Ki进行加密的密码称为密码 P; 通常密码 P 是用户在开户时设置的密码。 密码 P、 密钥 A和密钥 Ki的关系如图 1所示。
对 PIN、 PUK和 IMSI等用户基本信息数据也可以使用密码 P进行加密, 以提高用户基本信息数据的安全性。
用户信息文件还可以包含: 通话记录、 用户名片夹、 短消息记录等通信 业务数据。 同样, 通信业务数据也可以使用密码 P进行加密以提高安全性。
此外,用户信息文件中还可以包含用于唯一标识归属于同一 IMSI的不同 用户信息文件(即同一用户信息文件的不同备份) 的识别号。
图 2是本发明提出的一种移动终端鉴权系统结构示意图。 如图 2所示, 该系统包含: 移动终端和网络侧。 移动终端中包含: 用户接口, 用户信息管 理单元, 用户识别信息存储单元。 网络侧包含网络侧鉴权设备。 其中:
用户信息管理单元用于从用户识别信息存储单元中获取用户信息文件, 使用预先设置的密码 P对存储在用户信息文件中的密钥 A进行解密, 得到用 于鉴权的密钥 Ki; 并将存储在用户信息文件中的 IMSI发送至网络侧鉴权设 备; 在鉴权过程中, 用户信息管理单元使用密钥 Ki和网络侧鉴权设备发送的 随机数生成加密的鉴权响应数据, 并将其发送至网络侧鉴权设备。
用户信息管理模块是相应的软件和硬件部分的总称, 能够进行密钥的加 解密、 一系列特定算法的运算、 以及与其他模块间的数据通讯。 理论上, 目 前的移动终端自身的处理器和存储器完全能够实现该模块需要的运算和存储 功能, 但是基于安全性和兼容性的考虑, 该模块也可以釆用单独的处理器和 存储器实现。
用户信息管理模块可以完全支持目前 SIM卡包含的其他功能, 包括存储 网络相关数据,业务信息,用户名片夹,短消息,生成通信加密用的 Kc码等。
网络侧鉴权设备用于对用户信息管理单元发送的加密的鉴权响应数据进 行校验, 校验成功后, 向用户信息管理单元返回鉴权成功应答。
此外, 网络侧鉴权设备对用户信息管理单元发送的加密的鉴权响应数据 校验成功后,还可以判断是否有其它移动终端使用相同的 IMSI接入网络,如 果有则进行如下操作: 断开已接入的移动终端的连接; 和 /或, 向用户信息管 理单元发送有其它移动终端使用相同的 IMSI接入网络的通知消息。
如果用户信息文件中包含用于唯一标识归属于同一 IMSI 的不同用户信 息文件的识别号, 则网络侧鉴权设备在移动终端接入网络时还需要记录识别 号和 IMSI的对应关系; 此外, 用户信息管理单元还将识别号连同加密的鉴权 响应数据一起发送给网络侧鉴权设备, 网络侧鉴权设备根据识别号判断是否 有其它移动终端使用相同的 IMSI接入网络。
用户接口用于向用户显示提示信息 (例如上述有其它移动终端使用相同 的 IMSI接入网络、 密码错误等) , 并用于向用户信息管理单元输入密码。
此外, 在接收到有其它移动终端使用相同的 IMSI接入网络的提示信息 后,用户通过用户接口向用户信息管理单元发送继续接入或放弃接入的指示, 用户信息管理单元根据用户的指示通知网络侧鉴权设备继续接入或放弃接 入。 图 3 是本发明实施例使用用户信息文件进行移动终端鉴权的方法流程 图。 本流程对移动终端开机直至移动终端在网络上进行鉴权的过程中, 如何 使用以文件形式存储的用户识别信息的方法进行了描述,具体包括以下步骤: 301 : 用户开机, 启动移动终端(记作移动终端 A )中的用户信息管理单 元。
302:用户信息管理单元根据预先设定或用户指定的存储位置读取用户信 息文件。
上述存储位置 (用户识别信息存储单元的位置)可以在 T卡上, 或在可 与移动终端连接的其它移动存储设备上, 也可以在本地存储器中普通用户不 可见的存储区域。
将用户信息文件存储在本地存储器中普通用户不可见的存储区域的目的 是防止非授权用户非法读取和复制用户信息文件。
303:用户信息管理单元判断用户信息文件或内存中是否存在已加密的密 码 P, 如果存在则对其釆用用户信息管理单元私有的算法进行解密得到密码 P; 如果不存在则提示用户输入密码 P。
304: 使用密码 P对用户信息文件中存储的密钥 A进行解密, 得到密钥 Ki; 如果 IMSI等与鉴权相关的用户基本信息数据也被加密, 也需要使用密码 P对其进行解密;移动终端 A将 IMSI等与鉴权相关的用户基本信息发送至网 络侧。
305: 鉴权开始,移动终端 A使用密钥 Ki和从网络侧接收到的 16字节的 RAND (随机数据) , 釆用 A3算法生成 SRES ( Secret RESponse, 加密的鉴 权响应数据) , 并将其发送给网络侧。
此外, 移动终端 A还可以将用于唯一标识归属于同一 IMSI的不同用户 信息文件的识别号一同上 ^艮给网络侧。
306: 网络侧釆用 A3算法和相同的 RAND对 SRES进行校验, 如果校验 成功, 则跳转至步骤 310; 否则向移动终端 A返回鉴权失败应答。 307: 如果接收到鉴权失败应答(通常意味着用户输入的密码 P有误) , 用户信息管理单元判断是否已超出预先设定的失败次数, 如果已超过, 则跳 转至步骤 309, 否则执行下一步。
308: 提示用户重新输入密码 P后跳转至步骤 305。
309: 用户信息管理单元锁定或删除用户信息文件, 本流程结束。
锁定或删除用户信息文件的主要目的是使该用户信息文件不可用, 防止 对该文件进行读取、 使用和复制, 进而防止非授权用户继续尝试破解密码 P。
锁定用户信息文件的具体方法可以是: 在用户信息文件的某一特定位置 写入锁定标识, 用户信息管理单元在读取用户信息文件时首先判断是否存在 该标识, 如果存在, 则停止读取操作; 或者用户信息管理单元建立一个用户 信息文件锁定列表, 记录各被锁定的用户信息文件, 在该列表中用户信息文 件可以用识别号或 IMSI来标识。
310: 网络侧判断是否有其它移动终端使用相同的 IMSI接入网络, 如果 有, 则执行下一步; 否则跳转至步骤 314。
网络侧可以根据移动终端 A上报的识别号判断是否有其它移动终端使用 相同的 IMSI接入网络。
311 : 网络侧向移动终端 A发送已有其它移动终端(记作移动终端 B )使 用相同的 IMSI接入网络的通知消息。
312: 用户信息管理单元提示用户已有其它移动终端使用相同的 IMSI接 入网络, 并提示用户选择是否继续接入, 并将用户的选择(继续接入或放弃 接入)通知给网络侧; 网络侧判断移动终端 A是否继续接入, 如果是则执行 下一步, 否则本流程结束。
313: 网络侧断开移动终端 B的连接。
移动终端 B被网络侧断开连接后, 移动终端 B中如果也存在用户信息管 理单元, 则用户信息管理单元可以删除本地存储的密码 P, 当再次进行鉴权 时应提示移动终端 B的用户输入密码 P。
314: 网络侧向移动终端 A发送鉴权成功应答, 允许移动终端 A接入网 络, 并记录移动终端 A上 ^艮的识别号和 IMSI的对应关系, 至此完成移动终 端 A的鉴权。
315: (可选步骤)接收到鉴权成功应答后, 如果本地没有保存密码 P, 移动终端 A的用户信息管理单元可以釆用私有的算法对密码 P进行加密并保 存在本地。
图 4是本发明实施例对用户信息进行备份的方法流程图, 具体包括如下 步骤:
401 : 用户选择输入备份用户信息文件的目标位置和密码 P, 请求进行用 户信息文件的备份。
402: 用户信息管理单元核对密码 P是否正确, 如果正确则执行下一步, 否则提示用户密码错误, 本流程结束。
如果用户信息管理单元可以从原始用户信息文件中或内存中得到已加密 的密码 P, 则对其进行解密, 并核对用户输入的密码 P是否正确。 如果用户 信息管理单元无法获得已加密的密码 P, 则备份操作必须在鉴权过程得到网 络侧发送的鉴权成功应答后执行下一步。
403:用户信息管理单元为备份到目标位置新用户信息文件生成一个新识 别号, 并将该识别号包含在该用户信息文件中。
该识别号除了可以用于区分归属于同一 IMSI的不同用户信息文件外,还 可以由用户信息管理单元读取并显示给用户, 其作用类似于版本号, 当然多 个版本号的用户信息文件的可能是相同的。
此外, 用户信息管理单元还可以依据识别号判断是否本机正在使用或者 使用过归属于某一 IMSI的用户信息文件及其后续备份的版本。
404: 用户信息管理单元将包含新识别号的用户信息文件写入目标位置, 完成用户信息文件的备份。
此外, 进行上述备份操作时, 用户可以选择需要备份的信息内容, 可以 将 IMSI等用户识别信息以外的其他信息, 例如通话记录、 用户名片夹、 短消 息记录等单独或一同备份, 方便用户更换终端。
根据本发明的基本原理, 上述实施例可以有多种变换方式, 例如:
(一) 为了进一步提高用户信息文件的安全性, 可以不在本地内存和用 户信息文件中存储密码 P, 要求用户每次进行鉴权等需要使用密码 P的操作 时输入密码 P。
(二) 网络侧除了可以根据移动终端上报的识别号判断是否有其它移动 终端使用相同的 IMSI接入网络以外, 也可以根据其它信息, 例如, IMEI ( International Mobile Equipment Identity, 国际移动设备识别码 )进行上述判 断。
(三)上述实施例中以用户信息文件替代 SIM卡, 用于 GSM ( Global System for Mobile communication, 全球移动通讯系统) 网络为例对本发明进 行了描述; 此外, 本发明的用户信息文件还可以替代 UIM ( User Identity Module, 用户识别模块)卡、 USIM ( Universal Subscriber Identity Module, 通 用用户识别模块)卡, 应用于 CDMA ( Code Division Multiple Access, 码分 多址) 、 3G (第三代)等移动通信网络。
工业实用性
釆用本发明的方法和系统, 用户可以选择在多个移动终端上、 或 PC等 设备上使用同一号码(IMSI ) 注册的业务, 有利于新业务的使用和开发。
如果移动终端丟失, 用户可以通过保存有用户信息文件的新移动终端正 常使用已注册的服务, 最大限度地避免了损失。 当然, 用户应尽快到移动运 营商处挂失原用户信息文件, 并获取新的用户信息文件。
一旦用户信息文件被盗用, 由于合法的移动终端会被断开连接并要求输 入密码 P, 用户很容易知道, 因此可以及时向运营商反馈并获取新的用户信 息文件。
如果用户只是更换移动终端, 可以釆用关机或进入飞行模式等方法通知 网络侧断开连接, 然后可以在新移动终端上启用用户信息文件, 步骤与首次 启用用户信息文件相同。

Claims

权 利 要 求 书
1、 一种移动终端的鉴权方法, 其特征在于, 该方法包括:
移动终端使用预先设置的密码 P对存储在用户信息文件中的密钥 A进行 解密, 得到用于鉴权的密钥 Ki;
在鉴权过程中,移动终端使用密钥 Ki和网络侧发送的随机数生成加密的 鉴权响应数据, 并将其发送至网络侧;
网络侧对移动终端发送的加密的鉴权响应数据进行校验, 校验成功后, 向移动终端返回鉴权成功应答;
其中, 所述用户信息文件存储在移动终端的本地存储器、 或与移动终端 相连的移动存储设备中。
2、 如权利要求 1所述的方法, 其特征在于,
在鉴权过程开始前, 移动终端将存储在所述用户信息文件中的国际移动 用户识别码 IMSI发送至网络侧;
网络侧对移动终端发送的加密的鉴权响应数据校验成功后, 判断是否有 其它移动终端使用相同的 IMSI接入网络, 如果有则进行如下操作:
断开已接入的移动终端的连接; 和 /或, 向所述发送加密的鉴权响应数据 的移动终端发送有其它移动终端使用相同的 IMSI接入网络的通知消息。
3、 如权利要求 2所述的方法, 其特征在于,
所述用户信息文件中还包含用于唯一标识归属于同一 IMSI 的不同用户 信息文件的识别号;
网络侧在移动终端接入网络时记录所述识别号和 IMSI的对应关系; 移动终端将所述识别号连同所述加密的鉴权响应数据一起发送给网络 侧,网络侧根据所述识别号判断是否有其它移动终端使用相同的 IMSI接入网 络。
4、 如权利要求 1所述的方法, 其特征在于,
若网络侧对移动终端发送的加密的鉴权响应数据校验失败, 则向移动终 端发送鉴权失败应答;
接收到鉴权失败应答后, 移动终端判断鉴权失败的次数是否超过预先设 定的值, 如果超过则使所述用户信息文件不可用。
5、 如权利要求 1所述的方法, 其特征在于,
所述用户信息文件中还包含以下一种或多种的组合: 用户识别码、 解锁 码、 通话记录、 用户名片夹、 短消息记录。
6、 一种移动终端的鉴权系统, 包含: 网络侧鉴权设备和移动终端; 其 特征在于, 所述移动终端中包含: 用户信息管理单元和用户识别信息存储单 元; 其中:
所述用户信息管理单元用于从所述用户识别信息存储单元中获取用户信 息文件, 使用预先设置的密码 P对存储在所述用户信息文件中的密钥 A进行 解密, 得到用于鉴权的密钥 Ki; 在鉴权过程中, 所述用户信息管理单元使用 所述密钥 Ki和所述网络侧鉴权设备发送的随机数生成加密的鉴权响应数据, 并将其发送至所述网络侧鉴权设备;
所述网络侧鉴权设备用于对所述用户信息管理单元发送的加密的鉴权响 应数据进行校验, 校验成功后, 向所述用户信息管理单元返回鉴权成功应答; 其中, 所述用户识别信息存储单元设置在所述移动终端的本地存储器、 或与所述移动终端相连的移动存储设备中。
7、 如权利要求 6所述的系统, 其特征在于,
所述用户信息管理单元还用于将存储在所述用户信息文件中的 IMSI发 送至所述网络侧鉴权设备;
所述网络侧鉴权设备对所述用户信息管理单元发送的加密的鉴权响应数 据校验成功后,判断是否有其它移动终端使用相同的 IMSI接入网络,如果有 则进行如下操作:
断开已接入的移动终端的连接; 和 /或, 向所述用户信息管理单元发送有 其它移动终端使用相同的 IMSI接入网络的通知消息。
8、 如权利要求 7所述的系统, 其特征在于, 所述用户信息文件中还包含用于唯一标识归属于同一 IMSI 的不同用户 信息文件的识别号;
所述网络侧鉴权设备在所述移动终端接入网络时记录所述识别号和 IMSI的对应关系;
所述用户信息管理单元将所述识别号连同所述加密的鉴权响应数据一起 发送给所述网络侧鉴权设备, 所述网络侧鉴权设备根据所述识别号判断是否 有其它移动终端使用相同的 IMSI接入网络。
9、 如权利要求 6所述的系统, 其特征在于,
若所述网络侧鉴权设备对所述加密的鉴权响应数据校验失败, 则向所述 用户信息管理单元发送鉴权失败应答;
接收到鉴权失败应答后, 所述用户信息管理单元判断鉴权失败的次数是 否超过预先设定的值, 如果超过则使所述用户信息文件不可用。
10、 如权利要求 6所述的系统, 其特征在于,
所述用户信息文件中还包含以下一种或多种的组合: 用户识别码、 解锁 码、 通话记录、 用户名片夹、 短消息记录。
PCT/CN2008/073224 2008-11-27 2008-11-27 一种移动终端的鉴权方法及系统 WO2010060242A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/CN2008/073224 WO2010060242A1 (zh) 2008-11-27 2008-11-27 一种移动终端的鉴权方法及系统
CN2008801303964A CN102100097B (zh) 2008-11-27 2008-11-27 一种移动终端的鉴权方法及系统
US13/130,873 US8571522B2 (en) 2008-11-27 2008-11-27 Authentication method for the mobile terminal and a system thereof
EP08878360.0A EP2357859B1 (en) 2008-11-27 2008-11-27 An authentication method for the mobile terminal and a system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2008/073224 WO2010060242A1 (zh) 2008-11-27 2008-11-27 一种移动终端的鉴权方法及系统

Publications (1)

Publication Number Publication Date
WO2010060242A1 true WO2010060242A1 (zh) 2010-06-03

Family

ID=42225191

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/073224 WO2010060242A1 (zh) 2008-11-27 2008-11-27 一种移动终端的鉴权方法及系统

Country Status (4)

Country Link
US (1) US8571522B2 (zh)
EP (1) EP2357859B1 (zh)
CN (1) CN102100097B (zh)
WO (1) WO2010060242A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188670A (zh) * 2011-12-28 2013-07-03 希姆通信息技术(上海)有限公司 移动终端验证系统及方法
CN104640112A (zh) * 2013-11-15 2015-05-20 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置及系统
CN103188670B (zh) * 2011-12-28 2016-12-14 芯讯通无线科技(上海)有限公司 移动终端验证系统及方法
CN109548020A (zh) * 2018-12-13 2019-03-29 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
CN102905264B (zh) * 2012-10-11 2015-01-21 东信和平科技股份有限公司 一种基于sim卡的网络服务保护方法及系统
CN105307150A (zh) * 2014-06-24 2016-02-03 中兴通讯股份有限公司 一种虚拟通信卡的实现方法及装置
CN105451224B (zh) * 2014-08-18 2018-09-28 北京国基科技股份有限公司 销毁方法
CN105530637A (zh) * 2015-12-11 2016-04-27 北京元心科技有限公司 保护智能终端用户隐私的方法以及智能终端
CN107070663B (zh) * 2017-03-28 2023-08-18 浙江神州量子网络科技有限公司 一种基于移动终端的现场认证方法和现场认证系统
CN108322906A (zh) * 2017-12-26 2018-07-24 上海数果科技有限公司 一卡多用户的sim卡及其手机和用户信息鉴权方法
CA3125768A1 (en) * 2019-01-07 2020-07-16 Citrix Systems, Inc. Subscriber identity management
CN114039792B (zh) * 2021-11-19 2023-08-11 度小满科技(北京)有限公司 一种数据访问权限控制方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852595A (zh) * 2005-12-02 2006-10-25 华为技术有限公司 一种无线通信终端接入鉴权方法
CN101193128A (zh) * 2006-11-23 2008-06-04 中兴通讯股份有限公司 共享密钥管理方法
CN101202620A (zh) * 2006-12-11 2008-06-18 中兴通讯股份有限公司 在终端上实现共享密钥保存和使用的共享密钥管理方法
CN101222712A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动终端及其用户身份认证方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
GB0009359D0 (en) * 2000-04-14 2000-05-31 British Telecomm Mobile cellular radio
US6850777B1 (en) * 2000-03-31 2005-02-01 Motorola, Inc. Method for providing a personal identification number to a subscriber identity module
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
US7974414B2 (en) * 2004-02-27 2011-07-05 Research In Motion Limited Methods and apparatus for automatically grouping user-specific information in a mobile station
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
JP4165452B2 (ja) * 2004-05-25 2008-10-15 日本電気株式会社 携帯通信端末及びその情報管理方法
US8090347B2 (en) * 2004-06-08 2012-01-03 Telefonaktiebolaget L M Ericsson (Publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
FR2872366B1 (fr) * 2004-06-28 2006-08-18 Gemplus Sa Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
JP4284302B2 (ja) * 2005-05-16 2009-06-24 株式会社東芝 移動無線端末装置
US8032136B2 (en) * 2005-05-31 2011-10-04 Sharp Kabushiki Kaisha Service providing system, service using device, and template transmitting device
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852595A (zh) * 2005-12-02 2006-10-25 华为技术有限公司 一种无线通信终端接入鉴权方法
CN101193128A (zh) * 2006-11-23 2008-06-04 中兴通讯股份有限公司 共享密钥管理方法
CN101202620A (zh) * 2006-12-11 2008-06-18 中兴通讯股份有限公司 在终端上实现共享密钥保存和使用的共享密钥管理方法
CN101222712A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动终端及其用户身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2357859A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188670A (zh) * 2011-12-28 2013-07-03 希姆通信息技术(上海)有限公司 移动终端验证系统及方法
CN103188670B (zh) * 2011-12-28 2016-12-14 芯讯通无线科技(上海)有限公司 移动终端验证系统及方法
CN104640112A (zh) * 2013-11-15 2015-05-20 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置及系统
CN104640112B (zh) * 2013-11-15 2019-01-11 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置及系统
CN109548020A (zh) * 2018-12-13 2019-03-29 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质
CN109548020B (zh) * 2018-12-13 2022-08-12 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质

Also Published As

Publication number Publication date
CN102100097B (zh) 2013-06-05
EP2357859B1 (en) 2013-06-19
EP2357859A4 (en) 2012-05-02
US20110230166A1 (en) 2011-09-22
CN102100097A (zh) 2011-06-15
EP2357859A1 (en) 2011-08-17
US8571522B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
WO2010060242A1 (zh) 一种移动终端的鉴权方法及系统
US8913992B2 (en) Methods and apparatus for access data recovery from a malfunctioning device
US8880036B2 (en) Retrieving data wirelessly from a mobile device
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US9438600B2 (en) Apparatus and methods for distributing and storing electronic access clients
US9686399B2 (en) Protection of a wireless communications device against unauthorized use
US20180351945A1 (en) ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) INSTALLATION AND TESTING
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
CN106162517A (zh) 一种虚拟sim卡的管理方法及系统
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
WO2012151785A1 (zh) 移动终端内置文件加密方法及移动终端
JP2005505194A (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
WO2006079282A1 (fr) Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile
EP1530315A1 (en) System and method for authentication of applications in a non-trusted network environment
WO2013189330A2 (zh) 一种移动终端数据备份和恢复的方法及系统
KR101281099B1 (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
CN1705263B (zh) 移动终端用户的合法性验证方法及其移动终端
CN100476841C (zh) 对企业硬盘进行密码集中管理的方法和系统
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
EP2747334B1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
EP3785395B1 (en) Method and system for key management
KR20090035720A (ko) 이동 통신 시스템
WO2006050663A1 (fr) Procede de definition de code de securite

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200880130396.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08878360

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13130873

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008878360

Country of ref document: EP