亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種設備的安全保障方法

文檔序號:7956946閱讀:197來源:國知局
專利名稱:一種設備的安全保障方法
技術領域
本發(fā)明涉及安全保障技術,具體涉及一種設備的安全保障方法。
背景技術
目前,移動終端設備中諸如SIM卡之類的用戶卡的信息存取是通過PIN碼來進行保護的。具體來說,當用戶設置了用戶卡的PIN碼后,對用戶卡的訪問將通過PIN碼保護,也即通常所遇到的設置PIN碼后,手機提示用戶輸入PIN碼,而后才能正常開機一樣。
雖然通過PIN碼控制對用戶卡的訪問可以保護用戶卡的信息,但是,每次訪問用戶卡,即每次開機都要讓用戶輸入PIN碼,則難以被廣大用戶接受。因此,目前的絕大多數用戶都不設置PIN碼?;谶@種原因,事實上,目前的用戶卡PIN碼對用戶卡的安全保護起不到應有的作用,因為沒有人或很少人愿意用,就等于沒有用,正如再嚴謹的制度和法律條文必須具有其可操作性一樣。
同樣,終端設備設置了密碼之后,在開機時,也必須輸入正確的密碼才能夠開機和對終端設備保存的相關信息進行訪問。
如果終端設備設置了開機密碼,其中的用戶卡又設置了PIN碼,那么,開機時,就會出現提示輸入開機密碼和PIN碼。本來,一般用戶一次密碼都不想輸入,要讓其輸入兩次密碼就更加困難。

發(fā)明內容
有鑒于此,本發(fā)明的主要目的是提供一種設備的安全保障方法,在保證所述設備的安全性同時,使得其具有更好易用性。該方法應用于移動終端用戶卡時,可以使得移動終端設備用戶方便安全地使用其用戶卡;該方法應用于移動終端時,可以使得移動終端設備用戶方便安全地使用其移動終端;該方法應用于汽車或者門窗等的防盜裝置時,可以使得防盜裝置用戶方便安全地使用該防盜裝置。
本發(fā)明的上述目的是通過如下的技術方案予以實現的一種設備的安全保障方法,至少包括如下步驟a.設置鑰匙單元,在鑰匙單元中保存私鑰;在所述設備中保存對應的公鑰;b.所述設備根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許訪問所述設備,否則拒絕訪問。
步驟b所述根據設置的公鑰對鑰匙單元進行認證包括b11.產生一個鑒權數,由鑰匙單元根據私鑰加密該鑒權數,并將得到的密文傳送給所述設備;b12.所述設備用公鑰解密所述密文,將得到的明文和所述鑒權數比較,如果一致,則認證通過;否則,認證不通過。
所述鑒權數由所述設備產生,并傳送給鑰匙單元。
所述鑒權數由鑰匙單元產生,并傳送給所述設備。
步驟b12之前進一步包括所述設備判斷鑒權數是否非法,如果非法,則鑒權不通過,否則,執(zhí)行步驟b12。
所述設備判斷鑒權數是否合法為該設備在上次認證成功時保存了接收自鑰匙單元的鑒權數作為歷史鑒權數,該設備本次通過判斷該鑒權數是否大于保存的歷史鑒權數來判斷其合法性;如果大于則合法,否則,非法。
所述鑒權數是隨機數。
所述鑒權數由一個遞增序列號與一個隨機數組成;所述設備判斷鑒權數是否合法為該設備在上次認證成功時保存了接收自鑰匙單元的鑒權數中的序列號作為歷史序列號,該設備本次通過判斷該鑒權數中的序列號是否大于保存的歷史序列號來判斷其合法性;如果大于則合法,否則,非法。
所述設備為用戶卡。
所述鑰匙單元是移動終端設備、PDA、PC電腦、電子鑰匙、歸屬位置寄存器、鑒權中心或設備標識寄存器。
所述鑰匙單元是電子鑰匙;該方法進一步包括在移動終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,移動終端設備和電子鑰匙通過所設置的無線收發(fā)模塊建立無線通信連接,移動終端設備通過該無線通信連接傳送用戶卡和電子鑰匙之間的交互信息。
或者該方法進一步包括在移動終端設備和電子鑰匙中分別設置一個數據通信線接口,移動終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,移動終端設備通過該有線通信連接傳送用戶卡和電子鑰匙之間的交互信息。
所述設備為終端設備。
所述鑰匙單元是用戶卡、電子鑰匙、歸屬位置寄存器、鑒權中心或設備標識寄存器。
所述鑰匙單元是電子鑰匙;該方法進一步包括在終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,終端設備和電子鑰匙通過所設置的無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接和電子鑰匙進行信息交互。
或者該方法進一步包括在終端設備和電子鑰匙中分別設置一個數據通信線接口,終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接和電子鑰匙進行信息交互。
所述設備為防盜裝置,所述鑰匙單元為終端設備。
該方法進一步包括在終端設備和防盜裝置中分別設置一個無線收發(fā)模塊,終端設備和防盜裝置通過所設置的無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接和防盜裝置進行信息交互。
或者在終端設備和防盜裝置中分別設置一個數據通信線接口,終端設備和防盜裝置通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接和防盜裝置進行信息交互。
該方法進一步包括所述防盜裝置為一通信終端,所述終端設備和汽車防盜裝置通過通信網絡進行信息交互。
步驟b中訪問所述設備包括對所述設備保存的信息資料的訪問請求,對所述設備中網絡業(yè)務設置數據的操作訪問,或執(zhí)行相應的摘要計算或加解密計算的請求或對所述設備的正常操作。
從本發(fā)明的技術方案可以看出,本發(fā)明設置鑰匙單元,在鑰匙單元保存私鑰,并將對應的公鑰保存在所述設備中;該設備在響應相關訪問請求前,根據設置的公鑰對鑰匙單元進行認證;如果認證通過,允許相關訪問請求,否則拒絕相關訪問請求。
例如,對于所述設備為用戶卡,所述鑰匙單元為移動終端設備的情況,在用戶卡設置了安全防護功能后,將該用戶卡插入其它非法終端設備時,會因為認證不通過而無法對用戶卡進行相關的訪問,這樣就保證了用戶卡的安全。而將用戶卡插入合法的終端設備中時,由于認證能夠通過,因此,就可以直接對用戶卡進行訪問,這樣,用戶不需要輸入PIN碼即可以訪問用戶卡,因此方便了用戶使用??梢钥闯觯帽景l(fā)明方法,通過用戶卡對鑰匙單元的認證,在保證用戶卡安全性的同時,方便了用戶的使用,提高了用戶卡的可用行,從而,解決了因為用戶不愿意輸入PIN碼而帶來的用戶卡安全性問題。
還例如,所述設備可以為移動終端,并且,這里的鑰匙單元可以是用戶卡,這樣,在終端設備設置了安全防護功能后,在該終端設備中插入其它用戶卡時,會因為認證不通過而無法對終端設備進行相關的訪問,這樣就保證了終端設備的安全。而在終端設備中插入合法的用戶卡,即具有和終端設備保存的公鑰配對的私鑰的用戶卡時,由于認證能夠通過,因此,就可以直接對終端設備進行訪問,這樣,用戶不需要輸入開機密碼即可以訪問終端設備,因此方便了用戶使用??梢钥闯?,利用本發(fā)明方法,通過終端設備對鑰匙單元的認證,在保證終端設備安全性的同時,方便了用戶的使用,提高了終端設備的可用性,從而,解決了因為用戶不愿意輸入開機密碼而帶來的終端設備安全性問題。
上述發(fā)明可以解決在用戶對終端設備設置了開機密碼,并在其中的用戶卡中設置了PIN碼時,在每次開機時,需要輸入兩次密碼的問題,使得用戶輸入密碼的次數可以減少一次,方便了用戶的使用,提高了用戶的體驗!


圖1是本發(fā)明的保障用戶卡安全的總體流程圖;圖2是本發(fā)明保障用戶卡安全的第一實施例流程圖;圖3是本發(fā)明保障用戶卡安全的第二實施例流程圖;圖4是本發(fā)明保障用戶卡安全的第三實施例流程圖;圖5是本發(fā)明保障用戶卡安全的第四實施例流程圖;圖6是本發(fā)明保障用戶卡安全的第五實施例流程圖;圖7是本發(fā)明保障用戶卡安全的第六實施例流程圖;圖8是本發(fā)明的保障終端設備安全的總體流程圖;圖9是本發(fā)明保障終端設備安全的第一實施例流程圖;圖10是本發(fā)明保障終端設備安全的第二實施例流程圖。
具體實施例方式
為使本發(fā)明的目的、技術方案和優(yōu)點更加清楚,下面結合附圖和實施例對本發(fā)明作進一步的詳細描述。
本發(fā)明的設備安全保障方法,設置鑰匙單元,在鑰匙單元中保存私鑰;在所述設備中保存對應的公鑰;所述設備在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許相關訪問請求,否則拒絕相關訪問請求。
所述設備可以是用戶卡,這樣,通過設置鑰匙單元,在鑰匙單元保存私鑰,并在用戶卡中保存對應的公鑰;用戶卡在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許相關訪問請求,否則拒絕相關訪問請求。這樣可以保障用戶卡的安全。
圖1是本發(fā)明的保障用戶卡安全的總體流程圖。如圖1所示,本發(fā)明至少包括如下步驟步驟S11、設置鑰匙單元,在鑰匙單元中保存私鑰。
這里的鑰匙單元可以是終端設備本身,也可以是一個電子鑰匙,也可以是網絡側的一個設備,如歸屬位置寄存器(HLR)、鑒權中心(AUC)、和設備標識寄存器(EIR)等。
如果鑰匙單元是終端設備本身,則終端設備可以直接保存該所述私鑰。如果鑰匙單元是一個電子鑰匙,則在移動終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,移動終端設備和電子鑰匙通過該無線收發(fā)模塊建立無線通信連接,移動終端設備通過該無線通信連接傳送用戶卡和電子鑰匙之間的交互信息,這時,移動終端設備可以通過該無線通信連接,將所述私鑰設置到電子鑰匙。所述無線通信連接可以通過紅外線或籃牙等等通信技術建立。當然,也可以在移動終端設備和電子鑰匙中分別設置一個數據通信線接口,移動終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,例如,通過連接在所述兩個接口之間的數據通信線建立有線通信連接,或者兩個接口為通信插口,直接通過插口插接來建立有線通信連接。移動終端設備通過該有線通信連接傳送用戶卡和電子鑰匙之間的交互信息。
如果鑰匙單元是HLR等網絡設備,終端設備和該鑰匙單元可以通過短消息或者OTA(Over The Air)接口,或業(yè)務操作命令(如設置呼叫轉移命令或查看呼叫轉移狀態(tài)命令)等進行信息交互。當然,也可以通過其它信令方式進行信息交互。
步驟S12、在用戶卡中保存與S11中所述私鑰配對的公鑰。如果用戶卡已經設置了PIN碼,則在用戶卡中保存所述公鑰時,要通過PIN碼驗證之后才能夠執(zhí)行。
產生公鑰與私鑰對的技術已經是公知的、成熟的技術,可以參見《應用密碼學》或其它文獻,這里不再贅述。
步驟S13、用戶卡在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,則執(zhí)行步驟S14,允許相關訪問請求,否則,執(zhí)行步驟S15,拒絕相關訪問請求。
這里的相關訪問請求可以是對用戶卡保存的信息資料的訪問請求,比如,查看用戶卡保存的號碼簿記錄,查看用戶卡保存的短消息,等等?;驅τ脩艨ㄖ嘘P于網絡業(yè)務設置的數據的操作訪問,比如,運營商的一些定制業(yè)務設置數據。或執(zhí)行相應的摘要計算或加解密計算的請求,比如,終端設備發(fā)送給用戶卡一個隨機數,用戶卡根據自己保存的根密鑰對該隨機數進行摘要運算,并將計算的摘要值返回給終端設備的操作。
用戶卡根據保存的公鑰對鑰匙單元進行認證的方式可以是基于一個鑒權數進行的,該鑒權數實際上可以是一個隨機數。
一般地,在用戶卡對鑰匙單元進行認證時,所述鑒權數是由用戶卡產生并傳送給鑰匙單元。
下面結合附圖及具體實施例對本發(fā)明方案做進一步詳細的描述。
如圖2所示,是本發(fā)明保障用戶卡安全的第一實施例流程圖,本實施例中鑰匙單元是終端設備。
步驟S101、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S102、終端設備將相關訪問請求發(fā)送給用戶卡;步驟S103、用戶卡接收到相關訪問請求后,產生第一鑒權數,并將第一鑒權數傳送給終端設備。所述鑒權數可以是一個隨機數,例如,用戶卡設置一個偽隨機數發(fā)生器,通過該發(fā)生器產生隨機數。
步驟S104、終端設備根據私鑰加密所述第一鑒權數,并將得到的密文傳送給用戶卡。
步驟S105、用戶卡接收到終端設備返回的密文后,根據公鑰解密所述密文得到明文。
步驟S106、用戶卡判斷得到的明文和所述第一鑒權數是否一致,如果一致,則在步驟S107,允許終端設備對用戶卡進行相關訪問;否則,即不一致,則在步驟S108,不允許終端設備對用戶卡進行相關訪問。
上述鑒權數也可以是由鑰匙單元產生,并將根據私鑰加密鑒權數得到的密文和該鑒權數一同傳送給用戶卡,用戶卡用公鑰解密密文,得到明文,并比較明文與鑒權數是否一致來決定是否允許對用戶卡進行相關訪問。
需要說明的是,當所述鑒權數由鑰匙單元產生時,用戶卡在所述解密密文前,可以進一步對所述鑒權數進行合法性判斷,避免攻擊者利用截獲的鑒權數和密文對用戶卡進行消息重放攻擊。這樣,如果用戶卡判斷鑰匙單元產生的鑒權數不合法,則,本次對于鑰匙單元的認證不通過,如果合法,才執(zhí)行所述的解密操作。
如圖3所示,是本發(fā)明保障用戶卡安全的第二實施例流程圖,該實施例中通過鑰匙單元生成鑒權數,并由用戶卡對鑒權數進行合法性驗證。本實施例中鑰匙單元是終端設備。
步驟S201、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S202、終端設備產生第二鑒權數,根據保存的私鑰加密第二鑒權數得到密文;終端設備將相關訪問請求發(fā)送給用戶卡,該相關訪問請求中攜帶產生的第二鑒權數和所述密文。
步驟S203、用戶卡接收到相關訪問請求后,判斷請求信息中攜帶第二鑒權數的合法性,如果非法,則執(zhí)行步驟S207,不允許終端設備對用戶卡進行相關訪問;否則,繼續(xù)執(zhí)行如下步驟S204。
用戶卡通過對請求信息中攜帶第二鑒權數的合法性進行判斷,可以避免消息重放攻擊。
步驟S204、用戶卡根據公鑰解密所述密文得到明文。
步驟S205、用戶卡判斷上述明文和第二鑒權數是否一致,如果一致,則在步驟S206,允許終端設備對用戶卡進行相關訪問;否則,即不一致,則在步驟S207,不允許終端設備對用戶卡進行相關訪問。
這里判斷明文與第二鑒權數是否一致可以是判斷明文與第二鑒權數是否相等。
上述步驟S203中用戶卡對于第二鑒權數的合法性判斷,可以采用重復性判斷來進行。也即判斷鑰匙單元產生的鑒權數的重復性,從而可以有效地避免攻擊者利用同一個鑒權數或者已經用過的鑒權數對用戶卡進行消息重放攻擊。比如,要進行重復性判斷時,用戶卡可以保存上一次認證成功時由鑰匙單元產生并發(fā)送給自己的鑒權數,在本次認證時,判斷本次鑰匙單元產生的鑒權數是否大于或小于自己保存的上一次認證成功時由鑰匙單元產生的所述鑒權數,其中,對于要求遞增產生鑒權數來說為判斷是否大于,對于要求遞減產生鑒權數來說則是判斷是否小于。這里,可以要求鑰匙單元產生的鑒權數是遞增的或遞減的。這時,用戶卡在認證成功時,可以保存本次認證成功時由鑰匙單元產生的第二鑒權數,以便于下一次認證時,以此鑒權數來判斷鑰匙單元新產生的第二鑒權數是否合法。
實際當中,終端設備可以利用遞增或遞減隨機數發(fā)生器來產生遞增或遞減鑒權數序列。
當然,實際應用中,終端設備在訪問用戶卡時,很難被第三者偵聽到相關消息,因此,對于鑰匙單元產生的鑒權數用戶卡也可以不進行所述合法性驗證,這樣也可以實現本發(fā)明的目的,但安全性將有所降低。
當然,終端設備產生的鑒權數可以是由一個遞增序列號與一個隨機數合并而成的新隨機數,或由一個遞增序列號與一個隨機數組成的(序列號,隨機數)對。這樣,用戶卡在每次認證成功時,可以僅僅保存對應的序列號,并在下一次認證時根據保存的序列號和鑰匙單元傳送來的鑒權數中的序列號來判斷該鑒權數是否合法。
如圖4所示,是本發(fā)明保障用戶卡安全的第三實施例流程圖,該實施例中通過鑰匙單元生成鑒權數,該鑒權數為一個(序列號,隨機數)對。用戶卡預先保存歷史鑒權數信息,即上次鑒權成功時由鑰匙單元產生的鑒權數信息,這里的歷史鑒權數信息是鑒權數中的序列號,成為歷史序列號。其初始值可以為0。用戶卡根據保存的序列號對本次認證的鑒權數進行合法性驗證。本實施例中鑰匙單元是終端設備。
步驟S301、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S302、終端設備產生第二鑒權數,該第二鑒權數為一個(序列號,隨機數)對;終端設備根據保存的私鑰加密第二鑒權數得到密文;終端設備將相關訪問請求發(fā)送給用戶卡,該相關訪問請求中攜帶產生的第二鑒權數和所述密文。
步驟S303、用戶卡接收到相關訪問請求后,判斷第二鑒權數中的序列號是否大于預先保存的歷史序列號,如果不是,則第二鑒權數非法,執(zhí)行步驟S307,不允許終端設備對用戶卡進行相關訪問;否則,即,第二鑒權數中的序列號大于保存的歷史序列號,則繼續(xù)執(zhí)行如下步驟S304。
步驟S304、用戶卡根據公鑰解密所述密文得到明文。
步驟S305、用戶卡判斷上述明文和第二鑒權數是否一致,如果一致,則在步驟S306,將第二鑒權數中序列號保存為歷史序列號,并允許終端設備對用戶卡進行相關訪問;否則,即不一致,則在步驟S307,不允許終端設備對用戶卡進行相關訪問。
這里判斷明文與第二鑒權數是否一致可以是判斷明文中序列號和隨機數與第二鑒權數中的序列號和隨機數是否完全相等。
一般地,在上述鑰匙單元生成新的第二鑒權數的處理過程中,還可以由用戶卡將自身保存或生成的第一鑒權數發(fā)送給鑰匙單元,鑰匙單元根據收到的第一鑒權數產生第二鑒權數。其中,用戶卡發(fā)送給鑰匙單元的第一鑒權數,可以是諸如鑰匙單元之類的其它設備發(fā)送給用戶卡的,也可以是用戶卡自身主動生成的,當然,還可以是用戶卡根據其它設備發(fā)送來的信息生成的。
實際當中,也可以是由用戶卡產生第一鑒權數,由鑰匙單元產生第二鑒權數,所述的加密計算也可以是根據私鑰對第一鑒權數,第二鑒權數執(zhí)行加密計算得到密文,并將所述密文和第二鑒權數傳送給用戶卡用于用戶卡對鑰匙單元的認證。
如圖5所示,是本發(fā)明保障用戶卡安全的第四實施例流程圖,本實施例中鑰匙單元是終端設備。
步驟S401、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S402、終端設備產生第二鑒權數,并將相關訪問請求發(fā)送給用戶卡,請求中攜帶產生的第二鑒權數。
步驟S403、用戶卡接收到相關訪問請求后,產生第一鑒權數,并將第一鑒權數傳送給終端設備。
步驟S404、終端設備根據保存的私鑰對第一鑒權數和第二鑒權數執(zhí)行加密計算,得到密文,并將所述密文傳送給用戶卡。
步驟S405、用戶卡接收到所述密文后,根據公鑰執(zhí)行解密計算,得到明文。
步驟S406、用戶卡判斷所述明文與所述第一鑒權數和第二鑒權數是否一致,如果一致,則在步驟S407,允許終端設備對用戶卡進行相關訪問;否則,如果不一致,則在步驟S408,不允許終端設備對用戶卡進行相關訪問。
需要說明的是,上述步驟S402中,終端設備可以先不產生第二鑒權數,而是僅將相關訪問請求發(fā)送給用戶卡;相應的,步驟S404在執(zhí)行所述加密計算前,才產生第二鑒權數,而后執(zhí)行所述加密計算,并在將所述密文傳送給用戶卡時,將所述第二鑒權數也傳送給用戶卡,以便用戶卡執(zhí)行步驟S405的所述解密計算和步驟S406的一致性判斷操作。
上述步驟S404中,執(zhí)行加密計算時,可以是先對第一鑒權數和第二鑒權數進行一個預處理,例如對第一鑒權數和第二鑒權數執(zhí)行一個計算,該計算可以是異或計算,而后,加密是針對計算結果來進行的。
如圖6所示,是本發(fā)明保障用戶卡安全的第五實施例流程圖,本實施例中鑰匙單元是終端設備。
步驟S501、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S502、終端設備產生第二鑒權數,將第二鑒權數攜帶在相關訪問請求中發(fā)送給用戶卡。
這里的第二鑒權數可以是一個隨機數。
步驟S503、用戶卡接收到相關訪問請求后,產生第一鑒權數,并將第一鑒權數傳送給終端設備。
步驟S504、終端設備對第一鑒權數和第二鑒權數執(zhí)行聯(lián)合計算,得到一個計算結果,并根據私鑰加密所述結果,并將得到的密文傳送給用戶卡。
這里的聯(lián)合計算可以是異或計算。
步驟S505、用戶卡接收到終端設備返回的密文后,根據公鑰解密所述密文得到明文,并對第一鑒權數和第二鑒權數執(zhí)行聯(lián)合計算,得到一個計算結果。
步驟S506、用戶卡判斷所述計算結果和解密得到的明文是否一致,如果一致,則在步驟S507,允許終端設備對用戶卡進行相關訪問;否則,即不一致,則在步驟S508,不允許終端設備對用戶卡進行相關訪問。
作為對第五實施例的進一步優(yōu)化,實際當中,也可以是由鑰匙單元產生第二鑒權數,發(fā)送給用戶卡,用戶卡根據所述第二鑒權數產生第一鑒權數,并將第一鑒權數傳送給鑰匙單元。這樣,可以由鑰匙單元產生一個隨機性較高的鑒權數,而用戶卡可以產生一個對隨機性要求不高的鑒權數,從而降低用戶卡產生鑒權數的要求。
如圖7所示,是本發(fā)明保障用戶卡安全的第六實施例流程圖,本實施例中鑰匙單元是終端設備。
步驟S601、在終端設備中保存私鑰,在用戶卡中保存對應的公鑰。
步驟S602、終端設備產生第二鑒權數,將第二鑒權數攜帶在相關訪問請求中發(fā)送給用戶卡。
這里的第二鑒權數可以是一個隨機數。
步驟S603、用戶卡接收到相關訪問請求后,根據第二鑒權數產生第一鑒權數,并將第一鑒權數傳送給終端設備。
用戶卡根據所述第二鑒權數產生所述第一鑒權數時,可以是產生一個偽隨機數,并執(zhí)行該偽隨機數與所述第二隨機數的異或運算來得到該第一鑒權數;也可以是產生一個隨機遞增的序列號,并執(zhí)行該序列號與所述第二隨機數的異或運算來得到該第一鑒權數。
步驟S604、終端設備根據私鑰加密所述第一鑒權數,并將得到的密文傳送給用戶卡。
步驟S605、用戶卡接收到終端設備返回的密文后,根據公鑰解密所述密文得到明文。
步驟S606、用戶卡判斷得到的明文和所述第一鑒權數是否一致,如果一致,則在步驟S607,允許終端設備對用戶卡進行相關訪問;否則,即不一致,則在步驟S608,不允許終端設備對用戶卡進行相關訪問。
當然,上述第一至第六實施例中的終端設備也可以是其它鑰匙單元。
本發(fā)明的設備安全保障方法,所述設備可以是終端設備,這樣,通過設置鑰匙單元,在鑰匙單元保存私鑰,并在終端設備中保存對應的公鑰;終端設備在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許相關訪問請求,否則拒絕相關訪問請求。這樣,可以保障終端設備的安全。
圖8是本發(fā)明的保障終端設備安全的總體流程圖。如圖8所示,本發(fā)明至少包括如下步驟步驟S21、設置鑰匙單元,在鑰匙單元中保存私鑰。
這里的鑰匙單元可以是用戶卡,也可以是一個電子鑰匙,也可以是網絡側的一個設備,如歸屬位置寄存器(HLR)、鑒權中心(AUC)、和設備標識寄存器(EIR)等。
如果鑰匙單元是用戶卡本身,則用戶卡可以直接保存該所述私鑰。如果鑰匙單元是一個電子鑰匙,則在終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,終端設備和電子鑰匙通過該無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接進行信息交互。終端設備可以通過該無線通信連接,將所述私鑰設置到電子鑰匙。所述無線通信連接可以通過紅外線或籃牙等等通信技術建立。當然,也可以在終端設備和電子鑰匙中分別設置一個數據通信線接口,終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接進行信息交互。
如果鑰匙單元是HLR等網絡設備,終端設備和該鑰匙單元可以通過短消息或者OTA(Over The Air)接口,或業(yè)務操作命令(如設置呼叫轉移命令或查看呼叫轉移狀態(tài)命令)等進行信息交互。當然,也可以通過其它信令方式進行信息交互。
步驟S22、在終端設備中保存與S21中所述私鑰配對的公鑰。
一般地,該步驟操作應該收到密碼保護,即,設置一個密碼,執(zhí)行該步驟時,應該通過該密碼驗證,并在驗證通過后才允許所述保存公鑰的操作。
產生公鑰與私鑰對的技術已經是公知的、成熟的技術,可以參見《應用密碼學》或其它文獻,這里不再贅述。
步驟S23、終端設備在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,則執(zhí)行步驟S24,允許相關訪問請求,否則,執(zhí)行步驟S25,拒絕相關訪問請求。
這里的相關訪問請求可以是對終端設備保存的信息資料的訪問請求,比如,查看號碼簿記錄,查看短消息記錄,執(zhí)行呼叫,等等。
終端設備根據保存的公鑰對鑰匙單元進行認證的方式可以是基于一個鑒權數進行的,該鑒權數實際上可以是一個隨機數。
一般地,在終端設備對鑰匙單元進行認證時,所述鑒權數是由終端產生并傳送給鑰匙單元。
下面結合附圖及具體實施例對本發(fā)明方案做進一步詳細的描述。
如圖9所示,是本發(fā)明保障終端設備安全的第一實施例流程圖,本實施例中鑰匙單元是用戶卡。
步驟S2101、在用戶卡中保存私鑰,在終端設備中保存對應的公鑰。
步驟S2103、終端設備產生鑒權數,并將鑒權數傳送給用戶卡。所述鑒權數可以是一個隨機數,例如,終端設備設置一個偽隨機數發(fā)生器,通過該發(fā)生器產生隨機數。
步驟S2104、用戶卡根據私鑰加密所述鑒權數,并將得到的密文傳送給終端設備。
步驟S2105、終端設備接收到用戶卡返回的密文后,根據公鑰解密所述密文得到明文。
步驟S2106、終端設備判斷得到的明文和所述鑒權數是否一致,如果一致,則在步驟S2107,允許對終端設備進行相關訪問;否則,即不一致,則在步驟S2108,不允許對終端設備進行相關訪問。
上述鑒權數也可以是由鑰匙單元產生,并將根據私鑰加密鑒權數得到的密文和該鑒權數一同傳送給終端設備,終端設備用公鑰解密密文,得到明文,并比較明文與鑒權數是否一致來決定是否允許對終端設備進行相關訪問。
需要說明的是,當所述鑒權數由鑰匙單元產生時,終端設備在所述解密密文前,可以進一步對所述鑒權數進行合法性判斷,避免攻擊者利用截獲的鑒權數和密文對終端設備進行消息重放攻擊。這樣,如果終端設備判斷鑰匙單元產生的鑒權數不合法,則,本次對于鑰匙單元的認證不通過,如果合法,才執(zhí)行所述的解密操作。
如圖10所示,是本發(fā)明保障終端設備安全的第二實施例流程圖,該實施例中通過鑰匙單元生成鑒權數,并由終端設備對鑒權數進行合法性驗證。本實施例中鑰匙單元是EIR。
步驟S2201、在EIR中保存私鑰,在終端設備中保存對應的公鑰。
步驟S2202、EIR產生鑒權數,根據保存的私鑰加密鑒權數得到密文;EIR將該鑒權數和所述密文發(fā)送給終端設備。
步驟S2203、終端設備所述鑒權數的合法性,如果非法,則執(zhí)行步驟S2207,不允許對終端設備進行相關訪問;否則,繼續(xù)執(zhí)行如下步驟S2204。
步驟S2204、終端設備根據公鑰解密所述密文得到明文。
步驟S2205、終端設備判斷上述明文和鑒權數是否一致,如果一致,則在步驟S2206,允許對終端設備進行相關訪問;否則,即不一致,則在步驟S2207,不允許對終端設備進行相關訪問。
這里判斷明文與鑒權數是否一致可以是判斷明文與鑒權數是否相等。
上述步驟S2203中終端設備對于鑒權數的合法性判斷,可以采用重復性判斷來進行。也即判斷EIR產生的鑒權數的重復性,從而可以有效地避免攻擊者利用同一個鑒權數或者已經用過的鑒權數對終端設備進行消息重放攻擊。比如,要進行重復性判斷時,終端設備可以保存上一次認證成功時由EIR產生并發(fā)送給自己的鑒權數,在本次認證時,判斷本次EIR產生的鑒權數是否大于或小于自己保存的上一次認證成功時由EIR產生的所述鑒權數,其中,對于要求遞增產生鑒權數來說為判斷是否大于,對于要求遞減產生鑒權數來說則是判斷是否小于。這里,可以要求EIR產生的鑒權數是遞增的或遞減的。這時,終端設備在認證成功時,可以保存本次認證成功時由EIR產生的鑒權數,以便于下一次認證時,以此鑒權數來判斷EIR新產生的鑒權數是否合法。
實際當中,EIR可以利用遞增或遞減隨機數發(fā)生器來產生遞增或遞減鑒權數序列。
當然,EIR產生的鑒權數可以是由一個遞增序列號與一個隨機數合并而成的新隨機數,或由一個遞增序列號與一個隨機數組成的(序列號,隨機數)對。這樣,終端設備在每次認證成功時,可以僅僅保存存對應的序列號,并在下一次認證時根據保存的序列號和EIR傳送來的鑒權數中的序列號來判斷該鑒權數是否合法。
本發(fā)明文稿中所述用戶卡,可以是GSM網絡中的SIM卡或者CDMA網絡中的UIM卡,可以時WCDMA網絡中的USIM卡。當然,也可以是其它用戶標識模塊,或具有類似這種功能的模塊。
相關訪問請求可以是開機。
本發(fā)明的設備安全保障方法,所述設備可以是防盜裝置,這樣,通過設置鑰匙單元,在鑰匙單元保存私鑰,并在防盜裝置中保存對應的公鑰;防盜裝置在響應相關訪問請求前,根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許相關訪問請求,否則拒絕相關訪問請求。這樣,可以保障防盜裝置的有效性。
當所述鑰匙單元為終端設備時,可以在終端設備和防盜裝置中分別設置一個無線收發(fā)模塊,終端設備和防盜裝置通過所設置的無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接和防盜裝置進行信息交互。
當所述鑰匙單元為終端設備時,還可以在終端設備和防盜裝置中分別設置一個數據通信線接口,終端設備和防盜裝置通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接和防盜裝置進行信息交互。
當所述鑰匙單元為終端設備時,所述防盜裝置中可以設置通信終端模塊,所述終端設備和汽車防盜裝置可以通過通信網絡進行信息交互。本發(fā)明文稿中的終端設備可以是移動終端設備,如手機,也可以是PDA,也可以是其它便攜式設備,等等。
可以理解,以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。
權利要求
1.一種設備的安全保障方法,其特征在于,該方法包括如下步驟a.設置鑰匙單元,在鑰匙單元中保存私鑰;在所述設備中保存對應的公鑰;b.所述設備根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許訪問所述設備,否則拒絕訪問。
2.根據權利要求1所述的方法,其特征是,步驟b所述根據設置的公鑰對鑰匙單元進行認證包括b11.產生一個鑒權數,由鑰匙單元根據私鑰加密該鑒權數,并將得到的密文傳送給所述設備;b12.所述設備用公鑰解密所述密文,將得到的明文和所述鑒權數比較,如果一致,則認證通過;否則,認證不通過。
3.根據權利要求2所述的方法,其特征是,所述鑒權數由所述設備產生,并傳送給鑰匙單元。
4.根據權利要求2所述的方法,其特征是,所述鑒權數由鑰匙單元產生,并傳送給所述設備。
5.根據權利要求4所述的方法,其特征是,步驟b12之前進一步包括所述設備判斷鑒權數是否非法,如果非法,則鑒權不通過,否則,執(zhí)行步驟b12。
6.根據權利要求5所述的方法,其特征是,所述設備判斷鑒權數是否合法為該設備在上次認證成功時保存了接收自鑰匙單元的鑒權數作為歷史鑒權數,該設備本次通過判斷該鑒權數是否大于保存的歷史鑒權數來判斷其合法性;如果大于則合法,否則,非法。
7.根據權利要求2至6中任意一項所述的方法,其特征是,所述鑒權數是隨機數。
8.根據權利要求6所述的方法,其特征是,所述鑒權數由一個遞增序列號與一個隨機數組成;所述設備判斷鑒權數是否合法為該設備在上次認證成功時保存了接收自鑰匙單元的鑒權數中的序列號作為歷史序列號,該設備本次通過判斷該鑒權數中的序列號是否大于保存的歷史序列號來判斷其合法性;如果大于則合法,否則,非法。
9.根據權利要求2至6或8中任意一項所述的方法,其特征是,所述設備為用戶卡。
10.根據權利要求9所述的方法,其特征是,所述鑰匙單元是移動終端設備、PDA、PC電腦、電子鑰匙、歸屬位置寄存器、鑒權中心或設備標識寄存器。
11.根據權利要求9所述的方法,其特征是,所述鑰匙單元是電子鑰匙;該方法進一步包括在移動終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,移動終端設備和電子鑰匙通過所設置的無線收發(fā)模塊建立無線通信連接,移動終端設備通過該無線通信連接傳送用戶卡和電子鑰匙之間的交互信息?;蛘咴摲椒ㄟM一步包括在移動終端設備和電子鑰匙中分別設置一個數據通信線接口,移動終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,移動終端設備通過該有線通信連接傳送用戶卡和電子鑰匙之間的交互信息。
12.根據權利要求1所述的方法,其特征是,所述設備為終端設備。
13.根據權利要求12所述的方法,其特征是,所述鑰匙單元是用戶卡、電子鑰匙、歸屬位置寄存器、鑒權中心或設備標識寄存器。
14.根據權利要求12所述的方法,其特征是,所述鑰匙單元是電子鑰匙;該方法進一步包括在終端設備和電子鑰匙中分別設置一個無線收發(fā)模塊,終端設備和電子鑰匙通過所設置的無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接和電子鑰匙進行信息交互。或者該方法進一步包括在終端設備和電子鑰匙中分別設置一個數據通信線接口,終端設備和電子鑰匙通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接和電子鑰匙進行信息交互。
15.根據權利要求1所述的方法,其特征是,所述設備為防盜裝置,所述鑰匙單元為終端設備。
16.根據權利要求15所述的方法,其特征是,該方法進一步包括在終端設備和防盜裝置中分別設置一個無線收發(fā)模塊,終端設備和防盜裝置通過所設置的無線收發(fā)模塊建立無線通信連接,終端設備通過該無線通信連接和防盜裝置進行信息交互。或者在終端設備和防盜裝置中分別設置一個數據通信線接口,終端設備和防盜裝置通過所述兩個接口建立有線通信連接,終端設備通過該有線通信連接和防盜裝置進行信息交互。
17.根據權利要求15所述的方法,其特征是,該方法進一步包括所述防盜裝置為一通信終端,所述終端設備和汽車防盜裝置通過通信網絡進行信息交互。
18.根據權利要求1所述的方法,其特征是,步驟b中訪問所述設備包括對所述設備保存的信息資料的訪問請求,對所述設備中網絡業(yè)務設置數據的操作訪問,或執(zhí)行相應的摘要計算或加解密計算的請求或對所述設備的正常操作。
全文摘要
本發(fā)明公開了一種設備的安全保障方法。該方法包括a.設置鑰匙單元,在鑰匙單元中保存私鑰;在所述設備中保存對應的公鑰;b.所述設備根據保存的公鑰對鑰匙單元進行認證;如果認證通過,允許訪問所述設備,否則拒絕訪問。通過本發(fā)明在不需要用戶對所述設備輸入密碼的情況下安全使用所述設備,保障了所述設備的安全性,極大地方便了用戶使用。
文檔編號H04L9/00GK1983926SQ20061006037
公開日2007年6月20日 申請日期2006年4月18日 優(yōu)先權日2006年4月18日
發(fā)明者王正偉 申請人:華為技術有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1