欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種用戶識別模塊與終端進行認證的方法和系統(tǒng)的制作方法

文檔序號:7700894閱讀:160來源:國知局
專利名稱:一種用戶識別模塊與終端進行認證的方法和系統(tǒng)的制作方法
技術(shù)領域
本發(fā)明涉及無線通訊領域,尤其涉及一種用戶識別模塊與終端進行認證 的方法和系統(tǒng)。
背景技術(shù)
隨著移動業(yè)務的發(fā)展,運營商出于業(yè)務推廣需要,對部分業(yè)務使用的終 端與用戶識別模塊配合使用的資費有較大優(yōu)惠,需要限制用戶必須使用綁定 的專用終端與用戶識別模塊,要求該種專用用戶識別模塊在普通手機終端上不能使用,如無線公話業(yè)務中要求/^話終端與專用USIM ( Universal Subscriber Identity Module,通用用戶識別才莫塊)、SIM ( Subscriber Identity Module,用戶識別模塊)、UIM (User Identity Model,用戶識別模塊)、 EVDO UIM卡綁定使用,移動閱讀器使用移動終端與專用用戶識別模塊綁 定。隨著移動差異化、多樣化業(yè)務的快速發(fā)展,這種需要專用用戶識別模塊 與終端進行相互i人ii,確保專用用戶識別模塊只能用于專用終端,不能用于 普通手機終端,和/或?qū)S媒K端只能使用專用用戶識別模塊,不能使用普通 用戶識別模塊的情況逐漸增多并有更高的安全性要求。這都需要實現(xiàn)用戶識別模塊與終端相互認證,但目前在實現(xiàn)用戶識別模 塊與終端相互認^正中采用的是終端與用戶識別模塊兩方認證解決方案,無論 采用何種公開或不公開的安全算法,破解者一旦獲得密鑰及算法,就很容易 通過在機卡間加入非法貼片等中間介質(zhì),實現(xiàn)貼片偽裝成智能卡進行對終端 的欺騙,偽裝成終端進行對智能卡的欺騙,從而實現(xiàn)了批量制作非法貼片在 普通終端上正?!嚼粲玫哪康摹R詿o線 /H舌終端與卡為例,現(xiàn)有的終端與用戶識別才莫塊認證方法主要有 以下4種1、利用PIN碼鎖卡方式;2、異形卡方式;3 、鎖手機IMEI (International Mobile Equipment Identity ,國際移動身份 識別)方式;4、隨機數(shù)鑒權(quán)方式;其中,利用PIN碼鎖卡方式由于可使用PUK (PINUnBlock, PIN解鎖 碼)碼進行解碼,而且PUK碼用戶較易通過社會代銷渠道獲取,因此方案 總體安全性較差;異形卡和鎖手機IMEI方式由于非法卡貼很容易模仿終端 接口定義異性接口或偽造IMEI,因此方案安全性也較差。目前正在主要使用的公話技術(shù)方案為隨機數(shù)鑒權(quán)方式,該方案的基本思 想是通過卡和終端共享對稱加密密鑰,釆用對稱加密算法實現(xiàn)機卡認證,機 卡認證通過后,允許鑒權(quán)并登陸移動網(wǎng)絡,公話卡必須用在公話終端上才能 使用,用在普通終端上無法使用。該方案的缺點是由于采用共享對稱密銅方 式,認證密鑰通過運營商傳遞給終端廠商、卡商(可能是多家供卡商),密 鑰的獲知者至少是這三個參與方,所以認證密鑰的安全傳遞和保管屬于最為 脆弱的一環(huán), 一旦一個環(huán)節(jié)泄漏密鑰,由于機卡握手協(xié)議和算法是公開的, 就會出現(xiàn)仿造終端公話認證模塊的風險,出現(xiàn)該種情況,運營商也無法追究 泄漏密鑰方到底是哪個環(huán)節(jié),將給運營商帶來不必要的損失。加之DES( Data Encryption Standard,數(shù)據(jù)加密標準)算法屬于對稱加密算法,密鑰破解者 也可以利用DES的可逆性破解出認證密鑰,這又增加了一種獲得認證密鑰 的風險。目前市面上非法出售的SIM卡貼片就是利用了這個弱點,貼片內(nèi)嵌軟 件實現(xiàn)了公話認證流程并預制了公話認證密鑰,通過截獲機卡交互命令模擬 公話終端實現(xiàn)機卡認證,達到在普通手機上也可使用的目的,嚴重擾亂了移 動通訊市場,打亂了移動細分市場的策略。可見,現(xiàn)有隨機數(shù)鑒權(quán)認證方案存在以下幾個方面的缺點(1)采用兩端認證, 一方識別另一方的主要依據(jù)是安全算法和密鑰, 而安全算法又是公開的,因此機卡認證的安全性完全依靠單一 的密鑰;(1 )一個終端廠商的所有公話終端卡片的密鑰都是一樣的, 一旦泄漏,很容易批量復制;(2 )所有卡片的認證密鑰都是按終端商分類的預置的同 一組密鑰;(3) 采用公開的DES對稱加密算法,已有較成熟、快速的破解先例;(4) 密鑰知情方較多,易出現(xiàn)密鑰泄漏,且出現(xiàn)密鑰泄漏后,無法判 定泄漏責任方;(5) 當出現(xiàn)貼片后,運營商無法掌控哪些用戶屬于合法終端用戶,哪 些用戶屬于非法貼片用戶。發(fā)明內(nèi)容本發(fā)明要解決的技術(shù)問題是提供一種用戶識別模塊與終端進行認證的 方法和系統(tǒng),引入密鑰管理系統(tǒng)平臺作為認證第三方,能夠避免只要在機卡 兩端間加入中間介質(zhì)即能破解認證的缺陷。為了解決上述問題,本發(fā)明提供了 一種用戶識別模塊與終端進行認證的 方法,包4舌用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請 求給密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別;漠塊的標識和所述終端的標識;所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,根據(jù)終端的標識生成攜帶認證密鑰的報文,并確定所述用戶識別模塊的標識對應的傳輸密鑰;用 所述傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)送給所 述用戶識別模塊;所述用戶識別模塊使用預存的傳輸密鑰和傳輸加解密算法解密所述報 文,根據(jù)解密后的報文得到所述認證密鑰并存儲;所述終端中預存所述認證 密鑰,或根據(jù)所述用戶識別模塊解密后的報文得到認證密鑰;所述用戶識別才莫塊和所述終端使用所述認證密鑰和認證加解密算法進 行相互認證。進一步地,所述傳輸加解密算法和所述認證加解密算法為不同或相同的 加解密算法。進一步地,所述用戶識別模塊在判斷需要獲得與終端之間的認證密鑰
后、發(fā)送密鑰更新請求前還包>^:
判斷本用戶識別模塊發(fā)送密鑰更新請求的次數(shù)是否超過一預定的上發(fā) 密鑰更新請求次數(shù)限制或鑒權(quán)臨時許可次數(shù)限制,如果是則不進行發(fā)送,并
鎖死鑒權(quán)功能;沒超過則發(fā)送密鑰更新請求;
所述用戶識別模塊在得到所述認證密鑰后還包括將上發(fā)密鑰更新請求 的次數(shù)加1;當開機時獲得的終端序列號與本用戶模塊中保存的不一致時, 每做一次鑒權(quán)將鑒權(quán)臨時許可次數(shù)加1。
進一步地,所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,進行后續(xù) 步驟前還包括
判斷所述終端的標識對應的密鑰下載次數(shù)是否超過一預定下載次數(shù);如 果是則不進行后續(xù)步驟;沒超過則進行后續(xù)步驟;
所述用戶識別模塊在得到所述認證密鑰后通知所述密鑰管理系統(tǒng)平臺; 所述密鑰管理系統(tǒng)平臺將所述終端的標識對應的密鑰下載次數(shù)加1 。
進一步地,所述的方法還包括
所述用戶識別模塊記錄與終端認證通過的次數(shù),每當該次數(shù)達到或超過 預定的次數(shù)閾值時,上發(fā)加密認證請求給密鑰管理系統(tǒng)平臺,其中包含本用 戶識別才莫塊的標識和終端的標識;
所述密鑰系統(tǒng)平臺根據(jù)該用戶識別模塊的標識和/或終端的標識判斷是 否合法,如果合法則下發(fā)含認證通過信息的認證確認消息給用戶識別模塊, 如不合法,則下發(fā)含認證失敗信息的認證確認消息給用戶識別才莫塊;
所述用戶識別模塊收到含認證失敗信息的認證確認消息或上發(fā)認證請 求但未收到認證確認消息的次數(shù)達到或超過預定的接收次數(shù),則進入功能受 限狀態(tài);如收到含認證通過信息的認證確認消息,則恢復正常使用狀態(tài)。
進一步地,各用戶識別模塊的傳輸密鑰互不相同,各終端的認證密鑰互 不相同。
進一步地,所述用戶識別;f莫塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對 應于該用戶識別^^塊的傳^T密鑰為同 一個或同 一組;所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指 所述密鑰管理系統(tǒng)平臺預存各終端的標識及與之分別對應的認證密鑰,
根據(jù)終端的標識找到對應的認證密鑰,生成攜帶該認證密鑰的報文;所述密 鑰管理系統(tǒng)平臺預存的對應于 一 終端的認證密鑰與該終端預存的認證密鑰 為同一個或同一組。
進一步地,所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對 應于該用戶識別模塊的傳輸密鑰為 一對公私鑰;
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的終端公鑰,根據(jù)用戶 識別模塊的標識找到對應的用戶識別模塊公鑰;生成認證密鑰,用所述終端 公鑰和終端加解密算法加密所述認證密鑰得到終端密文,用所述用戶識別模 塊公鑰和用戶識別模塊加解密算法加密所述認證密鑰得到用戶識別模塊密 文,生成攜帶該終端密文和用戶識別模塊密文的報文;
用戶識別模塊根據(jù)解密后的報文得到認證密鑰具體是指
用戶識別模塊將解密所述報文得到的所述終端密文發(fā)送給終端;采用預 存的用戶識別模塊私鑰和所述用戶識別模塊加解密算法解密所述用戶識別 模塊密文得到認證密鑰; 一用戶識別模塊所預存的用戶識別模塊私鑰和密鑰 管理系統(tǒng)平臺中對應于該用戶識別才莫塊的用戶識別模塊公鑰是一對;
終端根據(jù)用戶識別模塊解密后的報文得到認證密鑰是指終端采用預存 的終端私鑰和所述終端加解密算法解密所述終端密文得到認證密鑰; 一終端 所預存的終端私鑰和密鑰管理系統(tǒng)平臺中對應于該終端的終端^^鑰是一對。
本發(fā)明還提供了一種用戶識別才莫塊與終端進行認證的系統(tǒng),包括用戶 識別模塊、終端和密鑰管理系統(tǒng)平臺;
所述用戶識別模塊用于當判斷需要獲得與所述終端之間的認證密鑰時 發(fā)送密鑰更新請求給所述密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標 識和所述終端的標識;收到所述密鑰管理系統(tǒng)平臺返回的報文時使用預存的 傳輸密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到認證密鑰并保存;
所述終端預存所述認證密鑰,或根據(jù)所述用戶識別模塊解密后的報文得
到認證密鑰;使用所述認證密鑰和認證加解密算法與所述用戶識別模塊進行相互認證;
所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,根據(jù)所述終端的標識生成攜帶所述認證密鑰的報文,并確定所述用戶識別模塊的標識對應的傳輸密鑰;用所述傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)
送給所述用戶識別模塊。
進一步地,所述傳輸加解密算法和所述認證加解密算法為不同或相同的加解密算法。
進一 步地,所述用戶識別模塊當判斷需要獲得與終端之間的認證密鑰
后、發(fā)送密鑰更新請求前還用于
判斷本用戶識別模塊發(fā)送密鑰更新請求的次數(shù)是否超過一預定的上發(fā)密鑰更新請求次數(shù)限制或鑒權(quán)臨時許可次數(shù)限制,如果是則不進行發(fā)送,并鎖死鑒權(quán)功能;沒超過則發(fā)送密鑰更新請求;
所述用戶識別模塊在得到所述認證密鑰后還包括將上發(fā)密鑰更新請求的次數(shù)加1;當開機時獲得的終端序列號與本用戶模塊中保存的不一致時,每做一次鑒權(quán)將鑒權(quán)臨時許可次數(shù)加1。
進一步地,所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,進行后續(xù)處理前還用于
判斷所述終端的標識對應的密鑰下載次數(shù)是否超過一預定下載次數(shù);如果是則不進行后續(xù)處理;沒超過則進行后續(xù)處理;
所述用戶識別模塊在得到所述認證密鑰后還用于通知所述密鑰管理系統(tǒng)平臺;所述密鑰管理系統(tǒng)平臺還用于將所述終端的標識對應的密鑰下載次數(shù)加1 。
進一步地,所述用戶識別模塊還用于記錄與終端認證通過的次數(shù),每當該次數(shù)達到或超過預定的次數(shù)閾值時,上發(fā)加密認證請求給所述密鑰管理系統(tǒng)平臺,其中包含本用戶識別模塊的標識和終端的標識;以及當收到含認證失敗信息的認證確認消息或上發(fā)認證請求但未收到認證確認消息的次數(shù)達
到或超過預定的接收次數(shù)時,進入功能受限狀態(tài);當收到含認證通過信息的認證確認消息時,恢復正常使用狀態(tài);
所述密鑰系統(tǒng)平臺還用于根據(jù)該用戶識別模塊的標識和/或終端的標識判斷是否合法,如果合法則下發(fā)含認證通過信息的認證確認消息給用戶識別模塊,如不合法,則下發(fā)含認證失敗信息的認證確認消息給用戶識別模塊。
進一步地,各用戶識別模塊的傳輸密鑰互不相同,各終端的認證密鑰互不相同。
進一步地,所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用戶識別模塊的傳輸密鑰為同 一個或同 一組;
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指
所述密鑰管理系統(tǒng)平臺預存各終端的標識及與之分別對應的認證密鑰,根據(jù)終端的標識找到對應的認證密鑰,生成攜帶該認證密鑰的報文;所述密鑰管理系統(tǒng)平臺預存的對應于一終端的認證密鑰與該終端預存的認證密鑰為同一個或同一纟且。
進一步地,所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用戶識別才莫塊的傳輸密鑰為 一對^^私鑰;
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的終端公鑰,根據(jù)用戶識別模塊的標識找到對應的用戶識別模塊公鑰;生成認證密鑰,用所述終端公鑰和終端加解密算法加密所述認證密鑰得到終端密文,用所述用戶識別模塊公鑰和用戶識別模塊加解密算法加密所述認證密鑰得到用戶識別模塊密文,生成攜帶該終端密文和用戶識別模塊密文的報文;
用戶識別模塊根據(jù)解密后的報文得到認證密鑰是指
用戶識別^t塊將解密所述"l艮文得到的所述終端密文發(fā)送給終端;采用預存的用戶識別模塊私鑰和所述用戶識別模塊加解密算法解密所述用戶識別模塊密文得到認證密鑰; 一用戶識別模塊所預存的用戶識別模塊私鑰和密鑰管理系統(tǒng)平臺中對應于該用戶識別模塊的用戶識別模塊公鑰是一對;終端根據(jù)用戶識別模塊解密后的報文得到認證密鑰是指終端采用預存的終端私鑰和所述終端加解密算法解密所述終端密文得到認證密鑰; 一終端所預存的終端私鑰和密鑰管理系統(tǒng)平臺中對應于該終端的終端公鑰是一對。
本發(fā)明的技術(shù)方案引入密鑰管理系統(tǒng)平臺,其中終端與用戶識別模塊間的認證密鑰和平臺與用戶識別模塊間的傳輸密鑰可為兩組不同的密鑰,終端提供商和卡商都接觸不到認證密鑰,所有密鑰均為只能使用,無法讀出,能夠避免只要在機卡兩端間加入中間介質(zhì)即能破解認證的缺陷。本發(fā)明的 一個優(yōu)化方案是認證過程加解密和傳輸密鑰過程加解密可使用不同的加解密算法(當然使用相同加解密算法也可,但安全性相對低),結(jié)合采用高安全性、高成熟度的AES ( Advanced Encryption Standard,高級加密標準)、國密辦SCB2等對稱安全算法或RSA非對稱算法,能較好滿足專用用戶識別模塊與終端間進行安全認證的需求,有利于移動運營商推廣各類差異化的業(yè)務服務。本發(fā)明的另一優(yōu)化方案采用一部終端一個(或一組)認證密鑰、 一個用戶識別模塊一個(或一組)傳輸密鑰和一個(或一組)認證密鑰,不同的用戶識別模塊密鑰都各不相同,不同的終端密鑰也都各不相同,具有很高的安全性。本發(fā)明的又一優(yōu)化方案中,用戶識別模塊和/或密鑰管理系統(tǒng)平臺對密鑰下載次數(shù)進行記錄和限制,這樣貼片商即使獲取了一個終端的認證密鑰,并獲得了算法及機卡交互協(xié)議,也無法實現(xiàn)貼片的批量復制,從而大大提高貼片制造商的機會成本,增加了安全性。本發(fā)明的更進一步的優(yōu)化方案為對用戶識別模塊與終端認證通過次數(shù)計數(shù),在認證交互通過次數(shù)達到或超過預定的次數(shù)時,用戶識別模塊需要請求密鑰管理系統(tǒng)平臺的認證確認,能夠進一步提高安全性。


圖1為實施例一的用戶識別才莫塊與終端進行認證的方法的流程示意圖;圖2為實施例一中基于對稱算法實現(xiàn)時的流程示意圖;圖3為實施例一中基于非對稱算法實現(xiàn)時的流程示意圖;圖4為實施例二的用戶識別模塊與終端進行認證的系統(tǒng)的示意圖。
具體實施例方式
下面將結(jié)合附圖及實施例對本發(fā)明的技術(shù)方案進行更詳細的說明。
本發(fā)明為采用三方認證架構(gòu)體系的用戶識別;溪塊與終端進行認證的方案,適用于各類需要進行用戶識別模塊(USIM、 SIM、 UIM、 EVDOUIM)與專用終端間的安全認證,包括但不限于無線公話終端及卡,移動閱讀機及卡等各類型需要進行認證的產(chǎn)品。
實施例一, 一種用戶識別模塊與終端進行認證的方法,如圖l所示,包

步驟SllO,當用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請求給密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標識和所述終端的標識;
步驟S120,所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,根據(jù)終端的標識生成攜帶認證密鑰的報文,并確定所述用戶識別模塊的標識對應的傳輸密鑰;用所述傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)送給所述用戶識別模塊;
步驟S130,用戶識別模塊使用預存的傳輸密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到認證密鑰并存儲;終端中預存所述認證密鑰,或根據(jù)用戶識別模塊解密后的報文得到認證密鑰;
步驟S140,用戶識別模塊和終端使用所述認證密鑰和認證加解密算法才姿雙方定義的交互流程及協(xié)i義進行相互認證。如i/vi正通過,用戶識別才莫塊和終端可進行正常的登網(wǎng)鑒權(quán)使用和/或允許使用約定的相應功能;如認證不通過,用戶識別模塊不進行正常的登網(wǎng)鑒權(quán)和/或不允許使用約定的相應功能,終端也可根據(jù)需要不允許進行登網(wǎng)鑒權(quán)和/或使用相應功能。
所述用戶識別才莫塊和密鑰管理系統(tǒng)平臺之間可以通過短信方式進行通訊,也可以采用GPRS等其它方式進行通訊。
本實施例中,所述用戶識別模塊的標識可以是用戶識別模塊序列號,也可以是其它能夠唯一確定一個用戶識別模塊的信息;所述終端的標識可以是終端序列號,也可以是其它能夠唯一確定一個終端的信息。
本實施例中,所述用戶識別模塊判斷需要獲得與終端之間的認證密鑰的
情況包括用戶識別模塊首次放入終端、用戶識別模塊從放在一個終端里改成放在另 一個終端里等用戶識別模塊存儲的終端標識與終端傳給用戶識別模塊的終端標識不 一致的情況。
本實施例中,用戶識別模塊放入終端后可以獲取并保存該終端的標識;如果開機后發(fā)現(xiàn)終端的標識和保存的不一致則判斷需要獲得與終端之間的認證密鑰;這里的不一致也包括用戶識別模塊用原先未保存終端的標識的情況,即用戶識別模塊為首次使用。
本實施例中,所述傳輸加解密算法和所述認證加解密算法可為不同的加解密算法,也可為相同的加解密算法(但安全性相對低)。例如可以傳輸加解密使用AES算法,認證加解密算法使用SCB2算法。密鑰管理系統(tǒng)平臺可以對所有用戶識別模塊都采用同一種傳輸加解密算法,也可以根據(jù)用戶識別模塊的標識采用不同的傳輸加解密算法。
本實施例的一種實施方式中,所述方法還可以包4舌
所述用戶識別模塊在判斷需要獲得與終端之間的^人證密鑰后、發(fā)送密鑰更新請求前,還判斷本用戶識別模塊發(fā)送密鑰更新請求的次數(shù)是否超過一預定的上發(fā)密鑰更新請求次數(shù)限制或預定的鑒權(quán)臨時許可次數(shù)限制,如果是則不進行發(fā)送,并鎖死鑒權(quán)功能;沒超過則發(fā)送密鑰更新請求;
另外所述用戶識別模塊在成功得到所述認證密鑰后,將上發(fā)密鑰更新請求的次數(shù)加1;當開機時獲得的終端序列號與本用戶模塊中保存的不 一致時,每做一次鑒權(quán)將鑒權(quán)臨時許可次數(shù)加1。
實際應用時,也可以只對上發(fā)密鑰更新請求次lt限制和鑒權(quán)臨時許可次數(shù)限制中的一個進行限制。
本實施例的一種實施方式中,所述方法還可以包4舌
所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,進行后續(xù)步驟前,還判斷所述終端的標識對應的密鑰下載次數(shù)是否超過一預定下載次數(shù);如果是則不進行后續(xù)步驟;沒超過則進行后續(xù)步驟;
另外所述用戶識別模塊在成功得到所述認證密鑰后通知所述密鑰管理系統(tǒng)平臺;所述密鑰管理系統(tǒng)平臺將所述終端的標識對應的密鑰下載次數(shù)加
本實施例的 一種實施方式中,所述方法還可以包4舌
所述用戶識別模塊記錄與終端認證通過的次數(shù),每當該次數(shù)達到或超過預定的次數(shù)閾值時,上發(fā)加密認證請求給密鑰管理系統(tǒng)平臺,其中包含本用戶識別才莫塊的標識和終端的標識;
所述密鑰系統(tǒng)平臺根據(jù)該用戶識別模塊的標識和/或終端的標識判斷是否合法,如果合法則下發(fā)含認證通過信息的認證確認消息給用戶識別模塊,如不合法,則下發(fā)含認證失敗信息的認證確認消息給用戶識別模塊;
所述用戶識別模塊收到含認證失敗信息的認證確認消息或上發(fā)認證請求但未收到認證確認消息的次數(shù)達到或超過預定的接收次數(shù),則進入功能受限狀態(tài),比如不允許進行正常的登網(wǎng)鑒權(quán)和/或不允許使用約定的相應功能;如收到含認證通過信息的認證確認消息,則恢復正常使用狀態(tài),比如進行正常的登網(wǎng)鑒權(quán)和/或允許使用約定的相應功能。
所述認證確認消息可以但不限于用所述傳輸密鑰和傳輸加解密方法加密。
所述密鑰系統(tǒng)平臺根據(jù)該用戶識別模塊的標識和/或終端的標識判斷是否合法可以是指根據(jù)該用戶識別模塊的標識和/或終端的標識判斷該用戶識別模塊/終端是否允許使用,比如標識沒在黑名單中,或不是"未激活,,的狀態(tài),可以使用則合法;當終端與用戶識別模塊是綁定的情況,則也可以是指根據(jù)該用戶識別模塊的標識和終端的標識判斷兩者是否為互相綁定的關系(該關系可以預存或?qū)氲矫荑€系統(tǒng)管理平臺中),如果是則合法。
可見,本實施例中,用戶識別^^莫塊中需要預存與密鑰管理系統(tǒng)平臺交互所用的傳輸密鑰,以及所使用的傳輸加解密算法和認證加解密算法;終端中預存所使用的認證加解密算法;而密鑰管理系統(tǒng)平臺中需要預存各用戶識別模塊標識及與之分別對應的傳輸密鑰,以及預設所使用的傳輸加解密算法。本實施例中,所述用戶識別模塊和密鑰管理系統(tǒng)平臺之間可以采用對稱算法進行加密解密,此時用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺預存的對應于該用戶識別模塊的傳輸密鑰是同一個(或同一組);所述用戶識別模塊和密鑰管理系統(tǒng)平臺之間也可以采用非對稱算法進行加密解密,此時用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺預存的對應于該用戶識別模塊的傳輸密鑰是一對公私鑰,所述密鑰管理系統(tǒng)平臺采用私鑰對攜帶認證密鑰的報文進行數(shù)字簽名,而用戶識別模塊采用公鑰對攜帶認證密鑰的寺艮文進行簽名驗證。
本實施例中,可以是為各用戶識別模塊設置互不相同的傳輸密鑰,也可以是為若干個用戶識別模塊設置同一個(或同一組)傳輸密鑰,比如為同一批次的各用戶識別模塊設置同 一個(或同 一組)傳輸密鑰(但安全性會降低),這些用戶識別模塊的傳輸密鑰彼此相同,但與這些用戶識別^^塊以外的用戶識別模塊的傳輸密鑰是不同的。
所述用戶識別模塊在發(fā)送所述密鑰更新請求時,可以但不限于還采用所述傳輸密鑰和傳輸加解密算法對除了用戶識別模塊的標識之外的內(nèi)容進行加密,密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,找到用戶識別模塊的標識所對應的傳輸密鑰,利用所述傳輸加解密算法解密所述密鑰更新請求。
所述用戶識別模塊和密鑰管理系統(tǒng)間的數(shù)據(jù)傳輸中,還可以進一步采用
同步計數(shù)器、MAC (Message Authentication Code,消息認證碼)等數(shù)據(jù)安全性保護手段,以增加傳輸數(shù)據(jù)的安全可靠性和完整性。其中的同步計數(shù)器,通過計數(shù)防止數(shù)據(jù)重傳攻擊;其中的MAC數(shù)據(jù)校驗,通過一密鑰對一段報文進行加密運算得到,用于驗證數(shù)據(jù)完整性,防止數(shù)據(jù)篡改攻擊。
本實施例的一種實施方式中,所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的認證密鑰,生成攜帶該iU正密鑰的才艮文。
該實施方式中,終端中需要預存認證密鑰,而密鑰管理系統(tǒng)平臺中需要預存各終端的標識及與之分別對應的認證密鑰, 一終端所存的認證密鑰和密鑰管理系統(tǒng)平臺中所存的對應于該終端的認證密鑰是同一個(或同一組)??梢允菫楦鹘K端設置不同的認證密鑰,也可以是為若干個終端設置同一個(或同一組)認證密鑰,比如為同一批次的各終端設置同一個(或同一組)認證密鑰(但安全性會降低),這些用戶識別模塊的認證密鑰彼此相同,但與這些用戶識別模塊以外的用戶識別模塊的傳輸密鑰是不同的。
本實施例的另一種實施方式中,所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指
所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的終端公鑰,隨機或按一定方法生成認證密鑰,用所述終端公鑰和終端加解密算法加密所述認證密鑰得到終端密文,生成攜帶該終端密文的報文。
該實施方式中,終端根據(jù)用戶識別模塊解密后的報文得到認證密鑰是
指終端采用預存的終端私鑰和終端加解密算法解密所述終端密文得到認證密鑰。
該實施方式中,終端中需要預存終端私鑰和終端加解密算法,而密鑰管理系統(tǒng)平臺中需要預存各終端的標識及與之分別對應的終端公鑰,預設終端
加解密算法; 一終端所存的終端私鑰和密鑰管理系統(tǒng)平臺中所存的對應于該
終端的終端公鑰是一對,所采用的是同一種終端加解密算法。密鑰管理系統(tǒng)平臺可以對所有終端都采用同一種終端加解密算法,也可以根據(jù)終端的標識采用不同的終端加解密算法。
該實施方式中,所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密
鑰的報文時還可以但不限于包括
所述密鑰管理系統(tǒng)平臺根據(jù)用戶識別模塊的標識找到對應的用戶識別模塊公鑰,用所述用戶識別模塊公鑰和用戶識別模塊加解密算法加密所述認證密鑰得到用戶識別模塊密文,也攜帶在所述報文中;
此時,用戶識別模塊需要預存用戶識別模塊私鑰和用戶識別模塊加解密算法,而密鑰管理系統(tǒng)平臺中需要預存各用戶識別模塊的標識及與之分別對應的用戶識別模塊公鑰,預設用戶識別模塊加解密算法; 一用戶識別模塊所存的用戶識別模塊私鑰和密鑰管理系統(tǒng)平臺中所存的對應于該用戶識別模塊的用戶識別模塊公鑰是一對,所采用的是同 一種用戶識別模塊加解密算法。密鑰管理系統(tǒng)平臺可以對所有用戶識別模塊都采用同一種用戶識別;漠塊
加解密算法,也可以根據(jù)用戶識別模塊的標識采用不同的用戶識別模塊加解
密算法。
相應地,用戶識別模塊根據(jù)解密后的報文得到認證密鑰具體是指
用戶識別模塊將解密所述報文得到所述終端密文發(fā)送給終端;采用預存的用戶識別模塊私鑰和用戶識別模塊加解密算法解密所述用戶識別模塊密文得到認_汪密鑰。
實際應用中,所述用戶識別模塊加解密算法、終端加解密算法和傳輸加解密算法中的任意兩個或全部可以是相同的;密鑰管理系統(tǒng)平臺也就可以相應只保存一或兩個加解密算法;比如以上三個加解密算法相同,則密鑰管理
系統(tǒng)平臺可以只保存一個加解密算法,產(chǎn)生終端密文、用戶識別模塊密文、以及對報文加密時都采用該加解密算法。
可以從算法的安全體系劃分,將實施例一分為基于AES或國密辦SCB2等對稱算法的安全體系和基于PKI( Public Key Infrastructure,公開密鑰體系)的RSA等非對稱算法的安全體系兩種具體實現(xiàn)方案。
采用對稱算法時的實現(xiàn)方案可以為
終端中預存認證密鑰和認證加解密算法,用戶識別模塊中預存?zhèn)鬏斆荑€、傳輸加解密算法和認證加解密算法;密鑰管理系統(tǒng)平臺預存各終端的標識及與之分別對應的認證密鑰、以及用戶識別模塊的標識及與之分別對應的傳輸密鑰,并預設傳輸加解密算法;
用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請求給密鑰管理系統(tǒng)平臺;攜帶本用戶識別模塊的標識和終端的標識;
密鑰管理系統(tǒng)平臺根據(jù)用戶識別模塊的標識找到對應的傳輸密鑰,根據(jù)終端的標識找到對應的認證密鑰,將認證密鑰使用所述傳輸密鑰和傳輸加解密算法加密后下發(fā)給用戶識別模塊;
用戶識別模塊使用預存的傳輸密鑰和傳輸加解密算法解密后得到認證密鑰,并要求終端重啟;終端重啟后,用戶識別模塊和終端之間采用所述認證密鑰和認i正加解密算法互相認證;其中傳輸加解密算法和認證加解密算法均為對稱算法。采用非對稱算法時的實現(xiàn)方案可以為
終端中預存終端私鑰、認證加解密算法和終端加解密算法,用戶識別模塊中預存卡私鑰、服務器公鑰、傳輸加解密算法、認證加解密算法和用戶識
別模塊加解密算法;密鑰管理系統(tǒng)平臺中預存各用戶識別模塊的標識及與之分別對應的用戶識別模塊公鑰和服務器私鑰、以及各終端的標識及與之分別對應的終端公鑰,并預設用戶識別模塊加解密算法和終端加解密算法;
用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請求給密鑰管理系統(tǒng)平臺;攜帶本用戶識別模塊的標識和終端的標識;
密鑰管理系統(tǒng)平臺生成認證密鑰,根據(jù)用戶識別模塊的標識找到對應的服務器私鑰、用戶識別模塊公鑰,根據(jù)終端的標識找到對應的終端公鑰;用所述終端公鑰和所述終端加解密算法加密認證密鑰得到終端密文,用所述用戶識別模塊公鑰和所述用戶識別模塊加解密算法加密認證密鑰得到用戶識別才莫塊密文;用服務器私鑰和傳輸加解密算法對攜帶終端密文和用戶識別才莫塊密文的報文進行數(shù)字簽名后下發(fā)給用戶識別模塊;
用戶識別模塊用所述服務器公鑰和傳輸加解密算法驗證報文后,用所述用戶識別模塊私鑰和所述用戶識別模塊加解密算法解密所述用戶識別模塊密文得到認證密鑰,將終端密文發(fā)送給終端;終端用所述終端私鑰和所述終端加解密算法解密所述終端密文得到認證密鑰;
終端重啟,用戶識別才莫塊和終端之間采用所述認證密鑰和認證加解密算法互相認證;
其中認證加解密算法為對稱算法,傳輸加解密算法、終端加解密算法和用戶識別模塊加解密算法為非對稱算法。
實際應用中,密鑰管理系統(tǒng)平臺生成i人i正密鑰后,既可以選擇如上文所述直接用用終端公鑰和終端加解密算法加密認證密鑰得到終端密文,也可以選擇將明文的認證密碼放在報文中,對報文用終端公鑰和終端加解密算法加密,然后將加密后的報文經(jīng)由用戶識別模塊發(fā)送到終端(此時還需同時將原始報文或以用戶識別模塊可以解密的方式加密的報文發(fā)給用戶識別模塊),由終端解密得到認證密鑰;可以選4奪將加密后的報文再用傳輸密碼和傳輸加 解密方法加密 一次,由用戶識別模塊用傳輸密碼和傳輸加解密方法解密后再 轉(zhuǎn)發(fā)給終端。
同樣地,發(fā)送給用戶識別模塊的認證密鑰可以選擇如上文所述先加密為
用戶識別模塊密文再放進報文,也可選擇以明文方式放在報文里;如果選擇 明文方式,則可以對報文用所述用戶識別模塊公鑰和用戶識別模塊加解密算 法加密,然后發(fā)送給用戶識別模塊,或是再用傳輸密碼和傳輸加解密方法加 密一次后發(fā)送給用戶識別^t塊。
在實際應用時,也可以是以上兩種實現(xiàn)方式的混合。
比如終端預存認證密鑰;用戶識別模塊和密鑰管理系統(tǒng)平臺之間采用一 對公私鑰作為傳輸密鑰,用非對稱算法作為傳輸加解密算法;密鑰管理系統(tǒng) 平臺根據(jù)終端的標識找到對應的認證密鑰,用傳輸密鑰和傳輸加解密算法加 密攜帶認證密鑰的報文后發(fā)送給用戶識別模塊,其中報文里攜帶的可以是明 文的認證密鑰,也可以是采用相應用戶識別模塊公鑰和用戶識別模塊加解密 算法加密過的密文。
再比如用戶識別模塊和密鑰管理系統(tǒng)平臺之間采用相同的傳輸密鑰,用 對稱算法作為傳輸加解密算法;而終端里預存終端私鑰和終端加解密算法; 密鑰管理系統(tǒng)平臺生成認證密鑰,根據(jù)終端的標識找到對應的終端公鑰,用 終端加解密算法將所生成的認證密鑰加密成終端密文;將攜帶終端密文的報 文用傳輸密鑰和傳輸加解密算法加密后發(fā)送給用戶識別模塊,其中報文里還 可以攜帶明文的認證密鑰,或是攜帶采用相應用戶識別模塊公鑰和用戶識別 模塊加解密算法加密過的密文。
下面用兩個例子分別說明采用對稱算法和非對稱算法時用戶識別模塊 與終端進行認證的實現(xiàn)。
例一、基于AES對稱算法實現(xiàn)用戶識別模塊與終端進行認證的方法; 本例中,所述密鑰管理系統(tǒng)平臺為服務器,所述認證密鑰為機卡交互認證密 鑰;所述用戶識別模塊為SIM卡,采用其它類型卡時 實現(xiàn)方式可以類推;所述用戶識別模塊標識為卡序列號,終端標識為終端序列號,采用其它唯一 標識時的實現(xiàn)方式可以類推。
(一)卡首次使用時的流程;
當一張新卡插入到終端時,處理流程如圖2所示,包括
步驟S210,開機時,SIM卡與終端交互,終端將本終端的終端序列號 發(fā)給卡。
步驟220 ,卡比較收到的終端序列號與卡內(nèi)存儲的終端序列號是否 一致。 如終端序列號一致,則使用用戶識別模塊與終端間的認證密鑰和認證加解密 算法按雙方定義的交互流程及協(xié)議進行相互認證;如認證通過,用戶識別模 塊可進行正常的登網(wǎng)鑒權(quán)使用和/或允許使用約定的相應功能;如認證不通 過,用戶識別模塊不進行正常的登網(wǎng)鑒權(quán)和/或不允許-使用約定的相應功能。 如終端序列號不一致(包括卡內(nèi)未存儲任何終端序列號的情況)則執(zhí)行步驟 230。
步驟230,卡片判斷是否未達到卡中預定的上發(fā)密鑰更新請求次數(shù)限制 和鑒權(quán)臨時許可次數(shù)限制(卡中預設鑒權(quán)臨時許可次數(shù)限制,在終端序列號 不一致時,每做一次鑒權(quán),鑒權(quán)臨時許可次數(shù)加l,卡記錄上發(fā)密鑰更新請 求的總次數(shù))如果上發(fā)密鑰更新請求次數(shù)或鑒權(quán)臨時許可次數(shù)達到或超過相 應的次數(shù)限制則鎖死鑒權(quán),流程結(jié)束;均未達到則進行步驟240。
步驟240,卡片用該終端序列號更新卡內(nèi)所保存的終端序列號,并上發(fā) 密鑰更新請求,所述密鑰更新請求報文中含本卡的卡序列號和獲得的終端序 列號等相關參數(shù),并用AES算法和預存的傳輸密鑰進行報文加密(卡片序 列號不加密),為提高安全可靠性,還可以在所述密鑰更新請求報文中攜帶 計數(shù)器及MAC。
步驟S250,服務器使用所述卡序列號對應的傳輸密鑰進行所述密鑰更 新請求報文的解密,并檢查所述計數(shù)器及MAC是否正確,如正確則查找報 文中的終端序列號在服務器是否存在,且終端序列號對應的密鑰下載次數(shù)未 達到下載次數(shù)限制,如是則進行后續(xù)處理流程;否則服務器終止后續(xù)處理;
步驟S260,合法性判斷通過后,服務器下發(fā)該終端序列號對應的機卡交互認證密鑰給所述SIM卡,下發(fā)時用所述傳輸密鑰和AES算法加密,并 攜帶所述計數(shù)器及MAC;
步驟S270, SIM卡收到后,利用預存的傳輸密鑰和AES算法解密,并 ;險查計數(shù)器及MAC是否正確,如正確則使用所述收到的^幾卡交互認證密鑰 進行卡內(nèi)機卡交互認證密鑰的更新,更新成功則將上發(fā)密鑰更新請求次數(shù)加 1,并將卡片密鑰更新完成的結(jié)果上發(fā)服務器;
步驟S280,服務器收到卡片密鑰更新完成結(jié)果時將所述終端序列號對 應的密鑰下載次數(shù)加1;
步驟S290, SIM卡要求終端重啟,終端重啟后采用預存的機卡交互認 證密鑰(與服務器下發(fā)給SIM卡的一致)和SIM卡之間使用AES算法進行 ^使用認證握手,通過后允許登網(wǎng)鑒權(quán)和/或允許使用約定的相應功能。
(二)算法與密鑰的預置
終端算法與認證密鑰的預置建議統(tǒng)一提供專用終端安全模塊,封裝 AES算法,統(tǒng)一進行終端認證密鑰發(fā)行預置,這樣各終端提供商也接觸不到 密鑰;
卡端算法與傳輸密鑰的預置卡片預置AES算法,統(tǒng)一進行個人化傳 輸密鑰發(fā)行預置。
服務器端算法與密鑰的導入服務器需導入各終端序列號及其分別對應 的機卡交互認證密鑰以及各卡序列號及其分別對應的傳輸密鑰。終端序列號 和才幾卡交互認證密鑰可以是——對應的關系,也可以是"多對一,,的關系, ——對應時安全性更高;卡序列號和傳輸密鑰的對應關系也一樣。
本例的優(yōu)點力口下
(1) 引入密鑰管理系統(tǒng)平臺作為認證第三方,解決只要在機卡兩端間 加入中間介質(zhì)即能破解的問題;
(2) 可根據(jù)需要選擇采用一部終端一密鑰、 一卡一密鑰的方式,不同 的卡和終端密鑰都各不相同,所述一密鑰可為一個密鑰,也可為一組密鑰;
(3 )采用終端與卡間的交互認證密鑰和平臺與卡間的傳輸密鑰兩組不 同密鑰;(4) 采用高安全性、高成熟度的AES安全算法,由于AES算法可通 過可選參數(shù)控制產(chǎn)生不同結(jié)果,因此破解難度很大。
(5) 密鑰管理系統(tǒng)平臺負責管理終端序列號、機卡交互認證密鑰對應 關系以及卡片序列號、卡傳輸密鑰的對應關系,平臺對一個終端序列號對應 交互認證密鑰的下載次數(shù)進行限制管理,并負責根據(jù)卡片的密鑰下載請求下 發(fā)對應的才幾卡交互認i正密鑰;
(6) 貼片商即使獲取了一個終端的認證密鑰,并且獲得了 AES算法及 機卡交互協(xié)議,由于平臺對一個終端序列號對應交互認證密鑰的交易密鑰下 載次數(shù)有限制(如2次),則只能做兩個貼片與兩張卡配合使用,無法實現(xiàn) 貼片的批量復制,從而大大提高貼片制造商的機會成本。
(7) 卡片具有智能自鎖定功能,當卡片達到或超過密鑰更新請求限制 次數(shù)或正常鑒權(quán)臨時許可次數(shù)時,為防止通過非法更換終端序列號來多次非 法使用,卡片自行鎖定,出現(xiàn)該情況卡片將無法繼續(xù)使用,除非到營業(yè)廳解 鎖;
(8) 機卡交互認證密鑰預置在終端中,不預置在卡中,卡商不知道, 在卡片使用時由服務器更新到卡中;平臺與卡間的傳輸密鑰預置在卡中,終 端商不知道;所有密鑰管理原則均為只能使用,無法讀出。
(9 )密鑰管理系統(tǒng)平臺也可根據(jù)需要選擇進行卡與終端的 一對一綁定 設置,即某張卡只能與綁定的終端配合使用,不能使用其他終端。
(10)可根據(jù)需要,選擇是否對發(fā)現(xiàn)使用貼片的卡片進行基于服務器下 發(fā)的卡片鎖死功能。
例二、基于PKI的RSA等非對稱算法實現(xiàn)用戶識別模塊與終端進行認 證的方法。本例中,所述認證密鑰為終端與用戶識別模塊認證密鑰,所述傳 輸密鑰為一對服務器公私鑰;所述用戶識別模塊為SIM卡,采用其它卡或 芯片時的實現(xiàn)方式可以類推;所述用戶識別模塊標識為卡序列號,終端標識 為終端序列號,采用其它唯一標識時的實現(xiàn)方式可以類推。
(一)卡首次使用時的流程;當一張新卡插入到終端時,處理流程如圖3所示,包括
步驟S310,開機時,SIM卡與終端交互,終端將本終端的終端序列號 發(fā)給卡。
步驟S320,卡比較收到的終端序列號與卡內(nèi)存儲的終端序列號是否一 致。如終端序列號一致,使用用戶識別才莫塊與終端間的認證密鑰和認證加解 密算法按雙方定義的交互流程及協(xié)議進行相互認證;如認證通過,用戶識別 模塊可進行正常的登網(wǎng)鑒權(quán)使用和/或允許使用約定的相應功能;如認證不 通過,用戶識別模塊不進行正常的登網(wǎng)鑒權(quán)和/或不允許使用約定的相應功 能。如終端序列號不一致(包括卡內(nèi)未存儲任何終端序列號的情況)則執(zhí)行 步驟330。
步驟330,卡片判斷是否未達到卡中預定的上發(fā)密鑰更新請求次數(shù)限制 和鑒權(quán)臨時許可次數(shù)限制(卡中預設鑒權(quán)臨時許可次數(shù)限制,在終端序列號 不一致時,每做一次鑒權(quán),鑒權(quán)臨時許可次數(shù)加l,卡記錄上發(fā)密鑰更新請 求的總次數(shù))如果上發(fā)密鑰更新請求次數(shù)或鑒權(quán)臨時許可次數(shù)達到或超過相 應的次數(shù)限制則鎖死鑒權(quán),流程結(jié)束;否則進行步驟340。
步驟340,卡片用該終端序列號更新卡內(nèi)所保存的終端序列號,并上發(fā) 密鑰更新請求,所述密鑰更新請求導艮文中含本卡的卡序列號和獲得的終端序 列號等相關參數(shù),以及終端數(shù)字簽名;
步驟S350,密鑰管理系統(tǒng)平臺首先用終端序列號對應的終端公鑰驗證 終端數(shù)字簽名的正確性,如果正確,則進行后續(xù)處理流程,否則服務器終止 后續(xù)處理,流程結(jié)束;
步驟S360,合法性判斷通過后,密鑰管理系統(tǒng)平臺隨機或按一定規(guī)則 生成一支(或者一組)16字節(jié)隨機數(shù),作為認證密鑰,分別利用所述終端 公鑰、所述卡序列號對應的SIM卡公鑰加密,得到終端密文和SIM卡密文, 之后利用所述卡序列號對應的服務器私鑰對整體報文進行數(shù)字簽名,下發(fā)數(shù) 據(jù)短信癥合SIM卡(也可以采用GPRS等其它通訊方式下發(fā));
步驟S370, SIM卡收到后,首先利用預存的服務器公鑰驗證報文的數(shù) 字簽名,如果正確,則執(zhí)行后續(xù)處理流程,否則卡片終止后續(xù)處理;
步驟S380, SIM卡使用SIM卡私鑰解密SIM卡密文,得到明文的公話 認證密鑰,并把終端密文提交給終端,終端利用終端私鑰解密,得到明文的/iH舌iU正密鑰;
步驟S390,終端通知SIM卡處理結(jié)果,如果終端和SIM卡都成功獲得 認證密碼,則SIM卡將上發(fā)密鑰更新請求次數(shù)加1; SIM卡上報密鑰管理系 統(tǒng)平臺處理結(jié)果;
步驟S400,密鑰管理系統(tǒng)平臺記錄日志,完成共享密鑰協(xié)商過程;
步驟S410,卡要求終端重啟,終端重新啟動后開始采用協(xié)商好的所述 公話認證密鑰和SIM卡執(zhí)行公話認證過程,認證通過后允許登網(wǎng)鑒權(quán)。
(二)算法與密鑰預置管理
SIM卡制卡發(fā)行時,通過調(diào)用RSA算法生成一對公私鑰,公鑰保存到 輸出文件(OUT)中,私鑰不出卡,OUT文件保存每張卡片序列號(ICCID或 空卡序列號)和SIM卡公鑰對應關系,OUT文件傳輸給運營商;運營商把 數(shù)據(jù)導入到密鑰管理系統(tǒng)平臺中,完成SIM卡公鑰導入工作。
終端導出公鑰過程與SIM卡類似,但終端無需存儲服務器公鑰。 本例的優(yōu)點如下
(1) 采用1024位RSA實現(xiàn)加密、解密、簽名、驗證,算法具有較高 的安全性,可達到與銀行交易同等安全性;
(2) 可根據(jù)需要選擇采用一-^一密鑰、 一終端一密鑰的方式,卡和終 端密鑰各不相同,所述一密鑰可為一個密鑰,也可為一組密鑰;
(3) 公鑰可公開,私鑰不出卡、私鑰不出終端,任何一方都不知道私 鑰是什么(即使是卡商、終端商也不知道每張卡、每臺終端的私鑰);
(4) 綜合考慮安全性要求和執(zhí)行效率要求,采用PKI算法完成公話認 證密鑰協(xié)商,可以選擇采用對稱算法(DES或SCB2)實現(xiàn)公話認證;
(5 )密鑰管理系統(tǒng)平臺負責終端和卡公話認證密鑰的動態(tài)生成和空中 無線分發(fā),釆用PKI體系建立無線傳輸安全通訊鏈路WTLS,確保認證密鑰 安全傳輸;
(6) 支持運營商遠程個性化定制是否允許終端和卡任意配對使用(用 戶補換卡或者更換終端較方便),還是一機一卡綁定使用。
(7) 貼片商即使獲取了一個終端的認證密鑰,也只能做一個貼片與該 卡配合使用,無法實現(xiàn)貼片的批量復制,從而大大提高貼片制造商的機會成本,加之服務器會定期更新密鑰,即使破解了這支密鑰,用一段時間也就自 然失效了。
(8)卡片具有智能自鎖定功能,當出現(xiàn)貼片截獲交互數(shù)據(jù)達到一定的 門限值后,卡片啟動自鎖定機制,出現(xiàn)該情況卡片將無法繼續(xù)使用,除非到 營業(yè)廳解鎖。
實施例二, 一種用戶識別模塊與終端進行認證的系統(tǒng),如圖4所示,包
括用戶識別模塊、終端和密鑰管理系統(tǒng)平臺;
所述用戶識別模塊用于當判斷需要獲得與終端之間的認證密鑰時,發(fā)送 密鑰更新請求給所述密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標識和 所述終端的標識;收到所述密鑰管理系統(tǒng)平臺返回的報文時使用預存的傳輸 密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到認證密鑰并保
存;
所述終端預存所述認證密鑰,或根據(jù)用戶識別模塊解密后的報文得到認
證密鑰;使用所述認證密鑰和認證加解密算法與所述用戶識別模塊進行相互 認證;
所述密鑰管理系統(tǒng)平臺可以包括邀:據(jù)庫和密鑰管理系統(tǒng)兩部分,收到所 述密鑰更新請求后,根據(jù)終端的標識生成攜帶認證密鑰的報文,并確定所述 用戶識別模塊的標識對應的傳輸密鑰;用所述傳輸密鑰和傳輸加解密算法加 密所述攜帶認證密鑰的報文后發(fā)送給所述用戶識別模塊。
圖4是所述用戶識別模塊和密鑰管理系統(tǒng)平臺之間采用短信方式通訊 的示意圖,密鑰管理系統(tǒng)平臺與短信網(wǎng)關之間可以但不限于^f吏用CMPP協(xié) 議,終端與用戶識別沖莫塊之間可以但不限于采用IS07816協(xié)議;實際應用時, 也可以采用其它通訊方式或其它協(xié)i義。
其它實現(xiàn)細節(jié)同實施例 一 中所述。
當然,本發(fā)明還可有其他多種實施例,在不背離本發(fā)明精神及其實質(zhì)的 形,但這些相應的改變和變形都應屬于本發(fā)明的權(quán)利要求的保護范圍。
權(quán)利要求
1、一種用戶識別模塊與終端進行認證的方法,包括用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請求給密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標識和所述終端的標識;所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,根據(jù)所述終端的標識生成攜帶認證密鑰的報文,并確定所述用戶識別模塊的標識對應的傳輸密鑰;用所述傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)送給所述用戶識別模塊;所述用戶識別模塊使用預存的傳輸密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到所述認證密鑰并存儲;所述終端中預存所述認證密鑰,或根據(jù)用戶識別模塊解密后的報文得到所述認證密鑰;所述用戶識別模塊和所述終端使用所述認證密鑰和認證加解密算法進行相互認證。
2、 如權(quán)利要求1所述的方法,其特征在于所述傳輸加解密算法和所 述認證加解密算法為不同或相同的加解密算法。
3、 如權(quán)利要求1所述的方法,其特征在于,所述用戶識別模塊在判斷 需要獲得與終端之間的認證密鑰后、發(fā)送密鑰更新請求前還包括判斷本用戶識別模塊發(fā)送密鑰更新請求的次數(shù)是否超過一預定的上發(fā) 密鑰更新請求次數(shù)限制或鑒權(quán)臨時許可次數(shù)限制,如果是則不進行發(fā)送,并 鎖死鑒權(quán)功能;沒超過則發(fā)送密鑰更新請求;所述用戶識別模塊在得到所述認證密鑰后還包括將上發(fā)密鑰更新請求 的次數(shù)加1;當開機時獲得的終端序列號與本用戶模塊中保存的不一致時, 每做一次鑒權(quán)將鑒權(quán)臨時許可次數(shù)加1。
4、 如權(quán)利要求1所述的方法,其特征在于,所述密鑰管理系統(tǒng)平臺收 到所述密鑰更新請求后,進行后續(xù)步驟前還包括判斷所述終端的標識對應的密鑰下載次數(shù)是否超過一預定下載次數(shù);如 果是則不進行后續(xù)步驟;沒超過則進行后續(xù)步驟;所述用戶識別模塊在得到所述認證密鑰后通知所述密鑰管理系統(tǒng)平臺; 所述密鑰管理系統(tǒng)平臺將所述終端的標識對應的密鑰下載次數(shù)加1。
5、 如權(quán)利要求l所述的方法,其特征在于,還包括所述用戶識別模塊記錄與終端認證通過的次數(shù),每當該次數(shù)達到或超過 預定的次數(shù)閾值時,上發(fā)加密認證請求給密鑰管理系統(tǒng)平臺,其中包含本用 戶識別才莫塊的標識和纟冬端的標識;所述密鑰系統(tǒng)平臺根據(jù)該用戶識別模塊的標識和/或終端的標識判斷是 否合法,如果合法則下發(fā)含認證通過信息的認證確認消息給用戶識別模塊, 如不合法,則下發(fā)含認證失敗信息的認證確認消息給用戶識別模塊;所述用戶識別模塊收到含認證失敗信息的認證確認消息或上發(fā)認證請 求但未收到認證確認消息的次數(shù)達到或超過預定的接收次數(shù),則進入功能受 限狀態(tài);如收到含認證通過信息的認證確認消息,則恢復正常使用狀態(tài)。
6、 如權(quán)利要求1到5中任一項所述的方法,其特征在于各用戶識別模塊的傳輸密鑰互不相同,各終端的認證密鑰互不相同。
7、 如權(quán)利要求1到5中任一項所述的方法,其特征在于所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用 戶識別模塊的傳輸密鑰為同 一個或同 一組;所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指根據(jù)終端的標識找到對應的認證密鑰,生成攜帶該認證密鑰的報文;所述密 鑰管理系統(tǒng)平臺預存的對應于 一 終端的認證密鑰與該終端預存的認證密鑰 為同一個或同一組。
8、 如權(quán)利要求1到5中任一項所述的方法,其特征在于所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用戶識別4莫塊的傳輸密鑰為一對>^私鑰;所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的終端公鑰,根據(jù)用戶 識別模塊的標識找到對應的用戶識別模塊公鑰;生成認證密鑰,用所述終端 公鑰和終端加解密算法加密所述認證密鑰得到終端密文,用所述用戶識別模 塊公鑰和用戶識別模塊加解密算法加密所述認證密鑰得到用戶識別模塊密 文,生成攜帶該終端密文和用戶識別模塊密文的報文;用戶識別模塊根據(jù)解密后的報文得到認證密鑰具體是指用戶識別模塊將解密所述報文得到的所述終端密文發(fā)送給終端;采用預 存的用戶識別模塊私鑰和所述用戶識別模塊加解密算法解密所述用戶識別 模塊密文得到認證密鑰; 一用戶識別模塊所預存的用戶識別模塊私鑰和密鑰 管理系統(tǒng)平臺中對應于該用戶識別模塊的用戶識別模塊公鑰是一對;終端根據(jù)用戶識別模塊解密后的報文得到認證密鑰是指終端采用預存 的終端私鑰和所述終端加解密算法解密所述終端密文得到認證密鑰; 一終端 所預存的終端私鑰和密鑰管理系統(tǒng)平臺中對應于該終端的終端7>鑰是一對。
9、 一種用戶識別模塊與終端進行認證的系統(tǒng),其特征在于,包括用 戶識別模塊、終端和密鑰管理系統(tǒng)平臺;所述用戶識別模塊用于當判斷需要獲得與所述終端之間的認證密鑰時 發(fā)送密鑰更新請求給所述密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標 識和所述終端的標識;收到所述密鑰管理系統(tǒng)平臺返回的報文時使用預存的 傳輸密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到認證密鑰 并保存;所述終端預存所述認證密鑰,或根據(jù)所述用戶識別模塊解密后的報文得 到所述認證密鑰;使用所述認證密鑰和認證加解密算法與所述用戶識別模塊 進行相互認證;所述密鑰管理系統(tǒng)平臺收到所述密鑰更新請求后,根據(jù)所述終端的標識 生成攜帶所述認證密鑰的報文,并確定所述用戶識別模塊的標識對應的傳輸 密鑰;用所述傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)送給所述用戶識別模塊。
10、 如權(quán)利要求8所述的裝置,其特征在于所述傳輸加解密算法和所 述認證加解密算法為不同或相同的加解密算法。
11、 如權(quán)利要求8所述的裝置,其特征在于,所述用戶識別模塊當判斷 需要獲得與終端之間的認證密鑰后、發(fā)送密鑰更新請求前還用于判斷本用戶識別模塊發(fā)送密鑰更新請求的次數(shù)是否超過一預定的上發(fā) 密鑰更新請求次數(shù)限制或鑒權(quán)臨時許可次數(shù)限制,如果是則不進行發(fā)送,并 鎖死鑒權(quán)功能;沒超過則發(fā)送密鑰更新請求;所述用戶識別模塊在得到所述認證密鑰后還包括將上發(fā)密鑰更新請求 的次數(shù)加1;當開機時獲得的終端序列號與本用戶模塊中保存的不一致時, 每做一次鑒權(quán)將鑒權(quán)臨時許可次數(shù)加1。
12、 如權(quán)利要求8所述的裝置,其特征在于,所述密鑰管理系統(tǒng)平臺收 到所述密鑰更新請求后,進行后續(xù)處理前還用于判斷所述終端的標識對應的密鑰下載次數(shù)是否超過一預定下載次數(shù);如 果是則不進行后續(xù)處理;沒超過則進行后續(xù)處理; 所述用戶識別模塊在得到所述認證密鑰后還用于通知所述密鑰管理系 統(tǒng)平臺;所述密鑰管理系統(tǒng)平臺還用于將所述終端的標識對應的密鑰下載次 數(shù)加1。
13、 如權(quán)利要求8所述的裝置,其特征在于所述用戶識別才莫塊還用于記錄與終端認證通過的次數(shù),每當該次lt達到 或超過預定的次數(shù)閾值時,上發(fā)加密認證請求給所述密鑰管理系統(tǒng)平臺,其 中包含本用戶識別模塊的標識和終端的標識;以及當收到含認證失敗信息的 認證確認消息或上發(fā)認證請求但未收到認證確認消息的次數(shù)達到或超過預 定的接收次數(shù)時,進入功能受限狀態(tài);當收到含認證通過信息的認證確認消 息時,恢復正常使用狀態(tài);所述密鑰系統(tǒng)平臺還用于4艮據(jù)該用戶識別模塊的標識和/或終端的標識 判斷是否合法,如果合法則下發(fā)含認證通過信息的認證確認消息給用戶識別 模塊,如不合法,則下發(fā)含認證失敗信息的認證確認消息給用戶識別模塊。
14、 如權(quán)利要求8到13中任一項所述的裝置,其特征在于各用戶識別模塊的傳輸密鑰互不相同,各終端的認證密鑰互不相同。
15、 如權(quán)利要求8到13中任一項所述的裝置,其特征在于所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用 戶識別模塊的傳輸密鑰為同 一個或同 一組;所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指根據(jù)終端的標識找到對應的認證密鑰,生成攜帶該認證密鑰的報文;所述密 鑰管理系統(tǒng)平臺預存的對應于 一終端的認證密鑰與該終端預存的認證密鑰 為同一個或同一組。
16、 如權(quán)利要求8到12中任一項所述的裝置,其特征在于所述用戶識別模塊預存的傳輸密鑰和密鑰管理系統(tǒng)平臺中對應于該用 戶識別模塊的傳輸密鑰為 一對公私鑰;所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識生成攜帶認證密鑰的報文是指所述密鑰管理系統(tǒng)平臺根據(jù)終端的標識找到對應的終端公鑰,才艮據(jù)用戶 識別模塊的標識找到對應的用戶識別模塊公鑰;生成認證密鑰,用所述終端 公鑰和終端加解密算法加密所述認證密鑰得到終端密文,用所述用戶識別模 塊公鑰和用戶識別模塊加解密算法加密所述認證密鑰得到用戶識別模塊密 文,生成攜帶該終端密文和用戶識別^^莫塊密文的報文;用戶識別模塊根據(jù)解密后的報文得到認證密鑰是指用戶識別模塊將解密所述報文得到的所述終端密文發(fā)送給終端;采用預 存的用戶識別模塊私鑰和所述用戶識別模塊加解密算法解密所述用戶識別 模塊密文得到認證密鑰; 一用戶識別模塊所預存的用戶識別模塊私鑰和密鑰 管理系統(tǒng)平臺中對應于該用戶識別模塊的用戶識別模塊公鑰是一對;終端根據(jù)用戶識別模塊解密后的報文得到認證密鑰是指終端采用預存 的終端私鑰和所述終端加解密算法解密所述終端密文得到認i正密鑰; 一終端 所預存的終端私鑰和密鑰管理系統(tǒng)平臺中對應于該終端的終端公鑰是一對。
全文摘要
一種用戶識別模塊與終端進行認證的方法和系統(tǒng);方法包括用戶識別模塊判斷需要獲得與終端之間的認證密鑰時,發(fā)送密鑰更新請求給密鑰管理系統(tǒng)平臺,其中攜帶本用戶識別模塊的標識和所述終端的標識;密鑰管理系統(tǒng)平臺收到密鑰更新請求后,根據(jù)終端的標識生成攜帶認證密鑰的報文,并確定用戶識別模塊的標識對應的傳輸密鑰;用該傳輸密鑰和傳輸加解密算法加密所述攜帶認證密鑰的報文后發(fā)送給用戶識別模塊;用戶識別模塊使用預存的傳輸密鑰和傳輸加解密算法解密所述報文,根據(jù)解密后的報文得到認證密鑰并存儲;終端中預存認證密鑰,或根據(jù)解密后的報文得到認證密鑰;用戶識別模塊和終端使用所述認證密鑰和認證加解密算法進行相互認證。
文檔編號H04W12/06GK101583124SQ20091008687
公開日2009年11月18日 申請日期2009年6月10日 優(yōu)先權(quán)日2009年6月10日
發(fā)明者焦華清, 王京陽, 王長年, 穆肇驪, 趙大春, 輝 鄭, 郭江蕾 申請人:大唐微電子技術(shù)有限公司;中國移動通信集團江蘇有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
连平县| 东乌珠穆沁旗| 桐梓县| 保靖县| 阿巴嘎旗| 色达县| 林西县| 老河口市| 舒兰市| 莱阳市| 师宗县| 明星| 贵定县| 二连浩特市| 顺平县| 项城市| 应用必备| 玉溪市| 红原县| 蕲春县| 沈阳市| 青海省| 章丘市| 永福县| 武邑县| 宝鸡市| 昌都县| 周至县| 富阳市| 松阳县| 厦门市| 康平县| 韶山市| 女性| 家居| 民乐县| 九龙县| 盘锦市| 深泽县| 扎兰屯市| 无为县|