一种用户卡的安全保障方法

文档序号:7661722阅读:136来源:国知局
专利名称:一种用户卡的安全保障方法
技术领域
本发明涉及信息安全技术,具体涉及一种用户卡的安全保障方法。
背景技术
目前,移动终端的用户卡(包括SIM卡)的信息存取是通过PIN码来进行 保护的。当用户设置了用户卡的PIN码后,对用户卡的访问将通过PIN码保护, 也即通常所遇到的设置PIN码后,手机提示用户输入PIN码,而后才能正常开 机一样。
虽然通过PIN码控制对用户卡的访问,从而可以保护用户卡的信息,但是, 每次访问用户卡,即,每次开机都要让用户输入PIN码,则难以被广大用户接 受。因此,目前的绝大多数用户都不设置PIN码。基于这种原因,事实上,目 前的用户卡PIN码对用户卡的安全保护起不到应有的作用(没有人或很少A4、 意用,就等于没有用,正如再严谨的制度和法律条文必须具有其可操作性一面 一样)。

发明内容
有鉴于此,本发明的主要目的是提供一种用户卡的安全保障方法,在保 证用户卡的安全性同时,使得其具有更好易用性,从而,使得移动终端用户 可以方便安全的使用其用户卡。
本发明的上述目的是通过如下的技术方案予以实现的
一种用户卡的安全保障方法,至少包括如下步骤
a.在用户卡中设置一个安全密钥;设置一个-验证i殳备,并将安全密钥保存 在验证设备;b.用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认
证;如果认证通过,允许相关访问请求,否则拒绝相关访问请求。
所述的步骤b所述相关访问请求包括对用户卡保存的信息资料的访问请
求,或对用户卡中网络业务设置数据的操作访问,或执行相应的摘要计算或加
解密计算的请求。
所述的步骤b所述根据设置的安全密钥对验证设备进行认证包括
bl 1.由用户卡和验证设备分别根据安全密钥进行计算得到第 一计算结果
和第二计算结果;
b12.用户卡比较第一计算结果和第二计算结果是否一致,如果一致,则认 i正通过;否则,i人i正不通过。
所述的方法,步骤bll之前,进一步包括,产生第一鉴权数,步骤bll所
述由用户卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计
算结果是指由用户卡和验证设备分别根据安全密钥和第一鉴权数进行计算得 到第一计算结果和第二计算结果。
所述第 一鉴权数是一个随机数。
所述第一鉴权数由用户卡产生。
所述的方法,验证设备产生第二鉴权数,步骤bll所述由用户卡和验证设 备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是指由用户 卡和验证设备分别根据安全密钥和第 一鉴权数和第二鉴权数进行计算得到第一 计算结果和第二计算结果。
所述的方法,用户卡产生第一鉴权数,验证设备根据第一鉴权数产生第二 鉴权数,步骤bll所述由用户卡和验证设备分别根据安全密钥进行计算得到第 一计算结果和第二计算结果是指由用户卡和验证设备分别根据安全密钥和第 二鉴权数进行计算得到第一计算结果和第二计算结果。
所述的方法,步骤bll之前,进一步包括,用户卡判断第二鉴权数是否非 法,如果非法,则鉴权不通过,否则,执行步骤bll及其以后步骤。
所述的方法,用户卡判断第二鉴权数是否合法是通过判断该第二鉴权数是
否大于上次认证成功时的第二鉴权数来判断其合法性的;如果大于则合法,否 则,非法。
所述第 一鉴权数是上次认证成功时的第二鉴权数。
所述第一鉴权数由验证设备产生,步骤bll之前,进一步包括,用户卡判 断第一鉴权数是否非法,如果非法,则鉴权不通过,否则,执行步骤bll及其 以后步骤。
所述的方法,用户卡判断第 一鉴权数是否合法是通过判断该第 一鉴权数是 否大于上次认证成功时的第一鉴权数来判断其合法性的;如果大于则合法,否 则,非法。
所述验证设备是终端或电子钥匙;
所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中 分别设置一个无线收发模块,移动终端和电子钥匙通过该无线收发模块建立无 线通信连接,移动终端通过该无线通信连接传送用户卡和电子钥匙之间的交互
4吕息。
所述验证设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中 分别设置一个数据通信线接口 ,移动终端和电子钥匙通过连接在所述两个接口 之间的数据通信线建立有线通信连接,移动终端通过该有线通信连接传送用户 卡和电子钥匙之间的交互信息。
所述验证设备是终端时,该方法进一步包括终端在响应用户卡的认证请求 之前,判断自己的合法性,如果合法,则响应该认证请求,否则,拒绝该认证 请求。
所述方法包括,在终端和网络侧相关设备中或者是一个终端电子钥匙中保 存一个终端安全密钥,所述终端判断自己的合法性是指
终端根据终端安全密钥对相关网络侧设备进行认证,如果认证通过,则判 断自己合法,否则,判断自己非法。所述认证是指终端产生一个随机数,然后发送给网络侧相关设备;
网络侧相关设备根据随机数和自己保存的业务密钥进行计算,得到一个计 算结果,然后将该计算结果返回给终端;
终端根据随机数和自己保存的业务密钥进行相应的计算,得到一个计算结 果,并比较自己计算得到的结果和来自网络侧相关设备的计算结果是否一致, 则认证通过,否则iU正不通过。
所述-睑证设备是HLR、或AUC、或EIR设备;
所述的方法,在验证设备根据用户卡的标识信息保存用户卡的安全密钥, 步骤bll,进一步包括,验证设备获取请求认证的用户卡的标识信息,并根据 该用户卡的标识信息确定自己保存参与本次计算的相应安全密钥。
所述用户卡的标识信息是用户卡的卡号,或者是用户为用户卡生成的个 性化/f言息标识。
从本发明的技术方案可以看出,本发明首先在用户卡中设置一个安全密 钥,设置验证设备,并将该安全密钥保存到一个验证设备;用户卡在响应相 关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过, 允许相关访问请求,否则拒绝相关访问请求。这里的验证设备可以是移动终 端,这样,在用户卡设置了安全防护功能后,将该用户卡插入其它非法终端 时,会因为认证不通过而无法对用户卡进行相关的访问,这样就保证了用户 卡的安全。而将用户卡插入合法的终端中时,由于认证能够通过,因此,就 可以直接对用户卡进行访问,这样,用户不需要输入PIN码即可以访问用户 卡,因此方便了用户使用。
可以看出,本发明中通过用户卡对验证设备的认证,在保证用户卡安全 性的同时,方便了用户的使用,提高了用户卡的可用行,从而,解决了因为 用户不愿意输入PIN码而带来的用户卡安全性问题。


图l是本发明的总体流程图2是本发明第一实施例的流程图; 图3是本发明第二实施例的流程图; 图4是本发明第三实施例的流程图; 图5是本发明终端设备验证其合法性的实施例流程图。
具体实施例方式
下面结合附图和具体实施例对本发明进行详细说明。
本发明通过在用户卡设置一个安全密钥,设置验证设备,并将该安全密 钥保存到一个验证设备;用户卡在响应相关访问请求前,根据设置的安全密 钥对验证设备进行认证;如果认证通过,允许相关访问请求,否则拒绝相关 访问请求。
图1是本发明的总体流程图。如图1所示,本发明至少包括如下步骤 在步骤S1中,在用户卡中设置一个安全密钥。
这里的安全密钥可以由用户卡根据其中的根密钥,和一个随机数进行一 定的运算,比如进行摘要运算产生。随机数可以由移动终端产生。当然,安 全密钥可以直接是由移动终端产生的一个随机数,或者是用户输入的一个随 机值。比如,终端提示用户输入用户卡的PIN码,而后,根据用户输入的用 户卡PIN码,将随机产生的安全密钥设置到用户卡中。
在步骤S2中,设置验证设备,并将该安全密钥保存到一个验证设备。
这里的验证设备可以是终端本身,也可以是一个电子钥匙,也可以是网 络侧的一个设备,如归属位置寄存器(HLR)、鉴权中心(AC)、和设备 标识寄存器(EIR)等。
如果验证设备是终端本身,则终端可以直接保存该安全密钥。如果验证 设备是一个电子钥匙,则在移动终端和电子钥匙中分别设置一个无线收发模 块,移动终端和电子钥匙通过该无线收发模块建立无线通信连接,移动终端 通过该无线通信连接传送用户卡和电子钥匙之间的交互信息,这时,移动终 端可以通过该无线通信连接,将安全密钥设置到电子钥匙。所述无线通信连
接可以通过红外线或篮牙等等通信技术建立。当然,也可以在移动终端和电 子钥匙中分别设置一个数据通信线接口 ,移动终端和电子钥匙通过连接在所 述两个接口之间的数据通信线建立有线通信连接,移动终端通过该有线通信 连接传送用户卡和电子钥匙之间的交互信息。
如果验证设备是HLR等网络设备,终端和该验证设备可以通过短消息或 者OTA ( Over The Air)接口 ,或业务操作命令(如设置呼叫转移命令或查 看呼叫转移状态命令)等进行信息交互。当然,也可以通过其它信令方式进 4亍信息交互。
在步骤S3中,用户卡在响应相关访问请求前,根据设置的安全密钥对 验证设备进行认证;如果认证通过,则执行步骤S4,允许相关访问请求, 否则,执行步骤S5,拒绝相关访问请求。
这里的相关访问请求可以是对用户卡保存的信息资料的访问请求,比 如,查看用户卡保存的号码簿记录,查看用户卡保存的短消息,等等。或对 用户卡中关于网络业务设置的数据的操作访问,比如,运营商的一些定制业 务设置数据。或执行相应的摘要计算或加解密计算的请求,比如,终端发送 给用户卡一个随机数,用户卡根据自己保存的根密钥对该随机数进行摘要运 算,并将计算的摘要值返回给终端的操作。
用户卡根据设置的安全密钥对验证设备进行认证的方式有很多,比如, 可以直接由验证设备将自己保存的安全密钥返回给用户卡,用户卡比较来自 验证设备的安全密钥和自己保存的安全密钥是否一致,如果一致,则认证通 过,否则,认证不通过。也可以是验证设备根据安全密钥进行相关计算得到 第二计算结果,并将第二计算结果返回给用户卡,用户卡也根据安全密钥进 行相应的计算,得到第一计算结果。用户卡通过比较第一计算结果和第二计 算结果是否一致来判断对验证设备的认证是否通过。即,如果一致,则认证 通过,否则,认证不通过。这里的计算可以是摘要计算(相关的摘要算法参 加《应用密码学》一书,也可以参见移动通信的相关安全标准,这里不详细
叙述),当然,也可以是一个加密计算。
当然,也可以产生一个鉴权数,上述摘要计算,是根据安全密钥和该鉴 权数共同进行摘要计算,也即,第一计算结果和第二计算结果是用户卡和验 证设备分别根据自己保存的安全密钥和鉴权数进行相应的摘要计算得到。这 里的鉴权数实际上可以是一 个随机数。
一般地,在用户卡对验证设备进行认证时,鉴权数是由用户卡产生并传 送给验证设备。
如图2所示,是本发明的第一实施例流程图,本实施例中验证设备是终

在步骤Sll,在用户卡中设置一个安全密钥;并将该安全密钥保存到终端。
在步骤S12,终端将相关访问请求发送给用户卡;
在步骤S13,用户卡接收到相关访问请求后,产生第一鉴权数,并将第 一鉴权数返回给终端。
在步骤S14,终端根据用户卡返回的第一鉴权数和自己保存的安全密钥 进行摘要计算,得到第二计算结果,并将第二计算结果返回给用户卡。
在步骤S15中,用户卡接收到终端返回的第二计算结果后,也根据第一 鉴权数和自己保存的安全密钥进行摘要计算得到第一计算结果。
在步骤S16中,用户卡判断上述第一计算结杲和第二计算结果是否一 致,如果一致,则在步骤S17,允许终端对用户卡进行相关访问;否则,如 果不一致,则在步骤S18,不允许终端对用户卡进行相关访问。
进行所述的摘要计算并得到第 一计算结果之前,要对验证设备产生的鉴权数 进行合法性判断,避免攻击者利用非法鉴权数对用户卡进行攻击,如果判断 验证设备产生的鉴权数不合法,则,本次对于验证设备的认证不通过,如果 合法,才进行所述的摘要计算。
如图3所示,是本发明的第二实施例流程图,本实施例中验证设备是终

在步骤S21,在用户卡中设置一个安全密钥;并将该安全密钥保存到终
端;
在步骤S22,终端产生第二鉴权数,根据第二鉴权数和自己保存的安全 密钥进行摘要计算,得到第二计算结果;终端将相关访问请求发送给用户卡, 该相关访问请求中携带产生的第二鉴权数和计算得到的第二计算结果;
在步骤S23,用户卡接收到相关访问请求后,判断请求信息中携带第二 鉴权数的合法性,如果非法,则执行步骤S27,结束处理;否则,继续执行 如下步骤S24;
在步骤S24,用户卡根据第一鉴权数和自己保存的安全密钥进行摘要计 算得到第一计算结果;
在步骤S25,用户卡判断上述第一计算结果和第二计算结果是否一致, 如果一致,则在步骤S26,允许终端对用户卡进行相关访问;否则,如果不 一致,则在步骤S27,不允许终端对用户卡进行相关访问;
上述步骤S23中对于第二鉴权数的合法性判断,可以采用重复性判断来 进行。也即判断验证设备产生的鉴权数的重复性,从而可以有效地避免攻击 者利用同一个鉴权数对用户卡进行攻击。比如,要进行重复性判断时,用户 卡可以保存上一次认证成功时,由验证设备产生的鉴权数,在本次认证时, 判断本次验证设备产生的鉴权数是否大于或小于自己保存的上一次认证成 功时由验证设备产生的所述鉴权数。这里,可以要求验证设备产生的鉴权数 是递增的或递减的。这时,用户卡在认证成功时,要保存本次认证时,由验 证设备产生的鉴权数,以便于下一次认证时,以此鉴权数来判断验证设备新 产生的随机数是否合法。当然,用户卡在对验证设备进行认证时,也可以将 自己保存的鉴权数发送给验证设备,验证设备根据用户卡传送的鉴权数判断 新产生的鉴权数的合法性。当然,可以利用递增或递减随机数产生函数来产
生递增或递减鉴权数序列。
实际当中,也可以是由用户卡产生第一鉴权数,由验证设备产生第二鉴 权数,所述的摘要计算也可以是根据第一鉴权数,第二鉴权数和安全密钥联 合进行的摘要计算。这时,第一计算结果和第二计算结果是第一鉴权数,第 二鉴权数和安全密钥的函数。
如图4所示,是本发明的第三实施例流程图,本实施例中验证设备是终

在步骤S31,在用户卡中设置一个安全密钥;并将该安全密钥保存到终
端;
在步骤S32,终端产生的第二鉴权数,将相关访问请求发送给用户卡, 请求中携带产生的第二鉴权数;
在步骤S33,用户卡接收到相关访问请求后,产生第一鉴权数,并将第 一鉴权数返回给终端;
在步骤S34,终端根据用户卡返回的第一鉴权数、自己产生的第二鉴权 数和自己保存的安全密钥进行摘要计算,得到第二计算结果,并将第二计算 结果返回给用户卡;
在步骤S35中,用户卡接收到终端返回的第二计算结果后,也根据第一 鉴权数、第二鉴权数和自己保存的安全密钥进行摘要计算得到第一计算结 果;
在步骤S36中,用户卡判断上述第一计算结果和第二计算结果是否一 致,如果一致,则在步骤S37,允许终端对用户卡进行相关访问;否则,如 果不一致,则在步骤S38,不允许终端对用户卡进行相关访问。
上述步骤S34和S35中,用户卡和验证设备在利用第一鉴权数,第二鉴 权数和安全密钥进行摘要计算时,第一鉴权数,第二鉴权数和安全密钥等三 者中,有任意一个不同的话,第一计算结果和第二计算结果就有可能不同, 也就会导致用户卡对验证设备的认证不通过。这样,用户卡可以很简单地产
生第一鉴权数,比如,就是一个自然数序列,从而既可以避免重复性攻击,
又不会增加用户卡产生第一鉴权数时的计算复杂度;而后,根据验证设备可 以产生 一个随机性较高的鉴权数,以防止攻击者可能利用单一鉴权数的规律 性对安全密钥进4于攻击。
在验证设备中,还可以根据用户卡的标识信息保存用户卡的安全密钥, 这样,在用户卡对验证设备进行认证时,验证设备获取请求认证的用户卡的 标识信息,并根据该用户卡的标识信息确定自己保存相应安全密钥,而后根 据该安全密钥进行相应的摘要计算以得到上述所述的第二计算结果。
这里的用户卡的标识信息是用户卡的卡号,或者是用户为用户卡生成的 个性化信息标识。比如,当验证设备是终端或电子钥匙时,可以给用户卡取 名为联通卡,移动卡。这对于双卡手机,或一个用户经常使用一个手机更换 使用两张以上卡的情况将带来方便。
当然,上述第一至第三实施例中的终端也可以是其它验证设备。 验证设备还可以在响应用户卡的认证请求之前,判断自己的合法性,如 果合法,则响应该用户卡的认证请求,否则,拒绝该认证请求。
实际当中,对于验证设备是终端的情况,可以在终端和网络侧相关设备中 或终端电子钥匙中保存一个终端安全密钥,终端可以^^艮据自己保存的终端安全 密钥对相关网络侧设备或终端电子钥匙进行认来证判断自己的合法性,如果认 证通过,则判断自己合法,否则,判断自己非法。这里的网络侧设备可以是HLR、 或鉴权中心AC,或设备标识寄存器EIR。
如图5所示,是本发明的终端判断自己的合法性的一个实施例流程图,从 图中可见,包括如下步骤
步骤S110,在终端和网络侧相关设备中保存一个终端安全密钥; 步骤S120,由终端产生一个随机数,然后发送给网络侧相关设备; 步骤S130,网络侧相关设备根据随机数和自己保存的终端安全密钥进行计 算,得到一个计算结果,然后将该计算结果返回给终端;
步骤S140,终端根据随机数和自己保存的终端安全密钥进行相应的计算, 得到一个计算结果;
步骤S150,比较终端自己计算得到的结果和来自网络侧相关设备的计算结 果是否一致,则认证通过,否则认证不通过。
上述步骤S110中,所述网络侧相关设备也可以用一个终端电子钥匙来代 替,即,也可以是在终端电子钥匙中保存一个终端安全密钥,后续的实现步骤 中,相应的步骤S120、 S130、 S150所述网络侧相关设备为终端电子钥匙。
所述用户卡,可以是GSM网络中的SIM卡或者CDMA网络中的UIM 卡。当然,也可以是其它用户标识模块,或具有类似这种功能的模块。
本发明中的终端可以是移动终端,如手机,也可以是PDA,也可以是其它 便携式设备,等等。
因此可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制 本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进 等,均应包含在本发明的保护范围之内。
权利要求
1.一种用户卡的安全保障方法,包括如下步骤a.在用户卡中设置一个安全密钥;设置一个验证设备,并将安全密钥保存在验证设备;b.用户卡在响应相关访问请求前,根据设置的安全密钥对验证设备进行认证;如果认证通过,允许相关访问请求,否则拒绝相关访问请求。
2. 根据权利要求1所述的用户卡的安全保障方法,其特征是步骤b所述相 关访问请求包括对用户卡保存的信息资料的访问请求,或对用户卡中网络业务 设置数据的操作访问,或执行相应的摘要计算或加解密计算的请求。
3. 根据权利要求l所述的用户卡的安全保障方法,其特征是,步骤b所述 根据设置的安全密钥对验证设备进行认证包括bl 1.由用户卡和验证设备分别根据安全密钥进行计算得到第 一计算结果 和第二计算结果;b12.用户卡比较第一计算结果和第二计算结果是否一致,如果一致,则认 证通过;否则,iU正不通过。
4. 根据权利要求3所述的用户卡的安全保障方法,其特征是,步骤bll之 前,进一步包括,产生第一鉴权数,步骤bll所述由用户卡和验证设备分别根 据安全密钥进行计算得到第 一计算结果和第二计算结果是指由用户卡和验证 设备分别根据安全密钥和第一鉴权数进行计算得到第一计算结果和第二计算结 果。
5. 根据权利要求4所述的用户卡的安全保障方法,其特征是,所述第一鉴 权数是一个随机数。
6. 根据权利要求4所述的用户卡安全保障方法,其特征是,所述第一鉴权 数由用户卡产生。
7. 根据权利要求6所述的用户卡的安全保障方法,其特征是,验证设备产 生第二鉴权数,步骤bll所述由用户卡和验证设备分别根据安全密钥进行计算得到第 一计算结果和第二计算结果是指由用户卡和验证设备分别根据安全密 钥和第 一鉴权数和第二鉴权数进行计算得到第 一计算结果和第二计算结果。
8. 根据权利要求3所述的用户卡的安全保障方法,其特征是,用户卡产生 第一鉴权数,验证设备根据第一鉴权数产生第二鉴权数,步骤bll所述由用户 卡和验证设备分别根据安全密钥进行计算得到第一计算结果和第二计算结果是 指由用户卡和验证设备分别根据安全密钥和第二鉴权数进行计算得到第 一计 算结果和第二计算结果。
9. 根据权利要求8所述的用户卡的安全保障方法,其特征是,步骤bll之 前,进一步包括,用户卡判断第二鉴权数是否非法,如果非法,则鉴权不通过, 否则,执行步骤bll及其以后步骤。
10. 根据权利要求9所述的用户卡安全保障方法,其特征是,用户卡判断 第二鉴权数是否合法是通过判断该第二鉴权数是否大于上次认证成功时的第二 鉴权数来判断其合法性的;如果大于则合法,否则,非法。
11. 根据权利要求8所述的用户卡安全保障方法,其特征是,所述第一鉴 权数是上次认证成功时的第二鉴权数。
12. 根据权利要求4所述的用户卡的安全保障方法,其特征是,所述第一 鉴权数由验证设备产生,步骤bll之前,进一步包括,用户卡判断第一鉴权数 是否非法,如果非法,则鉴权不通过,否则,执行步骤bll及其以后步骤。
13. 根据权利要求12所述的用户卡的安全保障方法,其特征是,用户卡判 断第 一鉴权数是否合法是通过判断该第 一鉴权数是否大于上次认证成功时的第 一鉴权数来判断其合法性的;如果大于则合法,否则,非法。
14. 根据权利要求1所述的用户卡的安全保障方法,其特征是,所述验证 设备是终端或电子钥匙。
15. 根据权利要求14所述的用户卡安全保障方法,其特征是,所述验证设 备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个无 线收发模块,移动终端和电子钥匙通过该无线收发模块建立无线通信连接,移动终端通过该无线通信连接传送用户卡和电子钥匙之间的交互信息。
16、 根据权利要求14所述的用户卡的安全保障方法,其特征是,所述验证 设备是电子钥匙时,该方法进一步包括在移动终端和电子钥匙中分别设置一个 数据通信线接口 ,移动终端和电子钥匙通过连接在所述两个接口之间的数据通 信线建立有线通信连接,移动终端通过该有线通信连接传送用户卡和电子钥匙 之间的交互信息。
17、 根据权利要求14所述的用户卡的安全保障方法,其特征是,所述验证 设备是终端时,该方法进一步包括终端在响应用户卡的认证请求之前,判断自 己的合法性,如果合法,则响应该认证-清求,否则,拒绝该iU正请求。
18、 根据权利要求17所述的用户卡的安全保障方法,其特征是,所述方法 包括,在终端和网络侧相关设备中或者是一个终端电子钥匙中保存一个终端安 全密钥,所述终端判断自己的合法性是指终端根据终端安全密钥对相关网络侧设备进行认证,如果认证通过,则判 断自己合法,否则,判断自己非法。
19、 根据权利要求18所述的用户卡的安全保障方法,其特征是,所述认证 是指终端产生一个随机数,然后发送给网络侧相关设备;网络侧相关设备根据随机数和自己保存的业务密钥进行计算,得到一个计 算结果,然后将该计算结果返回给终端;终端根据随机数和自己保存的业务密钥进行相应的计算,得到一个计算结 果,并比较自己计算得到的结果和来自网络侧相关设备的计算结果是否一致, 如果一致,则认证通过;否则认证不通过。
20、 根据权利要求1所述的用户卡的安全保障方法,其特征是,所述验证 设备是归属位置寄存器、或鉴权中心、或设备标识寄存器。
21、 根据权利要求3所述的用户卡的安全保障方法,其特征是,在验证设 备根据用户卡的标识信息保存用户卡的安全密钥,步骤Ml,进一步包括,验 证设备获取请求认证的用户卡的标识信息,并才艮据该用户卡的标识信息确定自己保存参与本次计算的相应安全密钥。
22、根据权利要求21所述的用户卡的安全保障方法,其特征是,所述用户 卡的标识信息是用户卡的卡号,或者是用户为用户卡生成的个性化信息标识。
全文摘要
本发明公开了一种用户卡的安全保障方法。在该方法中,首先在用户卡中设置一个安全密钥;设置验证设备,并将该安全密钥保存在验证设备。当对用户卡进行相应的访问时,用户卡根据自己设置的安全密钥对验证设备进行认证,以判断自己是否被合法使用;如果判断自己被合法使用,则响应相关访问请求,否则拒绝相关访问请求。通过本发明在不需要用户使用PIN码的情况下,保障了用户卡的安全性,极大地方便了用户使用。
文档编号H04W12/04GK101175324SQ20071015308
公开日2008年5月7日 申请日期2004年8月29日 优先权日2004年8月29日
发明者王正伟 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1