一种用户识别模块与终端进行认证的方法和系统的制作方法

文档序号:7700894阅读:123来源:国知局
专利名称:一种用户识别模块与终端进行认证的方法和系统的制作方法
技术领域
本发明涉及无线通讯领域,尤其涉及一种用户识别模块与终端进行认证 的方法和系统。
背景技术
随着移动业务的发展,运营商出于业务推广需要,对部分业务使用的终 端与用户识别模块配合使用的资费有较大优惠,需要限制用户必须使用绑定 的专用终端与用户识别模块,要求该种专用用户识别模块在普通手机终端上不能使用,如无线公话业务中要求/^话终端与专用USIM ( Universal Subscriber Identity Module,通用用户识别才莫块)、SIM ( Subscriber Identity Module,用户识别模块)、UIM (User Identity Model,用户识别模块)、 EVDO UIM卡绑定使用,移动阅读器使用移动终端与专用用户识别模块绑 定。随着移动差异化、多样化业务的快速发展,这种需要专用用户识别模块 与终端进行相互i人ii,确保专用用户识别模块只能用于专用终端,不能用于 普通手机终端,和/或专用终端只能使用专用用户识别模块,不能使用普通 用户识别模块的情况逐渐增多并有更高的安全性要求。这都需要实现用户识别模块与终端相互认证,但目前在实现用户识别模 块与终端相互认^正中采用的是终端与用户识别模块两方认证解决方案,无论 采用何种公开或不公开的安全算法,破解者一旦获得密钥及算法,就很容易 通过在机卡间加入非法贴片等中间介质,实现贴片伪装成智能卡进行对终端 的欺骗,伪装成终端进行对智能卡的欺骗,从而实现了批量制作非法贴片在 普通终端上正常〗吏用的目的。以无线 /H舌终端与卡为例,现有的终端与用户识别才莫块认证方法主要有 以下4种1、利用PIN码锁卡方式;2、异形卡方式;3 、锁手机IMEI (International Mobile Equipment Identity ,国际移动身份 识别)方式;4、随机数鉴权方式;其中,利用PIN码锁卡方式由于可使用PUK (PINUnBlock, PIN解锁 码)码进行解码,而且PUK码用户较易通过社会代销渠道获取,因此方案 总体安全性较差;异形卡和锁手机IMEI方式由于非法卡贴很容易模仿终端 接口定义异性接口或伪造IMEI,因此方案安全性也较差。目前正在主要使用的公话技术方案为随机数鉴权方式,该方案的基本思 想是通过卡和终端共享对称加密密钥,釆用对称加密算法实现机卡认证,机 卡认证通过后,允许鉴权并登陆移动网络,公话卡必须用在公话终端上才能 使用,用在普通终端上无法使用。该方案的缺点是由于采用共享对称密铜方 式,认证密钥通过运营商传递给终端厂商、卡商(可能是多家供卡商),密 钥的获知者至少是这三个参与方,所以认证密钥的安全传递和保管属于最为 脆弱的一环, 一旦一个环节泄漏密钥,由于机卡握手协议和算法是公开的, 就会出现仿造终端公话认证模块的风险,出现该种情况,运营商也无法追究 泄漏密钥方到底是哪个环节,将给运营商带来不必要的损失。加之DES( Data Encryption Standard,数据加密标准)算法属于对称加密算法,密钥破解者 也可以利用DES的可逆性破解出认证密钥,这又增加了一种获得认证密钥 的风险。目前市面上非法出售的SIM卡贴片就是利用了这个弱点,贴片内嵌软 件实现了公话认证流程并预制了公话认证密钥,通过截获机卡交互命令模拟 公话终端实现机卡认证,达到在普通手机上也可使用的目的,严重扰乱了移 动通讯市场,打乱了移动细分市场的策略。可见,现有随机数鉴权认证方案存在以下几个方面的缺点(1)采用两端认证, 一方识别另一方的主要依据是安全算法和密钥, 而安全算法又是公开的,因此机卡认证的安全性完全依靠单一 的密钥;(1 )一个终端厂商的所有公话终端卡片的密钥都是一样的, 一旦泄漏,很容易批量复制;(2 )所有卡片的认证密钥都是按终端商分类的预置的同 一组密钥;(3) 采用公开的DES对称加密算法,已有较成熟、快速的破解先例;(4) 密钥知情方较多,易出现密钥泄漏,且出现密钥泄漏后,无法判 定泄漏责任方;(5) 当出现贴片后,运营商无法掌控哪些用户属于合法终端用户,哪 些用户属于非法贴片用户。发明内容本发明要解决的技术问题是提供一种用户识别模块与终端进行认证的 方法和系统,引入密钥管理系统平台作为认证第三方,能够避免只要在机卡 两端间加入中间介质即能破解认证的缺陷。为了解决上述问题,本发明提供了 一种用户识别模块与终端进行认证的 方法,包4舌用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请 求给密钥管理系统平台,其中携带本用户识别;漠块的标识和所述终端的标识;所述密钥管理系统平台收到所述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用 所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所 述用户识别模块;所述用户识别模块使用预存的传输密钥和传输加解密算法解密所述报 文,根据解密后的报文得到所述认证密钥并存储;所述终端中预存所述认证 密钥,或根据所述用户识别模块解密后的报文得到认证密钥;所述用户识别才莫块和所述终端使用所述认证密钥和认证加解密算法进 行相互认证。进一步地,所述传输加解密算法和所述认证加解密算法为不同或相同的 加解密算法。进一步地,所述用户识别模块在判断需要获得与终端之间的认证密钥
后、发送密钥更新请求前还包>^:
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发 密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并
锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括将上发密钥更新请求 的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时, 每做一次鉴权将鉴权临时许可次数加1。
进一步地,所述密钥管理系统平台收到所述密钥更新请求后,进行后续 步骤前还包括
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如 果是则不进行后续步骤;没超过则进行后续步骤;
所述用户识别模块在得到所述认证密钥后通知所述密钥管理系统平台; 所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加1 。
进一步地,所述的方法还包括
所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过 预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用 户识别才莫块的标识和终端的标识;
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是 否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块, 如不合法,则下发含认证失败信息的认证确认消息给用户识别才莫块;
所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请 求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受 限状态;如收到含认证通过信息的认证确认消息,则恢复正常使用状态。
进一步地,各用户识别模块的传输密钥互不相同,各终端的认证密钥互 不相同。
进一步地,所述用户识别;f莫块预存的传输密钥和密钥管理系统平台中对 应于该用户识别^^块的传^T密钥为同 一个或同 一组;所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指 所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,
根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密 钥管理系统平台预存的对应于 一 终端的认证密钥与该终端预存的认证密钥 为同一个或同一组。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对 应于该用户识别模块的传输密钥为 一对公私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户 识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端 公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模 块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密 文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥具体是指
用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预 存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别 模块密文得到认证密钥; 一用户识别模块所预存的用户识别模块私钥和密钥 管理系统平台中对应于该用户识别才莫块的用户识别模块公钥是一对;
终端根据用户识别模块解密后的报文得到认证密钥是指终端采用预存 的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥; 一终端 所预存的终端私钥和密钥管理系统平台中对应于该终端的终端^^钥是一对。
本发明还提供了一种用户识别才莫块与终端进行认证的系统,包括用户 识别模块、终端和密钥管理系统平台;
所述用户识别模块用于当判断需要获得与所述终端之间的认证密钥时 发送密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标 识和所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的 传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并保存;
所述终端预存所述认证密钥,或根据所述用户识别模块解密后的报文得
到认证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块进行相互认证;
所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识生成携带所述认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发
送给所述用户识别模块。
进一步地,所述传输加解密算法和所述认证加解密算法为不同或相同的加解密算法。
进一 步地,所述用户识别模块当判断需要获得与终端之间的认证密钥
后、发送密钥更新请求前还用于
判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
所述用户识别模块在得到所述认证密钥后还包括将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时,每做一次鉴权将鉴权临时许可次数加1。
进一步地,所述密钥管理系统平台收到所述密钥更新请求后,进行后续处理前还用于
判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续处理;没超过则进行后续处理;
所述用户识别模块在得到所述认证密钥后还用于通知所述密钥管理系统平台;所述密钥管理系统平台还用于将所述终端的标识对应的密钥下载次数加1 。
进一步地,所述用户识别模块还用于记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给所述密钥管理系统平台,其中包含本用户识别模块的标识和终端的标识;以及当收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达
到或超过预定的接收次数时,进入功能受限状态;当收到含认证通过信息的认证确认消息时,恢复正常使用状态;
所述密钥系统平台还用于根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块。
进一步地,各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别模块的传输密钥为同 一个或同 一组;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指
所述密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥,根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密钥管理系统平台预存的对应于一终端的认证密钥与该终端预存的认证密钥为同一个或同一纟且。
进一步地,所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别才莫块的传输密钥为 一对^^私钥;
所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,生成携带该终端密文和用户识别模块密文的报文;
用户识别模块根据解密后的报文得到认证密钥是指
用户识别^t块将解密所述"l艮文得到的所述终端密文发送给终端;采用预存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥; 一用户识别模块所预存的用户识别模块私钥和密钥管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;终端根据用户识别模块解密后的报文得到认证密钥是指终端采用预存的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥; 一终端所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。
本发明的技术方案引入密钥管理系统平台,其中终端与用户识别模块间的认证密钥和平台与用户识别模块间的传输密钥可为两组不同的密钥,终端提供商和卡商都接触不到认证密钥,所有密钥均为只能使用,无法读出,能够避免只要在机卡两端间加入中间介质即能破解认证的缺陷。本发明的 一个优化方案是认证过程加解密和传输密钥过程加解密可使用不同的加解密算法(当然使用相同加解密算法也可,但安全性相对低),结合采用高安全性、高成熟度的AES ( Advanced Encryption Standard,高级加密标准)、国密办SCB2等对称安全算法或RSA非对称算法,能较好满足专用用户识别模块与终端间进行安全认证的需求,有利于移动运营商推广各类差异化的业务服务。本发明的另一优化方案采用一部终端一个(或一组)认证密钥、 一个用户识别模块一个(或一组)传输密钥和一个(或一组)认证密钥,不同的用户识别模块密钥都各不相同,不同的终端密钥也都各不相同,具有很高的安全性。本发明的又一优化方案中,用户识别模块和/或密钥管理系统平台对密钥下载次数进行记录和限制,这样贴片商即使获取了一个终端的认证密钥,并获得了算法及机卡交互协议,也无法实现贴片的批量复制,从而大大提高贴片制造商的机会成本,增加了安全性。本发明的更进一步的优化方案为对用户识别模块与终端认证通过次数计数,在认证交互通过次数达到或超过预定的次数时,用户识别模块需要请求密钥管理系统平台的认证确认,能够进一步提高安全性。


图1为实施例一的用户识别才莫块与终端进行认证的方法的流程示意图;图2为实施例一中基于对称算法实现时的流程示意图;图3为实施例一中基于非对称算法实现时的流程示意图;图4为实施例二的用户识别模块与终端进行认证的系统的示意图。
具体实施例方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
本发明为采用三方认证架构体系的用户识别;溪块与终端进行认证的方案,适用于各类需要进行用户识别模块(USIM、 SIM、 UIM、 EVDOUIM)与专用终端间的安全认证,包括但不限于无线公话终端及卡,移动阅读机及卡等各类型需要进行认证的产品。
实施例一, 一种用户识别模块与终端进行认证的方法,如图l所示,包

步骤SllO,当用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;
步骤S120,所述密钥管理系统平台收到所述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块;
步骤S130,用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并存储;终端中预存所述认证密钥,或根据用户识别模块解密后的报文得到认证密钥;
步骤S140,用户识别模块和终端使用所述认证密钥和认证加解密算法才姿双方定义的交互流程及协i义进行相互认证。如i/vi正通过,用户识别才莫块和终端可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不通过,用户识别模块不进行正常的登网鉴权和/或不允许使用约定的相应功能,终端也可根据需要不允许进行登网鉴权和/或使用相应功能。
所述用户识别才莫块和密钥管理系统平台之间可以通过短信方式进行通讯,也可以采用GPRS等其它方式进行通讯。
本实施例中,所述用户识别模块的标识可以是用户识别模块序列号,也可以是其它能够唯一确定一个用户识别模块的信息;所述终端的标识可以是终端序列号,也可以是其它能够唯一确定一个终端的信息。
本实施例中,所述用户识别模块判断需要获得与终端之间的认证密钥的
情况包括用户识别模块首次放入终端、用户识别模块从放在一个终端里改成放在另 一个终端里等用户识别模块存储的终端标识与终端传给用户识别模块的终端标识不 一致的情况。
本实施例中,用户识别模块放入终端后可以获取并保存该终端的标识;如果开机后发现终端的标识和保存的不一致则判断需要获得与终端之间的认证密钥;这里的不一致也包括用户识别模块用原先未保存终端的标识的情况,即用户识别模块为首次使用。
本实施例中,所述传输加解密算法和所述认证加解密算法可为不同的加解密算法,也可为相同的加解密算法(但安全性相对低)。例如可以传输加解密使用AES算法,认证加解密算法使用SCB2算法。密钥管理系统平台可以对所有用户识别模块都采用同一种传输加解密算法,也可以根据用户识别模块的标识采用不同的传输加解密算法。
本实施例的一种实施方式中,所述方法还可以包4舌
所述用户识别模块在判断需要获得与终端之间的^人证密钥后、发送密钥更新请求前,还判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发密钥更新请求次数限制或预定的鉴权临时许可次数限制,如果是则不进行发送,并锁死鉴权功能;没超过则发送密钥更新请求;
另外所述用户识别模块在成功得到所述认证密钥后,将上发密钥更新请求的次数加1;当开机时获得的终端序列号与本用户模块中保存的不 一致时,每做一次鉴权将鉴权临时许可次数加1。
实际应用时,也可以只对上发密钥更新请求次lt限制和鉴权临时许可次数限制中的一个进行限制。
本实施例的一种实施方式中,所述方法还可以包4舌
所述密钥管理系统平台收到所述密钥更新请求后,进行后续步骤前,还判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如果是则不进行后续步骤;没超过则进行后续步骤;
另外所述用户识别模块在成功得到所述认证密钥后通知所述密钥管理系统平台;所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加
本实施例的 一种实施方式中,所述方法还可以包4舌
所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用户识别才莫块的标识和终端的标识;
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块;
所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受限状态,比如不允许进行正常的登网鉴权和/或不允许使用约定的相应功能;如收到含认证通过信息的认证确认消息,则恢复正常使用状态,比如进行正常的登网鉴权和/或允许使用约定的相应功能。
所述认证确认消息可以但不限于用所述传输密钥和传输加解密方法加密。
所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是否合法可以是指根据该用户识别模块的标识和/或终端的标识判断该用户识别模块/终端是否允许使用,比如标识没在黑名单中,或不是"未激活,,的状态,可以使用则合法;当终端与用户识别模块是绑定的情况,则也可以是指根据该用户识别模块的标识和终端的标识判断两者是否为互相绑定的关系(该关系可以预存或导入到密钥系统管理平台中),如果是则合法。
可见,本实施例中,用户识别^^莫块中需要预存与密钥管理系统平台交互所用的传输密钥,以及所使用的传输加解密算法和认证加解密算法;终端中预存所使用的认证加解密算法;而密钥管理系统平台中需要预存各用户识别模块标识及与之分别对应的传输密钥,以及预设所使用的传输加解密算法。本实施例中,所述用户识别模块和密钥管理系统平台之间可以采用对称算法进行加密解密,此时用户识别模块预存的传输密钥和密钥管理系统平台预存的对应于该用户识别模块的传输密钥是同一个(或同一组);所述用户识别模块和密钥管理系统平台之间也可以采用非对称算法进行加密解密,此时用户识别模块预存的传输密钥和密钥管理系统平台预存的对应于该用户识别模块的传输密钥是一对公私钥,所述密钥管理系统平台采用私钥对携带认证密钥的报文进行数字签名,而用户识别模块采用公钥对携带认证密钥的寺艮文进行签名验证。
本实施例中,可以是为各用户识别模块设置互不相同的传输密钥,也可以是为若干个用户识别模块设置同一个(或同一组)传输密钥,比如为同一批次的各用户识别模块设置同 一个(或同 一组)传输密钥(但安全性会降低),这些用户识别模块的传输密钥彼此相同,但与这些用户识别^^块以外的用户识别模块的传输密钥是不同的。
所述用户识别模块在发送所述密钥更新请求时,可以但不限于还采用所述传输密钥和传输加解密算法对除了用户识别模块的标识之外的内容进行加密,密钥管理系统平台收到所述密钥更新请求后,找到用户识别模块的标识所对应的传输密钥,利用所述传输加解密算法解密所述密钥更新请求。
所述用户识别模块和密钥管理系统间的数据传输中,还可以进一步采用
同步计数器、MAC (Message Authentication Code,消息认证码)等数据安全性保护手段,以增加传输数据的安全可靠性和完整性。其中的同步计数器,通过计数防止数据重传攻击;其中的MAC数据校验,通过一密钥对一段报文进行加密运算得到,用于验证数据完整性,防止数据篡改攻击。
本实施例的一种实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指
所述密钥管理系统平台根据终端的标识找到对应的认证密钥,生成携带该iU正密钥的才艮文。
该实施方式中,终端中需要预存认证密钥,而密钥管理系统平台中需要预存各终端的标识及与之分别对应的认证密钥, 一终端所存的认证密钥和密钥管理系统平台中所存的对应于该终端的认证密钥是同一个(或同一组)。可以是为各终端设置不同的认证密钥,也可以是为若干个终端设置同一个(或同一组)认证密钥,比如为同一批次的各终端设置同一个(或同一组)认证密钥(但安全性会降低),这些用户识别模块的认证密钥彼此相同,但与这些用户识别模块以外的用户识别模块的传输密钥是不同的。
本实施例的另一种实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指
所述密钥管理系统平台根据终端的标识找到对应的终端公钥,随机或按一定方法生成认证密钥,用所述终端公钥和终端加解密算法加密所述认证密钥得到终端密文,生成携带该终端密文的报文。
该实施方式中,终端根据用户识别模块解密后的报文得到认证密钥是
指终端采用预存的终端私钥和终端加解密算法解密所述终端密文得到认证密钥。
该实施方式中,终端中需要预存终端私钥和终端加解密算法,而密钥管理系统平台中需要预存各终端的标识及与之分别对应的终端公钥,预设终端
加解密算法; 一终端所存的终端私钥和密钥管理系统平台中所存的对应于该
终端的终端公钥是一对,所采用的是同一种终端加解密算法。密钥管理系统平台可以对所有终端都采用同一种终端加解密算法,也可以根据终端的标识采用不同的终端加解密算法。
该实施方式中,所述密钥管理系统平台根据终端的标识生成携带认证密
钥的报文时还可以但不限于包括
所述密钥管理系统平台根据用户识别模块的标识找到对应的用户识别模块公钥,用所述用户识别模块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密文,也携带在所述报文中;
此时,用户识别模块需要预存用户识别模块私钥和用户识别模块加解密算法,而密钥管理系统平台中需要预存各用户识别模块的标识及与之分别对应的用户识别模块公钥,预设用户识别模块加解密算法; 一用户识别模块所存的用户识别模块私钥和密钥管理系统平台中所存的对应于该用户识别模块的用户识别模块公钥是一对,所采用的是同 一种用户识别模块加解密算法。密钥管理系统平台可以对所有用户识别模块都采用同一种用户识别;漠块
加解密算法,也可以根据用户识别模块的标识采用不同的用户识别模块加解
密算法。
相应地,用户识别模块根据解密后的报文得到认证密钥具体是指
用户识别模块将解密所述报文得到所述终端密文发送给终端;采用预存的用户识别模块私钥和用户识别模块加解密算法解密所述用户识别模块密文得到认_汪密钥。
实际应用中,所述用户识别模块加解密算法、终端加解密算法和传输加解密算法中的任意两个或全部可以是相同的;密钥管理系统平台也就可以相应只保存一或两个加解密算法;比如以上三个加解密算法相同,则密钥管理
系统平台可以只保存一个加解密算法,产生终端密文、用户识别模块密文、以及对报文加密时都采用该加解密算法。
可以从算法的安全体系划分,将实施例一分为基于AES或国密办SCB2等对称算法的安全体系和基于PKI( Public Key Infrastructure,公开密钥体系)的RSA等非对称算法的安全体系两种具体实现方案。
采用对称算法时的实现方案可以为
终端中预存认证密钥和认证加解密算法,用户识别模块中预存传输密钥、传输加解密算法和认证加解密算法;密钥管理系统平台预存各终端的标识及与之分别对应的认证密钥、以及用户识别模块的标识及与之分别对应的传输密钥,并预设传输加解密算法;
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台;携带本用户识别模块的标识和终端的标识;
密钥管理系统平台根据用户识别模块的标识找到对应的传输密钥,根据终端的标识找到对应的认证密钥,将认证密钥使用所述传输密钥和传输加解密算法加密后下发给用户识别模块;
用户识别模块使用预存的传输密钥和传输加解密算法解密后得到认证密钥,并要求终端重启;终端重启后,用户识别模块和终端之间采用所述认证密钥和认i正加解密算法互相认证;其中传输加解密算法和认证加解密算法均为对称算法。采用非对称算法时的实现方案可以为
终端中预存终端私钥、认证加解密算法和终端加解密算法,用户识别模块中预存卡私钥、服务器公钥、传输加解密算法、认证加解密算法和用户识
别模块加解密算法;密钥管理系统平台中预存各用户识别模块的标识及与之分别对应的用户识别模块公钥和服务器私钥、以及各终端的标识及与之分别对应的终端公钥,并预设用户识别模块加解密算法和终端加解密算法;
用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台;携带本用户识别模块的标识和终端的标识;
密钥管理系统平台生成认证密钥,根据用户识别模块的标识找到对应的服务器私钥、用户识别模块公钥,根据终端的标识找到对应的终端公钥;用所述终端公钥和所述终端加解密算法加密认证密钥得到终端密文,用所述用户识别模块公钥和所述用户识别模块加解密算法加密认证密钥得到用户识别才莫块密文;用服务器私钥和传输加解密算法对携带终端密文和用户识别才莫块密文的报文进行数字签名后下发给用户识别模块;
用户识别模块用所述服务器公钥和传输加解密算法验证报文后,用所述用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别模块密文得到认证密钥,将终端密文发送给终端;终端用所述终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥;
终端重启,用户识别才莫块和终端之间采用所述认证密钥和认证加解密算法互相认证;
其中认证加解密算法为对称算法,传输加解密算法、终端加解密算法和用户识别模块加解密算法为非对称算法。
实际应用中,密钥管理系统平台生成i人i正密钥后,既可以选择如上文所述直接用用终端公钥和终端加解密算法加密认证密钥得到终端密文,也可以选择将明文的认证密码放在报文中,对报文用终端公钥和终端加解密算法加密,然后将加密后的报文经由用户识别模块发送到终端(此时还需同时将原始报文或以用户识别模块可以解密的方式加密的报文发给用户识别模块),由终端解密得到认证密钥;可以选4奪将加密后的报文再用传输密码和传输加 解密方法加密 一次,由用户识别模块用传输密码和传输加解密方法解密后再 转发给终端。
同样地,发送给用户识别模块的认证密钥可以选择如上文所述先加密为
用户识别模块密文再放进报文,也可选择以明文方式放在报文里;如果选择 明文方式,则可以对报文用所述用户识别模块公钥和用户识别模块加解密算 法加密,然后发送给用户识别模块,或是再用传输密码和传输加解密方法加 密一次后发送给用户识别^t块。
在实际应用时,也可以是以上两种实现方式的混合。
比如终端预存认证密钥;用户识别模块和密钥管理系统平台之间采用一 对公私钥作为传输密钥,用非对称算法作为传输加解密算法;密钥管理系统 平台根据终端的标识找到对应的认证密钥,用传输密钥和传输加解密算法加 密携带认证密钥的报文后发送给用户识别模块,其中报文里携带的可以是明 文的认证密钥,也可以是采用相应用户识别模块公钥和用户识别模块加解密 算法加密过的密文。
再比如用户识别模块和密钥管理系统平台之间采用相同的传输密钥,用 对称算法作为传输加解密算法;而终端里预存终端私钥和终端加解密算法; 密钥管理系统平台生成认证密钥,根据终端的标识找到对应的终端公钥,用 终端加解密算法将所生成的认证密钥加密成终端密文;将携带终端密文的报 文用传输密钥和传输加解密算法加密后发送给用户识别模块,其中报文里还 可以携带明文的认证密钥,或是携带采用相应用户识别模块公钥和用户识别 模块加解密算法加密过的密文。
下面用两个例子分别说明采用对称算法和非对称算法时用户识别模块 与终端进行认证的实现。
例一、基于AES对称算法实现用户识别模块与终端进行认证的方法; 本例中,所述密钥管理系统平台为服务器,所述认证密钥为机卡交互认证密 钥;所述用户识别模块为SIM卡,采用其它类型卡时 实现方式可以类推;所述用户识别模块标识为卡序列号,终端标识为终端序列号,采用其它唯一 标识时的实现方式可以类推。
(一)卡首次使用时的流程;
当一张新卡插入到终端时,处理流程如图2所示,包括
步骤S210,开机时,SIM卡与终端交互,终端将本终端的终端序列号 发给卡。
步骤220 ,卡比较收到的终端序列号与卡内存储的终端序列号是否 一致。 如终端序列号一致,则使用用户识别模块与终端间的认证密钥和认证加解密 算法按双方定义的交互流程及协议进行相互认证;如认证通过,用户识别模 块可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不通 过,用户识别模块不进行正常的登网鉴权和/或不允许-使用约定的相应功能。 如终端序列号不一致(包括卡内未存储任何终端序列号的情况)则执行步骤 230。
步骤230,卡片判断是否未达到卡中预定的上发密钥更新请求次数限制 和鉴权临时许可次数限制(卡中预设鉴权临时许可次数限制,在终端序列号 不一致时,每做一次鉴权,鉴权临时许可次数加l,卡记录上发密钥更新请 求的总次数)如果上发密钥更新请求次数或鉴权临时许可次数达到或超过相 应的次数限制则锁死鉴权,流程结束;均未达到则进行步骤240。
步骤240,卡片用该终端序列号更新卡内所保存的终端序列号,并上发 密钥更新请求,所述密钥更新请求报文中含本卡的卡序列号和获得的终端序 列号等相关参数,并用AES算法和预存的传输密钥进行报文加密(卡片序 列号不加密),为提高安全可靠性,还可以在所述密钥更新请求报文中携带 计数器及MAC。
步骤S250,服务器使用所述卡序列号对应的传输密钥进行所述密钥更 新请求报文的解密,并检查所述计数器及MAC是否正确,如正确则查找报 文中的终端序列号在服务器是否存在,且终端序列号对应的密钥下载次数未 达到下载次数限制,如是则进行后续处理流程;否则服务器终止后续处理;
步骤S260,合法性判断通过后,服务器下发该终端序列号对应的机卡交互认证密钥给所述SIM卡,下发时用所述传输密钥和AES算法加密,并 携带所述计数器及MAC;
步骤S270, SIM卡收到后,利用预存的传输密钥和AES算法解密,并 ;险查计数器及MAC是否正确,如正确则使用所述收到的^几卡交互认证密钥 进行卡内机卡交互认证密钥的更新,更新成功则将上发密钥更新请求次数加 1,并将卡片密钥更新完成的结果上发服务器;
步骤S280,服务器收到卡片密钥更新完成结果时将所述终端序列号对 应的密钥下载次数加1;
步骤S290, SIM卡要求终端重启,终端重启后采用预存的机卡交互认 证密钥(与服务器下发给SIM卡的一致)和SIM卡之间使用AES算法进行 ^使用认证握手,通过后允许登网鉴权和/或允许使用约定的相应功能。
(二)算法与密钥的预置
终端算法与认证密钥的预置建议统一提供专用终端安全模块,封装 AES算法,统一进行终端认证密钥发行预置,这样各终端提供商也接触不到 密钥;
卡端算法与传输密钥的预置卡片预置AES算法,统一进行个人化传 输密钥发行预置。
服务器端算法与密钥的导入服务器需导入各终端序列号及其分别对应 的机卡交互认证密钥以及各卡序列号及其分别对应的传输密钥。终端序列号 和才几卡交互认证密钥可以是——对应的关系,也可以是"多对一,,的关系, ——对应时安全性更高;卡序列号和传输密钥的对应关系也一样。
本例的优点力口下
(1) 引入密钥管理系统平台作为认证第三方,解决只要在机卡两端间 加入中间介质即能破解的问题;
(2) 可根据需要选择采用一部终端一密钥、 一卡一密钥的方式,不同 的卡和终端密钥都各不相同,所述一密钥可为一个密钥,也可为一组密钥;
(3 )采用终端与卡间的交互认证密钥和平台与卡间的传输密钥两组不 同密钥;(4) 采用高安全性、高成熟度的AES安全算法,由于AES算法可通 过可选参数控制产生不同结果,因此破解难度很大。
(5) 密钥管理系统平台负责管理终端序列号、机卡交互认证密钥对应 关系以及卡片序列号、卡传输密钥的对应关系,平台对一个终端序列号对应 交互认证密钥的下载次数进行限制管理,并负责根据卡片的密钥下载请求下 发对应的才几卡交互认i正密钥;
(6) 贴片商即使获取了一个终端的认证密钥,并且获得了 AES算法及 机卡交互协议,由于平台对一个终端序列号对应交互认证密钥的交易密钥下 载次数有限制(如2次),则只能做两个贴片与两张卡配合使用,无法实现 贴片的批量复制,从而大大提高贴片制造商的机会成本。
(7) 卡片具有智能自锁定功能,当卡片达到或超过密钥更新请求限制 次数或正常鉴权临时许可次数时,为防止通过非法更换终端序列号来多次非 法使用,卡片自行锁定,出现该情况卡片将无法继续使用,除非到营业厅解 锁;
(8) 机卡交互认证密钥预置在终端中,不预置在卡中,卡商不知道, 在卡片使用时由服务器更新到卡中;平台与卡间的传输密钥预置在卡中,终 端商不知道;所有密钥管理原则均为只能使用,无法读出。
(9 )密钥管理系统平台也可根据需要选择进行卡与终端的 一对一绑定 设置,即某张卡只能与绑定的终端配合使用,不能使用其他终端。
(10)可根据需要,选择是否对发现使用贴片的卡片进行基于服务器下 发的卡片锁死功能。
例二、基于PKI的RSA等非对称算法实现用户识别模块与终端进行认 证的方法。本例中,所述认证密钥为终端与用户识别模块认证密钥,所述传 输密钥为一对服务器公私钥;所述用户识别模块为SIM卡,采用其它卡或 芯片时的实现方式可以类推;所述用户识别模块标识为卡序列号,终端标识 为终端序列号,采用其它唯一标识时的实现方式可以类推。
(一)卡首次使用时的流程;当一张新卡插入到终端时,处理流程如图3所示,包括
步骤S310,开机时,SIM卡与终端交互,终端将本终端的终端序列号 发给卡。
步骤S320,卡比较收到的终端序列号与卡内存储的终端序列号是否一 致。如终端序列号一致,使用用户识别才莫块与终端间的认证密钥和认证加解 密算法按双方定义的交互流程及协议进行相互认证;如认证通过,用户识别 模块可进行正常的登网鉴权使用和/或允许使用约定的相应功能;如认证不 通过,用户识别模块不进行正常的登网鉴权和/或不允许使用约定的相应功 能。如终端序列号不一致(包括卡内未存储任何终端序列号的情况)则执行 步骤330。
步骤330,卡片判断是否未达到卡中预定的上发密钥更新请求次数限制 和鉴权临时许可次数限制(卡中预设鉴权临时许可次数限制,在终端序列号 不一致时,每做一次鉴权,鉴权临时许可次数加l,卡记录上发密钥更新请 求的总次数)如果上发密钥更新请求次数或鉴权临时许可次数达到或超过相 应的次数限制则锁死鉴权,流程结束;否则进行步骤340。
步骤340,卡片用该终端序列号更新卡内所保存的终端序列号,并上发 密钥更新请求,所述密钥更新请求导艮文中含本卡的卡序列号和获得的终端序 列号等相关参数,以及终端数字签名;
步骤S350,密钥管理系统平台首先用终端序列号对应的终端公钥验证 终端数字签名的正确性,如果正确,则进行后续处理流程,否则服务器终止 后续处理,流程结束;
步骤S360,合法性判断通过后,密钥管理系统平台随机或按一定规则 生成一支(或者一组)16字节随机数,作为认证密钥,分别利用所述终端 公钥、所述卡序列号对应的SIM卡公钥加密,得到终端密文和SIM卡密文, 之后利用所述卡序列号对应的服务器私钥对整体报文进行数字签名,下发数 据短信症合SIM卡(也可以采用GPRS等其它通讯方式下发);
步骤S370, SIM卡收到后,首先利用预存的服务器公钥验证报文的数 字签名,如果正确,则执行后续处理流程,否则卡片终止后续处理;
步骤S380, SIM卡使用SIM卡私钥解密SIM卡密文,得到明文的公话 认证密钥,并把终端密文提交给终端,终端利用终端私钥解密,得到明文的/iH舌iU正密钥;
步骤S390,终端通知SIM卡处理结果,如果终端和SIM卡都成功获得 认证密码,则SIM卡将上发密钥更新请求次数加1; SIM卡上报密钥管理系 统平台处理结果;
步骤S400,密钥管理系统平台记录日志,完成共享密钥协商过程;
步骤S410,卡要求终端重启,终端重新启动后开始采用协商好的所述 公话认证密钥和SIM卡执行公话认证过程,认证通过后允许登网鉴权。
(二)算法与密钥预置管理
SIM卡制卡发行时,通过调用RSA算法生成一对公私钥,公钥保存到 输出文件(OUT)中,私钥不出卡,OUT文件保存每张卡片序列号(ICCID或 空卡序列号)和SIM卡公钥对应关系,OUT文件传输给运营商;运营商把 数据导入到密钥管理系统平台中,完成SIM卡公钥导入工作。
终端导出公钥过程与SIM卡类似,但终端无需存储服务器公钥。 本例的优点如下
(1) 采用1024位RSA实现加密、解密、签名、验证,算法具有较高 的安全性,可达到与银行交易同等安全性;
(2) 可根据需要选择采用一-^一密钥、 一终端一密钥的方式,卡和终 端密钥各不相同,所述一密钥可为一个密钥,也可为一组密钥;
(3) 公钥可公开,私钥不出卡、私钥不出终端,任何一方都不知道私 钥是什么(即使是卡商、终端商也不知道每张卡、每台终端的私钥);
(4) 综合考虑安全性要求和执行效率要求,采用PKI算法完成公话认 证密钥协商,可以选择采用对称算法(DES或SCB2)实现公话认证;
(5 )密钥管理系统平台负责终端和卡公话认证密钥的动态生成和空中 无线分发,釆用PKI体系建立无线传输安全通讯链路WTLS,确保认证密钥 安全传输;
(6) 支持运营商远程个性化定制是否允许终端和卡任意配对使用(用 户补换卡或者更换终端较方便),还是一机一卡绑定使用。
(7) 贴片商即使获取了一个终端的认证密钥,也只能做一个贴片与该 卡配合使用,无法实现贴片的批量复制,从而大大提高贴片制造商的机会成本,加之服务器会定期更新密钥,即使破解了这支密钥,用一段时间也就自 然失效了。
(8)卡片具有智能自锁定功能,当出现贴片截获交互数据达到一定的 门限值后,卡片启动自锁定机制,出现该情况卡片将无法继续使用,除非到 营业厅解锁。
实施例二, 一种用户识别模块与终端进行认证的系统,如图4所示,包
括用户识别模块、终端和密钥管理系统平台;
所述用户识别模块用于当判断需要获得与终端之间的认证密钥时,发送 密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标识和 所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的传输 密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并保
存;
所述终端预存所述认证密钥,或根据用户识别模块解密后的报文得到认
证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块进行相互 认证;
所述密钥管理系统平台可以包括邀:据库和密钥管理系统两部分,收到所 述密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定所述 用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加 密所述携带认证密钥的报文后发送给所述用户识别模块。
图4是所述用户识别模块和密钥管理系统平台之间采用短信方式通讯 的示意图,密钥管理系统平台与短信网关之间可以但不限于^f吏用CMPP协 议,终端与用户识别沖莫块之间可以但不限于采用IS07816协议;实际应用时, 也可以采用其它通讯方式或其它协i义。
其它实现细节同实施例 一 中所述。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的 形,但这些相应的改变和变形都应属于本发明的权利要求的保护范围。
权利要求
1、一种用户识别模块与终端进行认证的方法,包括用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识生成携带认证密钥的报文,并确定所述用户识别模块的标识对应的传输密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块;所述用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到所述认证密钥并存储;所述终端中预存所述认证密钥,或根据用户识别模块解密后的报文得到所述认证密钥;所述用户识别模块和所述终端使用所述认证密钥和认证加解密算法进行相互认证。
2、 如权利要求1所述的方法,其特征在于所述传输加解密算法和所 述认证加解密算法为不同或相同的加解密算法。
3、 如权利要求1所述的方法,其特征在于,所述用户识别模块在判断 需要获得与终端之间的认证密钥后、发送密钥更新请求前还包括判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发 密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并 锁死鉴权功能;没超过则发送密钥更新请求;所述用户识别模块在得到所述认证密钥后还包括将上发密钥更新请求 的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时, 每做一次鉴权将鉴权临时许可次数加1。
4、 如权利要求1所述的方法,其特征在于,所述密钥管理系统平台收 到所述密钥更新请求后,进行后续步骤前还包括判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如 果是则不进行后续步骤;没超过则进行后续步骤;所述用户识别模块在得到所述认证密钥后通知所述密钥管理系统平台; 所述密钥管理系统平台将所述终端的标识对应的密钥下载次数加1。
5、 如权利要求l所述的方法,其特征在于,还包括所述用户识别模块记录与终端认证通过的次数,每当该次数达到或超过 预定的次数阈值时,上发加密认证请求给密钥管理系统平台,其中包含本用 户识别才莫块的标识和纟冬端的标识;所述密钥系统平台根据该用户识别模块的标识和/或终端的标识判断是 否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别模块, 如不合法,则下发含认证失败信息的认证确认消息给用户识别模块;所述用户识别模块收到含认证失败信息的认证确认消息或上发认证请 求但未收到认证确认消息的次数达到或超过预定的接收次数,则进入功能受 限状态;如收到含认证通过信息的认证确认消息,则恢复正常使用状态。
6、 如权利要求1到5中任一项所述的方法,其特征在于各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
7、 如权利要求1到5中任一项所述的方法,其特征在于所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用 户识别模块的传输密钥为同 一个或同 一组;所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密 钥管理系统平台预存的对应于 一 终端的认证密钥与该终端预存的认证密钥 为同一个或同一组。
8、 如权利要求1到5中任一项所述的方法,其特征在于所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用户识别4莫块的传输密钥为一对>^私钥;所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指所述密钥管理系统平台根据终端的标识找到对应的终端公钥,根据用户 识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端 公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模 块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密 文,生成携带该终端密文和用户识别模块密文的报文;用户识别模块根据解密后的报文得到认证密钥具体是指用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预 存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别 模块密文得到认证密钥; 一用户识别模块所预存的用户识别模块私钥和密钥 管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;终端根据用户识别模块解密后的报文得到认证密钥是指终端采用预存 的终端私钥和所述终端加解密算法解密所述终端密文得到认证密钥; 一终端 所预存的终端私钥和密钥管理系统平台中对应于该终端的终端7>钥是一对。
9、 一种用户识别模块与终端进行认证的系统,其特征在于,包括用 户识别模块、终端和密钥管理系统平台;所述用户识别模块用于当判断需要获得与所述终端之间的认证密钥时 发送密钥更新请求给所述密钥管理系统平台,其中携带本用户识别模块的标 识和所述终端的标识;收到所述密钥管理系统平台返回的报文时使用预存的 传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥 并保存;所述终端预存所述认证密钥,或根据所述用户识别模块解密后的报文得 到所述认证密钥;使用所述认证密钥和认证加解密算法与所述用户识别模块 进行相互认证;所述密钥管理系统平台收到所述密钥更新请求后,根据所述终端的标识 生成携带所述认证密钥的报文,并确定所述用户识别模块的标识对应的传输 密钥;用所述传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给所述用户识别模块。
10、 如权利要求8所述的装置,其特征在于所述传输加解密算法和所 述认证加解密算法为不同或相同的加解密算法。
11、 如权利要求8所述的装置,其特征在于,所述用户识别模块当判断 需要获得与终端之间的认证密钥后、发送密钥更新请求前还用于判断本用户识别模块发送密钥更新请求的次数是否超过一预定的上发 密钥更新请求次数限制或鉴权临时许可次数限制,如果是则不进行发送,并 锁死鉴权功能;没超过则发送密钥更新请求;所述用户识别模块在得到所述认证密钥后还包括将上发密钥更新请求 的次数加1;当开机时获得的终端序列号与本用户模块中保存的不一致时, 每做一次鉴权将鉴权临时许可次数加1。
12、 如权利要求8所述的装置,其特征在于,所述密钥管理系统平台收 到所述密钥更新请求后,进行后续处理前还用于判断所述终端的标识对应的密钥下载次数是否超过一预定下载次数;如 果是则不进行后续处理;没超过则进行后续处理; 所述用户识别模块在得到所述认证密钥后还用于通知所述密钥管理系 统平台;所述密钥管理系统平台还用于将所述终端的标识对应的密钥下载次 数加1。
13、 如权利要求8所述的装置,其特征在于所述用户识别才莫块还用于记录与终端认证通过的次数,每当该次lt达到 或超过预定的次数阈值时,上发加密认证请求给所述密钥管理系统平台,其 中包含本用户识别模块的标识和终端的标识;以及当收到含认证失败信息的 认证确认消息或上发认证请求但未收到认证确认消息的次数达到或超过预 定的接收次数时,进入功能受限状态;当收到含认证通过信息的认证确认消 息时,恢复正常使用状态;所述密钥系统平台还用于4艮据该用户识别模块的标识和/或终端的标识 判断是否合法,如果合法则下发含认证通过信息的认证确认消息给用户识别 模块,如不合法,则下发含认证失败信息的认证确认消息给用户识别模块。
14、 如权利要求8到13中任一项所述的装置,其特征在于各用户识别模块的传输密钥互不相同,各终端的认证密钥互不相同。
15、 如权利要求8到13中任一项所述的装置,其特征在于所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用 户识别模块的传输密钥为同 一个或同 一组;所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指根据终端的标识找到对应的认证密钥,生成携带该认证密钥的报文;所述密 钥管理系统平台预存的对应于 一终端的认证密钥与该终端预存的认证密钥 为同一个或同一组。
16、 如权利要求8到12中任一项所述的装置,其特征在于所述用户识别模块预存的传输密钥和密钥管理系统平台中对应于该用 户识别模块的传输密钥为 一对公私钥;所述密钥管理系统平台根据终端的标识生成携带认证密钥的报文是指所述密钥管理系统平台根据终端的标识找到对应的终端公钥,才艮据用户 识别模块的标识找到对应的用户识别模块公钥;生成认证密钥,用所述终端 公钥和终端加解密算法加密所述认证密钥得到终端密文,用所述用户识别模 块公钥和用户识别模块加解密算法加密所述认证密钥得到用户识别模块密 文,生成携带该终端密文和用户识别^^莫块密文的报文;用户识别模块根据解密后的报文得到认证密钥是指用户识别模块将解密所述报文得到的所述终端密文发送给终端;采用预 存的用户识别模块私钥和所述用户识别模块加解密算法解密所述用户识别 模块密文得到认证密钥; 一用户识别模块所预存的用户识别模块私钥和密钥 管理系统平台中对应于该用户识别模块的用户识别模块公钥是一对;终端根据用户识别模块解密后的报文得到认证密钥是指终端采用预存 的终端私钥和所述终端加解密算法解密所述终端密文得到认i正密钥; 一终端 所预存的终端私钥和密钥管理系统平台中对应于该终端的终端公钥是一对。
全文摘要
一种用户识别模块与终端进行认证的方法和系统;方法包括用户识别模块判断需要获得与终端之间的认证密钥时,发送密钥更新请求给密钥管理系统平台,其中携带本用户识别模块的标识和所述终端的标识;密钥管理系统平台收到密钥更新请求后,根据终端的标识生成携带认证密钥的报文,并确定用户识别模块的标识对应的传输密钥;用该传输密钥和传输加解密算法加密所述携带认证密钥的报文后发送给用户识别模块;用户识别模块使用预存的传输密钥和传输加解密算法解密所述报文,根据解密后的报文得到认证密钥并存储;终端中预存认证密钥,或根据解密后的报文得到认证密钥;用户识别模块和终端使用所述认证密钥和认证加解密算法进行相互认证。
文档编号H04W12/06GK101583124SQ20091008687
公开日2009年11月18日 申请日期2009年6月10日 优先权日2009年6月10日
发明者焦华清, 王京阳, 王长年, 穆肇骊, 赵大春, 辉 郑, 郭江蕾 申请人:大唐微电子技术有限公司;中国移动通信集团江苏有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1