欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

移動終端用戶的合法性驗證方法及其移動終端的制作方法

文檔序號:7592743閱讀:185來源:國知局
專利名稱:移動終端用戶的合法性驗證方法及其移動終端的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及無線通信網(wǎng)絡(luò)的驗證技術(shù),具體涉及一種移動終端用戶的合法性驗證方法以及具有用戶合法性驗證功能的移動終端。
背景技術(shù)
目前的移動終端大多數(shù)采用機卡分離的方式,也就是移動終端本身和用于驗證無線網(wǎng)絡(luò)用戶信息的用戶卡是兩個獨立的部分,在使用時將它們結(jié)合在一起即可。目前的用戶卡主要是用于全球移動通信(GSM)系統(tǒng)的用戶標識模塊(SIM)卡。這種方式具有很多突出的優(yōu)點,例如用戶想更換一個移動終端的話,只需要購買一個新的移動終端并且將原有的用戶卡插入到新的移動終端即可,這樣,由于用戶的信息不需要改變,因此用戶也不需要向通信運營商辦理任何更換移動終端的手續(xù)。
但是采用機卡分離方式給用戶帶來極大方便的同時,也導(dǎo)致移動終端被盜和被搶現(xiàn)象時有發(fā)生,以至于在有些地方人們不敢將移動終端掛在腰間。因為在機卡分離方式下,只要在所盜搶的移動終端上換上一個新的用戶卡就可以毫無障礙地使用。這樣盜賊可以將所盜搶的移動終端再銷售出去從而獲利。這樣,用戶不但經(jīng)濟利益受到很大影響,而且還需要去通信運營商處辦理一系列手續(xù),例如更改簽約數(shù)據(jù),給用戶帶來了很大的不便。
為了解決移動終端容易被盜搶的問題,一種比較常用的方法是在移動終端上設(shè)置密碼保護。例如在移動終端上設(shè)置開機密碼,每次開機時都需要輸入正確的開機密碼,移動終端才能執(zhí)行向網(wǎng)絡(luò)注冊等后續(xù)操作。如果開機密碼輸入不正確,該移動終端就不能正常使用。這樣盜賊即使得到了用戶的移動終端,也會因為不能輸入正確的密碼而不能使用和銷售。因此,這種方法在一定程度上解決了移動終端容易被盜搶的問題。但是,對于這一種方法而言,合法用戶在每次開機時也需要輸入密碼,將給合法用戶帶來非常大的麻煩。因此,目前很多用戶因為覺得這樣每次輸入開機密碼太麻煩而沒有設(shè)置這樣的開機密碼,使得這種解決方法難以被用戶接受并得到實際的應(yīng)用,從而并不能從根本上解決移動終端容易被盜搶的問題。而且,這種開機密碼由于保存在移動電話的存儲器中,也經(jīng)常容易被人破解。
還有一種解決方法,稱為設(shè)備標識寄存器(EIR)方案,也就是建設(shè)大量的EIR設(shè)備,并將那些被盜移動終端的國際移動設(shè)備標識(IMEI)放入相應(yīng)的EIR的黑名單中。這樣,移動終端在每次開機連接網(wǎng)絡(luò)時,都需要到EIR設(shè)備中檢查該移動終端所對應(yīng)的IMEI是否被加入到黑名單中,如果在黑名單中發(fā)現(xiàn)了該移動終端的IMEI,網(wǎng)絡(luò)認為該移動終端的用戶為非法用戶,從而拒絕其鑒權(quán)請求。這樣盜賊同樣會因為所得到的移動終端不能再次使用而不能從中獲利,從而可以從根本上解決移動終端容易被盜搶的問題。但是,EIR方案需要移動終端程序?qū)⒁苿咏K端的IMEI上報給EIR設(shè)備,因此,非法用戶可以通過替換相應(yīng)程序模塊,例如更改上報IMEI信息的程序模塊來偽造上報給EIR設(shè)備的IMEI,從而達到欺騙網(wǎng)絡(luò)的目的,進而使得這種驗證方法對于該非法用戶失效。
另外還有一種解決方法,稱為SIM卡方案,也就是在移動終端的存儲器中保存用戶的SIM卡號碼。移動終端每次開機時,移動終端程序都要獲取移動終端內(nèi)當前SIM卡的號碼,然后從存儲器中獲取預(yù)先存儲的SIM卡的號碼,并比較二者是否一致。如果二者一致,證明使用當前SIM卡的用戶是原來的用戶,也就是說用戶身份合法;如果二者不一致,證明使用當前SIM卡的用戶不是原來的用戶,則可以認為用戶身份非法。通過這種方法,如果非法用戶將自己的SIM卡插入盜搶的移動終端中使用,由于存儲器中保存的是原來的SIM卡號碼,而移動終端程序獲取的則是非法用戶的SIM卡號碼,因此兩個號碼的比較結(jié)果為不一致,從而判斷出當前用戶身份非法。但是,這種方法也有一個缺點,那就是保存SIM卡號碼的存儲器一般是FLASH存儲器,非法用戶可以通過物理手段清除原來保存的信息然后寫入新的信息,這樣非法用戶可以將自己的SIM卡號寫入存儲器,從而在執(zhí)行驗證時使自己能順利通過驗證,實現(xiàn)使用盜搶移動終端的目的。另外,和EIR方案一樣,SIM卡方案也依賴于移動終端程序來進行比較,因此,盜賊可以通過替換相應(yīng)程序模塊,例如更改比較SIM卡卡號的程序模塊,使得該驗證方法失效。
因此,上述三種方法要么使用不方便,要么安全性不夠高。如何更方便且有效地驗證移動終端用戶的合法性,是目前迫切需要解決的一個問題。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的是提供一種移動終端用戶的合法性驗證方法,該方法能有效地驗證移動終端用戶的合法性,并且使用方便。
本發(fā)明的另一個目的是提供一種具有用戶合法性驗證功能的移動終端。
本發(fā)明的上述目的是通過如下的技術(shù)方案予以實現(xiàn)的一種移動終端用戶的合法性驗證方法,至少包括a.在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰;b.獲取對應(yīng)于驗證模塊中保存的密鑰的配對密鑰的驗證信息,然后將對應(yīng)于配對密鑰的驗證信息發(fā)送給驗證模塊;c.驗證模塊得到對應(yīng)于自身保存的密鑰的驗證信息,并判斷該驗證信息和從步驟b接收的驗證信息是否匹配,如果匹配,判斷用戶身份合法,否則判斷用戶身份非法。
在上述方法中,步驟b中獲取配對密鑰的驗證信息的步驟是通過移動終端的輸入/輸出單元從用戶輸入的密鑰信息中獲取?;蛘撸部梢栽谝苿咏K端中設(shè)置一個無線接口,步驟b中獲取配對密鑰的驗證信息的步驟通過移動終端的無線接口從包含密鑰信息的電子鑰匙中獲取。
或者,在移動通信網(wǎng)絡(luò)中設(shè)置一個驗證設(shè)備,并在該驗證設(shè)備中保存移動終端特征信息和對應(yīng)的配對密鑰;步驟b中獲取配對密鑰的驗證信息的步驟包括移動終端向所述驗證設(shè)備發(fā)送一個移動終端特征信息;驗證設(shè)備根據(jù)移動終端特征信息確定對應(yīng)的配對密鑰,并將配對密鑰的驗證信息發(fā)送給移動終端。
在這種情況下,對應(yīng)于密鑰的驗證信息和對應(yīng)于配對密鑰的驗證信息可以是分別對密鑰和配對密鑰進行相應(yīng)預(yù)定計算得到的計算結(jié)果,步驟b中得到對應(yīng)于該配對密鑰的驗證信息是驗證設(shè)備對配對密鑰進行預(yù)定計算得到一個計算結(jié)果;步驟c中驗證模塊得到對應(yīng)于自身保存的密鑰的驗證信息是對自身保存的密鑰進行相應(yīng)的預(yù)定計算得到一個計算結(jié)果;步驟c判斷該驗證信息和從步驟b接收的驗證信息是否匹配是判斷兩個計算結(jié)果是否匹配。
這里步驟b得到對應(yīng)于該配對密鑰的驗證信息之前可以進一步包括從驗證模塊獲取一個數(shù)值;步驟b中對配對密鑰進行預(yù)定計算得到計算結(jié)果是對配對密鑰和數(shù)值進行聯(lián)合計算得到一個計算結(jié)果;步驟c中對自身保存的密鑰進行相應(yīng)的預(yù)定計算得到一個計算結(jié)果是對密鑰和自身產(chǎn)生的數(shù)值進行相應(yīng)的聯(lián)合計算得到一個計算結(jié)果。
這里的數(shù)值可以是一個隨機數(shù),或者是按順序從驗證模塊中設(shè)置的遞增或遞減序列中產(chǎn)生的一個數(shù)值。
在本發(fā)明中,驗證模塊是設(shè)置在移動終端中的一個驗證芯片。
驗證芯片上設(shè)置有一個用于控制電源管理芯片或基帶芯片或CPU芯片的開關(guān)電源的供電開關(guān),該方法進一步包括在驗證芯片判斷用戶身份非法之后斷開供電開關(guān)。在這種情況下,驗證芯片在移動終端開機后可以直接閉合供電開關(guān)。
另外,驗證芯片可以包括一個存儲區(qū),該方法進一步包括在該存儲區(qū)中設(shè)置一個標識驗證結(jié)果的標志信息;該方法進一步包括在驗證芯片判斷用戶身份非法之后設(shè)置該標志為驗證不通過,在驗證芯片判斷用戶身份合法之后,設(shè)置該標志為驗證通過。在這種情況下,在移動終端開機后直接閉合供電開關(guān)之后進一步包括通過驗證芯片判斷所述標志信息是否標識驗證未通過,如果是,重新執(zhí)行步驟b;否則結(jié)束本流程。
上述方法可以進一步包括在驗證芯片判斷用戶身份非法之后向移動終端中的CPU芯片或者基代芯片或者電源管理芯片發(fā)送一個停止操作的指令。
另外驗證芯片可以集成于CPU芯片或者基帶芯片中或電源管理芯片。
在上述方法中可以進一步包括在驗證模塊中設(shè)置一個訪問控制密碼;在接收到對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求時,判斷該請求中是否包括所述設(shè)置的訪問控制密碼,如果不包含,則禁止所述對驗證模塊中保存的密鑰進行讀取、修改或刪除操作;如果包括則進一步判斷該訪問控制密碼是否正確;如果是,執(zhí)行發(fā)送、修改或刪除密鑰的操作;否則,禁止對驗證模塊中保存的密鑰進行讀取、修改或刪除操作。
該方法進一步包括在驗證模塊中設(shè)置最大允許錯誤輸入訪問控制密碼次數(shù),如果驗證模塊判斷連續(xù)出現(xiàn)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求中所包括的訪問控制密碼錯誤的次數(shù)達到最大允許錯誤輸入訪問控制密碼次數(shù),則驗證模塊執(zhí)行不再響應(yīng)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求的鎖定操作。
該方法進一步包括在驗證模塊中設(shè)置一個用于控制對訪問控制密碼的讀取、刪除、修改和對驗證模塊中保存的密鑰進行讀取、修改或刪除操作鎖定的解鎖操作的超級密碼。
一種移動終端,至少包括基帶芯片和電源管理芯片,并進一步包括一個用于驗證移動終端用戶合法性的驗證模塊,驗證模塊中保存有用于驗證移動終端用戶合法性的密鑰,驗證模塊分別和基帶芯片、電源管理芯片連接。
這里的驗證模塊可以是一個驗證芯片。該驗證芯片至少包括一個供電開關(guān),供電開關(guān)連接到電源管理芯片并用于控制電源管理芯片的供電。
從本發(fā)明的技術(shù)方案可以看出,本發(fā)明首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。在需要對移動終端用戶合法性進行驗證的情況下,移動終端主控模塊程序?qū)?yīng)于密鑰的驗證信息發(fā)送給驗證模塊,然后,驗證模塊判斷驗證信息和對應(yīng)于自身保存的密鑰的驗證信息是否一致,如果一致,判斷用戶身份合法,否則判斷用戶身份非法。這樣只需要在移動終端中設(shè)置一個驗證模塊,例如是在移動終端中設(shè)置一個單獨的驗證芯片,并由驗證芯片在例如移動終端開機后執(zhí)行一次驗證操作即可,從而方便地實現(xiàn)了移動終端用戶合法性的驗證。
本發(fā)明在一個諸如芯片的驗證模塊中存放密鑰信息,該密鑰信息不能通過物理手段進行非法讀取或清除,除非將該芯片破壞,但這會導(dǎo)致整個移動終端不能使用。這樣盜搶移動終端的非法用戶不能清除或修改驗證模塊中保存的信息,從而在驗證芯片進行驗證時不能使自己順利通過驗證,因此提高了本發(fā)明的安全性。另外,即使盜賊破解了一個移動終端的驗證設(shè)施,使一個移動終端的驗證功能無效,也不會影響到其它移動終端的驗證安全性。這與EIR方案或SIM卡方案的通過更改移動終端軟件會影響到一批移動終端的驗證安全性情況相比,安全性也得到了極大的提高。
綜上,本發(fā)明的實現(xiàn)方式簡單,而且具有非常高的安全性。


圖1是本發(fā)明的總體流程圖。
圖2是本發(fā)明的第一實施例的處理流程圖。
圖3是本發(fā)明的第二實施例的處理流程圖。
圖4是本發(fā)明的第三實施例的處理流程圖。
圖5是本發(fā)明的第四實施例的處理流程圖。
圖6是驗證芯片通過供電開關(guān)控制其他芯片供電的示意圖。
圖7是帶有驗證芯片的移動終端模塊結(jié)構(gòu)圖。
具體實施例方式
下面結(jié)合附圖和具體實施例對本發(fā)明進行詳細說明。
圖1示出了本發(fā)明的總體流程。如圖1所示,在步驟101,首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。
在步驟102,當需要驗證移動終端用戶的合法性時,獲取對應(yīng)于驗證模塊中保存的密鑰的配對密鑰的驗證信息,然后由移動終端主控模塊程序?qū)?yīng)于配對密鑰的驗證信息發(fā)送給驗證模塊。
在步驟103,驗證模塊判斷接收自移動終端主控模塊程序的對應(yīng)于配對密鑰的驗證信息和對應(yīng)于自身保存的密鑰的驗證信息是否匹配,如果匹配,在步驟104確定用戶身份合法,否則在步驟105確定用戶身份非法。
這里,步驟102的執(zhí)行可以是在移動終端開機后立即進行,也可以是在移動終端開機之后經(jīng)過一個隨機時間或者預(yù)先設(shè)定的任意時間之后再進行。這是通過對移動終端主控模塊程序進行設(shè)置而確定的??梢詫︱炞C模塊設(shè)置為在一個預(yù)定時間內(nèi)沒有接收到移動終端主控模塊程序發(fā)送的對應(yīng)于配對密鑰的驗證信息,則驗證模塊直接判斷驗證不通過。另外,移動終端主控模塊程序也可以在開機后周期性地獲取驗證模塊的狀態(tài),如果驗證模塊的狀態(tài)表示需要執(zhí)行驗證,則執(zhí)行步驟102,否則等到下一個周期繼續(xù)獲取驗證模塊的狀態(tài)。
上述密鑰和配對密鑰可以是對稱密鑰機制中的一對對稱密鑰,也可以是非對稱密鑰(即公鑰密鑰)機制的一對公私密鑰。對于采用對稱密鑰機制的情況,密鑰和配對密鑰可以相同,也可以不同,如果不同,應(yīng)該能夠從密鑰簡單地推導(dǎo)出配對密鑰。對于采用非對稱密鑰機制的情況,一般用該配對密鑰的私鑰作為密鑰,用該配對密鑰的公鑰作為配對密鑰,這時,由于從配對密鑰推導(dǎo)出密鑰的計算量是一個天文數(shù)字,因此,可以認為從配對密鑰無法推導(dǎo)出密鑰。對稱密鑰和非對稱密鑰屬于密碼學(xué)領(lǐng)域基本概念,是本領(lǐng)域技術(shù)人員公知常識,本文不對此作過多闡述。
在本發(fā)明中,如果密鑰和配對密碼相同,那么根據(jù)密鑰和配對密鑰可以通過相同的計算方式得到兩個計算結(jié)果,步驟c判斷兩個驗證信息是否匹配是判斷兩個計算結(jié)果是否相同。
如果密鑰和配對密碼不相同并且可以從密鑰簡單地推導(dǎo)出配對密鑰,例如配對密鑰是密鑰和一個固定常量進行異或運算的結(jié)果,那么步驟c可以直接判斷配對密鑰是否可以由自身保存的密鑰簡單地推導(dǎo)出來來驗證二者是否匹配;或者在驗證模塊中建立并保存密鑰和配對密碼的對應(yīng)關(guān)系,步驟c直接判斷配對密鑰和自身保存的密鑰是否滿足建立的對應(yīng)關(guān)系,從而驗證二者是否匹配。另外,也可以對密鑰和配對密鑰進行相同的計算得到計算結(jié)果,然后對計算結(jié)果執(zhí)行上述判斷?;蛘?,也可以對密鑰和配對密鑰進行不同的計算得到計算結(jié)果,然后判斷兩個計算結(jié)果是否滿足預(yù)先建立的對應(yīng)關(guān)系??傊?,本技術(shù)領(lǐng)域人員公知關(guān)于密鑰和配對密鑰及其驗證二者是否匹配的方式可以有很多,它們均包含在本發(fā)明的范圍之內(nèi)。
在本發(fā)明的第一實施例中,通過一個輸入/輸出單元提示用戶輸入密鑰的方式來獲取配對密鑰,并且對應(yīng)于配對密鑰的驗證信息是配對密鑰本身。其具體流程如圖2所示。
在步驟201,首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。
在步驟202,在移動終端開機后,移動終端主控模塊程序通過輸入/輸出單元提示用戶輸入用于對用戶身份進行驗證的密鑰。
在步驟203,移動終端主控模塊程序在接收到用戶手動輸入的密鑰后,將其作為驗證模塊中保存的密鑰的配對密鑰發(fā)送給驗證模塊。
在步驟204,驗證模塊判斷接收自移動終端主控模塊程序的配對密鑰和自身保存的密鑰是否匹配,如果匹配,在步驟205確定用戶身份合法,否則在步驟206確定用戶身份非法。
在本實施例中,由用戶手動輸入配對密鑰,這樣用戶需要記憶該配對密鑰并每次手動輸入,給用戶帶來了不便。在實際情況中,也可以將配對密鑰信息預(yù)先保存在一個諸如電子鑰匙的外部設(shè)備中。電子鑰匙可以通過紅外線或者藍牙等方式和移動終端進行通信,從而將自己保存的配對密鑰信息的驗證信息發(fā)送給移動終端主控模塊程序。當然,還可以電子鑰匙的功能集成到移動終端的SIM卡中來完成,這樣,在步驟202,移動終端主控模塊程序直接通過和SIM卡的接口來從SIM中獲取相應(yīng)的配對密鑰,并將其傳送給驗證模塊。為了密鑰傳送的安全性,電子鑰匙等外部設(shè)備或SIM卡應(yīng)該傳遞配對密鑰的加密信息。比如,移動終端主控模塊程序從驗證模塊獲取一個隨機數(shù),將該隨機數(shù)發(fā)送給電子鑰匙等外部設(shè)備或SIM卡,電子鑰匙等外部設(shè)備或SIM卡根據(jù)該隨機數(shù)和配對密鑰進行比如是摘要運算的計算并得到一個計算結(jié)果,而后將計算結(jié)果傳送給移動終端主控模塊程序,移動終端主控模塊程序?qū)⒃摻Y(jié)果轉(zhuǎn)發(fā)給驗證模塊,驗證模塊根據(jù)隨機數(shù)和自己保存的密鑰進行相應(yīng)的計算得到一個計算結(jié)果,而后,比較自己計算得到的結(jié)果和移動終端主控模塊程序轉(zhuǎn)發(fā)的計算結(jié)果是否一致,如果一致,則驗證通過,否則,驗證不通過。
另外,在本發(fā)明的第二實施例中,也可以在網(wǎng)絡(luò)中設(shè)置一個單獨的驗證設(shè)備,例如在歸屬位置寄存器(HLR)或者鑒權(quán)中心(AC)中增加支持移動終端進行用戶身份合法性驗證的功能,從而形成本發(fā)明的驗證設(shè)備。在驗證設(shè)備中保存有移動終端特征信息和對應(yīng)的配對密鑰。其具體處理流程如圖3所示。
在步驟301,首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。
在步驟302,在移動通信網(wǎng)絡(luò)中設(shè)置一個驗證設(shè)備,例如可以是HLR或者AC,然后在驗證設(shè)備中保存移動終端的移動終端特征信息和移動終端的配對密鑰。這里的移動終端特征信息例如可以是移動終端的國際移動設(shè)備標識(IMEI)信息,也可以是移動終端中SIM卡的卡號,當然,也可以是移動終端用戶隨機產(chǎn)生并保存在移動終端的一個標識信息。
在步驟303,在移動終端開機后,移動終端主控模塊程序向驗證設(shè)備發(fā)送獲取移動終端配對密鑰的請求,同時攜帶移動終端特征信息。
在步驟304,驗證設(shè)備根據(jù)移動終端特征信息確定對應(yīng)的配對密鑰,然后將該配對密鑰返回給移動終端。
在步驟305,移動終端主控模塊程序?qū)⒌玫降呐鋵γ荑€轉(zhuǎn)發(fā)給驗證模塊。
在步驟306,驗證模塊判斷接收自移動終端主控模塊程序的配對密鑰和自身保存的密鑰是否匹配,如果匹配,在步驟307確定用戶身份合法,否則在步驟308確定用戶身份非法。
這里可以理解,步驟301和步驟302之間并沒有絕對的先后順序,也就是說在實際情況中可以先在網(wǎng)絡(luò)中設(shè)置驗證設(shè)備,然后再在移動終端中設(shè)置驗證模塊。
在第二實施例中,密鑰的驗證信息和配對密鑰的驗證信息分別是密鑰和驗證密鑰本身。為了進一步提高安全性,在第三實施例中,驗證信息是對密鑰或配對密鑰進行摘要計算得到的摘要。其具體流程如圖4所示。
在步驟401,首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。
在步驟402,在移動通信網(wǎng)絡(luò)中設(shè)置一個驗證設(shè)備,并保存移動終端的移動終端特征信息和移動終端的配對密鑰。
在步驟403,在移動終端開機后,移動終端主控模塊程序向驗證設(shè)備發(fā)送獲取移動終端配對密鑰的請求,同時攜帶移動終端特征信息。
在步驟404,驗證設(shè)備根據(jù)移動終端特征信息確定對應(yīng)的配對密鑰,然后對配對密鑰進行摘要計算,得到一個摘要。
在步驟405,驗證設(shè)備將計算得到的摘要作為驗證信息返回給移動終端。
在步驟406,移動終端主控模決程序?qū)⒌玫降呐鋵γ荑€的驗證信息轉(zhuǎn)發(fā)給驗證模塊。
在步驟407,驗證模塊對自身保存的密鑰進行相應(yīng)的摘要計算,得到一個摘要,作為密鑰的驗證信息。
在步驟408,驗證模塊判斷接收自移動終端主控模塊程序的配對密鑰的驗證信息和自身保存的密鑰的驗證信息是否匹配,如果匹配,在步驟409確定用戶身份合法,否則在步驟410確定用戶身份非法。
在第三實施例中,驗證設(shè)備直接對配對密鑰進行摘要計算,其實也可以由驗證模塊產(chǎn)生一個隨機數(shù)并將該隨機數(shù)通過移動終端主控模塊程序發(fā)送給驗證設(shè)備,驗證設(shè)備對配對密鑰和隨機數(shù)進行聯(lián)合摘要計算,將得到的摘要作為驗證信息。為此,本發(fā)明提出了第四實施例,其具體流程如圖5所示。
在步驟501,首先在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰。
在步驟502,在移動通信網(wǎng)絡(luò)中設(shè)置一個驗證設(shè)備,并保存移動終端的移動終端特征信息和移動終端的配對密鑰。
在步驟503,在移動終端開機后,移動終端主控模塊程序向移動終端內(nèi)部的驗證模塊發(fā)送一個獲取隨機數(shù)的請求消息。
在步驟504,驗證模塊產(chǎn)生一個隨機數(shù),然后將該隨機數(shù)發(fā)送給移動終端主控模塊程序。
在步驟505,移動終端主控模塊程序發(fā)送獲取移動終端配對密鑰的請求,同時攜帶移動終端特征信息和從驗證模塊接收的隨機數(shù)。
在步驟506,驗證設(shè)備根據(jù)移動終端特征信息確定對應(yīng)的配對密鑰,然后對配對密鑰和隨機數(shù)進行聯(lián)合摘要計算,得到一個摘要。
在步驟507,驗證設(shè)備將計算得到的摘要作為驗證信息返回給移動終端。
在步驟508,移動終端主控模塊程序?qū)⒌玫降呐鋵γ荑€的驗證信息轉(zhuǎn)發(fā)給驗證模塊。
在步驟509,驗證模塊對自身保存的密鑰和自身產(chǎn)生的隨機數(shù)進行相應(yīng)的聯(lián)合摘要計算,得到一個摘要,作為密鑰的驗證信息。
在步驟510,驗證模塊判斷接收自移動終端主控模塊程序的配對密鑰的驗證信息和自身保存的密鑰的驗證信息是否匹配,如果匹配,在步驟511確定用戶身份合法,否則在步驟512確定用戶身份非法。
在第四實施例中,驗證模塊所產(chǎn)生的也可以不是一個隨機數(shù),而是在驗證模塊中建立一個按照遞增排列或者遞減排列的數(shù)值序列,例如從1到100,然后每次執(zhí)行驗證時按照順序從該序列中產(chǎn)生一個數(shù)值。
另外,在第三和第四實施例中,也可以用加密計算或者其他預(yù)定計算來代替摘要計算。
在上述實施例中,驗證模塊可以通過一個設(shè)置在移動終端內(nèi)部的驗證芯片來實現(xiàn)。圖6示出了移動終端內(nèi)部驗證芯片通過控制移動終端其它元件供電來實現(xiàn)對其它芯片進行控制的結(jié)構(gòu)關(guān)系圖。
在驗證芯片上設(shè)置有一個用于控制電源管理芯片開關(guān)電源的供電開關(guān),在本發(fā)明中如果驗證芯片判斷用戶非法之后,可以直接斷開電源管理芯片供電開關(guān),這樣電源管理芯片無法正常工作,從而使移動終端無法正常使用。而在移動終端再一次開機之后,驗證芯片直接閉合供電開關(guān),這樣電源管理芯片能正常向移動終端供電,從而保證移動終端能開機。另外,供電開關(guān)也可以控制諸如基帶芯片或者CPU芯片的其他芯片的供電。
當然可以理解,驗證芯片也可以不單獨設(shè)置,而是集成于CPU芯片或者基帶芯片中或者電源管理芯片中。
實際當中,也可以由驗證芯片和電源管理模塊共同來完成上述功能,即,驗證芯片可以在驗證不通過時,并不直接斷開電源管理芯片供電開關(guān),而是向電源管理模塊發(fā)送一個命令,電源管理模塊在接收到該命令后,或者直接停止工作,或者直接切斷其它芯片如基帶芯片的供電,從而使移動終端不能正常使用。圖7示出了帶有驗證芯片的移動終端的結(jié)構(gòu)。如圖7所示,驗證芯片和電源管理芯片相連,并且控制電源管理模塊的操作。同時,驗證芯片和基帶芯片相連。圖7中,CPU芯片集成在基帶芯片內(nèi)。當然,也可以由驗證芯片和CPU模塊共同來完成上述功能,即,驗證芯片可以在驗證不通過時,向CPU模塊發(fā)送一個命令,CPU模塊在接收到該命令后,直接停止工作等等,從而使移動終端不能正常使用。
實際當中,驗證芯片在驗證不通過后,可以先通知移動終端主控模塊程序,以便該程序?qū)τ脩暨M行提醒,并在通知移動終端主控模塊程序后等待一個設(shè)定時間后再執(zhí)行直接斷開電源管理芯片的供電開關(guān)的操作。同樣,對于由驗證芯片和電源管理模塊共同來完成上述功能的情況,電源管理芯片在接收到驗證芯片的驗證不通過通知命令后,先通知移動終端主控模塊程序,以便該程序?qū)τ脩暨M行提醒,并在通知移動終端主控模塊程序后等待一個設(shè)定時間后再執(zhí)行所述的直接停止工作或切斷其它芯片的供電開關(guān)的操作。
在本發(fā)明中,還可以在驗證芯片中設(shè)置一個訪問控制密碼,如果用戶希望讀取、修改或刪除移動終端的密鑰,驗證芯片通過移動終端主控模塊程序要求用戶輸入訪問控制密碼,并判斷用戶輸入的請求中是否包含訪問控制密碼,如果不包含,禁止對驗證模塊中保存的密鑰進行讀取、修改或刪除操作;如果包含,在接收到用戶輸入的訪問控制密碼之后判斷用戶輸入的訪問控制密碼是否正確。如果用戶輸入正確,允許用戶讀取、修改或刪除密鑰。否則不允許用戶修改,并可以在移動終端顯示屏上顯示用戶輸入錯誤的提示。
另外,可以在驗證模塊中設(shè)置最大允許錯誤輸入訪問控制密碼次數(shù),如果驗證模塊判斷連續(xù)出現(xiàn)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求中所包括的訪問控制密碼錯誤的次數(shù)達到最大允許錯誤輸入訪問控制密碼次數(shù),則驗證模塊執(zhí)行不再響應(yīng)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求的鎖定操作。
更進一步,可以在驗證模塊中設(shè)置一個用于控制對訪問控制密碼的讀取、刪除、修改和對驗證模塊中保存的密鑰進行讀取、修改或刪除操作鎖定的解鎖操作的超級密碼,用戶可以通過超級密碼來控制對訪問控制密碼的讀取、刪除、修改,并可以在驗證模塊執(zhí)行了鎖定操作之后執(zhí)行解鎖操作。
以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1.一種移動終端用戶的合法性驗證方法,至少包括a.在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰;b.獲取對應(yīng)于驗證模塊中保存的密鑰的配對密鑰的驗證信息,然后將對應(yīng)于配對密鑰的驗證信息發(fā)送給驗證模塊;c.驗證模塊得到對應(yīng)于自身保存的密鑰的驗證信息,并判斷該驗證信息和從步驟b接收的驗證信息是否匹配,如果匹配,判斷用戶身份合法,否則判斷用戶身份非法。
2.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,步驟b中獲取配對密鑰的驗證信息的步驟是通過移動終端的輸入/輸出單元從用戶輸入的密鑰信息中獲取。
3.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括在移動終端中設(shè)置一個無線接口,步驟b中獲取配對密鑰的驗證信息的步驟是通過移動終端的無線接口從包含密鑰信息的電子鑰匙中獲取。
4.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括在移動通信網(wǎng)絡(luò)中設(shè)置一個驗證設(shè)備,并在該驗證設(shè)備中保存移動終端特征信息和對應(yīng)的配對密鑰;步驟b中獲取配對密鑰的驗證信息的步驟包括移動終端向所述驗證設(shè)備發(fā)送一個移動終端特征信息;驗證設(shè)備根據(jù)移動終端特征信息確定對應(yīng)的配對密鑰,并將配對密鑰的驗證信息發(fā)送給移動終端。
5.根據(jù)權(quán)利要求4所述的移動終端用戶的合法性驗證方法,其特征是,所述對應(yīng)于密鑰的驗證信息和對應(yīng)于配對密鑰的驗證信息是分別對密鑰和配對密鑰進行相應(yīng)預(yù)定計算得到的計算結(jié)果,步驟b中得到對應(yīng)于該配對密鑰的驗證信息是驗證設(shè)備對配對密鑰進行預(yù)定計算得到一個計算結(jié)果;步驟c中驗證模塊得到對應(yīng)于自身保存的密鑰的驗證信息是對自身保存的密鑰進行相應(yīng)的預(yù)定計算得到一個計算結(jié)果;步驟c所述判斷該驗證信息和從步驟b接收的驗證信息是否匹配是判斷兩個計算結(jié)果是否匹配。
6.根據(jù)權(quán)利要求5所述的移動終端用戶的合法性驗證方法,其特征是,步驟b得到對應(yīng)于該配對密鑰的驗證信息之前進一步包括從驗證模塊獲取一個數(shù)值;步驟b中對配對密鑰進行預(yù)定計算得到計算結(jié)果是對配對密鑰和所述數(shù)值進行聯(lián)合計算得到一個計算結(jié)果;步驟c中對自身保存的密鑰進行相應(yīng)的預(yù)定計算得到一個計算結(jié)果是對密鑰和自身產(chǎn)生的數(shù)值進行相應(yīng)的聯(lián)合計算得到一個計算結(jié)果。
7.根據(jù)權(quán)利要求6所述的移動終端用戶的合法性驗證方法,其特征是,所述數(shù)值是一個隨機數(shù),或者是按順序從驗證模塊中設(shè)置的遞增或遞減序列中產(chǎn)生的一個數(shù)值。
8.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,所述驗證模塊是設(shè)置在移動終端中的一個驗證芯片。
9.根據(jù)權(quán)利要求8所述的移動終端用戶的合法性驗證方法,其特征是,所述驗證芯片上設(shè)置有一個用于控制電源管理芯片或基帶芯片或CPU芯片的開關(guān)電源的供電開關(guān),該方法進一步包括在驗證芯片判斷用戶身份非法之后斷開供電開關(guān)。
10.根據(jù)權(quán)利要求9所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括驗證芯片在移動終端開機后直接閉合供電開關(guān)。
11.根據(jù)權(quán)利要求10所述的移動終端用戶的合法性驗證方法,其特征是,所述驗證芯片包括一個存儲區(qū),該方法進一步包括在該存儲區(qū)中設(shè)置一個標識驗證結(jié)果的標志信息;該方法進一步包括在驗證芯片判斷用戶身份非法之后設(shè)置該標志為驗證不通過,在驗證芯片判斷用戶身份合法之后,設(shè)置該標志為驗證通過。
12.根據(jù)權(quán)利要求11所述的移動終端用戶的合法性驗證方法,其特征是,在移動終端開機后直接閉合供電開關(guān)之后進一步包括通過驗證芯片判斷所述標志信息是否標識驗證未通過,如果是,重新執(zhí)行步驟b;否則結(jié)束本流程。
13.根據(jù)權(quán)利要求8所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括在驗證芯片判斷用戶身份非法之后向移動終端中的CPU芯片或者基代芯片或者電源管理芯片發(fā)送一個停止操作的指令。
14.根據(jù)權(quán)利要求8所述的移動終端用戶的合法性驗證方法,其特征是,所述驗證芯片集成于CPU芯片或者基帶芯片中或電源管理芯片。
15.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,進一步包括在驗證模塊中設(shè)置一個訪問控制密碼;在接收到對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求時,判斷該請求中是否包括所述設(shè)置的訪問控制密碼,如果不包含,則禁止所述對驗證模塊中保存的密鑰進行讀取、修改或刪除操作;如果包括則進一步判斷該訪問控制密碼是否正確;如果是,執(zhí)行發(fā)送、修改或刪除密鑰的操作;否則,禁止對驗證模塊中保存的密鑰進行讀取、修改或刪除操作。
16.根據(jù)權(quán)利要求15所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括在驗證模塊中設(shè)置最大允許錯誤輸入訪問控制密碼次數(shù),如果驗證模塊判斷連續(xù)出現(xiàn)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求中所包括的訪問控制密碼錯誤的次數(shù)達到最大允許錯誤輸入訪問控制密碼次數(shù),則驗證模塊執(zhí)行不再響應(yīng)對驗證模塊中保存的密鑰進行讀取、修改或刪除操作的請求的鎖定操作。
17.根據(jù)權(quán)利要求15所述的移動終端用戶的合法性驗證方法,其特征是,進一步包括在驗證模塊中設(shè)置一個用于控制對訪問控制密碼的讀取、刪除、修改和對驗證模塊中保存的密鑰進行讀取、修改或刪除操作鎖定的解鎖操作的超級密碼。
18.根據(jù)權(quán)利要求1所述的移動終端用戶的合法性驗證方法,其特征是,該方法進一步包括在驗證模塊中預(yù)先設(shè)置一個預(yù)定時間;驗證模塊判斷是否在預(yù)定時間內(nèi)接收到對應(yīng)于配對密鑰的驗證信息,如果是,執(zhí)行步驟c;否則直接判斷用戶身份非法。
19.一種移動終端,至少包括基帶芯片和電源管理芯片,其特征是,進一步包括一個用于驗證移動終端用戶合法性的驗證模塊,所述驗證模塊中保存有用于驗證移動終端用戶合法性的密鑰,所述驗證模塊分別和基帶芯片、電源管理芯片連接。
20.根據(jù)權(quán)利要求19所述的移動終端,其特征是,所述驗證模塊是一個驗證芯片。
21.根據(jù)權(quán)利要求20所述的移動終端,其特征是,所述驗證芯片至少包括一個供電開關(guān),所述供電開關(guān)連接到電源管理芯片并用于控制電源管理芯片的供電。
全文摘要
本發(fā)明公開了一種移動終端用戶的合法性驗證方法,至少包括在移動終端中設(shè)置一個用于驗證移動終端用戶合法性的驗證模塊,并在該驗證模塊中保存一個用于驗證移動終端用戶合法性的密鑰;獲取對應(yīng)于驗證模塊中保存的密鑰的配對密鑰的驗證信息,然后將對應(yīng)于配對密鑰的驗證信息發(fā)送給驗證模塊;驗證模塊得到對應(yīng)于自身保存的密鑰的驗證信息,并判斷該驗證信息和從上一步驟接收的驗證信息是否匹配,如果匹配,判斷用戶身份合法,否則判斷用戶身份非法。另外,本發(fā)明還公開了一種帶有驗證模塊的移動終端。本發(fā)明可以有效地驗證移動終端的用戶合法性,并且使用簡單方便。
文檔編號H04L9/32GK1705263SQ200410044369
公開日2005年12月7日 申請日期2004年6月1日 優(yōu)先權(quán)日2004年6月1日
發(fā)明者王正偉, 吳古政, 伍朝暉, 劉震 申請人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
临猗县| 三门峡市| 北辰区| 四川省| 黄山市| 祁阳县| 曲沃县| 岳西县| 黔东| 宁远县| 青神县| 屯留县| 扶余县| 九寨沟县| 麦盖提县| 洮南市| 潮安县| 山西省| 湘潭县| 施秉县| 车致| 滕州市| 同德县| 卢龙县| 灌南县| 章丘市| 磐安县| 波密县| 隆德县| 娄烦县| 施秉县| 酒泉市| 三穗县| 赞皇县| 南宁市| 南昌县| 诏安县| 松江区| 仙游县| 夏邑县| 东辽县|