[go: up one dir, main page]

CN102034041A - 一种验证绑定数据卡和移动主机的方法、装置及系统 - Google Patents

一种验证绑定数据卡和移动主机的方法、装置及系统 Download PDF

Info

Publication number
CN102034041A
CN102034041A CN2010105768809A CN201010576880A CN102034041A CN 102034041 A CN102034041 A CN 102034041A CN 2010105768809 A CN2010105768809 A CN 2010105768809A CN 201010576880 A CN201010576880 A CN 201010576880A CN 102034041 A CN102034041 A CN 102034041A
Authority
CN
China
Prior art keywords
identification information
data card
mobile host
random number
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105768809A
Other languages
English (en)
Inventor
王兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN2010105768809A priority Critical patent/CN102034041A/zh
Publication of CN102034041A publication Critical patent/CN102034041A/zh
Priority to PCT/CN2011/083279 priority patent/WO2012075904A1/zh
Priority to JP2013538057A priority patent/JP5827692B2/ja
Priority to EP11847830.4A priority patent/EP2631833A1/en
Priority to US13/901,920 priority patent/US20130262876A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种验证绑定数据卡的方法、装置和系统,方法包括:接收移动主机发送的标识信息,所述标识信息用于识别同一型号或者批次产品,所述标识信息位于所述移动主机中基本输入输出系统的OEM信息区;判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。

Description

一种验证绑定数据卡和移动主机的方法、装置及系统
技术领域
本发明涉及数据安全领域,尤其是涉及一种验证绑定数据卡和移动主机的方法、装置及系统。
背景技术
目前,随着无线技术的发展,本身不具备上网功能的移动主机已经可以通过数据卡(上网卡)进行无线上网,但一些数据卡产品在市场拓展过程中,运营商会需要将数据卡与其所发售的某种型号的移动主机相绑定,即该数据卡只能在绑定的特定型号的移动主机上工作,而在非运营商提供的移动主机上则不能正常工作。
现有技术中对于数据卡和使用设备的绑定通常是通过如下方式来实现的:检查使用设备激活绑定功能时,数据卡发送绑定请求至使用设备;然后数据卡接收使用设备发送的绑定标识,该绑定标识保存于使用设备上;最后数据卡保存使用设备发送的绑定标识于绑定文件。当再次使用数据卡时,使用设备发送保存的绑定标识至数据卡。数据卡检测使用设备发送的绑定标识与绑定文件中保存的绑定标识一致时,才允许使用设备使用。
由上述现有技术可知,数据卡在和使用设备绑定时,是通过一对一的方式进行的,即数据卡向使用设备请求绑定,使用设备发送绑定标识给数据卡,数据卡保存该绑定标识,从而完成一对一的绑定。
但是,运营商更加希望的是数据卡可以和特定型号或者特定批次的数个设备进行绑定,因为这些特定型号或者特定批次的设备一般都为同一个运营商所发售,而现有技术并不能满足运营商的上述要求,即无法实现数据卡和特定型号或者特定批次的数个设备绑定。
发明内容
本发明实施例提供一种绑定数据卡和移动主机的方法、装置及系统,用于实现数据卡和特定型号或者特定批次的数个设备之间的绑定。
一方面,本发明实施例提供了一种验证绑定数据卡的方法,该方法包括:接收移动主机发送的标识信息,所述标识信息用于识别同一型号或者批次产品,所述标识信息位于所述移动主机中基本输入输出系统(Basic Input Output System,BIOS)的OEM信息区;判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
另一方面,本发明实施例还提供一种验证绑定数据卡的装置,包括:接收单元,用于接收移动主机发送的标识信息,所述标识信息用于识别同一型号或者批次产品,所述标识信息位于所述移动主机中BIOS的OEM信息区;验证单元,用于判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
另一方面,本发明实施例还提供了一种验证绑定数据卡的系统,包括:数据卡和移动主机,所述移动主机中BIOS的OEM信息区内包括用于识别同一型号或者批次产品的标识信息,所述数据卡包括如上所述的装置。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种验证绑定数据卡的方法流程示意图;
图2为本发明实施例提供的另一种验证绑定数据卡的方法流程示意图;
图3为本发明实施例提供的一种验证绑定数据卡的装置结构示意图;
图4为本发明实施例提供的另一种验证绑定数据卡的装置结构示意图;
图5为本发明实施例提供的一种验证绑定数据卡的系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示为本发明实施例提供的一种验证绑定数据卡的方法流程示意图,本实施例是从数据卡侧对本发明进行的描述,该方法包括:
S101:接收移动主机发送的标识信息,该标识信息用于识别同一型号或者批次产品,该标识信息位于移动主机中BIOS的OEM信息区。
该标识信息可以是由一串数字序列组成,或者是由英文型号构成,或者是两者的结合等等,本发明实施例对标识信息的具体构成并不加以限定。这里的移动主机可以是无线网关,上网本,平板电脑等本身不具有上网功能,但可以通过USB连接数据卡上网的设备。
在本实施例中,可以在出厂的时候将上述标识信息写入移动主机BIOS的OEM信息区,这样,在后续对数据卡进行验证的时候,只需要利用移动主机中一后台程序从BIOS的OEM信息区读取该标识信息即可。
在本发明实施例中,当数据卡插入移动主机时,移动主机会检测到数据卡的插入,从而向数据卡发送经过加密后的标识信息,比如移动主机会根据检测信号触发一后台程序,使该后台程序从BIOS的OEM信息区读取标识信息,并将该标识信息发送给数据卡。
作为本发明的一个实施例,当数据卡插入移动主机时,也可以是由数据卡发送一验证请求给移动主机,而移动主机在收到该验证请求后再将加密后的标识信息发送给数据卡。
S102:判断接收的标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证,若不一致则限制使用该数据卡。通过数据卡验证,则用户可以使用该数据卡的全部或部分功能,而不通过数据卡验证,则用户被限制使用该数据卡的全部或部分功能。
在本发明实施例中,数据卡软件在出厂时也会写入标识信息,使得在验证该数据卡的时候,只有具有该标识信息的移动主机才能够正常使用该数据卡的业务功能,从而将该数据卡和具有该标识信息的移动主机进行了绑定,即将该数据卡和具有同一型号或者批次的移动主机及进行了绑定。
作为本发明的一个实施例,为了防止被破解,移动主机所发送的标识信息可以经过加密,即移动主机的后台程序可以使用各种加密算法对标识信息进行加密,比如高级加密标准(Advanced Encryption Standard,AES)算法、RSA加密算法等。当然,若移动主机对该标识信息进行了加密,则数据卡在收到该标识信息时会利用对应的密钥进行解密操作。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。
如图2所示为本发明实施例提供的另一种验证绑定数据卡的方法流程示意图,该方法包括:
S201:发送验证请求和一随机数给移动主机,并记录下随机数的值。
在本发明实施例中,为了进一步保证数据卡使用的安全性,数据卡在插入移动主机的时候除了发送验证请求外,还会发送一随机数给移动主机,该随机数可以用于后续的消息验证。
当然,本发明实施例中数据卡在插入移动主机后也可以是根据移动主机的要求被动地发送该随机数。
作为本发明的一个实施例,根据实际需要,数据卡在发送验证请求前可以关闭该数据卡的全部或者部分业务功能,然后再根据最后的验证结果开启相应的业务功能。
S202:接收移动主机返回的包含加密的标识信息和所述随机数的消息。
移动主机在收到上述验证请求后,会将标识信息和数据卡发送的随机数进行加密,然后通过一消息的形式发送给数据卡,当然,移动主机既可以对标识信息和随机数一起进行加密,也可以单独进行加密。
S203:解密所述标识信息和所述随机数,数据卡利用相应的密钥对标识信息和随机数进行解密,由于加密的算法可以利用现有的各种加密算法,因此这里的密钥只要和加密算法相对应即可,如前所述,若移动主机对标识信息和随机数一起进行了加密,则数据卡只要进行一次解密操作,若移动主机对标识信息和随机数分别进行了加密,则数据卡需要进行两次解密操作。
S204:通过解密的随机数和记录的随机数的值来验证所述消息。
在本实施例中,数据卡在解密后首先会将解密的随机数和步骤S201中记录的随机数进行比较,以此来验证该消息,保证该消息不是伪消息。如果通过消息验证,则进入步骤S205,如果未通过消息验证,则限制使用该数据卡的全部或部分功能。
S205:比较解密的标识信息和数据卡软件中的标识信息是否一致,如果一致则通过数据卡验证,移动主机可以使用该数据卡的相关功能,如果不一致,则限制移动主机使用该数据卡的全部或部分功能。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。另外,在使用数据卡时需要先后依次匹配随机数和标识信息,使得数据卡内信息安全度更高。
如图3所示为本发明实施例提供的一种验证绑定数据卡的装置结构示意图,该装置包括:接收单元301和验证单元302,接收单元301和验证单元302相连。
接收单元301用于接收移动主机发送的标识信息,该标识信息用于识别同一型号或者批次产品该标识信息位于移动主机中BIOS的OEM信息区。
该标识信息可以是由一串数字序列组成,或者是由英文型号构成,或者是两者的结合等等,本发明实施例对标识信息的具体构成并不加以限定。这里的移动主机可以是无线网关,上网本,平板电脑等本身不具有上网功能,但可以通过USB连接数据卡上网的设备。
在本实施例中,可以在出厂的时候将上述标识信息写入移动主机BIOS的OEM信息区,这样,在后续对数据卡进行验证的时候,只需要利用移动主机中一后台程序从BIOS的OEM信息区读取该标识信息即可。
在本发明实施例中,当数据卡插入移动主机时,移动主机会检测到数据卡的插入,从而向接收单元301发送经过加密后的标识信息,比如移动主机会根据检测信号触发一后台程序,使该后台程序从BIOS的OEM信息区读取标识信息,并将该标识信息发送给接收单元301。
作为本发明的一个实施例,本装置还可以包括一发送单元,用于当数据卡插入移动主机时,发送一验证请求给移动主机,而移动主机在收到该验证请求后再将加密后的标识信息发送给接收单元301。
验证单元302用于判断接收单元301接收的标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证,若不一致则限制使用该数据卡。通过数据卡验证,则用户可以使用该数据卡的全部或部分功能,而不通过数据卡验证,则用户被限制使用该数据卡的全部或部分功能。
在本发明实施例中,数据卡软件在出厂时也会写入标识信息,使得在验证该数据卡的时候,只有具有该标识信息的移动主机才能够正常使用该数据卡的业务功能,从而将该数据卡和具有该标识信息的移动主机进行了绑定,即将该数据卡和具有同一型号或者批次的移动主机及进行了绑定。
作为本发明的一个实施例,为了防止被破解,移动主机所发送的标识信息可以经过加密,即移动主机的后台程序可以使用各种加密算法对标识信息进行加密,比如高级加密标准(Advanced Encryption Standard,AES)算法、RSA加密算法等。当然,若移动主机对该标识信息进行了加密,则本装置在收到该标识信息时会利用对应的密钥进行解密操作。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。
如图4所示为本发明实施例提供的另一种验证绑定数据卡的装置结构示意图,该装置包括:业务控制单元401、发送单元402、接收单元403、解密单元404和验证单元405。
业务控制单元401用于开启或关闭数据卡的业务功能,其可以开启或关闭全部的业务功能,也可以根据需要开启或关闭部分的业务功能。业务控制单元401可以在数据卡插入移动主机后,在刚启动数据卡的时候关闭数据卡的全部或部分业务功能;而在数据卡通过验证的时候,再开启全部或部分业务功能。
发送单元402用于发送验证请求和一随机数给移动主机,并记录下随机数的值。在本发明实施例中,为了进一步保证数据卡使用的安全性,数据卡在插入移动主机的时候,发送单元402除了发送验证请求外,还可以发送一随机数给移动主机,该随机数可以用于后续的消息验证。当然,本发明实施例中数据卡在插入数据卡后,发送单元402也可以是根据移动主机的要求被动地发送该随机数。
接收单元403用于接收移动主机返回的包含加密的标识信息和随机数的消息。移动主机在收到上述验证请求后,会将标识信息和数据卡发送的随机数进行加密,然后通过一消息的形式发送给所述接收单元402,当然,移动主机既可以对标识信息和随机数一起进行加密,也可以单独进行加密。
解密单元404用于解密标识信息和随机数,解密单元404可以利用相应的密钥对标识信息随机数进行解密,由于加密的算法可以利用现有的各种加密算法,因此这里的密钥只要和加密算法相对应即可。
验证单元405用于通过解密的随机数和记录的随机数的值来验证所述消息,若验证通过则比较解密的标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证,由业务控制单元401开启全部或部分业务功能,若不一致,则限制移动主机使用该数据卡的全部或部分功能。。
在本实施例中,验证单元405在解密单元404解密后首先会将解密的随机数和记录的随机数进行比较,以此来验证该消息,保证该消息不是伪消息。然后才比较解密的标识信息和数据卡软件中的标识信息是否一致,从而进一步的保证了数据卡内数据的安全。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。另外,在使用数据卡时需要先后依次匹配随机数和标识信息,使得数据卡内信息安全度更高。
如图5所示为本发明实施例提供的一种验证绑定数据卡的系统结构示意图,该系统包括:数据卡501和移动主机502,移动主机502内包括用于识别同一型号或者批次产品的标识信息,在本实施例中,数据卡501可以包括如图3或图4所述的装置,在此对该装置就不再进行赘述了。
本发明实施例在使用数据卡时,不再需要由数据卡向特定的使用设备请求绑定,而是可以直接比较从移动主机发出的标识信息和数据卡内的标识信息是否一致来验证,由于本发明实施例中标识信息可以用来识别同一型号或者批次产品,因此也就实现了数据卡和同一型号或者批次的数个移动主机之间的绑定。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种验证绑定数据卡的方法,其特征在于,所述方法包括:
接收移动主机发送的标识信息,所述标识信息用于识别同一型号或者批次产品,所述标识信息位于所述移动主机中基本输入输出系统的OEM信息区;
判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
2.如权利要求1所述的方法,其特征在于,所述接收移动主机发送的标识信息包括:接收移动主机发送的经过加密的标识信息;
所述接收移动主机发送的经过加密的标识信息之后还包括:
解密所述标识信息的步骤。
3.如权利要求2所述的方法,其特征在于,所述接收移动主机发送的标识信息之前还包括:
发送验证请求信息给所述移动主机。
4.如权利要求3所述的方法,其特征在于,所述发送验证请求信息给所述移动主机包括:发送验证请求和一随机数给移动主机,并记录下随机数的值;
所述接收移动主机发送的经过加密的标识信息包括:接收移动主机发送的包含加密的标识信息和所述随机数的消息;
所述解密所述标识信息,判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证包括:解密所述标识信息和所述随机数,通过解密的随机数和记录的随机数的值来验证所述消息,若验证通过则比较解密的标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
5.如权利要求4所述的方法,其特征在于,所述发送验证请求和一随机数给移动主机之前还包括:关闭数据卡的业务功能的步骤;
数据卡通过验证之后还包括:开启数据卡业务功能的步骤。
6.如权利要求1所述的方法,其特征在于,所述移动主机为笔记本电脑。
7.一种验证绑定数据卡的装置,其特征在于,包括:
接收单元,用于接收移动主机发送的标识信息,所述标识信息用于识别同一型号或者批次产品,所述标识信息位于所述移动主机中基本输入输出系统的OEM信息区;
验证单元,用于判断所述标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
8.如权利要求7所述的装置,其特征在于,所述接收单元具体用于接收移动主机发送的经过加密的标识信息;
所述装置还包括:
解密单元,用于解密所述标识信息的步骤。
9.如权利要求8所述的装置,其特征在于,还包括:
发送单元,用于发送验证请求信息给所述移动主机。
10.如权利要求9所述的装置,其特征在于,
所述发送单元还用于发送一随机数给移动主机,并记录下随机数的值;
所述接收单元具体用于接收移动主机返回的包含加密的标识信息和所述随机数的消息;
所述解密单元具体用于解密所述标识信息和所述随机数;
所述验证单元用于通过解密的随机数和记录的随机数的值来验证所述消息,若验证通过则比较解密的标识信息和数据卡软件中的标识信息是否一致,若一致则通过数据卡验证。
11.如权利要求10所述的装置,其特征在于,还包括:
业务控制单元,用于开启或关闭数据卡的业务功能。
12.一种验证绑定数据卡的系统,其特征在于,包括:数据卡和移动主机,所述移动主机的基本输入输出系统的OEM信息区内包括用于识别同一型号或者批次产品的标识信息,所述数据卡包括如权利要求7-11任一所述的装置。
CN2010105768809A 2010-12-07 2010-12-07 一种验证绑定数据卡和移动主机的方法、装置及系统 Pending CN102034041A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2010105768809A CN102034041A (zh) 2010-12-07 2010-12-07 一种验证绑定数据卡和移动主机的方法、装置及系统
PCT/CN2011/083279 WO2012075904A1 (zh) 2010-12-07 2011-12-01 一种验证绑定数据卡和移动主机的方法、装置及系统
JP2013538057A JP5827692B2 (ja) 2010-12-07 2011-12-01 バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
EP11847830.4A EP2631833A1 (en) 2010-12-07 2011-12-01 Method, device and system for verifying binding data card and mobile host
US13/901,920 US20130262876A1 (en) 2010-12-07 2013-05-24 Method, Apparatus, and System for Performing Authentication on Bound Data Card and Mobile Host

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105768809A CN102034041A (zh) 2010-12-07 2010-12-07 一种验证绑定数据卡和移动主机的方法、装置及系统

Publications (1)

Publication Number Publication Date
CN102034041A true CN102034041A (zh) 2011-04-27

Family

ID=43886921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105768809A Pending CN102034041A (zh) 2010-12-07 2010-12-07 一种验证绑定数据卡和移动主机的方法、装置及系统

Country Status (5)

Country Link
US (1) US20130262876A1 (zh)
EP (1) EP2631833A1 (zh)
JP (1) JP5827692B2 (zh)
CN (1) CN102034041A (zh)
WO (1) WO2012075904A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270183A (zh) * 2011-07-08 2011-12-07 宇龙计算机通信科技(深圳)有限公司 一种提高数据卡安全性的方法及装置
CN102361512A (zh) * 2011-06-30 2012-02-22 华为终端有限公司 一种绑定终端的装置、方法及系统
WO2012075904A1 (zh) * 2010-12-07 2012-06-14 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
CN103714302A (zh) * 2012-09-29 2014-04-09 西安诺瓦电子科技有限公司 一种实现显示屏控制系统与播放电脑绑定的方法
CN104484430A (zh) * 2014-12-18 2015-04-01 北京奥普维尔科技有限公司 一种oem信息定制的方法及系统
CN105099699A (zh) * 2015-07-24 2015-11-25 深圳市唯传科技有限公司 基于物联网设备的安全高效通信方法及系统
WO2016023225A1 (zh) * 2014-08-15 2016-02-18 深圳市杰仕博科技有限公司 基于移动终端的电子雾化装置的控制装置及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968764B (zh) * 2016-10-19 2020-09-29 北京京东尚科信息技术有限公司 一种认证方法及装置
IT201700087233A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie
CN114168928B (zh) * 2022-02-14 2022-05-06 阿里云计算有限公司 获取身份认证信息的方法、装置、存储介质及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101426049A (zh) * 2008-12-05 2009-05-06 深圳华为通信技术有限公司 一种数据卡与使用设备绑定的方法、设备及系统
CN101751533A (zh) * 2009-12-16 2010-06-23 中兴通讯股份有限公司 一种具有USB Key功能的数据卡及其实现方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816658A (en) * 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US7206833B1 (en) * 1999-09-30 2007-04-17 Intel Corporation Platform independent alert detection and management
US7318089B1 (en) * 1999-09-30 2008-01-08 Intel Corporation Method and apparatus for performing network-based control functions on an alert-enabled managed client
US7213152B1 (en) * 2000-02-14 2007-05-01 Intel Corporation Modular bios update mechanism
US7143276B2 (en) * 2001-12-28 2006-11-28 Hewlett-Packard Development Company, L.P. Entrypoint discovery techniques in a bios entity
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US7337309B2 (en) * 2003-03-24 2008-02-26 Intel Corporation Secure online BIOS update schemes
US20040250088A1 (en) * 2003-05-19 2004-12-09 Jwo-Lun Chen Apparatus using a password lock to start the booting procedure of a microprocessor
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
WO2005051018A1 (en) * 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
JP2008065774A (ja) * 2006-09-11 2008-03-21 Toshiba Corp 情報処理装置
US9262602B2 (en) * 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US20080222732A1 (en) * 2007-03-06 2008-09-11 Microsoft Corporation Computer manufacturer and software installation detection
JP5200006B2 (ja) * 2007-03-30 2013-05-15 株式会社Access 携帯通信端末、携帯通信端末で実行されるプログラム
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
CN101464864B (zh) * 2007-12-18 2012-05-23 新奥特(北京)视频技术有限公司 一种利用关系数据库对媒体素材进行索引和查询的方法
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
CN101316421A (zh) * 2008-07-11 2008-12-03 中国网络通信集团公司 参数确定方法及装置和上网卡
KR20100013207A (ko) * 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
JP2010049612A (ja) * 2008-08-25 2010-03-04 Nec Electronics Corp 付属品認証システム、付属品の認証方法、本体装置および付属品
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
KR101681136B1 (ko) * 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
JP2010263544A (ja) * 2009-05-11 2010-11-18 Nec Saitama Ltd 移動通信端末の使用制限方法及び移動体通信システム
CN101562906A (zh) * 2009-05-22 2009-10-21 中兴通讯股份有限公司 一种自动适配多种制式无线数据卡的方法及装置
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101426049A (zh) * 2008-12-05 2009-05-06 深圳华为通信技术有限公司 一种数据卡与使用设备绑定的方法、设备及系统
CN101751533A (zh) * 2009-12-16 2010-06-23 中兴通讯股份有限公司 一种具有USB Key功能的数据卡及其实现方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012075904A1 (zh) * 2010-12-07 2012-06-14 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
CN102361512A (zh) * 2011-06-30 2012-02-22 华为终端有限公司 一种绑定终端的装置、方法及系统
CN102361512B (zh) * 2011-06-30 2013-08-07 华为终端有限公司 一种绑定终端的装置、方法及系统
CN102270183A (zh) * 2011-07-08 2011-12-07 宇龙计算机通信科技(深圳)有限公司 一种提高数据卡安全性的方法及装置
CN103714302A (zh) * 2012-09-29 2014-04-09 西安诺瓦电子科技有限公司 一种实现显示屏控制系统与播放电脑绑定的方法
WO2016023225A1 (zh) * 2014-08-15 2016-02-18 深圳市杰仕博科技有限公司 基于移动终端的电子雾化装置的控制装置及方法
CN104484430A (zh) * 2014-12-18 2015-04-01 北京奥普维尔科技有限公司 一种oem信息定制的方法及系统
CN104484430B (zh) * 2014-12-18 2017-12-01 北京奥普维尔科技有限公司 一种oem信息定制的方法及系统
CN105099699A (zh) * 2015-07-24 2015-11-25 深圳市唯传科技有限公司 基于物联网设备的安全高效通信方法及系统

Also Published As

Publication number Publication date
EP2631833A4 (en) 2013-08-28
US20130262876A1 (en) 2013-10-03
WO2012075904A1 (zh) 2012-06-14
EP2631833A1 (en) 2013-08-28
JP5827692B2 (ja) 2015-12-02
JP2013545195A (ja) 2013-12-19

Similar Documents

Publication Publication Date Title
CN102034041A (zh) 一种验证绑定数据卡和移动主机的方法、装置及系统
CN101588245B (zh) 一种身份认证的方法、系统及存储设备
US9256210B2 (en) Safe method for card issuing, card issuing device and system
CN108763917B (zh) 一种数据加解密方法及装置
KR20240032955A (ko) 다중 통신 채널을 사용하여 디지털 인증을 수행하는 시스템 및 방법
CN106295374B (zh) 一种支持多个UFS设备的加密Hub装置
CN107315966B (zh) 固态硬盘数据加密方法及系统
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN102307188A (zh) 一种基于SIM模块的USBkey加/解密系统及加/解密方法
CN106550359A (zh) 一种终端和sim卡的认证方法和系统
Hufstetler et al. Nfc unlock: Secure two-factor computer authentication using nfc
CN105933886A (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
JP2022527903A (ja) ネットワークにアクセスする際の安全な通信
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
WO2022271252A1 (en) Server-side redirect of uniform resource locator generated by contactless card
CN111339201A (zh) 基于区块链的测评方法及系统
CN101296231A (zh) 一种数据卡操作的方法及数据卡
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN101557588B (zh) 一种用户证书的管理及使用方法及移动终端
CN106295372B (zh) 一种基于EMMC接口实现的加密Hub装置
CN102098391B (zh) 通信终端及其通信信息处理方法
US20180144142A1 (en) Secure Data Protection and Encryption Techniques for Computing Devices and Information Storage
CN103905624B (zh) 数字签名的生成方法与手机终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110427