首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
梁如凯  林鹏 《通信世界》2012,(27):35-35
运营商通过基于SIM卡的智能终端安全机制研究,利用SIM卡存储空间和机卡交互接口实现鉴权认证功能,可以用于保护用户敏感信息,实现应用软件的安全鉴权认证。  相似文献   

2.
SIM卡复制原理及防范措施研究   总被引:1,自引:0,他引:1  
一、引言 手机SIM卡的主要功能是用户身份的识别,卡中存储与用户身份,认证鉴权,通信加密相关的信息,手机终端只有插入SIM卡,才能完成用户的鉴权接入,确保用户终端与网络之间通信的合法性。但是,由于GSM安全机制的缺陷,以及SIM卡内部加密算法的泄露,  相似文献   

3.
智能终端的普及和移动互联网的迅速发展极大地改变了通信服务产业链。面对移动互联网行业,SIM卡作为天然的鉴权工具却无法发挥其优势。我们希望探索一种基于SIM卡的移动互联网应用鉴权机制,利用SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷,无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。  相似文献   

4.
马津 《电子世界》2002,(3):24-24
<正> 1.SIM卡 SIM卡(Subscriber Identification Module)又称为用户资料识别卡或用户身份鉴别模块。SIM卡实际上是专用于手机的一张大规模集成电路组成的IC卡,卡内集成了手机控制、网络联接、用户资料、功能配置等信息。每张售出的SIM卡上由移动公司先期写入用户资料,如手机的电话号码、身份识别码、SIM卡与网络的鉴权信息、初始化的PIN及PUK设置码等,这些资料保证了手机的正常使用和信息保密。早期SIM卡工作电压为5V,容量为3K,目前移动营业厅出售的SIM卡已经全部采用低于3V工作电压、8K容量的卡,新出厂的一些手机甚至不支持5V工作电压的SIM卡,新手机使用老卡也会出现待机时间达不到说明书上指标现象。 2.STK卡 STK卡(SIM Card Tool Kit)又称为SIM卡开发工具包,是在SIM卡基础上增加了处理移动增值业务相关软件的一项技术,是在保留SIM卡功能基础上的一项升级,其外  相似文献   

5.
《电子科技》2002,(2):17-17
1、用户方面 可以自由升级换代;可同时拥有卡上信息存储空间和机上存储空间;CDMA—SIM卡作为移动台的钥匙,拔出SIM卡除了紧急呼叫外不能使用终端;当采用标准的CDMA-SIM—ME(Mobile Equipment)接口时,可实现具有不同无线接口的PLMN之间的漫游,称为SIM卡漫游;个人身份的口令保护(PIN),CDMA-SIM卡的PIN可由用户来选择,加强了移动台的保密性;CDMA终端可  相似文献   

6.
本文介绍了GSM移动台SIM卡的结构、功能、预处理与个人化。并在此基础上引出了SIM应用工具箱(STK)技术及应用接口STKAPI。如何利用STKAPI开发SIM卡的业务与应用,本文给出了相应的案例。  相似文献   

7.
为提供整体鉴权管理机制以实现固网与移动网络的融合,在对现有通信网络及IMS的安全鉴权进行研究的基础上,提出以EAP-AKA协议加上SIM卡的鉴权机制和只使用SIM卡的用户识别功能两种方案,形成融合网络的整体鉴权。最后对融合网络的未来鉴权机制做了探讨。  相似文献   

8.
近日,捷德被德国沃达丰公司选中开发一种基于标准SIM卡的创新安全解决方案。在该合作项目中,捷德的任务主要包括提供存在SIM卡上的认证应用及在沃达丰计算机中心运行的基于云的认证服务。这个方案是通过安装在SIM卡上的特殊保护区域上的认证应用与云功能产生互动完成的,因此,不需要使用任何附加的安全硬件。  相似文献   

9.
本介绍了GSM移动台SIM卡的结构、功能、预处理与个人化。并在此基础上引出了SIM应用工具箱(STK)技术及其应用接口STK API。如何利用STKAPI开发SIM卡的业务与应用,本给出了相应的案例。  相似文献   

10.
随着智能终端和移动互联网的快速发展,在网上银行等行业应用中使用移动终端进行用户认证的方式愈发普及.传统的USB key用户认证方式逐渐被基于移动终端的用户认证方式取代.从移动运营商角度出发,研究分析了利用移动终端和SIM卡实现金融类应用用户数字签名认证的技术要求,梳理了基于智能终端和智能卡的安全技术,提出了基于电信智能卡的金融类应用用户签名和身份认证的技术架构和业务流程.  相似文献   

11.
唐剑峰  吕志虎 《电信科学》2004,20(12):25-27
目前大多数移动运营商实现GSM网络鉴权的算法主要是COMP128-1算法,该算法存在被"破译"的可能.本文主要根据GSM鉴权机制及COMP128-1算法原理,分析并给出了增强型安全SIM卡技术解决方案.  相似文献   

12.
用户识别模块(SIM)作为移动台的重要组成部分,在通信中代表了用户的身份和权益,是实现移动通信的关键部件。本文从专业角度介绍了SIM卡的标准种类、电气特性,详细阐述了其物理及逻辑结构,并按其具体功能分类,对SIM卡的标准应用协议接口过程进行了总结。最后,根据目前市场上SIM卡的应用潮流,对其未来发展作了展望。  相似文献   

13.
《现代电子技术》2006,29(5):56-56
闪存解决方案供应商Spansion公司宣布,为了使SIM卡制造商能够制造出新的解决方案以更好地管理移动内容的发布、加强应用的安全性以及保护数字内容的版权(DRM),它将开发一种新型的高容量安全SIM卡芯片。目前,Spansion公司正在开发第一个结合了90nm MirrorBit ORNAND产品与M-Systems的加密、逻辑和闪存文件系统技术在一起的集成式解决方案。MirrorBit HD-SIM解决方案是Spansion公司安全闪存战略的一部分,目的是将各种加密、鉴权和其它安全特性嵌入到Spansion闪存产品中。  相似文献   

14.
SIM卡在物联网环境下应用的新思考   总被引:6,自引:0,他引:6  
李琳 《电信技术》2010,(1):19-21
本文中SIM卡指广义的SIM卡,包括传统的SIM卡、USIM卡、RUIM卡以及用户认证的模块。SIM卡伴随20世纪90年代GSM系统的诞生而产生,随后的CDMA、UMTS等系统也多采用SIM苦作为用户网络鉴权的模块。就全球采购量来说,2008年全球采购sIMK-31亿张,约占全球智能卡总量的70%,2009年SIM卡供应量约为35亿张,2013年预计将达50亿张,是2007年SIM卡供应量的两倍。  相似文献   

15.
Q1:什么是手机RFID-SIM卡?A:RFID-SIM卡是双界面智能卡(RFID卡和SIM卡)技术向手机领域渗透的产品,是一种新的手机SIM卡。RFID-SIM卡既具有普通SIM卡一样的移动通讯功能,又能够通过附于其上的天线与读卡器进行近距离无线通信,从而能够扩展至非典型领域,尤其是手机现场支付和身份认证功能。  相似文献   

16.
花丽 《家庭电子》2003,(8):52-52
GSM手机使用时都需要一个SIM卡,它到底有什么用处呢?现在对其进行全面的介绍。SIM卡又叫“用户识别卡”,是一张内含大规模集成电路的智能卡片,用来登记用户的重要数据和信息。SIM卡存储的数据分为四类:第一类是固定存放的数据,这类数据在移动电话机被售前由SIM卡中心写入,包括国际移动用户识别号(IMSI)、鉴权密钥(KI)、鉴权和加密算法等;第二类是暂时存放的有关网络数据,如位置区域识别码(LAI)、移动用户暂时识别码(TMSI)、禁止接入的公共电话网代码等;第三类是相关业务代码,如个人识别码(PIN)、解锁码  相似文献   

17.
王琼  郭学文 《数字通信》2009,36(3):63-65
USAT技术是在原来SIM卡被动式的操作模式基础上,增加了SIM卡新的主动式操作的能力,即允许SIM卡中的应用和服务主动与手机终端进行交互操作。在USAT技术获得广泛应用之前,手机与SIM卡之间是一种不对称的主从关系,即SIM卡只能处于被动的接受手机的指令并执行的地位,手机则处于绝对的主动控制地位。任何一个动作只能由手机发起命令,并由SIM卡响应来完成。这种命令一响应的动作模式最大的缺陷在于SIM卡不具有主动权,从而限制了在SIM卡上的开发,制约了新的移动增值业务的发展。而USAT则为SIM卡的增值业务提供了良好的开发环境,可在SIM卡中设计功能丰富、操作简便的菜单,使用户可以用可视化、交互式的手段享受移动运营商提供的增值业务.  相似文献   

18.
刘璋詟  舒华英 《通信学报》2012,33(Z1):233-238
在网络融合的趋势下,通过电信网络为WLAN网络提供终端认证将是未来WLAN业务认证的主要方式。为高效、安全地实现网间漫游状态下WLAN的鉴权认证,本研究分析了在网间漫游状态下WLAN的鉴权需求,讨论了鉴权模式、流程和存在的问题,提出了基于EAP SIM/AKA协议的、非中转方式的WLAN漫游认证方案,并进行了验证。实验结果证明该非中转认证方案可以满足终端在漫游状态下实现EAP SIM/AKA认证的需要,同时增强了系统的安全性,降低了投资成本,实现了实时计费。  相似文献   

19.
为进一步提升超级SIM卡的安全能力,快速布局网络安全市场,不断完善超级SIM卡的能力生态,本文设计了一种以号卡为身份的增强型身份访问控制系统。该系统以超级SIM卡为载体,结合国密算法技术与零信任安全最佳实践——软件定义边界(SDP),实现了一种动态的、前沿的、创新的、高安全能力的身份访问控制,具有强认证、安全可控、网络隐身、信任评估、动态授权和按需重塑边界等能力。  相似文献   

20.
赵悟  蒋鑫  邹华  陈雪 《无线电工程》2023,(5):1117-1122
由于地理环境及成本因素限制,已规模化建设的地面移动通信网络仍然存在未完全覆盖人类活动区域、受突发灾害影响导致服务中断的问题。北斗三号卫星导航系统所特有的区域短报文卫星通信服务可以与地面网络实现互补,同时还具备集成进手机这一技术优势。为了满足大众领域对于轻量、简便的应急通信服务需要,提出了基于移动用户SIM卡认证体系以“不换卡、不换号”提供短报文融合通信的服务模式。针对于北斗系统资源紧缺等限制,提出了一种地面移动网络用户通过北斗短报文接入时的安全应用方案,设计了通过移动网络的密钥预埋机制与结合北斗特性的鉴权加密机制两大关键技术流程。该方案在完成单次报文传输的同时实现了用户认证与安全传输,以极低的协议开销实现了北斗网络下的安全应用,为6G时代星地一体化融合通信网络的研究提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号