CN101088246A - 用于传送消息的系统、终端、方法、和软件 - Google Patents
用于传送消息的系统、终端、方法、和软件 Download PDFInfo
- Publication number
- CN101088246A CN101088246A CNA2005800427966A CN200580042796A CN101088246A CN 101088246 A CN101088246 A CN 101088246A CN A2005800427966 A CNA2005800427966 A CN A2005800427966A CN 200580042796 A CN200580042796 A CN 200580042796A CN 101088246 A CN101088246 A CN 101088246A
- Authority
- CN
- China
- Prior art keywords
- seed
- another
- message
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000004364 calculation method Methods 0.000 claims description 30
- 238000011084 recovery Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000873 masking effect Effects 0.000 abstract 4
- 230000008901 benefit Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 208000032460 X-linked 1 intellectual disability-hypotonic facies syndrome Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000003801 milling Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000004177 patent blue V Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000001518 sector field mass spectrometry Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
用于将消息从第一终端安全传送到第二终端的系统,所述终端通过通信网络有效连接,所述通信网络包括验证站,该系统用于获得随机种子以及通过将掩蔽函数应用到所述种子获得掩蔽的种子,通过使用掩蔽的种子加密消息来将种子和加密的消息发送到验证站;该验证站包括另一个用来获得另一个随机种子的装置,用来接收该种子和加密的消息,通过将掩蔽函数应用到种子来恢复另一个掩蔽的种子,通过使用恢复掩蔽的种子解密加密的消息以及通过应用掩蔽函数到另外的种子,通过使用另一个掩蔽的种子加密恢复消息,用来将另一个种子和所述另外的加密的消息发送到第二终端;该第二终端包括接收装置,该装置用来接收另一个种子和另外的加密的消息,用来通过将掩蔽函数应用到另一个种子来恢复另一个掩蔽的种子,通过使用恢复另一个掩蔽种子解密另外的加密的消息。
Description
本发明涉及用于将消息从第一终端安全传送到第二终端的系统,该第一终端通过通信网络与第二终端有效连接,该通信网络包括验证站。
本发明也涉及在这一系统中使用的第一终端、第二终端、验证站、方法和计算机程序产品。
在双方间安全传送消息的问题是众所周知的。当正在传送消息时需要保证消息安全并且验证发送方和接收方。电话系统可以在一定范围内提供保密和验证。如所期望的有人应答电话验证了另一方。
例如,在移动电话网络中,根据GSM标准,如规范3GPP TS43.020 V5.0.0,4.3部分所述在移动电话和基站之间进行加密电话会话。这仅在空中接口上防止电话会话被偷听。
该已知系统的缺点是其不提供第一和第二终端间高度安全的点对点通信。
本发明的目的是提供开篇所描述的类型的系统,其中可以将消息在终端间安全传送,接近预订网络的安全级别。
该目的在如下系统中实现,其中包括:
-第一终端,包括:
-用于获得随机种子(SA)的装置,
-计算装置,用于通过将掩蔽函数(FA)应用到种子(SA)获得掩蔽的种子(MA),并且用于通过使用所述掩蔽的种子(MA)加密消息(M)来获得加密的消息(KA),
-发送装置,用于将所述种子(SA)和所述加密的消息(KA)发送到验证站;
-验证站,包括:
-另一个装置,用于获得另一个随机种子(SB),
-接收装置,用于接收所述种子(SA)和所述加密的消息(KA);
-另一个计算装置,用于:
a、通过将所述掩蔽函数(FA)应用到所述种子(SA)来恢复所述掩蔽的种子(MA),
b、通过使用所述恢复的掩蔽的种子(MA)解密所述加密的消息(KA)来恢复所述消息(M),
c、通过应用掩蔽函数(FB)到所述另一个种子(SB)来获得另一个掩蔽的种子(MB),以及
d、通过使用所述另一个掩蔽的种子(MB)加密所述恢复的消息(M)来获得另外的加密的消息(KB),
-另一个发送装置,用于将所述另一个种子(SB)和所述另外的加密的消息(KB)发送到所述第二终端;
-第二终端,包括:
-接收装置,用于接收所述另一个种子(SB)和所述另外的加密的消息(KB);
-又一个计算装置,用于:
a、通过将所述掩蔽函数(FB)应用到所述另一个种子(SB)来恢复所述另一个掩蔽的种子(MB),
b、通过使用所述另一个恢复的掩蔽的种子(MB)解密所述另外的加密的消息(KB)来恢复所述消息(M)。
消息可以包括在终端间另外的安全通信中使用的密钥。另外的安全通信可以使用通信网络,但也可以使用另外的网络,例如互联网。可以将系统用于引导两个预订者间信任的安全通信,该通信无需它们之间的物理访问。这样用途的一个例子是网络社区的安全建立,其中消息包括通过互联网进入网络社区的密钥,并且将消息安全的分发给网络社区的每个成员。
该系统可用于在预订单个验证站的多个终端间分享安全消息,但是或者,也可以将系统用于预订第一验证站的第一终端和预订第二验证站的第二终端之间。这需要将消息从第一验证站安全传递到第二验证站这一另外的步骤。这具有可以在在各自验证站所验证的终端间安全交换消息的优势,例如,预订第一网络运营商的第一移动电话和预订第二网络运营商的第二移动电话。另一优势是第一终端或者第二终端或者两个终端都可以漫游,即离开它们归属网络并由正访问的网络服务。
系统安全的基础是,仅第一终端和验证站分享掩蔽函数FA,并且类似的,仅第二终端和验证站分享掩蔽函数FB。
因为仅在终端和其验证站间分享每个掩蔽函数,第一终端的用户可以确信仅验证站能产生解密密钥并恢复消息。类似的,第二终端的用户可以确信仅验证站能从种子恢复消息并产生掩蔽的种子,确保消息来自信任的源。
系统的组件(包括第一和第二终端以及验证站)用于以给定的顺序执行预期的动作,从而合作用于消息的安全传送。第一终端的用户的人工触发可以引发来自第一终端的动作,但自动触发器也可以做到,例如来自运行在第一终端上的软件应用程序。
消息可以是数字或模拟形式。如果消息是模拟形式,可以在加密前将其转变为数字形式。或者可以对模拟形式的消息上执行加密。
发送也可以包括第二终端的标识,例如介质访问控制(MAC)地址、互联网协议(IP)地址、统一资源标识符(URI)或定位符(URL)、会话发起协议(SIP)地址、用户标识符(IMSI)、设备标识符(IMEI)、或作为E.164地址的电话号码。
可以用已知信令方法或信道执行发送,但是该发送也可以包括专用于该目的的方法或信道。
US专利6373946B1公开了用于在卫星移动通信系统中分发密钥数据的系统。然而,将密钥数据从远程结点分发到两个终端,这样解决的问题不是在第一和第二终端间安全传送消息。
在具体实施例中,系统具有权利要求2的特征。这提供将消息从第一终端分发到第二和第三终端这一优势。因为验证站不再次执行第一步骤,所以也节省了执行时间和耗电。另外,因为发送可以仅包括第三终端的另外标识,可以节省第一终端和验证站间的协议费用。
另一个优势是用户操作第一终端的额外便利,因为可以一次处理一系列终端。
具体的,可以将这个系统用于在多个终端中引导安全通信。可以将系统用于安全建立普及的环球网或互联网上无线接入协议社区之一。
可以进一步扩展系统以包括至少一个另外的终端,并且同样的不限于三个终端。
在另一个具体实施例中,系统具有权利要求3的特征。这进一步增强了终端用户操作终端的使用简易度。移动电话网络是普遍存在的,因而可以同大量的终端交换消息。
因为掩蔽函数和另一个掩蔽函数是移动电话网络的各个验证函数,这个系统符合通常的移动电话架构,其中,在验证站验证后终端获得接入网络的许可。这提供基于密钥的强验证,所述密钥为终端中的防破坏安全模块和验证站共享。
因为系统的原型已经位于普通移动电话网络中,系统相对容易实施,减轻了其他系统的许多负担。
虽然第一终端可以由移动电话组成,但第一终端也可以包括如另外的连接设备的其他组件,例如PDA或笔记本计算机。
发送装置是第一移动电话的以部分,另一个接收装置是第二移动电话的一部分,通常这就足够了。
可以在防破坏模块中有益第实施获得随机种子的装置和计算装置,例如智能卡或用户标识模块(SIM)。
第一终端拨打专用的具体电话号码可以引发验证站中步骤的执行。或者,可以通过将消息和第二终端的地址包装在普通短消息服务(SMS)的特定类型内容中,并且将该内容发送到具体的专用目标地址来触发该方法的执行。虽然可以通过SMS服务传送消息,这些服务提供比用根据本发明的系统所获得的安全级别更低级别的安全性。如果以防破坏安全识别模块(SIM)执行计算,则尤其如是。
两个用户都信任网络运营者,其作为信任的第三方。消息可以包括公共密钥,用于在终端间另外的安全通信中使用。如果那样,系统确保公共密钥来自验证的信任终端。
因为仅需要对现有移动电话网络做相对小的改变,所以可以用较小的成本实施系统。对于网络运营者,其胜过允许提供新服务给终端客户。同时,服务相对易于通过网络实施。
系统可以以相对简单的方式同移动电话网络的计费功能相结合。可以将使用该系统的费用从终端用户的账号计入。
系统也可以适用于漫游终端,其中系统包括访问位址寄存器用来记录正在访问的用户。在验证站和访问位址寄存器(例如,由带有信号系统第7组标准的网络中移动应用带有的)间通信之后,访问位址寄存器可以作为验证站的代理,具有验证站中一些数据的复本。
在本系统的具体实施例中,消息可以是SMS消息。这提供可以使用部分已有基础设施这一优势,例如第一终端中的SMS消息编辑器、SMS消息处理应用程序(如收件箱、发件箱和用于控制它们的菜单)。同时,其提供相对高的安全级别,该级别接近预订的安全级别,和SMS消息的便捷性和普及性的有利结合。
在另一个具体实施例中,系统具有权利要求4的特征。移动电话网络的具体普遍类型基于GSM或UMTS标准。已证明A3验证功能在实际中是安全和节省费用的,同事仍为网络运营者留出空间来设置参数(用来限定它们网络的验证功能)。
本发明的系统100的上述的目的和特征将通过下面参考附图的描述而变得更明显。
图1是根据本发明的系统100的框图。
图2示出根据本发明的系统100的概略图。
图3示出根据本发明带有第三终端的系统100的概略图。
图4是根据本发明带有第三终端的系统100的框图。
图2的具体实施例中,系统100包括第一终端102、第二终端103和带有验证站105的通信网络104。第一和第二终端102、103是适用的通过GSM通信网络104有效连接的GSM或UMTS电话,所述通信网络104包括归属位址寄存器(HLR)105。系统100用于将消息M从第一终端102安全传送到第二终端103。
在图1中更详细的示出图2的具体实施例。第一终端102具有用来获得随机种子SA的装置106。装置106可以是随机数发生器并且可以由硬件、或部分或整个由软件实现。一个例子是线性同余随机数发生器。装置106也可以用来产生消息M。如果消息M包括在终端102、103间的进一步通信中使用的密钥,这特别有利,因为在装置106产生的随机数的帮助下可以产生这样的密钥。这节省了一个随机数发生器。
第一终端102具有计算装置108,用于通过应用掩蔽函数FA到种子SA获得掩蔽的种子MA。计算装置108可以是或包括如通常在计算机(如台式机、膝上型电脑、手持或掌上型电脑)中使用的通用处理器。计算装置108也可以是或包括专用处理器(象GSM或UMTS电话中的嵌入式处理器)或智能卡)。计算装置108可以部分或整个是防破坏的,例如,象在移动电话中使用的普遍的用户标识模块(SIM),或带有电子钱包功能的芯片卡那样。这具有用计算装置108相对难以破坏从而利用它的行为或查看内部以获得恢复(例如)消息M或掩蔽函数MA的优势,因而破坏计算装置的付出通常超过这样做带来的收益。
掩蔽函数MA具有如下性质,掩蔽函数掩蔽应用于其上的随机种子SA,从而它相对难于从掩蔽的随机种子MA中恢复随机种子SA。
就象另一个掩蔽函数FB,掩蔽函数FA可以是移动电话网络104的终端102、103各自的验证函数。掩蔽函数可以简单地是特有的一个,或具有序列号,或是对各终端不同的硬件密钥。
如果网络104是GSM移动电话网络,各个验证函数可以是第一和第二终端102、103的A3验证函数。或者,可以使用A5、A8或GEA3。进而,这些函数的每一个可以取决于KGCORE函数。这些函数的优势包括它们允许具有任意但预定长度的密钥。例如,在3GPPTS 55.216 V6.2.0中描述了这些函数。
计算装置108进一步用于通过使用掩蔽种子MA作为加密密钥加密消息M来获得加密的消息109。加密可以基于密钥算法,例如,DES或三倍-DES算法,或基于公开密钥算法,象ElGamal或Diffie-Helman密码术。
第一终端102具有发送装置112,该装置用来将种子SA和加密消息KA发送到验证站105。发送装置112通过有线或无线的介质发送,例如RF发送机和后一种情况下的天线。例如,发送可以伴随SMS或MMS发生。将加密消息KA传送到验证站105可以包括几个链路,例如,一个到GSM网络基站的无线链路,伴随到验证站的有线链路。
验证站105用来验证第一终端102发送的验证消息KA、再加密该消息、并将该消息转发到目标终端103。验证站105可以是GSM网络中普通的HLR,但也可以是SIP服务器、或其他服务器。
验证站105具有接收装置115,例如GSM接收机,用于从第一终端接收种子SA和加密消息KA。验证站105同时具有另一个计算装置116。另一个计算装置116例如可以是通用或专用处理器。验证站105还具有随机数发生器113,用来产生另一个随机种子SB。可以在另一个计算装置116中实现随机数发生器113,例如,用软件程序实现线性同余随机数发生器。
验证站105用于通过将掩蔽函数FA应用到种子SA来恢复另一个掩蔽种子MA,通过使用恢复掩蔽种子MA解密加密的消息KA来恢复消息M、通过应用掩蔽函数FB到另外的种子SB来获得另一个掩蔽种子MB、并通过使用另一个掩蔽种子SB加密恢复消息M来获得另外的加密消息KB。这些步骤大部分可以用软件程序实现,这由另一个计算装置116包括的处理器执行。
验证站105具有另一个发送装置120,用来将另一个种子SB和另外的加密消息KB发送到第二终端。同样,在GSM网络中,这包括有线和无线链路,从HLR到基站到第二终端,该终端可以是合适的移动电话。
第二终端103具有接收装置121和另一个计算装置122。
接收装置121接收另一个种子SB和另外的加密消息KB,并且接收装置121例如可以是合适的GSM电话的一部分。移动电话的改变可以限于嵌入或下载在电话中的软件,具有改变相对便宜的优势。另外的计算装置122用于通过将掩蔽函数FB应用到另一个种子SB恢复另一个掩蔽种子MB,以及通过使用恢复的另一个掩蔽种子MB来解密另外的加密消息KB以恢复消息M。随后,可以存储、转发、呈现或进一步处理恢复的消息M。
在图3和图4的具体实施例中,系统具有第三终端123。针对第二终端103的陈述对第三终端123也有效。第三终端123可以同第二终端103相同。在这个具体实施例中,验证站105具有又一个装置124,用于获得又一个随机种子SC;又一个计算装置126以及又一个送射装置131,用于将又一个随机种子SC和又一个加密消息KC发送到第三终端123。该又一个计算装置126用于通过将又一个掩蔽函数FC应用到又一个随机种子SC来获得又一个掩蔽种子MC,并且通过使用又一个掩蔽种子MC加密130恢复的消息M获得又一个加密消息KC。第三终端123具有又一个接收装置132,用以接收又一个随机种子SC和又一个加密消息KC,又一个计算装置133,用以通过应用又一个掩蔽函数FC到又一个随机种子SC来恢复又一个掩蔽种子MC,通过使用又一个掩蔽种子MC解密134又一个加密消息KC恢复消息M。当然远多于两个的终端可能是系统的部分。另外,当从第一终端102发送消息M到验证站105时,可以一下子寻址许多终端,从而传送消息M到每一个寻址的终端。
如上所述的根据本发明系统100的具体实施例分别用于执行根据本发明的方法。
同时,第一和第二终端102、103、和验证站105的上述具体实施例可以各自具有由根据本发明的计算机程序产品编程的处理器,以使每个处理器能够执行其根据本发明的方法的部分。
要注意,上面提到的具体实施例说明而不是限制本发明,并且本领域的技术人员将能够不偏离所附权利要求的范围而设计其他具体实施例。在权利要求中,放置在圆括号内的任何参考标记不能解释为限制权利要求。词“包括”及其变形的使用不排除在权利要求中陈述的那些之外的元件或步骤的存在。在元件之前使用不定冠词“一个”不排除多个这样的元件存在。可以通过包括几个不同元件的硬件,并且通过适当编程的计算机实现本发明。在枚举几个装置的系统或设备权利要求中,相同的硬件可以实施这些装置中的几个。在互相不同的从属权利要求中陈述某些装置的事实不表明不能有益地使用这些方法的结合。
可以将“计算机程序”理解为意味着存储在计算机可读介质上的任何软件产品,例如软盘、通过网络可下载(例如互联网)、或以任何其他方式可销售的。
99 | 图 | 文档99 | 缩写 |
100 | 1 | 系统 | S |
M | 1 | 消息 | M |
102 | 1 | 第一终端 | FT |
103 | 1 | 第二终端 | ST |
104 | 1 | 通信网络 | CN |
105 | 1 | 验证站 | AS |
106 | 1 | 装置 | M |
Sa | 1 | 随机种子 | RS |
108 | 1 | 计算装置 | CM |
109 | 1 | 加密 | |
Ma | 掩蔽种子 | MS | |
110 | 1 | 解密 | |
Fa | 掩蔽函数 | MF | |
Ma | 1 | 加密消息 | EM |
112 | 1 | 发送装置 | TM |
113 | 1 | 另一个装置 | FM |
Sb | 1 | 另一个随机种子 | FRS |
115 | 1 | 接收装置 | RM |
116 | 1 | 另一个计算装置 | FCM |
117 | 1 | 加密 | |
Mb | 另一个掩蔽种子 | FMS | |
118 | 1 | 解密 | |
Fb | 另一个掩蔽函数 | MF | |
Kb | 1 | 另一个加密消息 | FEM |
120 | 1 | 另一个发送装置 | FTM |
121 | 1 | 接收装置 | RM |
122 | 1 | 另一个计算装置 | SFCM |
123 | 3 | 第三终端 | TT |
124 | 3 | 另一个装置 | SFM |
125 | 3 | 另一个随机种子 | SFRS |
126 | 3 | 另一个计算装置 | YFCM |
127 | 3 | 另一个掩蔽种子 | SFMS |
128 | 3 | 另一个掩蔽函数 | SFMF |
129 | 3 | 另一个解密消息 | SFEM |
130 | 3 | 加密 | E |
131 | 3 | 另一个发送装置 | SFTM |
132 | 3 | 另一个接收装置 | SFRM |
133 | 3 | 另一个计算装置 | YSFCM |
134 | 4 | 解密 | D |
Claims (11)
1、用于将消息(M)从第一终端(102)安全传送到第二终端(103)的系统(100),所述第一终端(102)通过通信网络(104)与所述第二终端(103)有效连接,所述通信网络(104)包括验证站(105),所述系统包括:
-所述第一终端(102),包括:
-用于获得随机种子(SA)的装置(106),
-计算装置(108),用于通过将掩蔽函数(FA)应用到所述种子(SA)获得掩蔽的种子(MA),并且用于通过使用所述掩蔽的种子(MA)加密所述消息(M)来获得加密的消息(KA),
-发送装置(112),用于将所述种子(SA)和所述加密的消息(KA)发送到所述验证站;
-所述验证站(105),包括:
-另一个装置(113),用于获得另一个随机种子(SB),
-接收装置(115),用于接收所述种子(SA)和所述加密的消息(KA);
-另一个计算装置(116),用于:
a、通过将所述掩蔽函数(FA)应用到所述种子(SA)来恢复所述掩蔽的种子(MA),
b、通过使用所述恢复的掩蔽的种子(MA)解密所述加密的消息(KA)来恢复所述消息(M),
c、通过应用掩蔽函数(FB)到所述另一个种子(SB)来获得另一个掩蔽的种子(MB),以及
d、通过使用所述另一个掩蔽的种子(MB)加密所述恢复的消息(M)来获得另外的加密的消息(KB),
-另一个发送装置(120),用于将所述另一个种子(SB)和所述另外的加密的消息(KB)发送到所述第二终端;
-所述第二终端(103),包括:
-接收装置(121),用于接收所述另一个种子(SB)和所述另外的加密的消息(KB);
-又一个计算装置(122),用于:
a、通过将所述掩蔽函数(FB)应用到所述另一个种子(SB)来恢复所述另一个掩蔽的种子(MB),
b、通过使用所述恢复的另一个掩蔽的种子(MB)解密所述另外的加密的消息(KB)来恢复所述消息(M)。
2、根据权利要求1所述的系统,进一步包括第三终端(123),其中
-所述验证站(105)进一步包括:
-又一个装置,(124)用于获得又一个随机种子(Sc),
-又一个计算装置(126),用于:
a、通过将又一个掩蔽函数(Fc)应用到所述又一个随机种子(Sc)来获得又一个掩蔽的种子(Mc),以及
b、通过使用所述又一个掩蔽的种子(Mc)加密(130)所述恢复的消息(M)来获得又一个加密的消息(Kc),
-又一个发送装置(131),用于将所述又一个随机种子(Sc)和所述又一个加密的消息(Kc)发送到所述第三终端;
-所述第三终端(123)包括:
-又一个接收装置(132),用于接收所述又一个随机种子(Sc)和所述又一个加密的消息(Kc);
-又一个计算装置(133),用于:
a、通过将所述又一个掩蔽函数(Fc)应用到所述又一个随机种子(Sc)来恢复所述又一个掩蔽的种子(Mc);
b、通过使用所述又一个掩蔽的种子(Mc)解密(134)所述又一个加密的消息(Kc)来恢复所述消息(M)。
3、根据权利要求1所述的系统,其中所述通信网络(104)包括移动电话网络,并且其中所述掩蔽函数(FA)和所述另一个掩蔽函数(FB)是所述移动电话网络的各个验证函数。
4、根据权利要求3所述的系统,其中所述移动电话网络是GSM网络并且其中所述各个验证函数是所述第一终端(102)和第二终端(103)的A3验证函数。
5、用于根据权利要求1所述的系统的第一终端(102)。
6、用于根据权利要求1所述的系统的验证站(105)。
7、用于根据权利要求1所述的系统的第二终端(103)。
8、将消息(M)从第一终端(102)安全传送到第二终端(103)的方法,所述第一和第二终端通过通信网络(104)有效连接,所述通信网络(104)包括验证站(105),所述方法包括下列步骤:
-所述第一终端(102):
-通过将掩蔽函数(FA)应用到随机种子(SA)获得掩蔽的种子(MA);
-通过使用所述掩蔽的种子(MA)加密所述消息(M)来获得加密的消息(KA);
-将所述随机种子(SA)和所述加密的消息(KA)发送到所述验证站;
-所述验证站(105):
-接收所述随机种子(SA)和所述加密的消息(KA);
-通过将所述掩蔽函数(FA)应用到所述随机种子(SA)来恢复所述掩蔽的种子(MA);
-通过使用所述掩蔽的种子(MA)解密所述加密的消息(KA)来恢复所述消息(M);
-通过应用另一个掩蔽函数(FB)到另一个随机种子(SB)来获得另一个掩蔽的种子(MB);
-通过使用所述另一个掩蔽的种子(MB)加密所述消息(M)来获得另外的加密的消息(KB);
-将所述另一个随机种子(SB)和所述另外的加密的消息(KB)发送到所述第二终端;
-所述第二终端(103):
-接收所述另一个随机种子(SB)和所述另外的加密的消息(KB);
-通过应用所述另一个掩蔽函数(FB)到所述另一个随机种子(SB)来恢复所述另一个掩蔽的种子(MB),
-通过使用所述另一个掩蔽的种子(MB)解密所述另外的加密的消息(KB)来恢复所述消息(M)。
9、用于在第一终端(102)的处理器上执行的计算机程序产品,能够使所述第一终端执行根据权利要求1的方法中它的部分。
10、用于在验证站(105)的处理器上执行的计算机程序产品,能够使所述验证站执行根据权利要求1的方法中它的部分。
11、用于在第二终端(103)的处理器上执行的计算机程序产品,能够使所述第二终端执行根据权利要求1的方法中它的部分。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04106538.4 | 2004-12-14 | ||
EP04106538 | 2004-12-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101088246A true CN101088246A (zh) | 2007-12-12 |
Family
ID=36190782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800427966A Pending CN101088246A (zh) | 2004-12-14 | 2005-12-07 | 用于传送消息的系统、终端、方法、和软件 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090235072A1 (zh) |
EP (1) | EP1829278A1 (zh) |
JP (1) | JP2008523757A (zh) |
KR (1) | KR20070086008A (zh) |
CN (1) | CN101088246A (zh) |
WO (1) | WO2006064417A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI366384B (en) * | 2007-03-30 | 2012-06-11 | Ibm | Sms wrapper/dewrapper and mobile devices embedded with the sms wrapper/dewrapper |
CN111010266B (zh) * | 2019-12-09 | 2023-04-07 | 广州市百果园信息技术有限公司 | 消息的加解密、读写方法、装置、计算机设备和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5392357A (en) * | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
-
2005
- 2005-12-07 CN CNA2005800427966A patent/CN101088246A/zh active Pending
- 2005-12-07 KR KR1020077013100A patent/KR20070086008A/ko not_active Application Discontinuation
- 2005-12-07 EP EP05826739A patent/EP1829278A1/en not_active Withdrawn
- 2005-12-07 JP JP2007546245A patent/JP2008523757A/ja active Pending
- 2005-12-07 US US11/721,054 patent/US20090235072A1/en not_active Abandoned
- 2005-12-07 WO PCT/IB2005/054102 patent/WO2006064417A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR20070086008A (ko) | 2007-08-27 |
WO2006064417A1 (en) | 2006-06-22 |
US20090235072A1 (en) | 2009-09-17 |
JP2008523757A (ja) | 2008-07-03 |
EP1829278A1 (en) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101183938B (zh) | 一种无线网络安全传输方法、系统及设备 | |
CN100474956C (zh) | 通过第一网络提供对第二网络的业务的接入的方法和系统 | |
US7395050B2 (en) | Method and system for authenticating user of data transfer device | |
CN100568799C (zh) | 用于通信网络中的相互验证的方法和软件程序产品 | |
US20090217038A1 (en) | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network | |
EP1048181B1 (en) | Procedure and system for the processing of messages in a telecommunication system | |
CN1835436B (zh) | 一种通用鉴权网络及一种实现鉴权的方法 | |
CN1997974B (zh) | 内容保护入场券系统和方法 | |
WO2006007879A1 (en) | Method and system for improving robustness of secure messaging in a mobile communications network | |
CN102223231B (zh) | M2m终端认证系统及认证方法 | |
Saxena et al. | Enhancing security system of short message service for m-commerce in GSM | |
CN101163003A (zh) | Sim卡使用umts终端和umts系统时终端认证网络的系统和方法 | |
CN100592813C (zh) | 实现对点对点短消息加密以及来信筛选的系统和方法 | |
CN101150851A (zh) | 用于从服务器传送数据到移动站的方法、服务器和移动站 | |
EP1680940B1 (en) | Method of user authentication | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
US7571257B2 (en) | Communications network with smart card | |
Angermeier et al. | PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication | |
CN1905449B (zh) | 处理数字签名消息以确定地址失配的方法和设备 | |
CN101088246A (zh) | 用于传送消息的系统、终端、方法、和软件 | |
CN101247630B (zh) | 实现多媒体广播业务密钥协商的系统及方法 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
CN108616861A (zh) | 一种空中写卡方法及装置 | |
CN114765546A (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
Khozooyi et al. | Security in mobile governmental transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20071212 |