CN100361436C - 在移动终端和服务器之间执行相互认证的系统和方法 - Google Patents

在移动终端和服务器之间执行相互认证的系统和方法 Download PDF

Info

Publication number
CN100361436C
CN100361436C CNB028212797A CN02821279A CN100361436C CN 100361436 C CN100361436 C CN 100361436C CN B028212797 A CNB028212797 A CN B028212797A CN 02821279 A CN02821279 A CN 02821279A CN 100361436 C CN100361436 C CN 100361436C
Authority
CN
China
Prior art keywords
server
key
terminal
authentication
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028212797A
Other languages
English (en)
Other versions
CN1575563A (zh
Inventor
安泰孝
尹灿皓
郑允弼
朴赞民
韩相宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KTFreetel Co Ltd
Original Assignee
KTFreetel Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2001-0066359A external-priority patent/KR100462044B1/ko
Priority claimed from KR10-2002-0028432A external-priority patent/KR100449572B1/ko
Application filed by KTFreetel Co Ltd filed Critical KTFreetel Co Ltd
Publication of CN1575563A publication Critical patent/CN1575563A/zh
Application granted granted Critical
Publication of CN100361436C publication Critical patent/CN100361436C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

本发明涉及在移动终端与服务器之间执行相互认证的系统和方法。服务器和移动终端共同拥有移动终端的特定信息,并且采用预定的认证信息产生算法,它需要随机号和移动终端的特定信息作为输入数据。服务器和移动终端各自向对方询问随机号,并且按询问响应确定对另一方的认证。利用相互的认证程序,服务器和移动终端能够相互认证,然后由服务器或移动终端发送的数据得到认证。这样就能防护向非法移动终端传输数据和从非法服务器传输数据。只要在数据传输过程中纳入随机号和认证信息,就能用最少的信息和简单的程序实现对非法传输的防护。

Description

在移动终端和服务器之间执行相互认证的系统和方法
发明领域
本发明涉及到移动终端和服务器之间的相互认证方法和系统,具体涉及到为了安全发送数据在移动终端和服务器之间执行相互认证的方法和系统。
发明背景
随着商务向各种活跃领域的不断扩展和相应的技术进步,移动通信业务的使用迅猛发展。对移动通信系统和终端之间的数据传输进行认证是一个前奏。
例如,移动通信系统包含用来管理移动终端整体信息的一个HLR(HomeLocation Register归属位置寄存器),用来管理进入服务区的移动终端的信息的一个VLR(Visitor Location Register访问位置寄存器),用来与HLR和VLR建立并管理一条话音路径或非话音路径的一个MSC(Mobile SwitchingCenter移动交换中心),以及用来对终端执行认证的一个AC(AuthenticationCenter认证中心)。
然而,当前使用的移动通信业务对认证合法用户或是在传输服务器的所有权核查程序上存在一些问题。
为了从移动通信系统向终端发送数据,可以采用诸如SMS设备或数据PUSH业务等各种方法。
在这些方法当中,有一种按IP协议使用数据业务发送数据的方法,按照常规话音网络和数据网络的隔离需要终端与传输服务器的相互认证。
若是通过业务信道将移动终端连接到BTS,即使通过因使用对终端和网络已知的ESN及长码伪装和长码扰频而对外开放的无线环境也能安全发送话音数据。
电子序号(ESN)表示分配给各个终端的一个特殊代码,终端制造商每当出产终端时就将该代码通知给移动通信业务提供者,扰频的定义是扰乱信号或通话,避免特定接收机之外的接收机接收到信号或通话时执行解码。
具体地说,如果一个设备正在从通信卫星接收图像或数据,任何接收机都能接收到;然而,如果按付费方式提供图像或数据,或是发送一个公司的机密数据,就要求只能由对发送的数据具有编码/解码设备的个体来接收数据。总之,信号必须经过编码/扰乱也就是“扰频”。
然而,在用户使用无线数据业务时,业务信道的长码扰频只能按IWF(Inter-Working Function互通功能)或PSDN(Packet Data Service Node分组数据业务节点)来保护PPP对话,仍然难以限制对未经授权的服务器或终端向IP网络的开放环境发送的数据的恶意使用。
由于IP地址池是分配的MIN(Mobile Identification Number移动识别号码)或ESN,IP地址池的不规则IP地址不能按规则分配给一个MIN(MobileIdentification Number)或ESN;也就是说,它们在对IP地址提出请求时是随机分配的,因此,IP地址与MIN/ESN之间不存在任何关系。
发明内容
本发明的目的是在移动终端和服务器之间提供一种相互认证方法和系统,允许移动终端和服务器相互认证因使用移动终端的ESN而产生的结果值和一个随机号进行相互认证,从而安全地发送数据。
其次,本发明的另一目的是在移动终端和服务器之间提供一种相互认证方法和系统,能够减少对数据包的附加场中的认证信息进行处理的附加认证数据总量,从而简化认证程序。
第三,本发明的另一目的是在移动终端和服务器之间提供一种相互认证方法和系统,通过对认证信息进行编码并在移动终端和移动通信系统之间执行相互认证程序而有效限制第三方的恶意非法行为。
第四,本发明的另一目的是在移动终端和服务器之间提供一种相互认证方法和系统,通过建立一种公平使用移动业务的趋势来维持稳定的移动通信系统,例如是限制和禁止非法使用移动业务,以免合法用户支付额外费用以弥补税收损失。
第五,本发明的另一目的是在移动终端和服务器之间提供一种相互认证方法和系统,使用一个初步认证密钥产生多个认证密钥。
最后,本发明的另一目的是在移动终端和服务器之间提供一种相互认证方法和系统,对应着多个认证密钥执行多个认证程序。
为了实现上述目的,按照本发明的最佳实施例所提供的方法包括以下步骤,从用户接收对数据传输请求的输入;在移动终端内按照预定方法自生一随机号;按照一预定的认证信息产生算法用随机号和移动终端的特定信息作为输入产生认证信息;提取所产生的认证信息中预定区域内所包括的一终端认证密钥;并且向数据传输服务器发送数据、随机号和终端认证密钥。其中,当终端认证密钥与数据传输服务器自生的认证信息的一部分相符时,数据传输服务器按照数据传输请求执行数据传输。
按照本发明的另一方面还提供了系统和计算机可读介质。
移动终端的特定信息包括ESN(Electronic Serial Number电子序号),MIN(Mobile Identifacation Number移动识别号码),存储在NAM(NumberAssignment Module号码分配模块)中的私人号码,在用于认证的CDMA网络中使用的一认证密钥(Authentication Key),SSD(Shared Secret Data共享保密数据),以及由用户登记的一保密号码。
向数据传输服务器发送数据、随机号和终端认证密钥的步骤是这样一个步骤,在将数据、随机号和终端认证密钥变换成预定格式之后发送给数据传输服务器。
按照本发明的最佳实施例所提供的方法还包括以下步骤,从移动终端接收数据、随机号和终端认证密钥;提取预先存储的移动终端的特定信息;按照预定的认证信息产生算法用随机号和移动终端的特定信息作为输入产生认证信息;提取所产生的认证信息中预定区域内所包括的一服务器认证密钥;并在终端认证密钥与服务器认证密钥相符时执行对应着数据用途的操作。按照本发明的另一方面还提供了系统和计算机可读介质。
按照本发明的最佳实施例所提供的方法还包括以下步骤,寄存要发送给移动终端的数据;按照预定方法自生一随机号;按预定的认证信息产生算法用随机号和移动终端的特定信息作为输入产生认证信息;提取从认证信息的至少一个预定区域中选择的第一区域内所包括的第一服务器认证密钥;向移动终端发送数据传输等待数据、随机号和第一服务器认证密钥;接收从至少一个预定区域中选择的第二区域内所包括的终端认证密钥和对寄存数据的传输请求;提取从认证信息的至少一个预定区域中选择的第二区域内所包括的第二服务器认证密钥;检查终端认证密钥与第二服务器认证密钥是否相符;并且在终端认证密钥与第二服务器认证密钥相符时通过网络向移动终端发送寄存的数据。按照本发明的另一方面还提供了系统和计算机可读介质。
向移动终端发送数据传输等待数据、随机号和第一服务器认证密钥的步骤是这样一个步骤,在将数据传输等待数据、随机号和第一服务器认证密钥变换成预定格式之后发送给移动终端。
按照本发明的最佳实施例所提供的方法还包括以下步骤,从数据传输服务器接收数据传输等待数据、随机号和服务器认证密钥;按预定的认证信息产生算法用随机号和移动终端的特定信息作为输入产生认证信息;提取从认证信息的至少一个预定区域中选择的第一区域内所包括的第一终端认证密钥;检查第一终端认证密钥与服务器认证密钥是否相符;如果第一终端认证密钥与服务器认证密钥相符,就提取从认证信息的至少一个预定区域中选择的第二区域内所包括的第二终端认证密钥;通过网络向数据传输服务器发送第二终端认证密钥和对应着数据传输等待数据的一个数据传输请求;并且通过网络从数据传输服务器接收数据。按照本发明的另一方面还提供了系统和计算机可读介质。
按照本发明的最佳实施例所提供的方法还包括以下步骤,从传输服务器接收包括一个服务器随机号和第一服务器认证密钥的第一服务器认证请求;用服务器随机号和对应着移动终端的特定信息产生第二服务器认证密钥;首先用第一服务器认证密钥和第二服务器认证密钥来认证传输服务器;用移动终端产生的终端随机号和对应着移动终端的特定信息产生第一终端认证密钥;向传输服务器发送包括终端随机号和第一终端认证密钥的终端认证请求;从传输服务器接收用终端随机号和特定信息产生的第三服务器认证密钥构成的第二服务器认证请求;用终端随机号和特定信息产生第四服务器认证密钥;并且用第三服务器认证密钥和第四服务器认证密钥再次认证传输服务器。按照本发明的另一方面还提供了系统和计算机可读介质。
其中的特定信息包括ESN(Electronic Serial Number电子序号),MIN(Mobile Identifacation Number移动识别号码),存储在NAM(NumberAssignment Module号码分配模块)中的私人号码,在用于认证的CDMA网络中使用的一A-密钥(Authentication Key),SSD(Shared Secret Data共享保密数据),以及由用户登记的一保密号码。
其中的传输服务器用传输服务器产生的第一终端认证密钥和第二终端认证密钥来认证移动终端。
传输服务器按以下步骤产生第一服务器认证密钥:产生服务器随机号;从连接到传输服务器的数据库中提取特定信息;用服务器随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且其中的第二终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
按以下步骤产生第二服务器认证密钥:从第一服务器认证请求中提取服务器随机号;提取存储在移动终端的存储器中的特定信息;用服务器随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且其中的第一终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
传输服务器按以下步骤产生第三服务器认证密钥:用终端随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位的初步认证密钥中提取的n个低位或n个高位。
按以下步骤产生第四服务器认证密钥:用终端随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
第一服务器认证请求进一步包括数据定位信息,终端认证请求进一步包括数据定位信息,而第二服务器认证请求还包括数据。
按照本发明的最佳实施例所提供的方法包括以下步骤,用服务器随机号和对应着移动终端的特定信息产生第一服务器认证密钥;产生包括服务器随机号和第一服务器认证密钥的第一服务器认证请求;向移动终端发送第一服务器认证请求;从移动终端接收终端认证请求;用第一服务器认证密钥产生第二终端认证密钥;用第一终端认证密钥和第二终端认证密钥来认证移动终端;用终端随机号和特定信息产生第三服务器认证密钥;向移动终端发送包括第三服务器认证密钥的第二服务器认证请求。按照本发明的另一方面还提供了系统和计算机可读介质。
其中的特定信息包括ESN(Electronic Serial Number电子序号),MIN(Mobile Identifacation Number移动识别号码),存储在NAM(NumberAssignment Module号码分配模块)中的私人号码,在用于认证的CDMA网络中使用的一A-密钥(Authentication Key),SSD(Shared Secret Data共享保密数据),以及由用户登记的一保密号码。
其中的移动终端用第一服务器认证请求中包括的第一服务器认证密钥和移动终端产生的第二服务器认证密钥来认证传输服务器。
其中的终端认证请求包括由移动终端产生的终端随机号和第一终端认证密钥。
其中的移动终端用第二服务器认证请求中包括的第三服务器认证密钥和移动终端产生的第四服务器认证密钥再次认证传输服务器。
第一服务器认证密钥是按以下步骤产生的:产生服务器随机号;从连接到传输服务器的数据库中提取特定信息;用服务器随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且其中的第二终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
移动终端按以下步骤产生第二服务器认证密钥:从第一服务器认证请求中提取服务器随机号;提取存储在移动终端的存储器中的特定信息;用服务器随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且其中的第一终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
第三服务器认证密钥是按以下步骤产生的:用终端随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
移动终端按以下步骤产生第四服务器认证密钥:用终端随机号和特定信息产生一个2n位初步认证密钥;并按照预定方法从初步认证密钥中提取n位,提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
第一服务器认证请求进一步包括数据定位信息,终端认证请求进一步包括数据定位信息,而第二服务器认证请求还包括数据。
按照本发明的最佳实施例所提供的方法还包括以下步骤,产生一随机号;提取对应着移动终端的特定信息;用随机号和特定信息产生一个2n位初步认证密钥;按照预定方法从初步认证密钥中提取n位而产生第一终端认证密钥;并且从初步认证密钥中提取没有被包括在第一终端认证密钥中的n位而产生第二终端认证密钥,其中的两个终端认证密钥是由一个初步认证密钥产生的。按照本发明的另一方面还提供了系统和计算机可读介质。
附图说明
图1是按照本发明的最佳实施例在数据传输服务器和移动终端之间的安全数据传输系统的一个方框图。
图2是按照本发明最佳实施例的认证中心的一个方框图。
图3是按照本发明的最佳实施例从移动终端发送数据时的安全数据传输方法的一个流程图。
图4A表示按照本发明最佳实施例的一种认证信息产生算法。
图4B表示按照本发明最佳实施例的认证信息产生结果。
图5是按照本发明的最佳实施例从移动通信系统发送数据时的安全数据传输方法的一个流程图。
图6是按照本发明另一最佳实施例的安全数据传输系统的方框图。
图7的流程图表示按照本发明的另一最佳实施例用来产生认证密钥的方法。
图8A的流程图表示按照本发明另一最佳实施例从传输服务器向终端发送数据时用于相互认证的总体方法。
图8B的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的第一服务器认证程序。
图8C的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的终端认证程序。
图8D的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的第二服务器认证程序。
图9A表示按照本发明的多种认证密钥。
图9B是按照本发明另一最佳实施例的第一初步认证密钥和第二初步认证密钥的方框图。
图9C是按照本发明另一最佳实施例的第三初步认证密钥和第四初步认证密钥的方框图。
图10的流程图表示按照本发明另一最佳实施例从终端传输数据的过程中用于相互认证的方法。
图11A表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的第一服务器认证请求信号。
图11B表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的终端认证请求信号。
图11C表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的第二服务器认证请求信号。
图11D表示按照本发明另一最佳实施例从终端传输数据的过程中的终端认证请求信号。
图12A表示按照本发明的再一实施例在CDMA网络中产生认证信息的程序。
图12B表示按照本发明的再一实施例在CDMA网络中产生认证值的程序。
图13的流程图表示按照本发明的再一实施例从移动终端传输数据的过程中在移动通信系统中的认证程序。
图14的流程图表示按照本发明的再一实施例从移动通信系统传输数据的过程中在移动通信系统中的认证程序。
<用来识别附图中主要部分的标号目录>
100:移动终端
110:移动通信系统
120:BTS
125:BSC
130:MSC
135:HLR
140:VLR
145:认证中心
150:通信部分
155:控制部分
160:随机号产生部分
165:变换部分
170:比较部分
610:传输服务器
913:第一服务器认证密钥
917:第二服务器认证密钥
923:第三服务器认证密钥
927:第四服务器认证密钥
933:第一终端认证密钥
937:第二终端认证密钥
实施例
以下要参照附图描述本发明的最佳实施例。
按照本发明的终端可以是移动终端和诸如PDA(个人数字助理)等能够通过网络执行数据通信的通信设备。此外,若是使用移动终端之外的任何设备,数据传输服务器可以是移动通信系统之外的任何系统;然而,本发明之所以采用移动终端和移动通信系统进行描述仅仅是为了便于说明。
图1是按照本发明的最佳实施例在数据传输服务器和移动终端之间的安全数据传输系统的一个方框图。图2是按照本发明最佳实施例的认证中心的一个方框图。
参见图1,数据传输系统具有移动终端100和移动通信系统110。移动通信系统110具有基站收发信机(BTS)120,基站控制器(BSC)125,移动交换中心(MSC)130,本地位置寄存器(HLR)135,漫游位置寄存器(VLR)140,和一个认证中心145。
以下要参照图1简要描述按照本发明在数据传输服务器和移动终端之间的安全数据传输系统。
当移动终端100向BTS 120发送有关为数据传输新近产生的认证信息的预定区域和用来产生认证信息的随机号时,由BTS 120接收的认证请求数据(也就是随机号和部分的认证信息)通过BSC 125被发送给MSC 130。
MSC 130从VLR 140提取移动终端的信息,并从HLR 135提取对应着移动终端的用户信息。MSC 130还向认证中心145发送提取的移动终端信息(例如是ESN或MIN)和用户信息,以及认证请求数据。
参见图2,认证中心145具有通信部分150,控制部分155,随机号产生部分160,变换部分165和比较部分170。
认证中心145可以有若干个独立设备,然而,最好是用计算机程序的形式来实现认证中心145。在移动终端100中也可以按同样的形式实现认证中心145。
在通信部分150从MSC 130接收移动终端信息和用户信息随后是认证请求数据时,受控制部分155控制的变换部分165通过将移动终端信息和随机号输入到预定的认证信息产生功能来产生认证信息。
比较部分170将变换部分165产生的认证信息与从MSC 130接收的认证信息相比较,检验其一致性,并由此确定移动终端100是否有效。
在经过比较部分170比较之后,受控制部分155控制的通信部分150就通过MSC 130向移动终端100发送处理结果数据,从而结束认证程序。
反之,在移动通信系统110向移动终端100发送数据时,移动终端100执行同样的程序,变换部分165可以为随机号产生部分160产生认证信息以产生随机号。
按照本发明如上所述,很容易确定移动终端或传输服务器(它可以是移动终端的一个元件或其它ISP的一个元件)是不是有效的移动终端或传输服务器。
按照本发明,在以下的例子中会描述若干种无效(也就是异常)的服务器或终端。无效服务器可以定义为发送广告的服务器,尽管广告也是可靠的信息(例如实际上由ISP或其它用户提供的信息),尝试向终端发送病毒的服务器,这会在网络接入信息(例如最佳的漫游目录,无线Internet业务服务器地址等等)中造成严重破坏。
无效终端可以定义为尝试向其它用户传递非法业务交换的移动终端,还有通过窃取有关的存储信息等等尝试来窃取其它用户的信息的那种移动终端。
以下要参照图3-5具体描述在移动通信系统110和移动终端100之间的安全数据传输方法。
图3是从移动终端发送数据时的安全数据传输方法的一个流程图,图4A表示一种认证信息产生算法,而图4B表示认证信息产生结果,全都是按照本发明的最佳实施例。
参见图3,若是要向移动通信系统110或通过移动通信系统110向另一移动终端/服务器发送数据(例如是信息或图像),移动终端100就在步骤310按照预定方法(例如是随机号产生方法等等)产生一个随机号(R)。
在步骤315,利用认证信息(S)产生功能产生认证信息。
以下要参照图4A和4B详细说明认证信息产生算法和认证信息产生结果。
参照本地PSC业务提供者的公共认证算法,PscAuth算法如图4A所示。认证信息产生算法也可以采用其它算法。为了便于描述,可以用图4A中的PscAuth算法作为例子来描述本发明。
参见图4A,共有32位的五个输入参数和四个输出参数;然而对本发明可以采用的方式是分别输入ESN到i0,任意值到i3,0到i1,i2,i4,S1到o0,S2到o1,并且放弃o2和o3。如果移动终端100的ESN是0x00000000,按照各个随机号就可以获得S1和S2。
同样,为了产生认证信息,在移动终端100和移动通信系统110中可以实现的公共功能需要随机号(R)和移动终端的ESN作为输入并产生64位的输出数据。
在这种状态下,将公共功能产生的认证信息(S)一分为二,32个高位作为认证信息前置部分(S1)用于服务器认证信息,而32个低位作为认证信息后置部分(S2)用于终端认证信息。
在上述例子的基础上继续说明如下。参见图3,在步骤320,移动终端100从终端认证信息(也就是在步骤315由移动终端100产生的信息)提取终端认证信息后置部分(S2),并在步骤325通过网络发送提取的终端认证信息后置部分(S2),步骤310的随机号(R),和准备发送给移动通信系统110的数据。
移动通信系统110在步骤330接收终端认证信息后置部分(S2),随机号(R),和准备发送的数据。移动通信系统110在步骤335进而用步骤330的随机号(R)产生服务器认证信息(S’)(也就是移动通信系统110产生的认证信息)。
移动通信系统110在步骤340从产生的服务器认证信息(S’)提取后32位作为服务器认证信息后置部分(S2’),并在步骤345检查以确定步骤330的终端认证信息后置部分(S2)和步骤340的服务器认证信息后置部分(S2’)是否彼此对应。此时,由于各个认证信息产生算法是相同的,如果存储在移动终端100中的ESN与存储在移动通信系统110中的ESN是相同的,就会产生相同的认证信息。
按照步骤345的结果,如果步骤330的终端认证信息后置部分(S2)和步骤340的服务器认证信息后置部分(S2’)不能彼此对应,就在步骤350通过网络向移动终端100发送一个错误信息(例如是“拒绝接入,稍后再尝试”等等)。
移动终端100在步骤355根据错误信息在连接到它的屏幕上显示错误信息,并且结束处理。
同样,按照步骤345的结果,如果步骤330的终端认证信息后置部分(S2)和步骤340的服务器认证信息后置部分(S2’)彼此对应,就在步骤360通过网络向移动终端100发送一个结果信息(例如是“你的请求已被正常执行”等等)。
移动终端100在步骤365根据接收到的处理结果信息在连接到它的屏幕上显示结果信息,并且结束处理。
由于上述处理中在传输服务器和移动终端之间发送的数据或信息是通过长码扰频业务信道发送的,从外部无法得知它的值。同样,由于移动终端是利用移动通信系统的ISP指定的地址接入传输服务器的,传输服务器不需要额外的认证步骤。
图5是按照本发明的最佳实施例从移动通信系统发送数据时的安全数据传输方法的一个流程图。参见图5,若要向移动终端100发送数据(例如是信息,图像等等),移动通信系统110就按照预定方法(例如是随机号产生方法等等)在步骤510产生一个随机号。
在步骤515使用认证信息产生功能产生认证信息(S)。由于上文已经说明了认证信息产生功能,此处无需进一步具体描述。
移动通信系统110在步骤520从服务器认证信息(也就是移动通信系统110在步骤515产生的信息)中提取终端认证信息前置部分(S1),并在步骤525通过网络发送服务器认证信息前置部分(S1),步骤510的随机号(R),以及指示有数据等特移动终端100接收的数据传输等待数据。移动终端100在步骤530接收服务器认证信息前置部分(S1),步骤510的随机号(R),以及数据传输等待数据。移动终端100还要在步骤535使用步骤530的随机号(R)产生终端认证信息(S’)(也就是移动终端100产生的认证信息)。
移动终端100在步骤540从产生的终端认证信息(S’)中提取前32位作为终端认证信息前置部分(S1’),并在步骤545检查步骤530的服务器认证信息前置部分(S1)与步骤540的终端认证信息前置部分(S1’)是否彼此对应。按照步骤545的结果,如果步骤530的服务器认证信息前置部分(S1)与步骤540的终端认证信息前置部分(S1’)不能彼此对应,就在步骤550通过网络向移动通信系统110发送一个错误信息(例如是“拒绝接入,稍后再尝试”等等)。
在步骤555,接收到错误信息的移动通信系统110在连接到传输服务器(或认证服务器)的屏幕上显示错误信息,并且结束处理。然而,如果没有建立对合法移动终端的连接,就可以省略步骤550和555,从而立即结束后续步骤。
另外,按照步骤545的结果,如果步骤530的服务器认证信息前置部分(S1)与步骤540的终端认证信息前置部分(S1’)能彼此对应,就在步骤560通过网络向移动通信系统110发送数据传输请求和终端认证信息后置部分(S2’)。
移动通信系统110在步骤565接收数据传输请求和终端认证信息后置部分(S2’),然后在步骤570从步骤515的服务器认证信息中提取服务器认证信息后置部分(S2)。
移动通信系统110还要在步骤575执行检查,以确定步骤565的终端认证信息后置部分(S2’)和步骤570的服务器认证信息后置部分(S2)是否彼此对应。按照步骤575的结果,如果终端认证信息后置部分(S2’)和服务器认证信息后置部分(S2)不能彼此对应,就在步骤580通过网络向移动终端100发送一个错误信息(例如是“拒绝接入,稍后再尝试”等等)。在步骤585,接收到错误信息的移动终端100在它所连接的屏幕上显示错误信息,并且结束处理。
同样,按照步骤575的结果,如果终端认证信息后置部分(S2’)和服务器认证信息后置部分(S2)能够彼此对应,就在步骤590通过网络向移动终端100发送等待要发送给移动终端100的数据/信息。移动终端100还要在步骤595接收步骤590的数据,并在它所连接的屏幕上显示处理结果(例如是“数据接收完成”等等)或是数据/信息的内容。
由于上述处理中的数据或信息在传输服务器和移动终端之间是通过长码扰频业务信道发送的,外部无法得知它的值。按照本发明在数据传输服务器和移动终端之间的安全数据传输系统和方法可以应用于定制的数据服务。例如,如果用户登记的信息是Koorea Telecom的当前股价,按照用户通过移动终端100或连接到移动通信系统110的网络服务器发出的请求,就能在每次登记时或者是随时向用户的移动终端100发送要求的信息。由于按照本发明不会将信息泄漏给第三方,便于无限制地发送机密或个人信息。
图6是按照本发明另一最佳实施例的安全数据传输系统的方框图。参见图6,移动终端100被连接到BTS 120、BSC 125、MSC130和传输服务器610。
本发明涉及到用于移动终端100与传输服务器610之间数据传输的认证方法和系统。当移动终端100按照本发明向BTS 120发送认证请求时,接收到认证请求的BTS 120要通过BSC 125向传输服务器610发送该认证请求。传输服务器610可以用认证请求内部包括的认证密钥(以下称为“A-密钥”)来认证移动终端100。在传输服务器610向移动终端100发送认证请求时,同样也要反向执行上述步骤。移动终端100可以使用认证请求内部包括的A-密钥来认证传输服务器610。
按照本发明,可以将认证请求划分成要求认证服务器的服务器认证请求和要求认证终端的终端认证请求(参见图9A)。本发明能提供相互认证方法,在一次认证程序中执行终端认证和服务器认证。
BTS 120的作用是将移动终端100连接到传输服务器610,它可以设有通信部分、天线、控制器、数据终端和电源。其次,BSC 125的作用是控制连接到BSC的多个BTS。最后,MSC 130根据通过BTS 120和BSC 125接收的认证请求将移动终端100连接到传输服务器610。
为了进一步澄清,术语“移动终端”除了指“终端”和与终端执行认证程序和数据传输的“传输服务器”之外还与术语“服务器”一道使用。并且在实施例中所描述的是用随机号和终端标识符作为输入来产生认证信息(或‘A-密钥’)。
图7的流程图表示按照本发明的另一最佳实施例用来产生A-密钥的一种方法。传输服务器和终端会按照本发明分别产生A-密钥。也就是由终端认证传输服务器产生的A-密钥,而由传输服务器来认证终端产生的A-密钥,这样能提高认证的稳定性和安全性。
以下要参照图7描述按照本发明产生A-密钥的方法。终端或传输服务器在步骤700产生一个随机号。随机号是从随机号或序号的表中选择的一组多位数字,可以由随机号产生部分160来产生。随机号产生部分160显然可以由计算机程序或硬件来实现,按照特定条件产生一系列随机号。终端或传输服务器在步骤705提取ESN。
按照本发明的另一实施例,ESN可以用作移动终端标识符。用于移动终端和服务器之间相互认证的方法和系统可以使用随机号和移动终端标识符作为输入来产生A-密钥,并可以用ESN作为移动终端标识符。
‘移动终端标识符’是唯一分配给各个移动终端的一个标识符,而ESN可以用作移动终端标识符。不同于制造商序号的‘ESN’是唯一分配给各个移动终端的一个号码。制造商可以在使用该移动终端的那个国家的移动通信公司登记ESN。在用户向移动通信公司登记移动终端或是更换移动终端时,需要用登记的ESN执行登记或更换终端。由于ESN对各个移动终端是唯一的号码并难以复制,最好用ESN作为移动终端标识符。
终端可以提取存储在终端的存储装置中的ESN,而传输服务器可以从连接到传输服务器的ESN管理服务器提取ESN。传输服务器或移动终端在步骤710按照预定方法用随机号和ESN产生一个2n位初步A-密钥。
[公式1]
初步密钥=f(随机号,ESN)
参见公式1,向预定功能输入随机号和ESN就能获得初步A-密钥。只要能用随机号和ESN产生2n位初步A-密钥,就可以使用任何功能。
移动终端或传输服务器在步骤715从2n位初步A-密钥中提取n位,并在步骤720产生A-密钥。按照本发明,由初步A-密钥能产生多个A-密钥。并且能执行对应着多个A-密钥的多个认证程序。可以使用任何能从2n位中提取n位的方法。进而,按照本发明的另一最佳实施例,有可能从2n位中提取n个低位。也可以从2n位中提取n个高位。
在所述的实施例中,尽管产生A-密钥的方法是提取n个高位或n个低位,但是,提取n位的方法决非仅限于具体实施例,这对于本领域的技术人员是显而易见的。
如果由初步A-密钥产生两个A-密钥,在从初步2n位的A-密钥中提取n位产生一个A-密钥之后,可以用2n位中被提取后剩余的n位产生另一个A密钥。
按照本发明可以多次执行认证,按照本发明的另一最佳实施例,可以执行三次认证程序。也就是说,认证程序可以包括第一服务器认证、终端认证和第二服务器认证。以下要参照图8A描述整个认证程序,而第一服务器认证如图8B所示。终端认证如图8C所示,而第二服务器认证如图8D所示。为认证终端而产生的A-密钥被称为终端A-密钥,而为认证传输服务器而产生的A-密钥被称为服务器A-密钥。
图8A的流程图表示按照本发明另一最佳实施例从传输服务器向终端发送数据时用于相互认证的总体方法。
按照本发明的另一最佳实施例,如果靠两次执行服务器认证和一次终端认证来完成认证程序,就是执行传输服务器和移动终端之间的相互认证。也就是说,本发明是通过服务器认证和终端认证来执行相互认证,而服务器认证可以包括第一服务器认证和第二服务器认证(图9A)。
首先执行的第一服务器认证是确定(a)在传输服务器中产生的第一服务器A-密钥与(b)在终端中产生的第二服务器A-密钥是否彼此对应。其次执行的第二服务器认证是确定(c)在传输服务器中产生的第三服务器A-密钥与(d)在终端中产生的第四服务器A-密钥是否彼此对应。第三步执行的终端认证是确定(e)在终端中产生的第一终端A-密钥与(f)在传输服务器中产生的第二终端A-密钥是否彼此对应。上述三步认证按第一服务器认证、终端认证和第二服务器认证的时间顺序执行。
以下的表1中表示了各种认证:
[表1]
认证名称 具体认证名称 由何处产生A-密钥
传输服务器
服务器认证 第一服务器认证 第一服务器A-密钥 第二服务器A-密钥
第二服务器认证 第三服务器A-密钥 第四服务器A-密钥
第二服务器A-密钥
如表中所示,按照本发明的认证分三次执行。
以下要参照图8A解释本发明的认证程序。传输服务器在步骤800产生第一服务器A-密钥,并在步骤802产生包括第一A-密钥的第一服务器认证请求。
传输服务器进而在步骤804向终端发送第一服务器认证请求。接收到第一服务器认证请求的终端在步骤806产生第二服务器A-密钥。终端在步骤808使用第一服务器认证请求内部包括的第一服务器A-密钥和终端内产生的第二服务器A-密钥执行第一服务器认证。
终端在步骤810产生第一终端A-密钥,并在步骤814产生包括第一终端A-密钥的终端认证请求。终端在步骤816向服务器发送终端认证请求。服务器在步骤818产生第二终端A-密钥。服务器在步骤820用终端认证请求内包括的第一终端A-密钥和第二终端A-密钥执行终端认证。在完成终端认证之后,服务器在步骤822产生第三服务器A-密钥并向终端发送包括第三服务器A-密钥的第二服务器认证请求。终端在步骤826产生第四服务器A-密钥,并在步骤828用服务器认证请求内包括的第三服务器A-密钥和第四服务器A-密钥执行第二服务器认证。
通过第一服务器认证、终端认证和最后的第二服务器认证来完成本发明的相互认证。在完成认证之后,终端在步骤830向服务器发送认证确认,而服务器在步骤832向终端发送数据。按照本发明能始终维持传输重要数据过程中的安全性。
在图8A中,尽管认证程序和数据传输程序为了便于理解本发明是分开表示的,但是,认证请求中显然也可以包括数据。后面要结合图11A 11D描述包括数据信息的认证请求方法。
图8B的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的第一服务器认证程序。按照本发明,执行第一服务器认证的方法是确定第一服务器A-密钥和第二服务器A-密钥之间相符。第一服务器A-密钥可以由第一初步A-密钥产生,而第二服务器A-密钥可以由第二初步A-密钥产生。
最好是预先存储在传输服务器和终端内产生第一服务器A-密钥和第二服务器A-密钥的功能。可以用服务器随机号和ESN作为该功能的输入。
以下要参照图8B描述按照本发明的第一服务器认证程序。传输服务器在步骤830产生服务器随机号,并在步骤832提取终端的ESN,服务器会从连接到服务器的数据库请求第一服务器认证。传输服务器在步骤834用服务器随机号和ESN产生第一初步A-密钥。按照本发明的最佳实施例,第一初步A-密钥最好是2n位的,而本发明另一最佳实施例中的第一初步A-密钥是64位。传输服务器在步骤836从第一初步A-密钥中提取n位产生第一服务器A-密钥。按照本发明,第一服务器A-密钥是32位。
如图7所示,使用第一初步A-密钥产生第一服务器A-密钥的方法是可以改变的,按照本发明的另一最佳实施例,可以从第一初步A-密钥中提取n个低位产生第一服务器A-密钥。
传输服务器在步骤838产生包括第一服务器A-密钥和服务器随机号的第一服务器认证请求,并在步骤840向终端发送第一服务器认证请求。终端在步骤842从刚接收到的第一服务器认证请求中提取服务器随机号,并在步骤844从连接到终端的存储设备中提取ESN。终端在步骤846用服务器随机号和ESN产生第二初步A-密钥,并在步骤848产生第二服务器A-密钥。由于步骤846到848与步骤834到836相同,省略了类似的描述。最后,终端在步骤850通过确定步骤848的第二服务器A-密钥与第一服务器认证请求内包括的第一服务器A-密钥之间的对应来执行对传输服务器的第一认证。
图8C的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的终端认证程序。可以用第一初步A-密钥和第二初步A-密钥产生用于终端认证的终端A-密钥。也就是可以用图8B中的第一初步A-密钥和第二初步A-密钥来执行终端认证程序,按照本发明的另一实施例,第一服务器A-密钥可以是从2n位初步A-密钥中提取的n位,而终端A-密钥可以是剩余的n位。
以下要参照图8C解释终端认证程序。终端在步骤862从图8B中步骤846所示的第二初步A-密钥中提取n个高位而产生第一终端A-密钥。终端在步骤864产生可以在产生第二初步A-密钥时使用的终端随机号。终端在步骤866产生包括终端随机号和第一终端A-密钥的终端认证请求,并且向传输服务器发送发送终端认证请求。传输服务器在步骤870提取第一终端A-密钥构成终端认证请求。然后,传输服务器在步骤872从图8B中所示步骤834的第一初步A-密钥中提取n个高位而产生第二终端A-密钥。传输服务器在步骤874通过确定第一终端A-密钥与第二终端A-密钥之间的一致性来执行终端认证。相应的认证程序是通过步骤862到874的终端认证程序来完成的。
图8D的流程图表示按照本发明另一最佳实施例从服务器传输数据的过程中的第二服务器认证程序。在第二服务器认证程序中要产生一个新的初步A-密钥。在第二服务器认证程序中,在传输服务器中产生的初步A-密钥被称为
‘第三初步A-密钥’。而在终端内产生的初步A-密钥被称为‘第四初步A-密钥’。
以下要参照图8D描述第二服务器认证程序。传输服务器在步骤880从图8C中步骤868所示的终端认证请求提取终端随机号。传输服务器在步骤882向预定功能输入终端随机号和ESN而产生第三初步A-密钥。传输服务器在步骤884从第三初步A-密钥中提取n个高位或n个低位而产生第三服务器A-密钥。然而,在本发明的另一最佳实施例中,第三服务器A-密钥可以是n个低位。
传输服务器在步骤886产生第二服务器认证请求,并在步骤888向终端发送第二服务器认证请求。接收到第二服务器认证请求的终端在步骤890产生第四初步A-密钥。可以通过向预定的A-密钥产生功能输入图8A中步骤864所示的终端随机号和ESN而产生第四初步A-密钥。终端在步骤892从第四初步A-密钥中提取n位而产生第四服务器A-密钥。由于第四服务器A-密钥的产生程序与步骤884相同,此处省略了相同的描述。终端在步骤894通过确定第四服务器A-密钥与步骤888的第二服务器认证请求中所包括的第三服务器A-密钥之间的一致性来执行第二服务器认证。
通过上述的认证程序就能完成第二服务器认证。认证请求(即第一服务器认证请求、终端认证请求和第二服务器认证请求)可以包括有关数据的信息以及有关A-密钥、随机号和ESN的认证信息。因此,如果认证是通过包括有关数据信息的认证请求来完成的,显然在认证之后可以提取数据。
按照本发明的另一最佳实施例,第一服务器认证请求可以包括数据定位信息。终端认证请求也可以包括对应着数据定位信息的数据请求信息。最后,第二服务器认证请求可以包括数据,在完成第二服务器认证时就可以自动接收数据。以下要参照图11A-11D来描述包括有关数据信息的认证请求。
图9A表示按照本发明的A-密钥种类。按照本发明的另一最佳实施例,在认证程序中,服务器和终端之间的相互认证是通过两次服务器认证和一次终端认证来执行的。参见图9A,按照本发明的相互认证是通过服务器(相互认证900)和终端(相互认证930)来执行的,而服务器认证900具有第一服务器认证910和第二服务器认证920。
第一服务器认证910是通过确定在传输服务器中产生的第一服务器A-密钥913与第二服务器A-密钥917之间的一致性来执行的。另外,第二服务器认证920是通过确定在服务器中产生的第三服务器A-密钥923与终端内产生的第四A-密钥927之间的一致性来执行的。终端认证930是通过确定终端内产生的第一终端A-密钥933与服务器中产生的第二终端A-密钥937之间的一致性来执行的。这些认证是按第一服务器认证910,终端认证930,最后是第二服务器认证920的时间顺序执行的。
如上所述,按照本发明可以有多达六种类型的A-密钥。然而,由于六种A-密钥是从四种初步A-密钥中提取产生的,可以产生四种初步A-密钥。
[表2]
产生方法 由何处产生初步A-密钥
传输服务器 移动终端
F(服务器随机号,ESN) 第一初步A-密钥 第二初步A-密钥
第二终端A-密钥 第一服务器A-密钥 第一终端A-密钥 第二服务器A-密钥
F(终端随机号,ESN) 第三初步A-密钥 第四初步A-密钥
保留 第三服务器A-密钥 保留 第四服务器A-密钥
参见表2,可以通过向预定功能输入服务器随机号和ESN而产生第一初步A-密钥和第二初步A-密钥。可以通过从第一初步A-密钥和第二初步A-密钥中提取低位或高位而产生服务器A-密钥和终端A-密钥。按照本发明的另一最佳实施例,提取的低位可以用作第一服务器A-密钥和第二服务器A-密钥,而提取的高位可以用作第一终端A-密钥和第二终端A-密钥。
按照相同的方式,可以通过向预定功能输入服务器随机号和ESN而产生第三初步A-密钥和第四初步A-密钥。可以通过从第三初步A-密钥和第四初步A-密钥中提取低位或高位而产生服务器A-密钥和终端A-密钥。按照本发明的另一最佳实施例,提取的低位可以用作第三服务器A-密钥和第四服务器A-密钥,而高位被放弃。
以下要结合图9B和9C来解释初步A-密钥和终端A-密钥/服务器A-密钥之间的关系。图9B是按照本发明另一最佳实施例的第一初步A-密钥和第二初步A-密钥的方框图。第一初步A-密钥和第二初步A-密钥是通过向预定功能输入服务器随机号和ESN而产生的。如果服务器随机号与ESN相同,第一初步A-密钥和第二初步A-密钥就相同。因此,对第一初步A-密钥和第二初步A-密钥采用了相同的标号,并对第一服务器A-密钥和第二服务器A-密钥采用相同的标号。同样对第一终端A-密钥和第二终端A-密钥也采用相同的标号。
第一初步A-密钥950是在传输服务器中产生的,而第二初步A-密钥950是在终端内产生的。第一初步A-密钥950和第二初步A-密钥950都具有2n位,但在本发明另一实施例中的2n位可以是64位。
第一服务器A-密钥957和第二服务器A-密钥957可以是从64位中提取的32个低位。即从第一初步A-密钥950提取的低位是第一服务器A-密钥957,而从第二初步A-密钥950提取的低位是第二服务器A-密钥957。所执行的第一服务器认证是将第一服务器A-密钥957与第二服务器A-密钥957相比较。
按照同样的方式,第一终端A-密钥953和第二终端A-密钥953可以是从64位中提取的32个高位。即,从第一初步A-密钥950提取的高位是第二终端A-密钥953,而从第二初步A-密钥950提取的高位是第一终端A-密钥953。所执行的终端认证是将第一终端A-密钥953与第二终端A-密钥953相比较。
图9C是按照本发明另一最佳实施例的第三初步A-密钥和第四初步A-密钥的方框图。第三初步A-密钥和第四初步A-密钥是通过向预定功能输入服务器随机号和ESN而产生的,但是,如果服务器随机号与ESN相同,第三初步A-密钥和第四初步A-密钥就相同。因此,对第三初步A-密钥和第四初步A-密钥采用了相同的标号,并对第三服务器A-密钥和第四服务器A-密钥采用相同的标号。
第三初步A-密钥970是在传输服务器中产生的,而第四初步A-密钥970是在终端内产生的。与图9B所示相同,第三初步A-密钥和第四初步A-密钥都具有2n位,但在本发明另一实施例中的2n位可以是64位。
第三服务器A-密钥977和第四服务器A-密钥977可以是从64位中提取的32个低位。即从第三初步A-密钥970提取的低位是第三服务器A-密钥977,而从第四初步A-密钥970提取的低位是第四服务器A-密钥977。所执行的第二服务器认证是将第三服务器A-密钥977与第四服务器A-密钥977相比较。按照本发明,第三初步A-密钥和第四初步A-密钥970的高位实际上保留用作将来使用;然而也可以使用保留的高位执行另外的认证程序。
图10的流程图表示按照本发明另一最佳实施例从终端传输数据的过程中用于相互认证的方法。类似于传输服务器向终端传输数据过程中的相互认证,可以在终端向传输服务器发送数据时执行相互认证。
按照本发明并且类似于从传输服务器传输数据过程中的三步认证程序,从终端传输数据的过程中也可以采用三步认证程序。然而,由于终端在终端向传输服务器发送数据时是接入由ISP指定的特定地址,因此没有服务器认证程序仍能维持安全性。因此,在终端向服务器发送数据时,终端可以仅仅在完成终端认证程序后就向服务器发送数据。也就是说,从传输服务器传输数据需要四个初步A-密钥(第一到第四初步A-密钥);然而,从终端传输数据只需要第一初步A-密钥和第二初步A-密钥。如上所述,尽管认证程序是在从终端传输数据的过程中有效执行一次的,也可以类似于从传输服务器传输数据那样分三次执行认证程序。
以下要结合图10解释从终端传输数据的过程中的认证程序。终端在步骤1000产生随机号,并在步骤1005从连接到终端的存储设备提取ESN。终端在步骤1010用随机号和ESN产生第一初步A-密钥。然后,终端在步骤1020从第一初步A-密钥中提取n位而产生第一终端A-密钥。由于结合图8A已经描述过从2n位的初步A-密钥中提取n位A-密钥的方法,因此省略了类似的描述。
终端在步骤1025产生包括A-密钥的终端认证请求,并在步骤1030向传输服务器发送请求。接着,传输服务器在步骤1035提取终端认证请求内包括的随机号。传输服务器在步骤1040从连接到传输服务器的数据库中提取终端的ESN。然后,传输服务器在步骤1045用接收的随机号和提取的ESN产生第二初步A-密钥。传输服务器在步骤1050从第二初步A-密钥中提取n位而产生第二终端A-密钥。由于结合图8A已经描述过从2n位的初步A-密钥中提取n位A-密钥的方法,因此省略了类似的描述。
传输服务器在步骤1060通过确定第一终端A-密钥与第二终端A-密钥之间的一致性来执行终端认证程序。按照本发明,如果在终端认证请求中包括数据,就能在完成认证程序之后自动提取数据。如果终端认证请求包括数据,传输服务器就在步骤1065提取并存储终端认证请求内包括的数据,并在步骤1070向终端发送数据接收确认信息。
以下的表3表示各种A-密钥。
[表3]
    终端     传输服务器
F(终端随机号)     第一初步A-密钥     第二初步A-密钥
    保留     保留
将终端随机号和ESN输入预定功能而产生第一初步A-密钥和第二初步A-密钥,并且第一初步A-密钥和第二初步A-密钥是相同的。第一初步A-密钥是在终端内产生的,而第二初步A-密钥是在传输服务器中产生的。按照本发明的第一初步A-密钥和第二初步A-密钥具有2n位,但在本发明另一实施例中的2n位可以是64位。
第一终端A-密钥和第二终端A-密钥可以是从64位中提取的32个低位。即从第一初步A-密钥提取的低位是第一终端A-密钥,而从第二初步A-密钥提取的低位是第二终端A-密钥。
所执行的终端认证是将第一终端A-密钥与第二终端A-密钥相比较。按照本发明,第一初步A-密钥和第二初步A-密钥的高位保留用作将来使用;然而也可以使用保留的高位执行另外的认证程序。
以下要结合图11A-11D来解释按照本发明的另一实施例在传输服务器和终端之间传输数据所使用的信号的数据格式。如上所述,终端/传输服务器在完成认证之后发送数据,或是发送包括数据的认证请求,如图11A-11D中所示。
按照本发明,第一服务器认证请求可以包括数据定位信息。而终端认证请求可以包括对应着数据定位信息的数据请求信息。第二服务器认证请求也可以包括数据,在完成第二服务器认证时就可以自动接收数据。由于信号是通过长码扰频业务信道发送的,其数值不会对外泄漏。
以下要具体描述包括有关数据信息的认证请求信号。图11A表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的第一服务器认证请求信号。参见图11A,第一服务器认证请求信号是由第一服务器A-密钥1100,服务器随机号1103,和数据定位信息1107构成的。“数据定位信息”是指有关从终端向服务器发送的数据的定位信息。
由于第一服务器A-密钥1100和服务器随机号1103已经描述过了,在此省略相同的描述。
图11B表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的终端认证请求信号。参见图11B,终端认证请求信号是由第一终端A-密钥1110,终端随机号1113,和数据定位信息1117构成的。传输服务器用数据定位信息提取数据,并如图11C所示向终端发送提取的数据。由于终端A-密钥1110和终端随机号1113已经描述过了,在此省略相同的描述。
图11C表示按照本发明另一最佳实施例从传输服务器传输数据的过程中的第二服务器认证请求信号。参见图11C,第二服务器认证请求信号是由第三服务器A-密钥1120和数据1123构成的。如图11B所示,提取的数据可以被纳入第二服务器认证请求信号发送给终端。由于第三服务器A-密钥1120已经描述过了,在此省略相同的描述。
图11D表示按照本发明另一最佳实施例从终端传输数据的过程中的终端认证请求信号。参见图11D,终端认证请求信号是由第一终端A-密钥1130,终端随机号1133,和数据1135构成的。终端可以将数据纳入终端认证请求信号中发送。由于第一终端A-密钥1130和终端随机号已经描述过了,在此省略相同的描述。
以上描述了在终端和服务器之间通过相互认证实现安全数据传输。以下要参照附图说明如何在CDMA网络中采用本发明,但是省略了那些多余的解释。
图12A表示按照本发明的再一最佳实施例在CDMA网络中产生认证信息的程序。而图12B表示按照本发明的再一实施例在CDMA网络中产生认证值的程序。
在结合图12A描述按照本发明在CDMA网络中的认证信息产生程序时,移动终端100或移动通信系统110采用56位随机号、32位ESN、64位A-密钥和认证信息产生算法产生128位的认证信息。移动终端100或移动通信系统110还要通过将产生的128位认证信息分成64个高位和64个低位而产生两个认证信息变量。
同样,在结合图12B描述按照本发明在CDMA网络中的认证值产生程序时,移动终端100或移动通信系统110采用32位随机号、32位ESN、24位电话号码(例如是接收方电话号码的七个数字,呼叫方电话号码的七个数字)、128位认证信息的64个高位和认证信息产生算法产生18位的认证值(AUTHR)。可以由CDMA标准例如是IS-95,IS-2000等等指示认证值产生算法,具体有“CAVE”(Cellular Authentication,Voice privacy and Encryption),“DES10”(DataEncryption Standard 10)等等。
在CDMA网络的认证程序中使用A-密钥和认证信息(以下称为“SharedSecret Data共享保密数据”或“SSD”)。A-密钥是另外输入的特殊保密密钥,并且仅仅在移动通信系统和移动终端中出现,但是与指示各个移动终端或各个用户的A-密钥有区别。
按照CDMA网络中的认证程序,不能直接使用这种A-密钥,而是在产生SSD之后,在认证程序中可以使用SSD的这一部分。SSD被划分成64个高位(SSD_A或SSD的前置部分)和64个低位(SSD_B或SSD的后置部分),SSD_A被用于认证程序,而SSD_B被用于加密。另外,若是在采用SSD的认证程序中出现认证错误,就产生新的SSD重复执行认证程序,但是,如果仍然出现错误,移动终端的使用就会受到限制。
图13的流程图表示按照本发明的再一实施例从移动终端传输数据的过程中在移动通信系统中的认证程序。参见图13,移动通信系统110在步骤1310向移动终端发送一个随机号。步骤1310的随机号是用于认证语音的随机号,并会随位置或时间而改变。
如果要向接收方的终端发送数据(见步骤1315),移动终端100在步骤1320产生第一终端认证值(AUTHR(M))。在产生第一终端认证值(AUTHR(M))的过程中如上所述采用32位随机号、32位ESN、24位电话号码、128位认证信息的64个高位和认证值产生算法(例如是CAVE等等)。
移动终端100在步骤1325通过网络向移动通信系统发送数据接收请求。步骤1325的数据接收请求可以包括AUTHR(M)和要发送的数据。移动通信系统110在步骤1330用步骤1310的随机号产生第二终端认证值(AUTHR’(M)),并在步骤1335检查步骤1325的AUTHR(M)与步骤1330的AUTHR’(M)是否彼此相符。按照步骤1335所示的检查,如果AUTHR(M)与AUTHR’(M)彼此相符,移动通信系统110就在步骤1340存储来自移动终端的数据,并将数据发送给接收方的移动终端。移动通信系统110在步骤1345向请求过数据传输的移动终端100发送指示数据传输完成的数据接收确认信息。
图14的流程图表示按照本发明的再一实施例从移动通信系统传输数据的过程中在移动通信系统中的认证程序。参见图14,移动通信系统110在步骤1410向移动终端100发送随机号。步骤1410中被用作接入参数的随机号是用于认证语音的随机号,并会随位置或时间而改变。
若是要向移动终端100发送数据(见步骤1415),移动通信系统110就在步骤1420发送接收提示信息。接收提示信息可以包括指示移动终端应从何处接收数据的数据定位信息(例如是URL等等)。移动终端100在步骤1425产生第一终端认证值(AUTHR(M))。为此,移动终端100如上所述采用32位随机号、32位ESN、24位电话号码、128位认证信息的64个高位和认证值产生算法(例如是CAVE等等)。
移动终端100在步骤1430产生用于服务器认证的随机号(random numberfor server authentication,RAND_S),并在步骤1435通过网络向移动通信系统发送数据传输请求。传输请求可以包括AUTHR(M),RAND_S等等。移动通信系统110在步骤1440产生第二终端认证值(AUTHR’(M)),并在步骤1445检查AUTHR(M)与AUTHR’(M)是否彼此相符。按照步骤1445的结果,如果AUTHR(M)与AUTHR’(M)彼此相符,移动通信系统110就在步骤1450产生第一服务器认证值(AUTHR(S)),并在步骤1455通过网络向移动终端100发送AUTHR(S)和数据。
移动终端100在步骤1460产生第二服务器认证值(AUTHR’(S)),并在步骤1465检查AUTHR(S)与AUTHR’(S)是否彼此相符。按照步骤1465的结果,如果AUTHR(S)与AUTHR’(S)彼此相符,步骤1470表示在步骤1455从移动通信系统110接收的数据被存储。
尽管本发明是按照最佳实施例的方式描述的,本发明的原理和范围应该仅仅由权利要求书来确定。本领域的技术人员显然还能在本发明的原理和范围之内对所述实施例进行修改或变更。
工业用途
按照本发明在移动终端和服务器之间的相互认证方法和系统,只要移动终端和服务器能够相互认证用移动终端的ESN和随机号产生的数值结果,就能安全地发送数据。其次,将认证信息当做数据包的附加场有可能减少用于认证的额外数据扩展量,由此能简化认证程序。第三,对认证信息进行编码并在移动终端与移动通信系统之间执行相互认证程序还能有效制止第三方的恶意和非法行为。第四,为移动业务的合法使用建立一种基本规则能够维护移动通信系统的稳定(例如,信誉良好的用户不需要因为恶意使用支付额外费用,能够限制和克服恶意使用)。
按照本发明还能用一个初步A-密钥产生多个A-密钥。最终可以执行对应着多个A-密钥的多次认证程序。

Claims (28)

1.一种从移动终端向数据传输服务器安全发送数据的方法,所述方法包括以下步骤:
接收来自用户对数据传输请求的输入;
按照一预定方法在移动终端内自生一随机号;
使用随机号和移动终端的特定信息作为输入用一预定的认证信息产生算法产生认证信息;
提取包含在产生的认证信息中预定区域内的一终端认证密钥;并且
向数据传输服务器发送数据、随机号和终端认证密钥。
其中,当终端认证密钥与数据传输服务器自生的认证信息的一部分相符时,数据传输服务器按照数据传输请求执行数据传输。
2.按照权利要求1的方法,其特征在于,移动终端的特定信息包括ESN电子序号,MIN移动识别号码,存储在NAM号码分配模块中的私人号码,在用于认证的CDMA网络中使用的一认证密钥A-密钥,SSD共享保密数据以及由用户登记的一保密号码。
3.按照权利要求1的方法,其特征在于,向数据传输服务器发送数据、随机号和终端认证密钥的步骤是这样一个步骤即在将数据、随机号和终端认证密钥转换成预定格式之后发送给数据传输服务器。
4.一种在数据传输服务器中处理从移动终端接收的数据的方法,所述方法包括以下步骤:
从移动终端接收数据、随机号和终端认证密钥;
提取预先存储的移动终端的特定信息;
按照一预定的认证信息产生算法用随机号和移动终端的特定信息作为输入产生认证信息;
提取所产生的认证信息中预定区域内所包括的服务器认证密钥;并
在终端认证密钥与服务器认证密钥相符时执行对应着数据用途的操作。
5.一种从数据传输服务器向至少一个移动终端安全发送数据的方法,所述方法包括以下步骤:
寄存要发送给移动终端的数据;
按照预定方法自生一随机号;
使用随机号和移动终端的特定信息作为输入按预定的认证信息产生算法产生认证信息;
提取从认证信息中选择的第一区域内所包括的第一服务器认证密钥;
向移动终端发送数据传输等待数据、随机号和第一服务器认证密钥;
在该移动终端中认证成功之后,接收终端认证密钥和对寄存数据的传输请求;
提取从认证信息中选择的第二区域内所包括的第二服务器认证密钥;
检查终端认证密钥与第二服务器认证密钥是否相符;并且
在终端认证密钥与第二服务器认证密钥相符时通过网络向移动终端发送寄存的数据。
6.按照权利要求5的方法,其特征在于,向移动终端发送数据传输等待数据、随机号和第一服务器认证密钥的步骤是这样一个步骤,在将数据传输等待数据、随机号和第一服务器认证密钥变换成预定格式之后发送给移动终端。
7.一种在移动终端中从数据传输服务器安全接收数据的方法,所述方法包括以下步骤:
从数据传输服务器接收数据传输等待数据、随机号和服务器认证密钥;
使用随机号和移动终端的特定信息作为输入按预定的认证信息产生算法产生认证信息;
提取从认证信息中选择的第一区域内所包括的第一终端认证密钥;
检查第一终端认证密钥与服务器认证密钥是否相符;
如果第一终端认证密钥与服务器认证密钥相符,就提取从认证信息中选择的第二区域内所包括的第二终端认证密钥;
通过网络向数据传输服务器发送第二终端认证密钥和对应于数据传输等待数据的数据传输请求;并且
通过网络从数据传输服务器接收数据。
8.一种从移动终端向数据传输服务器安全发送数据的系统,所述系统包括:
用于接收来自用户的数据传输请求输入的装置;
用于在移动终端内按预定方法自生一随机号的装置;
用于使用随机号和移动终端的特定信息作为输入按照一预定的认证信息产生算法产生认证信息的装置;
用于提取所产生的认证信息中预定区域内所包括的终端认证密钥的装置;以及
用于向数据传输服务器发送数据、随机号和终端认证密钥的装置。
9.一种在数据传输服务器中处理从移动终端接收的数据的系统,所述系统包括:
用于从移动终端接收数据、随机号和终端认证密钥的装置;
用于提取预先存储的移动终端的特定信息的装置;
用于使用随机号和移动终端的特定信息作为输入按照预定的认证信息产生算法产生认证信息的装置;
用于提取所产生的认证信息中预定区域内所包括的服务器认证密钥的装置;以及
用于在终端认证密钥与服务器认证密钥相符时执行对应于数据用途的操作的装置。
10.一种从数据传输服务器向至少一个移动终端安全发送数据的系统,所述系统包括:
用于寄存要发送给移动终端的数据的装置;
用于按照预定方法自生一随机号的装置;
用于使用随机号和移动终端的特定信息作为输入按预定的认证信息产生算法产生认证信息的装置;
用于提取第一区域内所包括的第一服务器认证密钥和第二区域内所包括的第二服务器认证密钥的装置,其中的第一区域和第二区域选自认证信息;
用于从移动终端接收终端认证密钥和对于寄存数据的传输请求的装置;
用于检查终端认证密钥与第二服务器认证密钥是否相符的装置;以及
在终端认证密钥与第二服务器认证密钥相符时,通过网络向移动终端发送数据传输等待数据、随机号和第一服务器认证密钥的装置,并且向预定终端发送寄存的数据。
11.一种在移动终端中从数据传输服务器安全接收数据的系统,所述系统包括:
用于通过网络从数据传输服务器接收数据传输等待数据、随机号和服务器认证密钥的装置,并且从数据传输服务器接收数据;
用于使用随机号和移动终端的特定信息作为输入按预定的认证信息产生算法产生认证信息的装置;
用于提取从认证信息中选择的第一区域内所包括的第一终端认证密钥的装置,如果第一终端认证密钥与服务器认证密钥相符,进一步提取从认证信息中选择的第二区域内所包括的第二终端认证密钥;
用于检查第一终端认证密钥与服务器认证密钥是否相符的装置;以及
用于通过网络向数据传输服务器发送第二终端认证密钥和对应于数据传输等待数据的数据传输请求的装置。
12.一种在移动终端内执行移动终端与传输服务器之间相互认证的方法,所述方法包括以下步骤:
从传输服务器接收包括服务器随机号和第一服务器认证密钥的第一服务器认证请求;
用服务器随机号和对应于移动终端的特定信息产生第二服务器认证密钥,其中对应于移动终端的特定信息包括ESN电子序号,MIN移动识别号码,存储在NAM号码分配模块中的私人号码,在用于认证的CDMA网络中使用的一认证密钥A-密钥,SSD共享保密数据,以及由用户登记的一保密号码;
首先用第一服务器认证密钥和第二服务器认证密钥来认证传输服务器;
在该认证传输服务器成功之后,用移动终端产生的终端随机号和对应于移动终端的特定信息产生第一终端认证密钥;
向传输服务器发送包括终端随机号和第一终端认证密钥的终端认证请求,其中的传输服务器用第一终端认证密钥和传输服务器产生的第二终端认证密钥认证移动终端;
从传输服务器接收用终端随机号和对应于移动终端的特定信息产生的第三服务器认证密钥构成的第二服务器认证请求;
用终端随机号和对应于移动终端的特定信息产生第四服务器认证密钥;并且
用第三服务器认证密钥和第四服务器认证密钥再次认证传输服务器。
13.按照权利要求12的方法,其特征在于,传输服务器按以下步骤产生第一服务器认证密钥:
产生服务器随机号;
从连接到传输服务器的数据库中提取对应于移动终端的特定信息;
用服务器随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且
其中的第二终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
14.按照权利要求12的方法,其特征在于,按以下步骤产生第二服务器认证密钥:
从第一服务器认证请求中提取服务器随机号;
提取存储在移动终端的存储器中的对应于移动终端的特定信息;
用服务器随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且
其中的第一终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
15.按照权利要求12的方法,其特征在于,传输服务器按以下步骤产生第三服务器认证密钥:
用终端随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位的初步认证密钥中提取的n个低位或n个高位。
16.按照权利要求12的方法,其特征在于,按以下步骤产生第四服务器认证密钥:
用终端随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
17.按照权利要求12的方法,其特征在于,第一服务器认证请求进一步包括数据定位信息。
18.按照权利要求12的方法,其特征在于,终端认证请求进一步包括数据定位信息。
19.按照权利要求12的方法,其特征在于,第二服务器认证请求还包括数据。
20.一种在传输服务器中执行移动终端与传输服务器相互认证的方法,所述方法包括以下步骤:
用服务器随机号和对应着移动终端的特定信息产生第一服务器认证密钥,其中对应于移动终端的特定信息包括ESN电子序号,MIN移动识别号码,存储在NAM号码分配模块中的私人号码,在用于认证的CDMA网络中使用的认证密钥A-密钥,SSD共享保密数据,以及由用户登记的一保密号码;
产生包括服务器随机号和第一服务器认证密钥的第一服务器认证请求;
向移动终端发送第一服务器认证请求,其中的移动终端用第一服务器认证请求中包括的第一服务器认证密钥和移动终端产生的第二服务器认证密钥认证传输服务器;
从移动终端接收终端认证请求,其中的终端认证请求包括由移动终端产生的终端随机号和第一终端认证密钥;
用该服务器随机号和对应于移动终端的特定信息产生第二终端认证密钥;
用第一终端认证密钥和第二终端认证密钥来认证移动终端;
用终端随机号和对应于移动终端的特定信息产生第三服务器认证密钥;
向移动终端发送包括第三服务器认证密钥的第二服务器认证请求,其中的移动终端用第二服务器认证请求中包括的第三服务器认证密钥和移动终端产生的第四服务器认证密钥二次认证传输服务器。
21.按照权利要求20的方法,其特征在于,第一服务器认证密钥是按以下步骤产生的:
产生服务器随机号;
从连接到传输服务器的数据库中提取对应于移动终端的特定信息;
用服务器随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且
其中的第二终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
22.按照权利要求20的方法,其特征在于,移动终端按以下步骤产生第二服务器认证密钥:
从第一服务器认证请求中提取服务器随机号;
提取存储在移动终端的存储器中的对应于移动终端的特定信息;
用服务器随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位,并且
其中的第一终端认证密钥由初步位中除被提取的n位之外的剩余n位组成。
23.按照权利要求20的方法,其特征在于,第三服务器认证密钥是按以下步骤产生的:
用终端随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
24.按照权利要求20的方法,其特征在于,移动终端按以下步骤产生第四服务器认证密钥:
用终端随机号和对应于移动终端的特定信息产生一个2n位初步认证密钥;并
按照预定方法从初步认证密钥中提取n位,
提取的n位是均从2n位初步认证密钥中提取的n个低位或n个高位。
25.按照权利要求20的方法,其特征在于,第一服务器认证请求进一步包括数据定位信息。
26.按照权利要求20的方法,其特征在于,终端认证请求进一步包括数据定位信息。
27.按照权利要求20的方法,其特征在于,第二服务器认证请求还包括数据。
28.一种在移动终端内产生移动终端认证密钥的方法,所述方法包括以下步骤:
产生一随机号;
提取对应着移动终端的特定信息;
用随机号和特定信息产生一个2n位初步认证密钥;
按照预定方法从初步认证密钥中提取n位而产生终端认证密钥;并
从初步认证密钥中提取没有被包括在终端认证密钥中的n位而产生服务器认证密钥,
其中的两个认证密钥是由一个初步认证密钥产生的。
CNB028212797A 2001-10-26 2002-10-25 在移动终端和服务器之间执行相互认证的系统和方法 Expired - Fee Related CN100361436C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR2001/0066359 2001-10-26
KR2001/66359 2001-10-26
KR10-2001-0066359A KR100462044B1 (ko) 2001-10-26 2001-10-26 데이터 전송 서버와 사용자 단말기간의 안전한 데이터송수신 시스템 및 방법
KR10-2002-0028432A KR100449572B1 (ko) 2002-05-22 2002-05-22 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템
KR2002/0028432 2002-05-22
KR2002/28432 2002-05-22

Publications (2)

Publication Number Publication Date
CN1575563A CN1575563A (zh) 2005-02-02
CN100361436C true CN100361436C (zh) 2008-01-09

Family

ID=26639430

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028212797A Expired - Fee Related CN100361436C (zh) 2001-10-26 2002-10-25 在移动终端和服务器之间执行相互认证的系统和方法

Country Status (2)

Country Link
CN (1) CN100361436C (zh)
WO (1) WO2003036867A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
FR2898448A1 (fr) * 2006-03-07 2007-09-14 France Telecom Authentification d'un dispositif informatique au niveau utilisateur
CN101309436B (zh) 2008-07-02 2012-04-18 三一重工股份有限公司 一种无线通信设备匹配认证方法、装置及系统
EP2368339B2 (en) 2008-12-03 2022-10-05 Entersekt International Limited Secure transaction authentication
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN105373733A (zh) * 2014-08-20 2016-03-02 中国石油天然气股份有限公司 防止地质研究数据泄密的方法和装置
CN106034028B (zh) * 2015-03-17 2019-06-28 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
CN105933350A (zh) * 2016-07-01 2016-09-07 浪潮(北京)电子信息产业有限公司 一种串口协议的安全增强方法及装置
CN111586340B (zh) * 2020-05-08 2021-11-19 青岛海信医疗设备股份有限公司 影像数据的加载、提供方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0140388A2 (en) * 1983-10-31 1985-05-08 Atalla Corporation Pocket terminal, method and system for secured banking transactions
US5613214A (en) * 1993-10-18 1997-03-18 Nec Corporation Mobile communication terminal authenticating system
US5661806A (en) * 1994-03-29 1997-08-26 France Telecom Process of combined authentication of a telecommunication terminal and of a user module
US5794139A (en) * 1994-08-29 1998-08-11 Sony Corporation Automatic generation of private authentication key for wireless communication systems
WO2000051386A1 (fr) * 1999-02-22 2000-08-31 Gemplus Authentification dans un reseau de radiotelephonie

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0147326B1 (ko) * 1994-09-10 1998-09-15 양승택 자동 패스워드 생성 및 판정 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0140388A2 (en) * 1983-10-31 1985-05-08 Atalla Corporation Pocket terminal, method and system for secured banking transactions
US5613214A (en) * 1993-10-18 1997-03-18 Nec Corporation Mobile communication terminal authenticating system
US5661806A (en) * 1994-03-29 1997-08-26 France Telecom Process of combined authentication of a telecommunication terminal and of a user module
US5794139A (en) * 1994-08-29 1998-08-11 Sony Corporation Automatic generation of private authentication key for wireless communication systems
WO2000051386A1 (fr) * 1999-02-22 2000-08-31 Gemplus Authentification dans un reseau de radiotelephonie

Also Published As

Publication number Publication date
WO2003036867B1 (en) 2004-04-08
CN1575563A (zh) 2005-02-02
WO2003036867A1 (en) 2003-05-01

Similar Documents

Publication Publication Date Title
CN100417274C (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
EP1371255B1 (en) Method for enabling pki functions in a smart card
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
CN102802153B (zh) 使用单个无线用户身份模块在无线链路上同时验证多个设备
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
CN100390773C (zh) 通信系统中的认证
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
CN100433616C (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
US20040162998A1 (en) Service authentication in a communication system
US9088565B2 (en) Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
CN100361436C (zh) 在移动终端和服务器之间执行相互认证的系统和方法
JPH07115413A (ja) 移動通信端末認証方式
CN105306464A (zh) 无线网络认证装置与方法
JPH088899A (ja) 通信端末およびユーザー・モジュールの協同認証方法
CN103067914A (zh) 存在于wtru上的移动置信平台(mtp)
CN104735027B (zh) 一种安全认证方法及鉴权认证服务器
JP2002058066A (ja) 近距離無線アクセスおよび対応するサービス端末用のインタフェースを介してハイブリッド無線端末とサービス端末の間で近距離無線商取引を行う方法
CN102111766A (zh) 网络接入方法、装置及系统
EP1176844B1 (en) Telecommunication system and method for authenticating information related to a subscriber
CN103621125A (zh) 将OpenID与电信网络整合的系统和方法
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
JP2009087044A (ja) 通信端末装置、コミュニティ管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080109

Termination date: 20151025

EXPY Termination of patent right or utility model