CN100583883C - 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端 - Google Patents

提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端 Download PDF

Info

Publication number
CN100583883C
CN100583883C CN200510070934A CN200510070934A CN100583883C CN 100583883 C CN100583883 C CN 100583883C CN 200510070934 A CN200510070934 A CN 200510070934A CN 200510070934 A CN200510070934 A CN 200510070934A CN 100583883 C CN100583883 C CN 100583883C
Authority
CN
China
Prior art keywords
key
signature key
signature
service provider
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510070934A
Other languages
English (en)
Other versions
CN1700699A (zh
Inventor
F-J·巴内特
M·杜斯皮娃
S·鲁普
H·J·施特格斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1700699A publication Critical patent/CN1700699A/zh
Application granted granted Critical
Publication of CN100583883C publication Critical patent/CN100583883C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种提供特别用于对将在第一方和第二方之间交换的数据数字签名、验证或加密的密钥的方法,包括步骤:从所述第一方向网关(CCBS)传输(100)唯一识别所述第一方的标识码,所述网关(CCBS)通过使用(111)认证服务器(AUC)验证(110)所述标识码,生成(120)签名密钥。所述方法的特征在于向所述第一方和/或所述第二方提供(130)所述签名密钥。通过安全通信信道,特别是通过基于GSM的通信基础结构,传输所述签名密钥提高了付费交易的安全性。本发明还涉及一个移动终端(1)和一个网关(CCBS)。

Description

提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
技术领域
本发明涉及一种提供特别用于对将在第一方和第二方之间交换的数据数字签名、认证或者加密的密钥的方法,包括以下步骤:从所述第一方向网关传输唯一识别所述第一方的标识码,所述网关通过使用认证服务器来验证所述标识码,以及生成签名密钥。
本发明还涉及一种移动终端和一种网关。
本发明基于在先申请EP04291293.1,因此,其作为参考文献被引述。
背景技术
现有技术中提供用于对数据数字签名的签名密钥的方法通常依靠长期签名密钥,由于不能动态地改变所述签名密钥,因此这些签名密钥不是很安全。
也有些方法提供动态地生成/选择签名密钥,但是这些方法通常使用额外的软件和/或诸如个性化芯片卡的硬件。
另外,在许多情况下,需要与信任中心的合约。
发明内容
因此,本发明的目的是提供一种改进的提供签名密钥的方法,以及提供一种改进的移动终端和一种改进的网关。
对于提供签名密钥的方法,所述目的通过向所述第一方和/或所述第二方提供所述签名密钥来实现。
虽然在进一步的说明中使用术语“签名密钥”,但是应当明白:所述签名密钥通常描述数字密钥,并且所述签名密钥可用于对数据(特别是交易数据)认证或者加密,也可用于对数据签名。因此,本发明的主题不限于可以对数据签名。
传输和验证标识码以及生成签名密钥的步骤例如在GSM(全球移动通信系统)通信系统的认证机制中实现,其中,例如国际移动台标识(IMSI)被用作所述标识码。
此外,GSM认证机制基于所谓的A3和A8算法,后者由于被用于对在移动GSM终端和GSM基站收发信机(BTS)间交换的语音数据加密,所以也称为“语音保密算法(voice privacy algorithm)”。
所述A8算法例如产生也被记作加密密钥Kc的64位数。根据本发明,这个加密密钥被提供给所述第一方,其例如使用诸如蜂窝电话或者PDA(个人数字助理)或者具有无线GSM接口的便携式个人计算机的移动终端,并且可能需要签名密钥以认证与所述第二方的交易。第一方可使用通过GSM系统的A8算法获得的加密密钥Kc作为这样的签名密钥。
为了能够验证第一方这样获得的数字签名,所述第二方也各自具有所述加密密钥或者签名密钥。
通过使用根据本发明的源自GSM系统的加密密钥的签名密钥,第二方可以验证签名数据的完整性和认证第一方。第二方可以是例如通过互联网提供商品和/或服务的在线服务提供商,而第一方可以是例如所述第二方的客户。
特别地,根据本发明的方法,不需要另外的软件或者硬件,或者甚至与信任中心的合约,因为本发明方法基于已有的GSM标准的认证机制,这提高了适应性。
根据本发明的一个实施例,根据所述签名密钥生成另外的签名密钥,但是其不同于A8算法的加密密钥。
为了提高本发明方法的安全性并增加可用的代码空间,可以依据所述第一方和认证服务器共有的但对公众不可用的另外的数据来生成所述另外的签名密钥。所述另外的数据可以是例如源自任何形式的第一方的签约数据,如地址、其它的个人数据或者类似的数据。
生成另外的签名密钥可以例如通过使用现有技术的签名算法来实现,用于与对称密钥一起使用,对称密钥如信息认证码或者用于信息认证的加密散列(hashing),例如参照RFC 2104(互联网征求意见报告)。
根据本发明另一个有利的实施例,提供永久签名密钥,其可用于多个签名和认证交易。为了能够重复使用这个永久签名密钥,本发明方法的另一个变形提供存储所述永久签名密钥的步骤。
然而,本发明的另一个实施例的特征在于提供多个签名密钥,优选地,每一个签名密钥仅对单独的使用有效。
提供多个签名密钥的优点是明显的:仅仅需要一个GSM认证过程,根据本发明产生多个签名密钥,从而只要有可用的签名密钥,就可避免其它的GSM认证。
所述签名密钥可存储在第一方的移动终端和所述网关上,稍后第二方可从中获得这些签名密钥。即使GSM功能由于没有网络覆盖而(暂时)不可用,签名密钥的存储也加快了将来的签名过程,并确保可以签名。
本发明的另一个有利的实施例的特征在于提供一个额外的密钥或者多个额外的密钥,该密钥可用于加密所述签名密钥。所述额外的密钥被传输和存储到第一方的移动终端和所述网关上,即使没有提供GSM功能,这也能够通过加密所述签名密钥安全通信。
通过用所述额外的密钥加密所述签名密钥,当使用任何类型的基于DECT(数字增强无绳电话通信)、蓝牙和红外线数据通信(IrDA)系统的特定网络代替GSM通信时,可以在第一方的移动终端和网关间建立签名密钥的安全传输。
根据本发明的另一个有利的实施例,所述签名密钥用于加密所述第一方和所述第二方之间的通信,其也能使用诸如蓝牙的特定网络来传输秘密的签名数据。
本发明的另一个实施例提出验证所述第一方的信誉,这有利于避免不必要的GSM认证。所述验证可以例如在启动用于将来的签名过程的GSM认证之前在所述网关上执行。如果所述第一方的信誉例如没有满足预定的标准,则所述网关不允许进一步的交易。特别地,用于例如获得签名密钥的GSM认证是不必要的。
本发明的另一个很有利的实施例的特征在于通过移动通信基础结构的短消息服务(SMS)和/或通过另一种安全连接向所述第一方和/或所述第二方传输所述签名密钥和/或所述额外的密钥。这样,签名密钥被非授权方截取的风险被降到最小。显然,多媒体消息服务(MMS)或者类似的服务也可以用于安全地传输所述签名密钥和/或所述额外的密钥。
此外,本发明的目的通过能够执行下面步骤的移动终端实现:向第二方和/或网关传输唯一识别所述移动终端和/或使用所述通信终端的第一方的标识码;从所述网关接收认证请求;生成认证响应;向所述网关传输所述认证响应;接收和/或生成和/或存储至少一个签名密钥和网关。移动终端使用签名密钥来授权交易(特别是付款交易),和/或接入单点登录服务。
此外,该目标通过能够执行下面步骤的网关实现:接收唯一识别移动终端和/或使用所述移动终端的第一方的标识码;通过使用认证服务器验证所述标识码;生成至少一个签名密钥,向所述移动终端和/或所述第一方和/或所述第二方提供所述签名密钥和/或存储所述签名密钥。
附图说明
本发明进一步的优点和详情将参照附图在下面的详细说明中描述,其中:
图1a描述根据本发明的方法的第一个实施例;
图1b描述根据本发明的方法的第二个实施例;
图1c描述根据本发明的方法的第三个实施例;
图2描述根据本发明的方法的第四个实施例。
具体实施方式
图1a示出第一签约方的移动终端1,该第一签约方与构成第二签约方的在线服务提供商OSP签约。
从图1a中可以看出,在所述移动终端1和所述在线服务提供商OSP之间首先通过无线接入网络2(可以是基于例如DECT、蓝牙或红外线数据通信的特定网络),其次通过个人计算机PC(通过互联网IP依次连接到所述在线服务提供商)建立连接。移动终端1和个人计算机PC都有对应DECT、蓝牙或红外线数据通信的接口。
可以使用诸如WLAN(无线局域网)路由器或类似装置的任何其它类型的接入点代替所述个人计算机PC。
所述第一方想要使用由所述在线服务提供商OSP提供的在线服务,因此被要求向所述在线服务提供商OSP认证自己。
为了这个目的,在线服务提供商OSP分别向所述第一方的所述移动终端1发出认证请求M_01,移动终端1用包含唯一识别所述第一方或它的移动终端1的标识码的认证响应M_02响应。
从移动终端1向在线服务提供商OSP发送的标识码是所谓的国际移动用户标识(IMSI),其存储在包含在移动终端1中的SIM(用户标识模块)卡中。
所述标识码通过消息M_02a从所述在线服务提供商OSP发往客户管理和计费系统CCBS,再从客户管理和计费系统CCBS以GSM标准认证请求M_03a的形式发往认证服务器AuC。
所述客户管理和计费系统CCBS根据其在图1a所示传输结构中的位置,也可以被理解为管理例如联系所述认证服务器AuC的网关。
所述认证服务器AuC例如可包含在第一方签约的移动网络的网络运营商的归属位置寄存器(HLR)中。该认证服务器AuC通过信令系统SSN7连接到所述客户管理和计费系统CCBS。
在从所述客户管理和计费系统CCBS接收到GSM标准认证请求M_03a后,所述认证服务器AuC执行GSM标准认证,图1a中的步骤111a包括生成所谓的包括随机数、签名的响应和加密密钥的三元组,该三元组通过消息M_03b发回所述客户管理和计费系统CCBS。
所述三元组的随机数通过消息M_03c发往移动终端1,其在步骤111b中继续进行基于已知的GSM标准的A3和A8算法的GSM标准认证(参见ETSI-GSM技术规范GSM 03.20,3.3.2版本)。这生成所谓的质询响应,即用与在认证服务器AuC中使用的相同的加密密钥进行数字签名的随机数。所述质询响应通过消息M_03d返回所述客户管理和计费系统CCBS。
在步骤111c中,所述来自认证服务器AuC的签名响应和所述来自所述移动终端1的质询响应在所述客户管理和计费系统CCBS中测试同一性。如果两者相同,则使用所述移动终端1的第一方已经成功地向客户管理和计费系统CCBS认证了自己。
于是,肯定的认证结果M_02b被传送到在线服务提供商OSP,在线服务提供商OSP通过消息M_04向客户管理和计费系统CCBS请求签名密钥,消息M_04还包括所述移动终端1的国际移动用户标识(IMSI)。
所述签名密钥可以是上面所述三元组的加密密钥。在这种情况下,生成签名密钥是不需要的。否则,签名密钥在图1a的步骤120中生成,并提供给在线服务提供商OSP和移动终端1,如图1a中箭头130所示。
提供所述签名密钥130通过安全连接来实现,如果向所述在线服务提供商传输,则可以是互联网IP上的安全会话。关于向所述移动终端1的传输,则通过使用GSM网络的短消息服务(SMS)实现安全的无线传输。
另外,所述签名密钥可通过使用包括只由所述客户管理和计费系统CCBS和所述第一方1共享的秘密数据的适当的密钥对自身进行加密来传输给所述移动终端1,以提高所述签名密钥的传输安全性。
现在,在线服务提供商OSP和具有移动终端1的第一方都拥有能够用于对数据数字签名的签名密钥。
例如,第一方可以和第二方(即在线服务提供商OSP)交换任何未签名/未加密的签约参数135,如价格或者其它,另外,这两者都对所述参数数字签名。接着,第一方还将所述签名的参数传输到第二方,第二方简单地将自己的签名的参数和从第一方接收到的签名的参数进行比较。如果两组签名的参数相同,则确保了参数的完整性和所述第一方的标识,可以执行交易,如合约或付费140和类似的交易。
因此,通过根据消息M_03a、M_03b、M_03c、M_03d使用现有的GSM认证方法,可以向第一方和第二方提供签名密钥,而无需额外的硬件或者软件,特别无需任何和(外部的)信任中心的合约。
图1b示出了本发明的第二个实施例,其假定根据图1a的步骤111c的肯定的GSM认证结果,并且没有示出作为上面所述的GSM标准认证过程一部分的消息M_03a、M_03b、M_03c和M_03d。
在GSM认证成功完成后,参照图1a的消息M_02b,在线服务提供商OSP通过消息M_04(图1b,1a)向客户管理和计费系统CCBS请求签名密钥,消息M_04还包含移动终端1的国际移动用户标识(IMSI),而后者已被在线服务提供商OSP以上面描述的方式接收到。
通过向所述客户管理和计费系统CCBS发送移动终端的IMSI,能够为所述移动终端1生成适当的单独密钥。否则,在所述CCBS中,会不清楚为哪个移动终端启动密钥生成,这是重要的,因为所述签名密钥对于对应的移动终端1或者它的IMSI或者类似物是特定的。
客户管理和计费系统CCBS有密钥生成器3,用于基于输入数据(如移动终端1的国际移动用户标识(IMSI);已经在GSM标准认证中交换的会话专用随机数,参照图1a的消息M_03b;加密密钥和/或其它仅由第一方和认证服务器AuC共享的秘密数据)生成签名密钥。所述输入数据由数据库4提供,并且该输入在图1b中用箭头4a表示。
签名密钥在所述密钥生成器3中生成,然后通过消息M_04a返回给在线服务提供商OSP。
同样的密钥生成器3位于所述移动终端1中,特别是在移动终端1内的SIM(用户标识模块)卡上,上述签名密钥也在所述移动终端1内依据同样的输入4a生成。
在所述移动终端1中生成所述签名密钥后,对文档5应用标准化签名算法,诸如信息认证码MAC或者用于信息认证的加密散列HMAC(参照RFC 2104,互联网征求意见报告),文档5与这样签名的文档5一起通过消息M_05发到在线服务提供商OSP。
在接收到所述消息M_05后,在线服务提供商OSP通过对所述文档5应用如信息认证码MAC或者用于信息认证的加密散列HMAC的标准化签名算法来验证文档5和签名的文档。很明显,所述移动终端1和所述在线服务提供商OSP都必须使用相同的标准化签名算法MAC/HMAC。
如果由在线服务提供商OSP生成的文档5的签名版本与由所述移动终端1生成的文档5的签名版本相同,那么移动终端1的标识和文档5的完整性被证实。
本发明的另一个实施例如图1c所示。与图1b相比,使用不对称签名处理。为了这个目的,例如可以包含在所述客户管理和计费系统CCBS中的公共密钥生成器3a被输入来自已在上面解释过的数据库4的输入数据4a,以根据请求M_04生成公共签名密钥,并通过消息M_04a发到在线服务提供商OSP。
移动终端1包括私钥生成器3b,以生成私人签名密钥,不对称加密算法ac使用该私人签名密钥生成签名,该签名连同文档5一起通过消息M_05发到在线服务提供商OSP。
在线服务提供商OSP接着在步骤150中通过使用现有技术的不对称加密和解密算法来验证移动终端1的标识和所述文档5的完整性。
图2示出了根据本发明的方法的另一个实施例,其中首先执行已参照图1a、1b、1c说明了的GSM标准认证。
当在步骤111c中在所述客户管理和计费系统CCBS中测试来自认证服务器AuC的所述签名响应和来自所述移动终端的所述质询响应的同一性后,在所述客户管理和计费系统CCBS中生成多个签名密钥,并在步骤130中提供给移动终端1。在步骤135中,移动终端1存储所述多个签名密钥,并且在步骤135a中,所述签名密钥还存储在客户管理和计费系统CCBS中。
签名密钥的存储加快了将来的签名过程,并且确保可以签名,即使GSM功能或者其他通常特别用于向所述移动终端1安全传输签名密钥的通信信道由于例如没有网络覆盖而(暂时)不能用。
然而,本发明的另一个变形提出在成功的GSM标准认证后,生成至少一个永久标记。
两种变形都降低了用于认证的网络的网络负载,因为只有在永久签名密钥已经过期或者多个签名密钥中的每个签名密钥都已经被使用时才请求新的认证。
另外,如果永久签名密钥仍然有效或者如果在移动终端1中有存储的可用签名密钥,则进行用户透明的认证,因为获取存储的签名密钥不要求用户参与。在这种情况下,包含存储的签名密钥的移动终端应该被密码保护。
所述签名密钥通常可通过GSM标准认证过程的加密密钥生成/获得。另外,仅由所述第一方和认证服务器AuC共享的秘密数据可用于生成另一个签名密钥。
根据本发明的方法也可以提供用于加密所述签名密钥的一个额外的密钥或者多个额外的密钥。所述额外的密钥被传输和存储到第一方的移动终端1和所述网关CCBS,这能实现所述签名密钥的安全传输,即使没有提供GSM功能。
通过使用所述额外的密钥加密所述签名密钥,当使用任何类型的基于DECT(数字增强无绳电话通信)、蓝牙和红外线数据通信系统的特定网络代替GSM通信时,可以在第一方的移动终端1和网关CCBS之间建立签名密钥的安全传输。
通常,通过本发明可以改进任何类型的需要用户认证或者验证交易数据的交易。特别是付费交易可方便地简化,同时增加交易的安全性。
也可以使用根据本发明的方法获得的签名密钥来接入所谓的单点登录服务。单点登录服务通过也称为“标识提供商”的单个认证实体来提供集中的认证过程,单个认证实体为定义“信任圈”的多个服务提供商执行用户认证。在这样的认证后,被识别的用户可以与所述信任圈中的任何服务提供商签约,而无需被要求再次认证。单点登录服务由例如所谓的“自由联盟计划”(参照网址http://www.projectlibery.org/)提供。
通常,在启动GSM标准认证(M_03a,......,图1a)之前,所述第一方的信誉可由所述客户管理和计费系统CCBS验证。如果第一方信誉较差,则这样能消除执行所述GSM标准认证的需要,从而降低网络负载。
在所述签名密钥通过短消息(SMS)从所述客户管理和计费系统CCBS传输到所述移动终端1的情况下,客户管理和计费系统CCBS不需要向短消息服务中心(SMSC)传送对应的短消息。相反,客户管理和计费系统CCBS可以向归属位置寄存器(HLR)请求所述GSM网络的服务移动交换中心(MSC)的地址,特别是所谓的MSC_ID,并直接向移动终端1传输短消息。这防止由所述短消息服务中心(SMSC)中的所述短消息的处理造成的延迟。
而且,根据本发明的方法为网络运营商提供了增值,因为他们可以向用户提供安全和便利的例如在超市的付费交易,在在线拍卖活动中的投标者的认证和类似情况。
除了所述设备的通常固件外,还可以提供在所述移动终端1中实现的付费应用。所述付费应用可用于控制上述的交易过程,并可以直接访问所述移动终端1的GSM接口。
本发明的另一个优点在于:对应移动终端1的用户可以自然地使用根据本发明的所述认证来参与例如吸引人们买卖活动的抽彩售货或者拍卖。由于跟据本发明的认证,因此不需要对这些人的身份进行单独的(即非电子的)验证。通知投标者和/或所述抽彩售货的获得者也能由例如所述客户管理和计费系统CCBS以成熟的方式通过短消息(SMS)、电话或者电子邮件来完成。
如上面已经描述的,本发明的主题不局限于可以对数据签名。
也可以根据各自的应用和提供的交易的类型使用所述签名密钥来(数字)验证或加密数据。例如,所述签名密钥可用于对合约、价目表、订单、电子银行所用的交易号和类似事物进行签名和/或加密和/或验证。
根据本发明的另一个实施例,如果所述在线服务提供商OSP和所述客户管理和计费系统CCBS都在例如由自由联盟管理的信任圈中,则所述在线服务提供商OSP可以通过所述客户管理和计费系统CCBS启动认证,而无需向所述第一方请求IMSI,因为在这种情况下,所述客户管理和计费系统CCBS自己发出认证请求(参照M_01,图1a)。在这种情况下,客户管理和计费系统CCBS也扮演标识提供商(IDP)的角色。
为了进一步提高安全性,客户管理和计费系统可通过使用如临时移动基站标识(TMSI)和/或位置区域索引(LAI)的已有参数保护所述第一方的标识,参见C.Lüders:Mobilfunkssysteme,Vogel Verlag,Würzburg,2001,140页。
也可以使用单独的匿名服务,其独立于通信网络提供的方法工作。

Claims (14)

1.一种提供用于对在在线服务提供商的客户和所述在线服务提供商之间交换的数据进行数字签名、验证或者加密的密钥的方法,包括如下步骤:
从所述客户的移动终端向客户管理和计费系统传输唯一识别所述客户的标识码;
所述客户管理和计费系统使用认证服务器验证所述标识码,其中所述验证步骤使用根据GSM标准的认证机制;
当所述验证的结果是肯定时,所述在线服务提供商向所述客户管理和计费系统请求签名密钥;
所述客户管理和计费系统生成签名密钥,其包括生成多个签名密钥,其中每一个签名密钥仅对单独的使用有效;以及
所述客户管理和计费系统向所述移动终端和所述在线服务提供商提供所述签名密钥。
2.根据权利要求1的方法,其中,所述方法根据所述签名密钥和/或由所述移动终端与所述认证服务器共享的其它数据生成另一个签名密钥。
3.根据权利要求1的方法,其中,所述方法提供一个或者多个额外的密钥来加密所述签名密钥。
4.根据权利要求1的方法,其中,所述方法存储所述多个签名密钥。
5.根据权利要求3的方法,其中,所述方法存储所述一个或多个额外的密钥。
6.根据权利要求1的方法,其中,所述方法通过移动通信基础结构的短消息服务向所述移动终端传输所述签名密钥,通过一个安全连接向所述在线服务提供商传输所述签名密钥。
7.根据权利要求3的方法,其中,所述方法通过移动通信基础结构的短消息服务向所述移动终端传输所述签名密钥和所述额外的密钥,通过一个安全连接向所述在线服务提供商传输所述签名密钥,并通过另一个安全连接向所述在线服务提供商传输所述额外的密钥。
8.根据权利要求1的方法,其中,所述方法使用所述签名密钥来加密所述移动终端和所述在线服务提供商之间的通信。
9.根据权利要求1的方法,其中,所述方法使用所述签名密钥来授权交易和/或接入单点登录服务。
10.根据权利要求3的方法,其中,所述方法使用所述签名密钥和所述额外的密钥来授权交易和/或接入单点登录服务。
11.根据权利要求9或10的方法,其中,所述交易是付费交易。
12.根据权利要求1的方法,其中,所述方法验证所述客户的信誉。
13.根据权利要求1的方法,其中,所述方法将使用根据GSM标准的A8算法获得的加密密钥用作所述签名密钥。
14.一种提供用于对在在线服务提供商的客户和所述在线服务提供商之间交换的数据进行数字签名、验证或者加密的密钥的系统,包括:
客户管理和计费系统,其用于经由所述在线服务提供商从所述客户的移动终端接收唯一识别所述客户的标识码,使用认证服务器验证所述标识码,并在所述验证的结果是肯定时,从所述在线服务提供商接收请求签名密钥的请求,生成签名密钥,并将所生成的签名密钥提供给所述移动终端和所述在线服务提供商;以及
认证服务器,其使用根据GSM标准的认证机制对所述标识码进行验证;
其中,所述客户管理和计费系统生成多个签名密钥,其中每一个签名密钥仅对单独的使用有效。
CN200510070934A 2004-05-19 2005-05-17 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端 Expired - Fee Related CN100583883C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04291293A EP1599008B1 (en) 2004-05-19 2004-05-19 Method of providing a signing key for digitally signing, verifying or encrypting data
EP04291293.1 2004-05-19

Publications (2)

Publication Number Publication Date
CN1700699A CN1700699A (zh) 2005-11-23
CN100583883C true CN100583883C (zh) 2010-01-20

Family

ID=34931119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510070934A Expired - Fee Related CN100583883C (zh) 2004-05-19 2005-05-17 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端

Country Status (8)

Country Link
US (1) US20050262355A1 (zh)
EP (1) EP1599008B1 (zh)
CN (1) CN100583883C (zh)
AT (1) ATE388570T1 (zh)
DE (1) DE602004012233T2 (zh)
MX (1) MXPA05012876A (zh)
RU (1) RU2404520C2 (zh)
WO (1) WO2005112344A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333809B2 (en) 2003-03-18 2008-02-19 At&T Mobility Ii Llc Multi-standard prepaid communication services
US9143502B2 (en) * 2004-12-10 2015-09-22 International Business Machines Corporation Method and system for secure binding register name identifier profile
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
US7706792B1 (en) * 2005-08-10 2010-04-27 At&T Mobility Ii Llc Intelligent customer care support
WO2007047694A2 (en) * 2005-10-17 2007-04-26 Alebra Technologies, Inc. Method, process and system for sharing data in a heterogeneous storage network
US10797867B2 (en) * 2005-12-01 2020-10-06 Nec Corporation System and method for electronic bidding
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据系统有限公司 支持数字签名的个人可信设备及其实现签名的方法
DE102006060042A1 (de) * 2006-12-19 2008-06-26 Siemens Ag Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
US8090343B2 (en) 2007-05-29 2012-01-03 At&T Mobility Ii Llc Optimized camel triggering for prepaid calling
US7983655B2 (en) 2007-06-20 2011-07-19 At&T Mobility Ii Llc Conditional call treatment for prepaid calls
US8090344B2 (en) 2007-07-23 2012-01-03 At&T Mobility Ii Llc Dynamic location-based rating for prepaid calls
US8774798B2 (en) 2007-08-28 2014-07-08 At&T Mobility Ii Llc Determining capability to provide dynamic local time updates in a prepaid terminating call
US8180321B2 (en) 2007-09-26 2012-05-15 At&T Mobility Ii Llc Recovery of lost revenue in prepaid calls
US8549279B1 (en) 2007-10-23 2013-10-01 United Parcel Service Of America, Inc. Encryption and tokenization architectures
JP4977665B2 (ja) * 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
CN104168249A (zh) * 2013-05-16 2014-11-26 中国电信股份有限公司 对数据进行签名的方法、装置和系统
EP3013014A1 (en) * 2014-10-21 2016-04-27 Gemalto Sa Method for accessing a service, corresponding first device, second device and system
CN106375390B (zh) * 2016-08-29 2019-11-12 北京爱接力科技发展有限公司 一种物联网中数据传输方法、系统及其装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US237004A (en) * 1881-01-25 Pants
BR9506414A (pt) * 1994-01-13 1997-09-09 Bankers Trust Co Método para gerar comunicaçoes digitais critpográficas privativas comprovadamente confiáveis entre uma pluralidade de usuários método para gerar comunicaçoes criptográficas comprovadamente confiáveis entre uma pluralidade de dispositivos e método para autorizar um dispositivo confiável a efetuar uma transaçao eletrônica entre um primeiro usuário e uma segunda parte
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
WO2001060013A1 (en) * 2000-02-08 2001-08-16 Swisscom Mobile Ag Single sign-on process
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
ITMO20020006A1 (it) * 2002-01-10 2003-07-10 Dream Team Srl Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSM网络与GPRS. 顾肇基,48-53,电子工业出版社. 2002
GSM网络与GPRS. 顾肇基,48-53,电子工业出版社. 2002 *

Also Published As

Publication number Publication date
DE602004012233T2 (de) 2008-06-26
WO2005112344A3 (en) 2006-04-13
RU2006101864A (ru) 2007-08-10
RU2404520C2 (ru) 2010-11-20
ATE388570T1 (de) 2008-03-15
DE602004012233D1 (de) 2008-04-17
WO2005112344A2 (en) 2005-11-24
MXPA05012876A (es) 2006-02-22
US20050262355A1 (en) 2005-11-24
EP1599008A1 (en) 2005-11-23
CN1700699A (zh) 2005-11-23
EP1599008B1 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
CN100583883C (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
EP1348280B1 (en) Authentication in data communication
CN101641976B (zh) 认证方法
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
US20060189298A1 (en) Method and software program product for mutual authentication in a communications network
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN103532939A (zh) 通信系统中的密钥生成
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
CN101189616A (zh) 帮助实现和认证事务
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
Karnouskos et al. Security, trust and privacy in the secure mobile payment service
CN112020716A (zh) 远程生物特征识别
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
Khu-Smith et al. Enhancing e-commerce security using GSM authentication
EP1517475A1 (en) Smart card based encryption in Wi-Fi communication
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
Devkota Design and Performance Evaluation of NFC based Mobile Payment System using Lattice Cryptography
Chen Secure e-Payment Portal Solutions Using Mobile Technologies and Citizen Identity Scheme
Almuhaideb Secure mobile authentication in ubiquitous networking environments
Skudai A NOVEL PROTOCOL FOR ENHANCING THE SECURITY OF ELECTRONIC TRANSACTION USING GSM AUTHENTICATION

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100120

Termination date: 20170517