CN101273574B - 服务接入认证数据管理系统 - Google Patents

服务接入认证数据管理系统 Download PDF

Info

Publication number
CN101273574B
CN101273574B CN200680022605.4A CN200680022605A CN101273574B CN 101273574 B CN101273574 B CN 101273574B CN 200680022605 A CN200680022605 A CN 200680022605A CN 101273574 B CN101273574 B CN 101273574B
Authority
CN
China
Prior art keywords
service
mentioned
interface
management devices
data item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680022605.4A
Other languages
English (en)
Other versions
CN101273574A (zh
Inventor
安妮-索菲·达戈恩
戴维·比奎诺特
皮埃尔·莱莫因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN101273574A publication Critical patent/CN101273574A/zh
Application granted granted Critical
Publication of CN101273574B publication Critical patent/CN101273574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

一种用来管理至少一种服务接入认证数据项的系统,包括用来接入至少一种服务的设备(10)。根据本发明,所述系统还包括:移动终端(20),其包括管理上述服务的上述认证数据项和标识符的装置(210);在上述接入设备(10)和上述管理装置(210)之间的通信接口(32);软件接口(31),其能够确定所述服务标识符并且利用所述管理装置(210)通过通信接口(32)接入到所述服务。应用于网站接入认证服务。

Description

服务接入认证数据管理系统
技术领域
本发明涉及一种管理至少一种服务接入认证数据项的系统。
本发明特别适用于移动终端特别是移动电话上的服务,和网站接入认证服务。
背景技术
目前,具有用于接入网站可用服务设备的用户存储平均五个标识符和密码对,以便用于在其经常登陆的站点进行认证,如电子邮件,网上银行,商业站点等。除了这些认证数据还有在工作和个人生活中使用的数据,例如银行卡密码,便携电话密码,大厦进入密码等。通常需要被个人记住的认证数据的量都超出了个人的记忆能力。为了解决这个困难,一些人采取对许多不同的应用使用同一个密码或者同一标识符/密码对。很容易理解这样的行为明显降低了接入安全。
正因如此,出现了许多认证数据管理系统,提供给用户不再需要记住大量的认证数据的优点。
在提出的解决方案中,有一种是与个人电脑上的网络浏览器相关联的管理软件包。在很大程度上,这些著名的软件包使存储的标识符/密码能和用户访问的网站相关联。其中的一些能够在用户登录这些站点时自动的以适当的形式输入上述标识符/密码。此外,认证数据存储在由接入密钥保护的文件中。
根据最新的技术发展水平也可知,管理系统使用户将其标识符/密码通过一个连接到个人电脑的相应的读卡器存储在芯片卡中。这些系统和上述提到的特定软件包提供相同的功能,但是提供了在芯片卡类型的安全媒介上存储认证数据的附加优点。
然而很明显的是,涉及芯片卡的这种类型的管理系统,带来了一个缺点,即需要在每个需要的个人电脑提供读卡器和此应用专用的芯片卡,如果用户想要在任何时间使用管理其标识符和密码的系统提供的服务,则用户需要经常携带该芯片卡。
因此,本发明要解决的技术问题是如何提供一种系统用来管理至少一种服务接入认证数据项,包括用来接入至少一种服务的设备,其能够达到目前现有芯片卡管理系统的安全级别,但是无需特别的卡或者用来读卡的设备。
发明内容
本发明的主题是一种用来管理至少一种服务接入认证数据项的系统,包括:
-用来接入至少一种服务的设备;
-移动终端,其包括管理上述服务的上述认证数据项和标识符的装置;
-在上述接入设备和上述管理装置之间的通信接口;
-软件接口,其能够确定所述服务标识符并且利用所述管理装置通过通信接口接入到所述服务,通过命令使其能够在所述移动终端的安全模式下写入意图被所述管理装置读取的短消息。
因此能够理解,实现在用户经常随身携带的移动终端中管理所述认证数据项的装置,使用户能够在任何时间找回例如标识符和密码,利用本发明的管理系统而无需涉及任何介质,如专用芯片卡。同样正如下文的详细说明,不再需要考虑如读卡器类的笨重或昂贵的设备,这些设备会降低系统的多功能性。使用将要被写入安全模块中短消息使得能够简单和安全地控制管理装置。
根据本发明,所述管理装置是存储和恢复与所述服务标识符相关联的所述认证数据项的装置。
根据本发明的一个具体实施方式,管理装置在所述移动终端的安全模块中或者在所述移动终端的存储器中实现。
根据本发明的一个具体实施方式,所述移动终端包括通过移动电话网络通信的装置,安全模块是所述电话网络的用户识别卡。用户识别卡用来安全地存储可信数据,例如密码或者用来管理密码的短消息。
还能够使用任何其他能够安全存储数据的安全模块,例如芯片卡。术语“安全模块”应该被理解为任何为数据存储和/或服务或程序的执行构成信任环境的软件和/或硬件的装置。
在变形中,所述管理装置在用户识别卡中实现。在实际中,所述用户识别卡可以是SIM卡或UICC卡(通用集成电路卡)。
使用配备了用户识别卡特别是SIM卡的移动终端,带来了一定的益处。在实际中,因为该卡是不能直接通过如个人电脑的设备接入的,提供了高等级的安全性。另外,由于SIM卡和网络相连,在被盗时能够远程的擦掉其上包含的认证数据。同样的,用户能够在移动电话网络上备份所述认证数据。最后,当所述至少一个认证数据项包括标识符和密码时,能够设想通过密码供应者将所述密码提供给所述管理装置,特别是在通过网络中的电话链路发出请求时。否则正如标识符一样,所述密码存储在所述存储装置中。
另外,移动终端提供多种用户交互功能,这些功能例如屏幕和键区能够在本发明的情形中有益地使用。键区的好处特别值得一提,在实际中,当所述管理装置是由标识码进行读写保护时,使得输入PIN码以接入SIM卡要比使用接入电脑的键盘安全得多,后者更容易被拦截。使用的多个标识符甚至能够在终端的屏幕上被看到。
根据一个有益的变形,管理装置被设计为能够由合适的用户接口模块驱动,由移动终端的键区和屏幕激活。在这种方式下,用户能够从容的查阅自己的密码列表,删除一些陈旧的密码,手工输入新的密码,并通过消息传述任一个密码给第三人等等。
需要指出的是,在SIM卡中还能够存储其他个人用户码,例如数字码,语音信箱的接入密码,多种防盗码,电信服务码等。
根据本发明的一个具体实施方式,所述接入设备被并入所述移动终端。在这种情况下,可以设想所述移动终端为智能手机类型,也就是说,一个提供了个人数字助理或者计算机功能的移动电话。
作为一般规则,所述服务标识符包括在电信网络中的所述服务的地址,例如提供所述服务的网站的URL。然而,本发明提供的所述服务标识符包括在通信网络中所述服务地址的摘要,该摘要是通过将哈希函数应用到所述URL地址上得到的。这种实施方式显著增加了本发明系统的安全级别。在实际中,所述摘要是由所述软件接口产生并提供给移动终端的管理装置,在上面提到的例子中是SIM卡。在这种情况下,服务标识符更适宜存储为摘要形式。
根据作为本发明主题的管理系统的一个特性,所述通信接口是通过本地通信链路通信的接口。特别的,所述本地链路从红外链路,蓝牙链路,NFC链路或者电缆链路中选择。
最后,所述通信接口是调制解调器通信接口,更适宜于在所述用户识别卡中使用AT命令写和读短消息。
根据一个具体的实施方式,所述移动终端包括和通过移动电话网络可接入的认证数据提供者通信的装置。因此密码提供者能够向管理装置提供密码。
本发明还涉及一种移动终端,包含管理所述服务的至少一种服务接入认证数据项和标识符的装置,所述管理装置连接到设备以通过通信接口接入所述服务,由能够确定所述服务标识符的软件接口利用所述管理装置,经由所述通信接口接入所述服务,,通过命令使其能够在所述移动终端的安全模块上写入意图被所述管理装置读取的短消息。
本发明还涉及一种在接入至少一种服务的设备和管理所述服务的至少一个认证数据项和标识符的装置之间的软件接口,所述软件接口能够通过通信接口确定所述服务标识符和控制所述管理装置,通过命令使其能够在所述移动终端的安全模块上写入意图被所述管理装置读取的短消息。
本发明还涉及接入至少一种服务的设备,包括如软件接口。
本发明还涉及一种对于包括接入至少一种服务的装置的设备管理至少一种服务接入认证数据项的方法,当接入所述服务时,该方法包括通过对于所述接入装置的软件接口执行以下步骤,包括:
-检测关于接入所述服务的至少一个认证数据项请求,
-确定所述服务的标识符,
-在移动终端中,利用管理所述认证数据项和所述标识符的装置,经由在所述接入设备和所述管理装置间的通信接口,依靠命令使其能够在所述移动终端的安全模块中写入意图被所述管理装置读取的短消息。
本发明的方法是通过和服务接入装置通信的简单软件接口而实现的,能够利用尤其是控制管理所述认证数据项和所述标识符的装置。
附图说明
根据附图进行描述,通过非限制的例子清楚的描述本发明的组成和其是如何产生的。
图1是根据本发明的管理系统的整体架构图;
图2是描述在发明系统的软件接口中执行的算法的图;
图3是描述注册认证数据的第一种方法的图;
图4是描述自动认证根据图3注册的数据的第一种方法的图;
图5是描述注册认证数据的第二种方法的图;
图6是描述自动认证根据图5注册的数据的第二种方法的图;
图7是描述通过OTP自动认证的方法的图;
图8是描述Microsoft Windows移动架构的功能的图。
具体实施方式
图1描述了服务接入认证数据管理系统的架构。
在图1的具体实施方式中,该管理系统包括一个用于接入所述服务的设备10,该设备10一方面包含计算机工作站11,如个人计算机(PC),和另一方面包含用以探测环球网的软件包12,或称网络浏览器。通过这个浏览器12所述设备10的用户能够通过例如TCP/IP链路接入提供服务的网站40。
在大部分情况下,在环球网上实际提供的由用户定制的服务需要在相应的网站40上按验证目的提供的形式提交认证所述用户的数据。
正是因为同一个用户需要记忆的认证数据量不断增加,本发明提供了一个管理系统,其主要目的在于:
-检测网站页面的认证形式;
-在后面会详细解释的管理装置中安全地存储认证数据,通常是标识符和密码,在第一次接入网站40时以一种认证形式输入;
-恢复该数据以在后续接入网站40时执行自动认证。
图1中的管理系统还包括移动终端20,在该例子中是装有电信网络用户标识卡21的移动电话。该卡21,如SIM卡,是插入到移动电话20中并且主要用来安全接入到移动运营商的网络。如果其适合于所谓的第三代(3G)移动电话,则该SIM卡可以被替换为UICC卡。通常,接入SIM或UICC卡21是通过保密码如公知的PIN码进行读写保护的。
在本发明的上下文中,标识卡21也作为管理认证数据和允许接入的服务标识符的主装置。所述服务标识符是例如相应网站的URL地址或者甚至是通过将哈希函数应用到所述URL地址上得到的摘要。
所述管理装置在图1中通过附图标记210全面的描述了,其指派给一个应用使其能够安全地存储所述数据和服务标识符,并且为了以认证形式自动输入以接入所述服务而恢复它们。该管理装置210能够是Java卡类型应用或者是由所述PIN码保护的简单文件。
最后,在图1上还能看到移动终端20包括对于模块30的本地链路的一端22,模块30是终端和接入设备10之间的接口连接,会在下面详细描述该接入设备。
接入设备10和接口连接模块30优选地合并在同一个计算机设备中,例如在个人计算机(PC)或者数据处理服务器中。
所述接口连接模块30例如采用适合于和网站浏览器12相连的软件模块的形式。其包括对浏览器的软件接口31和为了通过本地通信链路接入移动电话的通信接口32。
软件接口31的其中一个目的是标识,分析每个由浏览器12加载的网页,检测在那里存在的认证表格,和触发用于认证用户的机制,其使该表格的认证区域能够被自动输入。
在网站浏览器12是IE浏览器时,软件接口31以COM(组成对象模型)对象的格式实现,并称为“浏览器帮助对象”。以这种方式,由IE浏览器自动地调用。当浏览器启动时,接口31例示代表对网络浏览器12的接口的叫做“IWebBrowser2”的类对象,用来解析和处理由网络浏览器加载的网页。对于每个网页,接口31搜索<FORM>类型的表格,其包括“text”类型的<INPUT>元素,其后是“password”类型的单独的<INPUT>元素。如果网页符合这些标准,则软件接口31询问管理卡21的装置210,以确定是否引用正在处理的网页相关的地址。如果是的话,则接口31要求管理装置210向其返回和所述网页相应的认证数据,在提示用户输入PIN码后,通常是移动终端的PIN码或者是认证应用专用的PIN码,这些数据然后自动地注入到网页。否则,提示用户输入其标识符和密码,它们然后被软件接口31捕获并和网站地址一起发送给管理装置210。然后,这三个数据元素作为一个被PIN码保护的文件存储在卡21上。取决于各种实现,特别是根据通信接口32的选择,可能在移动终端20或者在计算机11上请求PIN码。
当然,因为安全的原因更希望在移动终端20上输入PIN码而不是计算机11上,后者对欺骗企图的接入更易受到攻击。根据本发明的管理系统使用有着集成输入键区的移动终端的优点是很容易理解的。
软件接口31的解析功能使得其能够扫描网页的内容以检测认证表格的存在。当网页完全下载后执行该功能。网页以如下方式扫描:
-恢复HTML文档;
-扫描文档中包含的<FORM>元素;
-扫描在<FORM>元素中包含的所有元素,并恢复<INPUT>元素;
-恢复<INPUT>元素的类型以找到标识符,密码和提交的表格的区域;
-扫描文件中的<FRAME>元素,并递归调用每个元素的功能。
认证表格的检测功能因此用于检测网页上的标识符/密码区域。当其包含标识符和其后的密码时认为检测到了认证表格。使用网页解析器扫描HTML文件,对于每个“<FORM>”元素,扫描“<INPUT>”元素以确定是否应用如下配置:
  “text”类型的<INPUT>   标识符
  “password”类型的<INPUT>   密码
如果HTML文件有这样的认证表格,则有两种可能性:
-如果这是第一次访问该网站,假如用户接受记录该数据,则由用户输入的认证数据存储在卡21中。
-如果用户曾经在该网站上认证过,则认证数据从卡21中读出且自动输入到表格中。
由软件接口31执行的算法在图2中进行描述。
通信接口32的作用是促进前面详细描述过的软件接口31通过移动终端20接入管理装置210。
当移动终端20的卡21是SIM卡时,接口32包括驻留在计算机11上的名字是“SIM接入客户端”的模块,其通过移动终端20和本地链路与SIM卡21通信,其中接口32具有该本地链路的一端320,另一端22位于终端20之上。
所述本地链路能够是IrDA红外链路、蓝牙短距离无线链路、NFC(近场通信)超短距离链路或甚至是电缆链路。
通信接口32能够由SIM卡所在的调制解调器的AT命令实现。在实际中,很可能使用上述AT命令在SIM卡上读和写短消息(SMS)并且触发驻留在卡上的管理装置210。为了达到上述目的,这些装置可以使用ETSI GSM 11.14标准中描述的“Event Download”机制并且订阅“EVENT_UNFORMATTED_SMS_PP_UPD”事件以在写SMS时迅速激活。管理装置210然后只需要读SMS,处理其中包含的数据,产生一个响应,并将所述响应写到SIM卡中的SMS文件中。通常,在ETSI GSM 07.05标准中定义AT命令。特别包含在本示范实施例的AT命令是在SIM卡中执行写SMS操作的命令(AT+CMGW),和在SIM卡中执行读SMS操作的命令(AT+CMGR)。
由AT命令发送的输入数据是网站URL地址的摘要(“hash”),封装在数据块中。输出数据是封装在对AT命令的响应中的认证数据。
通信接口32也可以按照在国际专利申请号PCT.FR03/02802中的方法执行。在这种情况下,软件接口31使用PC/SC接口接入SIM卡,APDU(应用协议数据单元)类型的命令促使与管理应用的对话。
在本发明系统的一个简单版本中,由管理装置210处理的认证数据存储功能是由位于SIM卡中的基本文件(EF)实现。和该实现对应的步骤在图3和图4中进行描述:
1.根据认证请求,软件接口31通过为本地链路选择的介质(IrDA、蓝牙等)发送网站的URL给SIM卡21的管理装置210;
2.管理装置210等待提交的PIN码,该PIN码可能是管理应用特定的,或者等同于SIM卡的PIN码,并验证输入的PIN码的有效性;
3.管理装置210寻找位于SIM卡上的基本文件中提供的URL;
4.如果认证数据存在,则管理装置210返回相应的认证数据,否则返回一个“未找到”状态给软件接口31。
在一个更复杂的版本中,由管理装置210处理的认证数据存储功能是由驻留在SIM卡21中的应用实现。该应用包括包含URL摘要(“hash”)和认证数据的安全数据库。
和该实现相应的步骤在图5和图6中进行描述:
1.根据认证请求,软件接口31通过为本地链路选择的介质(IrDA、蓝牙等)发送网站的URL的摘要给SIM卡上的应用;
2.该应用等待输入PIN码,该PIN码可能是管理应用特定的,或者等同于SIM卡的CHV1PIN码,并验证输入的PIN码的有效性;
3.该应用在“BHA”数据库中寻找摘要;
4.如果认证数据存在,则该应用返回相应的认证数据,否则返回一个“未找到”状态给软件接口31。
使用URL的摘要的后一种方法使得无须在SIM卡中以明语(plainlanguage)存储URL。这使得当卡丢失或者PIN码被盗时不可能找回与认证数据相应的网站。同时也能够考虑加密和加扰该认证数据。
总而言之,管理装置210能够:
-在卡21中的私有文件中安全地存储认证数据(标识符,密码,URL形式或URL摘要形式的网站地址);
-通过PIN码输入认证用户;
-为了自动认证读出卡21中的这些数据;
-在移动终端自身接入的WEB/WAP站点上使用认证数据;
-在移动终端的屏幕上浏览认证数据;
-在运营商网络上备份认证数据;
-如下文所提到的管理OTP(一次性密码)类型的密码;
发送给SIM卡21上的管理应用的命令是封装在一个“信封”指令中,或者通过发送私有的APDU(应用协议数据单元)命令。
上述命令的一般格式如下面表格中给出的(多种命令域的长度这里用字节数来表示):
  名字   描述   长度
  Command tag   描述发送给管理应用的命令   1字节
  Le   收到数据的长度   1
  Data   收到的数据   Le
这些命令的响应的一般格式如下表所示:
Figure GSB00000293756300091
由该应用接受的多个命令/响应是:
PIN码认证命令“VERIFY_PIN”
Figure GSB00000293756300092
Figure GSB00000293756300093
Figure GSB00000293756300101
认证数据存储请求命令“STORE_CREDENTIAL”
Figure GSB00000293756300102
Figure GSB00000293756300103
得到认证数据的命令“GET_CREDENTIAL”
Figure GSB00000293756300104
Figure GSB00000293756300111
Figure GSB00000293756300112
认证数据存储在叫做“EF RDPWD”的文件中,并由PIN码保护对其的接入。该文件“EF RDPWD”插入到叫做“DF SIMPASS”的新目录下。文件“EF RDPWD”包括固定长度的记录。其包括网站的URL或URL的摘要,和相应的标识符/密码,正如在如下表格中显示的:
  0x01   01   URL-标识符-密码-域名-config
  0x01   01   URL-标识符-密码-域名-config
  ...
  0x01   01   URL-标识符-密码-域名-config
  0x00   FF   FFFFFFFFFFFFFFFFFFFFFFFFFFF
  0x00   FF   ...
  0x00   FF   FFFFFFFFFFFFFFFFFFFFFFFFFFF
第一个元素(表格的第一列)是存在标记,其表明是否写入记录(0x01表明在记录中写入数据,0x00表明是空的)。
第二个元素(表格的第二列)定义了认证数据的类型,可以是01:静态,或者10:OTP。
后来的域(表格的第三列,“URL”,“标识符”,“密码”,“域名”和“config”)以TLV(类型/长度/数值)格式存储。
存储的URL对应于站点的URL,以一种特殊的格式避免其过长。例如,如果对于一个移动运营商“ABC”,其完整URL是http://www.abc.fr/0/visiteur/PV,那么该URL会被存储为www.abc.fr的形式。
然后就是标识符,密码,可能的域名和配置数据块“config”。
在OTP密码类型下,配置数据块“config”定义了指向包括OTP服务器地址的文件的指针。
接着是关于管理系统(本发明的主题)如何结合管理OTP密码的服务器进行操作的描述。
需要记住的是OTP是一次性的密码,被用于坚固地和动态地保护特定站点。OTP解决了密码的分配和存储问题。这种机制通常如下进行操作:
1.用户登录到网站;
2.站点提示在认证表格中输入OTP;
3.用户通过在其电话上拨号呼叫OTP服务器,更通常的是以USSD(松散辅助服务数据)模式;
4.OTP服务器发送给用户临时密码用来输入到认证表格中;
5.客户端被其电话运营商计费。
在本发明的情形中,在卡21中的管理装置210根据图7说明的下述操作模式被用作OTP管理者:
1.软件接口31检测到认证表格且其相应的站点在SIM卡上登记为使用OTP的站点。涉及使用OTP的信息在文件EF RDPWD中(见表格的第二列);
2.软件接口31发送代理请求给卡21的管理应用以产生OTP请求;
3.该应用通过USSD链路拨打OTP服务器的号码产生OTP请求给服务器,其地址配置在认证数据库中,也就是在文件EF RDPWD的“config”数据块中;
4.管理应用恢复OTP;
5.该应用返回OTP给软件接口31;
6.该软件接口在站点的网页上完成“密码”域。
本发明的一个有利的应用是和如下情况相关的,接入设备10的功能合并在一个移动电话中以构成所谓的智能手机。在这种情况下,软件接口31被增加到移动浏览器(WAP或XHTML)上,并和位于SIM卡21上的管理装置210进行通信以登记和重新获得和有关网页关联的认证数据。下述图8中的实现是基于Microsoft WindowsMobile类型平台的。
在这种结构下,接入在电话调制解调器上的SIM卡的一种方法是使用低级别的库也就是RIL(无线接口层),使其能够产生有权接入SIM卡的私有程序。这种低级别的库是专利申请EP1 233 343的主题。
软件接口31使用的用来和管理应用对话的RIL函数如下:
■RIL_Initialize0用来初始化“RIL驱动”以便客户端使用。RIL驱动器管理和调制解调器以及SIM卡的对话。
■RIL_SendSimToolkitEnvelopeCmd0其发送一个被称为“信封”的命令给SIM卡。“信封”命令来触发在SIM卡上的应用,以如同该SMS来自应用服务器一样的方式按下载SMS格式(SIM数据下载)发送数据给它。
由RIL提供的“回叫”机制是用来恢复和调用的RIL函数相关的响应。在这种情况下,系统使软件接口31能够恢复和在“信封”命令中发送的URL(或者跟其摘要)相应的认证数据。
使用命令RIL_SendSim ToolkitEnvelopeCmd0使得软件接口31触发在SIM卡上的管理装置210并对它发送,作为收到的数据的站点的URL(或者其摘要),其以03.48格式封装在一个数据块中,以及作为发送数据的认证数据,其封装在对命令的响应中。为了触发管理应用,“信封”命令必须包括03.48格式的头,这里TAR域必须等于在三字节的应用的标识符。在其触发后,管理应用必须向用户要求PIN码用以认证该用户。为了实现与用户的对话,该应用使用例如“DISPLAY TEXT”和“GETINPUT”命令,这些命令是叫做SIM TOOLKIT的开发工具包的一部分。SIM TOOLKIT中的命令在3G标准31.111和2G标准11.14中定义。“DISPLAY TEXT”命令能够根据应用的请求在移动终端屏幕上显示文本。“GET INPUT”命令能够用来将用户输入的数据,这里是PIN码,返回给该应用。

Claims (11)

1.一种用来管理网站上可获得服务中的至少一种服务的至少一个接入认证数据项的系统,包括: 
-计算机设备,包括用来接入所述至少一种服务的接入设备(10); 
-移动终端(20),其包括用于管理所述至少一种服务的上述至少一个接入认证数据项和服务标识符的管理装置(210),其中所述管理装置(210)是用于在上述移动终端的安全模块中存储和恢复与所述服务标识符相关联的所述至少一个接入认证数据项的装置, 
-在上述接入设备(10)和上述管理装置(210)之间的通信接口(32); 
-所述计算机设备包含一接口连接模块(30),其能够: 
-检测关于接入所述服务的所述至少一个接入认证数据项请求; 
-通过所述接口连接模块(30)中包含的软件接口(31)确定上述服务的上述服务标识符; 
-接口连接模块(30)中包含的所述软件接口(31)捕获所述至少一个接入认证数据项; 
-通过接口连接模块(30)中包含的软件接口(31)向上述管理装置发送将彼此相关联地存储在上述安全模块中的上述至少一个接入认证数据项与上述服务标识符;以及 
-通过所述接口连接模块(30)中包含的通信接口(32),软件接口(31)接收从所述管理装置(210)返回的与上述服务标识符相关联地存储在上述安全模块中的上述至少一个接入认证数据项。 
2.根据权利要求1的系统,其中所述管理装置(210)依靠命令来控制,使其能够在所述移动终端的安全模块中写入期望由所述管理装置读取的短消息。 
3.根据权利要求1或2的系统,其特征在于所述移动终端包括通过移动电话网络来通信的装置,所述安全模块是关于所述移动电话网络的用户识别卡(21)。 
4.根据权利要求1到2中任一权利要求的系统,其特征在于所述管理装置(210)在所述安全模块中实现。 
5.根据权利要求1到2中任一权利要求的系统,其特征在于所述管理装 置(210)在所述移动终端的存储器中实现。 
6.根据权利要求1到2中任一权利要求的系统,其特征在于所述移动终端(20)包括和通过移动电话网络可接入的认证数据(OTP)的提供者通信的装置。 
7.根据权利要求1到2中任一权利要求的系统,其特征在于所述管理装置(210)是通过标识码进行读和写保护的。 
8.根据权利要求1到2中任一权利要求的系统,其特征在于所述通信接口(32)是通过本地通信链路进行通信的接口。 
9.根据权利要求3的系统,其特征在于所述通信接口(32)是在所述用户识别卡(21)上使用AT命令写和读短消息(SMS)的调制解调器通信接口。 
10.一种移动终端(20),包含用于管理网站上可获得服务中的至少一种服务的至少一个接入认证数据项和用于管理所述至少一种服务的标识符的管理装置(210), 
所述管理装置(210)是用于在上述移动终端的安全模块中存储和恢复与所述至少一种服务的服务标识符相关联的所述至少一个接入认证数据项的装置, 
所述管理装置(210)通过接口连接模块(30)中包括的通信接口(32)被链接到接入设备(10)以接入所述服务, 
所述管理装置从所述接口连接模块(30)中包含的软件接口(31)接收将彼此相关联地存储在上述安全模块中的上述至少一个接入认证数据项与所述服务标识符, 
其中,通过所述接口连接模块(30)中包含的软件接口(31)确定上述服务标识符;并且所述接口连接模块(30)中包含的软件接口(31)捕获上述至少一个接入认证数据项; 
通过接口连接模块(30)中包含的所述通信接口(32),所述管理装置向所述软件接口(31)返回与上述服务标识符相关联地存储在上述安全模块中的上述至少一个接入认证数据项。 
11.一种用于接入网站上可获得服务中的至少一种服务的接入设备(10)管理至少一种服务接入认证数据项的方法,其特征在于当接入所述至少一种服务时该方法包括,通过包括在所述接入设备与移动终端中的、用于管理所述至少一种服务的至少一个接入认证数据项和所述至少一种服务的服务标识 符的管理装置之间的通信接口的接口连接模块(30)执行包括以下的各步骤: 
-检测关于接入所述至少一种服务的所述至少一个接入认证数据项的请求, 
-通过所述接口连接模块(30)中包含的软件接口(31)确定所述至少一种服务的所述服务标识符, 
-所述接口连接模块(30)中包含的所述软件接口(31)捕获所述至少一个接入认证数据项; 
-通过所述接口连接模块(30)中包含的所述软件接口(31)向上述管理装置(210)发送将彼此相关联地存储在上述移动终端的安全模块中的上述至少一个接入认证数据项与上述服务标识符;以及 
-通过所述接口连接模块(30)中包含的所述通信接口(32),所述软件接口(31)接收从所述管理装置(210)返回的与上述服务标识符相关联地存储在上述安全模块中的上述至少一个接入认证数据项。 
CN200680022605.4A 2005-06-23 2006-06-20 服务接入认证数据管理系统 Active CN101273574B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0506421 2005-06-23
FR0506421 2005-06-23
PCT/FR2006/050612 WO2006136752A2 (fr) 2005-06-23 2006-06-20 Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service

Publications (2)

Publication Number Publication Date
CN101273574A CN101273574A (zh) 2008-09-24
CN101273574B true CN101273574B (zh) 2014-06-18

Family

ID=37846144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680022605.4A Active CN101273574B (zh) 2005-06-23 2006-06-20 服务接入认证数据管理系统

Country Status (5)

Country Link
US (1) US8639289B2 (zh)
EP (1) EP1905189B1 (zh)
JP (1) JP5057475B2 (zh)
CN (1) CN101273574B (zh)
WO (1) WO2006136752A2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134307A1 (en) * 2006-12-01 2008-06-05 Yahoo, Inc. Methods for programming a PIN that is mapped to a specific device and methods for using the PIN
US20090075698A1 (en) * 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
WO2009074401A1 (en) 2007-12-10 2009-06-18 International Business Machines Corporation Method and system for entering data into a web page
US8413138B2 (en) * 2008-02-06 2013-04-02 Mformation Software Technologies, Inc. System and method to securely load a management client from a stub client to facilitate remote device management
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
CN101662364B (zh) * 2009-09-17 2011-12-28 飞天诚信科技股份有限公司 一种安全登陆的方法和系统
EP2498472A1 (en) * 2011-03-10 2012-09-12 France Telecom Method and system for granting access to a secured website
FR2977418B1 (fr) * 2011-06-28 2013-06-28 Alcatel Lucent Systeme d'authentification via deux dispositifs de communication
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
US9954578B2 (en) * 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
US9069973B2 (en) 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US9015246B2 (en) 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
US9473953B2 (en) 2012-03-30 2016-10-18 Aetherpal Inc. Roaming detection and session recovery during VMM-RC
US9224001B2 (en) 2012-03-30 2015-12-29 Aetherpal Inc. Access control list for applications on mobile devices during a remote control session
US9141509B2 (en) 2012-03-30 2015-09-22 Aetherpal Inc. Mobile device remote control session activity pattern recognition
JP6015162B2 (ja) * 2012-06-27 2016-10-26 ソニー株式会社 端末装置、情報処理システム、情報処理方法およびプログラム
CN102932531B (zh) 2012-09-27 2015-05-27 华为技术有限公司 保持客户识别模块卡待机的方法和终端设备
CN103818342B (zh) * 2012-11-16 2016-02-10 北汽福田汽车股份有限公司 用于车辆防盗匹配操作权限认证的方法及系统
KR101416541B1 (ko) 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
CN105814591A (zh) * 2014-10-22 2016-07-27 华为技术有限公司 一种验证信息的传输方法及终端
US9825959B2 (en) * 2015-02-13 2017-11-21 Ebay Inc. Portable electronic device with user-configurable API data endpoint
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US20180270215A1 (en) * 2017-03-16 2018-09-20 Ca, Inc. Personal assurance message over sms and email to prevent phishing attacks
CN117592021A (zh) * 2022-08-19 2024-02-23 荣耀终端有限公司 账号登录的方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
CN1282498A (zh) * 1997-12-18 2001-01-31 西门子公司 用于对无线传输的信息加密和用于验证用户的方法与通信系统
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
EP1145096B1 (en) 1998-11-24 2007-01-17 Telefonaktiebolaget LM Ericsson (publ) Mobile telephone auto pc logon
KR100392792B1 (ko) 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
FI109070B (fi) * 1999-09-29 2002-05-15 Nokia Corp Palvelun konfigurointi matkaviestinverkossa
JP2001306513A (ja) * 2000-04-21 2001-11-02 Fujitsu Ltd 情報管理装置および記憶媒体
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
DE10102779A1 (de) * 2001-01-22 2002-08-29 Utimaco Safeware Ag Verfahren zur Autorisierung in Datenübertragungssystemen
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
EP1320273A1 (en) * 2001-12-12 2003-06-18 SCHLUMBERGER Systèmes System and method for loading data in a smart card through a telecommunication network.
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
US20040193925A1 (en) * 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
AU2003276368A1 (en) * 2003-09-24 2005-04-27 France Telecom Method and device for exchanging data between a terminal connected to a network, and a sim card placed inside a mobile terminal
US7162408B2 (en) * 2003-12-15 2007-01-09 Microsoft Corporation Subscriber identification module (SIM) emulator
HK1062792A2 (en) 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US8214649B2 (en) 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
CN1282498A (zh) * 1997-12-18 2001-01-31 西门子公司 用于对无线传输的信息加密和用于验证用户的方法与通信系统
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité

Also Published As

Publication number Publication date
EP1905189A2 (fr) 2008-04-02
JP5057475B2 (ja) 2012-10-24
US20100151823A1 (en) 2010-06-17
WO2006136752A2 (fr) 2006-12-28
US8639289B2 (en) 2014-01-28
CN101273574A (zh) 2008-09-24
WO2006136752A3 (fr) 2007-05-24
EP1905189B1 (fr) 2020-01-15
JP2008547100A (ja) 2008-12-25

Similar Documents

Publication Publication Date Title
CN101273574B (zh) 服务接入认证数据管理系统
Mulliner Vulnerability analysis and attacks on NFC-enabled mobile phones
EP2375688B1 (en) Managing automatic log in to Internet target resources
US20030191721A1 (en) System and method of associating communication devices to secure a commercial transaction over a network
US9344896B2 (en) Method and system for delivering a command to a mobile device
CN103607416B (zh) 一种网络终端机器身份认证的方法及应用系统
CN101765998B (zh) 使用认证票证来初始化计算机
US20110126010A1 (en) Server, system and method for managing identity
US7502931B2 (en) Method and device for authenticating a user on a remote server
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的系统和方法
CN105407074A (zh) 身份验证方法、装置及系统
EP1882225A1 (en) Searching data
CN108200040A (zh) 移动客户端免密登录的方法、系统、浏览器及移动终端
US20100024025A1 (en) Authentication system and authentication server device
CA2398380C (en) Method and device for authenticating user
US20180034809A1 (en) Technique for connecting to a service
KR20040083272A (ko) 챌린지/레스펀스에 기반한 무선 일회용 비밀번호 모듈이탑재된 이동통신 단말기를 이용한 웹 및/또는 무선네트워크 상에서의 사용자 인증 방법 및 시스템
WO2009048191A1 (en) Security authentication method and system
KR20000037267A (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
KR102465744B1 (ko) 로그인 세션 전달을 이용한 기기인증 방법
CN114727276A (zh) 一种在用户未登录状态下确定账号信息的方法及系统
CN114938667A (zh) 可安装或执行服务器app的系统或方法
KR101030454B1 (ko) 이동통신 단말을 이용한 웹 사이트 로그인 방법 및 시스템
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
KR102705620B1 (ko) 사용자 2차 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant