CN1230324A - 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法 - Google Patents

增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法 Download PDF

Info

Publication number
CN1230324A
CN1230324A CN97197840A CN97197840A CN1230324A CN 1230324 A CN1230324 A CN 1230324A CN 97197840 A CN97197840 A CN 97197840A CN 97197840 A CN97197840 A CN 97197840A CN 1230324 A CN1230324 A CN 1230324A
Authority
CN
China
Prior art keywords
message
identification module
subscriber identification
field
enhancing message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN97197840A
Other languages
English (en)
Inventor
P·普鲁斯特
A·拉热
C·于埃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9608906A external-priority patent/FR2748880A1/fr
Application filed by Gemplus SCA filed Critical Gemplus SCA
Publication of CN1230324A publication Critical patent/CN1230324A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及增强的短消息的特定结构和用于同步与保证具有这种结构的交换的增强短消息的安全性的方法。常规地,由消息业务中心发送增强消息给移动站的用户识别模块(或SIM模块),此增强消息的正文(2)具体包含用于有关远程应用的远程命令的第一字段(3),此正文(2)也包含用于存储同步计数器当前值的第二字段(4),此当前值将与存储在SIM模块中的同步计数器的前一值进行比较。正文(2)也包含另一字段(6),用于存储执照、正文标记,用于提供所述增强消息的鉴别和其发射机的识别,由SIM模块根据这些值与SIM模块的内部状态的相关性接受或拒绝此增强消息。

Description

增强的短消息和同步与保护蜂窝电信 系统中增强的短消息交换的方法
本发明涉及在蜂窝电信系统内进行交换的消息的领域。一般来说,这些消息在消息业务中心与多个移动站之间进行交换,每个移动站由利用具有称为用户识别模块(或SIM模块)的微处理器的用户卡来进行工作的终端组成。
更具体地,本发明涉及增强消息的特定结构,以及对具有这种结构的增强消息的交换进行同步和提供安全性的方法。
在蜂窝电信领域中,在欧洲公知的标准主要是GSM标准“SpecialGroup of Public Systems for Mobile telecommunicationsoperating in 900 Mhz band 2”(操作在900Mhz频段2中的移动电信公用系统的特殊小组)。
虽然不是专用地,但本发明特别适用于根据此GSM标准操作的系统。
一般来说,终端是网络用户在用于接入被提供的电信服务时使用的一个物理设备。存在着不同类型的终端,具体地诸如便携式、无绳电话机或安装在汽车上的移动电话机。
当用户想使用他的终端时,他必须将一般为芯片形式的用户卡(SIM模块)连到此终端。
用户卡支持蜂窝电信系统内主要的电话应用(例如,GSM应用),它使用户卡能工作,并支持用户卡连接的终端的电话应用。用户卡具体地为它连接的终端获得一个独特的用户标识(或表示“国际移动用户标识”的IMSI)。为此,用户卡中具有用于运行命令的装置(例如,微处理器和程序存储器)和用于存储数据的装置(例如,数据存储器)。
ISMI标识以及有关用户的并预定由终端使用的所有各种信息存储在SIM模块的数据存储装置中。这允许每个终端利用任何一个SIM模块来进行使用。
在某些公知系统中并且尤其在GSM系统中,具有消息业务(或“短消息业务”即SMS),它允许将消息(在GSM情况中称为“短消息”)发送给移动站,这些消息由消息业务中心(或“SMS中心”即SMS-C)发送。
当移动站收到消息时,移动站将此消息存入其SIM模块的数据存储装置中,每个SIM模块的主要电话应用则使接收的每个消息能够被进行处理。
最初地,消息的唯一功能是一般通过终端的显示屏幕给用户提供一个信息,完成此唯一功能的称为标准消息的消息因此除了原始数据之外不包含任何东西。
增强消息业务(或“增强SMS”即ESMS)随后构想为能发送两种类型的消息,即上述的标准消息和可以包含命令的增强消息。
因此,利用增强消息发送命令给SIM模块的想法已提议为一种远程更新或重构此SIM模块的措施。换句话说,封装入增强消息中的命令能用于修改SIM模块的主要电话应用,这因此使SIM模块能够重新进行构造而不必返回到销售点(并因此在SIM模块上运行管理命令,即使此SIM模块处于应用阶段中)。
也已提议:SIM模块除主要电话应用之外还可以支持其他应用,具体地诸如汽车租赁、付款或信用系统。
由于属于这些其他应用的命令包含在增强消息中并因此在SIM模块外部,所以这些应用是称为远程的或OTA(“在空中(over theair)”)的应用。相反地,其命令包含在SIM模块的数据存储装置中的主要电话应用是本地的。根据其所属于的应用自身是本地的还是远程的,命令也可以是本地的或远程的。
因此,有可能利用这些远程命令运行远程应用(租赁、付款、主要电话应用的重新配置…)。
显然,这个远程应用(或OTA应用)的新概念对于用户来说具有相当的优点。实际上,用户现在具有非常简便的系统,它能只需利用其中插入了他的SIM模块的终端来输入多种事务处理,诸如租汽车或为服务付款。
换句话说,一旦SIM模块处于应用阶段,即一旦SIM模块插入用户手中的移动电话机,则可使SIM模块除了它通常能做的事情之外还做其他各种事情(即它实质上具有更多的命令)。
SIM模块这个增加的操作能力给它带来特殊的安全要求的需求。实际上,事实上是SIM模块的附加输入门的一个机械装置必须能够不允许任何人在SIM模块中执行通常被禁止的事务处理。
在使用增强消息时要考虑的固有的各种特定安全要求之中,要特别提到再同步、每个消息的唯一性、每个消息的完整性和发送实体的验证。
实际上,在网络上出现传输问题的情况下,需要能够再同步消息源与SIM模块。由于用于增强消息的信道上传输的随机特性,所以实际上既不能保证一个增强消息的路由选择也不能保证多个增强消息的路由选择顺序。
每个消息必须是唯一的要求可避免任何消息的重发,不管是偶尔地重发(实际上,传送增强消息的传输信道是这样规定的,以致可能多次发送消息给SIM模块)还是有意地重发(即,不正当地重发,在这种情况中尝试连续地多次以相同的命令顺序发送给SIM模块,例如,建立这些顺序以便在SIM模块中预付费电话单元的系统重新记帐)。
每个消息必须是完整的要求是作为一种可避免消息被破坏的手段加上的,不管是偶尔地被破坏(也由于消息业务中心与移动站之间的传输信道的原因)还是有意地被破坏(在这种情况中,可尝试修改消息,使之执行比源消息所意指的那些动作更敏感的其他动作)。
有关发送实体的验证的要求,是作为一种可保证此实体实际上已被授权发送增强消息的手段来使用的。实际上,此远程应用机制必须预留给特定的发射机(具体地,诸如业务的操作者与提供者)。
显然,远程应用的最新概念以其当前操作的形式是不满足所有这些特定安全要求。
实际上,所提议的一切是在每个增强消息中插入校验和(checksum)并执行类型的校验程序,从而在运行包含在增强消息中的远程命令之前显示出一个密码。
这个公知解决方案显然不是令人满意的,因为它不完整。
首先,使用作为相对的基本解决方案的校验和所能提供的一切是保证正确进行传输。
而且,如果增强消息被截取,显示密码的校验程序不提供足够的安全保证。实际上,由于识别信息不随消息改变,所以未授权人员很容易使消息重新起作用,即发送事先不正当截取的消息就好像是被授权的一样。
最后,此公知的解决方案没有尝试满足上述的其他要求,即涉及消息的再同步和完整性的那些要求。
本发明的特定目的是克服现有技术固有的这些各种缺点。
更具体地,本发明的一个目的是提供一种对增强消息交换的同步与安全保护的方法以及一种增强消息的相应结构,它将允许消息源和SIM模块在网络上出现传输问题的情况中进行再同步。
本发明的另一目的是提供一种方法和增强消息结构,使得能保证所发送的每个增强消息是唯一的。
本发明的另一目的是提供一种将保证所发送的每个增强消息的完整性的方法和增强消息结构。
本发明的附加目的是提供一种将保证发送增强消息的实体是授权的方法和增强消息结构。
本发明通过一种由消息业务中心发送给蜂窝电信系统的移动站的增强消息类型从而获得下面将变得清楚的这些不同的目的及其他目的,所述增强消息由标题和正文组成,所述正文具体包含用于存储属于所述移动站远程应用的远程命令的第一字段,
所述移动站由与用户识别模块协作的终端组成,所述终端具有用于接收所述增强消息的装置,所述用户识别模块具有用于存储与处理由终端接收的所述增强消息的装置,所述用户识别模块用于支持所述远程应用并具有用于运行所述远程命令的装置,
所述增强消息的特征在于:所述正文还具有用于存储同步计数器当前值的第二字段,
同步计数器的所述当前值与存储在用户识别模块中的同步计数器的前一值进行比较,以便根据同步计数器的当前值与前一值的比较结果而由用户识别模块接受或拒绝所述增强消息,所述前一值不利用述当前值来更新,除非此增强消息已被用户识别模块接受。
因此,消息业务中心与用户识别模块(或SIM模块)的同步基于使用一个在这两个实体之间共用的计数器。发送给SIM模块的每个消息包含此同步计数器的当前值,此当前值对于每个消息是独立的。对SIM模块来说,SIM模块保持同步计数器的前一值,SIM模块将此值与包含在每个消息中的当前值进行比较,以便它能接受或拒绝此消息。
如果在消息传输期间有问题,SIM模块能利用后续消息的作用与消息源进行再同步,这是因为同步计数器的当前值包含在每个消息中。
如果SIM模块支持多个远程应用,则每一个应用能与独立的同步计数器相关,在这种情况中SIM模块将存储不同计数器的前面的值。
有益地,所述增强消息的正文也具有用于存储有关用户识别模块的所述数据存储装置中存储同步计数器前一值的位置的第一段信息的第三字段。
这是特别重要的特性,如果SIM模块支持多个远程应用的话。实际上,在接收消息时,正是这个第三字段使SIM模块能够知道使用哪个同步计数器。
在本发明一个特定实施例中,用户识别模块的所述数据存储装置具有至少三个层的分层结构并具有至少下列三种类型的文件:
-主文件或主目录;
-放置在所述主文件下面的专用文件或辅助目录;
-放置在称为母专用文件的所述专用文件之一下面的、或直接在称为母主文件的所述主文件下面的基本文件,
所述远程应用特定的基本系统文件(EF SMS系统)包含有关用户识别模块的所述数据存储装置中存储同步计数器的所述前一值的位置的第二段信息,
所述增强消息的特征在于:包含在所述第三存储字段中的所述第一位置信息是一个专用文件或主文件识别符,所述基本系统文件根据事先在数据存储装置中建立的查找策略而与该专用文件或主文件识别符相关联。
因此,每个消息具有一个可以使SIM模块能找到此消息的发送远程应用链接的基本系统文件的识别符。此基本系统文件具体地将包含与发送此消息的这个远程应用有关的同步计数器的前一值。
优选地,所述文体也包含用于存储称为发送密码的密码的第四字段,此密码的计算将至少采用用于存储同步计数器当前值的第二字段的一些内容。
发送所述密码,使之能与由用户识别模块计算的称为本地密码的另一密码进行比较,以致如果所发送的密码与本地密码相同,则由用户识别模块接受所述增强消息,否则,则拒绝此增强消息。
换句话说,可以组合使用同步计数器和密码,这提供消息业务中心与SIM模块之间交换消息的高度安全性。
实际上,利用密码,SIM模块一方面能保证发送消息的源确实是授权的源(发送实体也称为授权的实体),并且另一方面能保证消息的完整性。
另外,由于密码的计算采用计数器的当前值而在使用同步计数器与使用密码之间具有协同作用。
首先,由于计数器的当前值对于每个消息来说是不同的,所以不可能不正当地重发同一个消息。换句话说,可保证每个消息是唯一的。
而且,由于计数器的当前值包含在消息中,所以SIM模块知道使用了哪个当前值来计算密码,并因此同样地能计算比较的密码(本地密码)。
最后,所述发送密码与校验密码的计算也保证:即使在接收到消息之前发送的消息还未收到(或从未到达),也能接受接收的消息。
有益地,所述发送密码与校验密码的计算也至少采用用于存储远程命令的第一字段中的一些内容。
在本发明一个有益实施例中,所述发送密码与校验密码的计算至少采用用于存储同步计数器当前值的第二字段中的所有内容和用于存储远程命令的第一字段中的所有内容,这个解决方案增加安全保护的质量。
优选地,所述发送的和校验密码将利用属于包括以下功能的一个组的密码功能进行计算:
-具有保密密钥的密码函数;和
-具有公用密钥的密码函数。
因此,本发明不限制于任何特定类型的密码函数的使用。
优选地,所述用户识别模块在用户识别模块的所述数据存储装置中存储具体地与所述远程应用有关的密码函数和密钥,使所述本地密码能够进行计算。
所述增强消息的特征在于:所述增强消息的正文也包含第五字段,用于存储与所述数据存储装置中所述远程应用特定的所述密码函数和所述相关密钥的位置有关的第三项信息。
如果SIM模块支持多个远程应用,每个远程应用与独立的一个配对(密码函数、密钥)有关,并且如果SIM模块存储与这些不同应用相关的不同配对时,则这是特别有用的。实际上,也就是说,如果收到消息,正是第五字段使SIM模块能确定使用哪个配对(密码函数、密钥)。
在本发明的优选实施例中,所述第三字段也构成所述第五字段,所述第一位置信息也是所述第三位置信息。
按这种方式,第三字段的内容允许SIM模块不仅知道使用哪个同步计数器,而且也知道使用哪个配对(密码函数、密钥)。
有益地,所述正文也包含第六字段,用于存储称为发送校验和的校验和,此字段的计算采用用于存储远程命令的第一字段的至少一些内容。
所述发送校验和与由用户识别模块计算的称为本地校验和的另一校验和进行比较,从而使得如果所述发送校验和与本地校验和相同,则由用户识别模块接受所述增强消息,否则拒绝此增强消息。
此校验和的使用代表一个附加的安全等级,这意味着:不必运行密码计算就快速排除例如可能由于偶尔原因而已修改的消息。
而且,如果提供一种选择,从而在某些条件下,能独立运行密码的校校验和计数器的校验,尽管具有非常相对的保证,但仅仅“校验和”字段就将保证此消息没有被偶尔地或有意地破坏。然而,显然这个选择必须预留给其中链接到远程应用的逻辑安全性限制在SIM模块中将是可能的动作的结构。
有益地,如果所述用户识别模块具有输入/输出线路,(在此线路上它接收属于所述移动站本地应用的本地命令),则所述增强消息的特征在于:包含在所述增强消息的所述第一字段中的所述远程命令基本上与在输入/输出线路上接收的所述本地命令相同。
在这种方式中,SIM模块能生成两种类型的命令,即本地的与远程的命令,而不需要复制SIM模块的可执行码(此码一般位于ROM存储器中和/或在EEPROM存储器中)。
本发明也涉及同步与保护在蜂窝电信系统的消息业务中心与移动站之间增强消息交换的方法,其每个增强消息具有标题与正文,所述正文具体地包含用于存储属于所述移动站的远程应用的远程命令的第一字段,
所述移动站由与用户识别模块协作的终端组成,所述终端具有用于接收所述增强消息的装置,所述用户识别模块具有用于存储与处理由此终端接收的所述增强消息的装置,所述用户识别模块用于支持所述远程应用并具有用于运行所述远程命令的装置,
所述方法的特征在于,它具体由以下步骤组成:
-所述消息业务中心发送增强消息给所述移动站,此增强消息的正文也包含用于存储同步计数器当前值的第二字段;
-移动站的用户识别模块将包含在所述增强消息中的同步计数器的所述当前值与存储在用户识别模块中的同步计数器的前一值进行比较;
-用户识别模块根据同步计数器的当前值与前一值的比较结果而接受或拒绝所述增强消息;
-如果接受此增强消息,用户识别模块利用所述当前值更新所述前一值。
优选地,对于由所述消息业务中心发送的所述远程应用的每个新的增强消息,同步计数器的当前值递增预定步长。
并且用户识别模块不接受所述增强消息,除非同步计数器的所述当前值高于所述前一值。
换句话说,为了避免重发的消息,任何新的当前值必须高于包含在最后接受的消息中的值(即,高于存储在SIM模块中的前一值)。
优选地,利用所述当前值更新同步计数器前一值的所述步骤不执行,除非所述当前值与前一值之间的差小于预定的最大递增步长。
这将阻止计数器太快速地锁定到其最大值上。换句话说,增加计数器的寿命周期,避免由于使计数器为其最大值而因此SIM模块变成非常迅速地被锁定的问题。实际上,一旦以这种方式被锁定,不能利用远程应用将计数器复位为零,除了管理程序之外不能解锁它,而这将带来额外的费用。
有益地,所述方法也采用以下步骤:
-如果所述增强消息被用户识别模块拒绝,则此模块将包含特定误码的增强消息发回给消息业务中心,以致消息业务中心将知道:先前发送的所述增强消息由于与计数器同步的问题而被拒绝。
具体地,这就是分别具有当前计数器值N与N+1的两个连续消息不以分别发送它们的顺序而进行接收的情况。实际上,如果接受要接收的第一消息,则将拒绝第二消息(如下所述),并且随后能有益地将此拒绝的原因,即同步问题通知发送实体。
实际上,很清楚:在SIM模块接收(具有值N+1的)第一消息时,它存储的前一值是N-1。因此,等于N+1的第一消息的当前值高于此值N-1,随后将利用接收的第一消息的当前值更新前一值,并在SIM模块接收第二消息时,将存储的前一值因此是N+1。结果,等于N的第二消息的当前值低于此前一值N+1,这就是为什么由于同步问题而将拒绝这个第二消息的原因。
有益地,由消息业务中心发送给移动站的所述增强消息的正文也具有用于存储与用户识别模块的数据存储装置中存储同步计数器的所述前一值的位置有关的第一项信息的第三字段,
由用户识别模块执行的比较同步计数器的当前值与前一值的所述步骤之前是以下步骤:
-用户识别模块读包含在所述增强消息的第三字段中的所述第一位置信息;
-用户识别模块从此信息中推断存储同步计数器的前一值的位置;
-用户识别模块读所述存储位置上的同步计数器的前一值。
在本发明的优选实施例中,由消息业务中心发送给移动站的所述增强消息的正文也具有第四字段,用于存储称为发送密码的密码,至少利用存储同步计数器的当前值的第二字段的一些内容来计算此密码。
并且所述方法也由下列步骤组成:
-用户识别模块至少利用所述增强消息的第二字段的一些内容计算本地密码;
-用户识别模块将所述发送密码与所述本地密码进行比较,以便在发送密码与本地密码相同时,接受所述增强消息,否则拒绝此增强消息。
有益地,所述用户识别模块在用户识别模块的所述数据存储装置中存储所述远程应用特定的密码函数和相关的密钥,使所述本地密码能够进行计算,
所述消息的特征在于:由消息业务中心发送给移动站的增强消息的正文也具有第五字段,用于存储与所述数据存储装置中存储所述密码函数与所述相关密钥的位置有关的第三项信息,
并且其特征在于,由用户识别模块计算所述本地密码的所述步骤由以下步骤组成:
-用户识别模块读包含在所述增强消息的第五字段中的所述第三位置信息,
-用户识别模块从其中导出存储所述密码函数与所述相关密钥的位置;
-用户识别模块利用所述密码函数、所述相关密钥和所述增强消息的第二字段的至少一些内容计算所述本地密码。
在本发明的一个有益实施例中,用户识别模块的所述数据存储装置具有至少三层的分层结构并且至少具有下面三种类型的文件:
-主文件或主目录;
-放置在所述主文件下面的专用文件或辅助目录;
-放置在称为母专用文件的所述专用文件之一下面的或直接放置在称为母主文件的所述主文件下面的基本文件,
所述方法的特征在于:所述远程应用特定的基本系统文件(EFSMS系统)包含与同步计数器的所述前一值、所述密码函数以及所述相关密钥在所述用户识别模块的所述数据存储装置中存储的地点有关的第二项信息,
所述第三字段也构成所述第五字段,所述第一位置信息也构成第三位置信息,
并且,包含在所述第三存储字段中的所述第一位置信息是专用文件(DF)或主文件(MF)的识别符,根据在数据存储装置中预定的查找策略所述基本系统文件(EFSMS系统)与此专用文件或主文件相关。
有益地,由所述消息业务中心发送给移动站的所述增强消息的正文也包括第六字段,用于存储称为发送校验和的校验和,此校验和的计算采用用于存储远程命令的第一字段的至少一些内容,
所述方法也采用以下步骤:
-用户识别模块利用所述增强消息的第一字段的至少一些内容计算本地校验和;
-用户识别模块将所述发送校验和与所述本地校验和进行比较,如果发送校验和与本地校验和相同,则接受此增强消息,否则拒绝此增强消息。
从下面利用示例给出的而且在任何方面都不是限制的、并且结合附图的本发明优选实施例的描述中,本发明的其他特征和优点将变得清楚,其中:
图1描述本发明所提出的增强消息结构的一个具体实施例;
图2-4均表示本发明方法所提出的增强消息安全交换的一个示例;
图5表示如何计算本发明方法中使用的密码的一个示例;
图6是本发明方法的具体实施例的简化流程图;和
图7-9均具体地表示在图6的流程图中列出的一个步骤。
因此,本发明涉及用于增强消息的特定结构和同步与保护具有这种结构的增强消息交换的方法。
在下述的特定实施例中,此实施例仅利用示意并且在任何方面都不是限制性地给出,蜂窝电信系统是GSM类型并操作增强短消息业务(或ESMS)。
然而,本发明显然不限于GSM类型的系统,而是更一般地涉及采用增强消息业务的所有蜂窝电信系统。
在GSM的常规方式中,在短消息业务中心(SMS-C)与多个移动站之中一个或多个移动站(MS)之间交换增强的短消息。每个移动站包括与用户识别模块(SIM)协作的终端,此终端具有用于接收增强消息的装置。SIM模块具有用于存储与处理由此终端接收的增强消息的装置。每个增强消息包含属于SIM模块远程应用的远程命令。SIM模块用作此远程应用(和可能的其他应用)的支持并具有用于运行这些远程命令的装置。
图1表示由本发明提出的增强消息结构的一个特定实施例。
在常规方式中,增强消息具有标题1和正文2(或代表传送层协议-用户数据"的TP-UD),正文2具体包含其中存储远程命令的“命令”字段3。
对于本发明,例如,这些可能是在GSM11.11、ISO78.16-4或EN726-3标准之下定义的常规命令(操作或管理命令),诸如SELECT、UPDATE BINARY、UPDATE RECORD、SEEK、CREATE FILE、CREATE RECORD、EXTEND等。换句话说,这些远程命令的格式与SIM模块通常在输入/输出线路上接收的本地命令格式相同。因此,SIM模块能以与它处理本地命令相同的方式来处理远程命令。
在图1所示的特殊实施例中,本发明的增强消息的正文2具有几个其他字段,即具体地为“同步计数器”字段4、“系统”字段5、“SMS执照(certificate)”字段6和“SMS-Id”字段7。
现在,我们将更详细地看看增强消息正文2的这些其他字段4-7中的每个字段的内容。
“同步计数器”字段4包含同步计数器的当前值。如下面结合图2-4、6与8更详细解释的,同步计数器的这个当前值与此同一个同步计数器的前一值进行比较,此前一值存储在SIM模块的数据存储装置中。根据这个比较结果,SIM模块或接受或拒绝此增强消息。
“系统”字段5包含有关系统文件在SIM模块的数据存储装置中的位置的信息,此系统文件又包含发送有关此信息位于SIM模块的数据存储装置中的什么地方的消息或其他信息的远程应用特定的实际元素。
远程发送应用特定的元素具体指同步计数器的前一值以及密码函数及其相关的密钥(这后二个元素使“本地”密码能够生成,此“本地”密码将与包含在“SMS执照”字段6中的“发送”密码进行比较)。
公知的解决方案是提供具有分层结构的SIM模块数据存储装置,此分层结构具有包含下面三种类型文件的至少三个层:
-主文件(MF)或主目录;
-排列在主文件下面的专用文件(DF)或辅助目录;
-排列在称为母专用文件的专用文件之一下面的或紧跟在称为母主文件的主文件下面的基本文件(EF)。
在这种类型的分层结构中,由本发明提出的上述系统文件例如将是基本系统文件(EFSMS系统),包含在“系统”字段5中的位置信息则将是根据数据存储装置中预定的查找策略基本系统文件(EFSMS系统)所涉及的专用文件(DF)或主文件(MF)的识别符(“输入DF”)。
SIM模块运行例如(“回溯”类型的)上游查找机理,即:
-最初查找专用文件或当前主文件(即,由识别符“输入DF”所表示的文件)下面的基本系统文件,
-随后,如果没有基本系统文件存在于专用文件或当前主文件下面并且如果识别符“输入DF”不表示主文件,则直接在主文件下面查找基本系统文件。
因此,SIM模块在增强消息中读包含在“系统”字段5中的识别符“输入DF”。根据此识别符“输入DF”,可发现发送消息的远程应用所链接到的基本系统文件。在此基本系统文件中,例如SIM模块将读出:
-直接地(读出)同步计数器的当前值;和
-专用文件的识别符,一个包含配对(密码函数、相关密钥)的链接到发送消息的远程应用的EF文件key-op(密钥选择)位于此专用文件下面。
“SMS执照”字段6包含密码(在此说明书的其余部分中称为“发送密码”)。如下面结合图6与9更详细解释的,此发送密码将与SIM模块计算的本地密码进行比较。根据这个比较结果,SIM模块将接受或拒绝此增强消息。
现在我们将看看特定实施例以便弄明白如何计算发送密码SMS-Cert(当然,这个计算与用于本地密码的计算相同)。使用下面等式:SMS-Cert=4个最低最效位[MAC_Algalgo_id(Kappli,SMS_data)];其中- “Algalgo_id”是与远程应用相关的算法(此文件能利用此远程应
用所依据的基本系统文件(EF SMS系统)来定位;-     Kappli是与算法Algu/go_id有关的保密(或公
用)密钥;-  "SMS_data"=Sync/应用消息,其中:*  “/”代表并置算符;*  “Sync”是同步计数器的当前值(如果计算发送密码的话);*   “应用消息”是"命令"字段3的内容(在此字段3中存储远程命
令);-   MAC_Algalgo_id是基于算法Algalgo_id的函数,它利用Kappli来计算并置SMS_data的“MAC”类型(代表“消息鉴别码”)。
图5表示如何计算发送密码SMS-Cert的一个示例,其中算法Algalgo_id是MoU A3A8。然而,显然算法A3A8仅是可以使用的一个示例,并且也可以使用其他算法。具体地,更一般的算法可能在于:(利用算法识别符)指定用于特定应用的算法。
并置SMS_data分为数据块B1,B2,…Bn-1,Bn,其中n≤9,块B1至B9例如是16八比特组块。如果并置SMS_data的长度不允许获得具有16八比特组的最后一个数据块Bn,这最后数据块在右手边上未进行调整并且具有0值的八比特组而结束以便建立称为Bn的16八比特组的数据块,这些数据块在下面计算中采用:
I1=A3A8(Kappli,B7)
R2=XOR(I1,B2)
I2=A3A8(Kappli,R2)
Rn-1=XOR(In-2,Bn-1)
In-1=A3A8(Kappli,Rn-1)
Rn=XOR(In-1,B′n)
In=A3A8(Kappli,Rn)
In是函数MAC_A3A8的结果。XOR是在两个16八比特组链之间逐比特进行"异运算"的算符。
"SMS-Id"字段7包含校验和(在本说明书的其余部分称为"发送校验和")。如下面结合图6与7更详细解释的,这个发送校验和将与SIM模块计算的本地校验和进行比较。根据这个比较结果,SIM模块或接受或拒绝此增强消息。
现在我们将看看如何计算发送校验和SMS_Id的一个特定实施例(当然,此计算与用于本地校验和的计算相同),所使用的等式是:SMS_Id=NON(∑"命令"字段3的比特)。
图6表示由本发明提出的用于同步与保护具有图1所示结构的增强消息交换的方法的特定实施例简化的流程图。
在此特定实施例中,本发明方法具体采用以下步骤:
-消息业务中心发送增强消息给移动站的SIM模块(61);
-SIM模块检查包含在增强消息的"SMS-Id"字段7中的发送校验和(62);
如果有关发送校验和的检查结果不正确(63),则SIM模块拒绝此增强消息,否则(64),SIM检查包含在"同步计数器"字段4中的同步计数器的当前值(65);
-如果有关同步计数器的当前值的检查结果不正确(66),SIM模块拒绝此增强消息,否则(67),SIM模块立即利用当前值更新计数器的前一值,并且在进行任何其他检查之前这样做。随后,检查包含在"SMS执照"字段6中的发送密码(68);
-如果有关发送密码的检查结果不正确(69),则SIM模块拒绝此增强消息,否则(610),SIM模块运行包含在"命令"字段3中的远程命令(611)。
如在图7中更详细表示的,校验发送校验和的步骤(62)又包括以下步骤:
-SIM模块读增强消息的"SMS_Id"字段7中的发送校验和(71);
-SIM模块利用与用于计算发送校验和的计算规则相同的计算规则计算本地校验和(72);
-SIM模块比较发送校验和与本地校验和。
结果,在校验的这第一标准上,如果发送校验和与本地校验和相同,则接受此增强消息(64),而如果不相同,则拒绝此增强消息(63);
如图8中更详细表示的,检查同步计数器当前值的步骤(65)又包括以下步骤:
-SIM模块读增强消息的"同步计数器"字段4中的同步计数器的当前值(81);
-SIM模块读增强消息的"系统"字段5中表示系统文件(EFSMS系统)位于何处的信息块(82)。如上所述,例如这个位置信息可以是此基本系统文件(EF SMS系统)所涉及的专用文件(DF)或主文件(MF)的识别符"输入DF"。
-SIM模块从其中导出具体包含同步计数器前一值的系统文件(EF SMS系统)在SIM模块的数据存储装置中的位置(83);
-在系统文件(EF SMS系统)中,SIM模块读同步计数器的前一值(84);
-SIM模块比较同步计数器的当前值与存储在SIM模块中的前一值(85);
-在此校验的第二级别上,如果当前值严格高于同步计数器的前一值(67),SIM模块则接受此增强消息,SIM模块随后可以利用当前值更新前一值(86);
-如果当前值低于或等于同步计数器的前一值(66),则SIM模块拒绝此增强消息。SIM模块随后可以将包含特定误码的增强消息返回给消息业务中心(87),这将通知消息业务中心:它以前发送的增强消息由于同步计数器的问题而被拒绝。
可以决定:对消息业务中心发送的每个新的增强消息,将同步计数器的当前值递增预定步长(例如,等于1),这就是这样一种情况,即不接受增强消息,除非包含在此增强消息中的同步计数器当前值大于由SIM模块存储的前一值。
也可以是不运行利用当前值更新同步计数器前一值的步骤86,除非同步计数器的当前值与前一值的差低于预定的最大递增步长。
图2-4表示由本发明提出的增强消息交换的不同示例。每个图表示写作E_Sync(在"外部世界"中,左手边上)的计数器当前值和表示为S_Sync(右手边的SIM模块中)的存储值如何变化,每个箭头代表消息。
在第一示例中(见图2),增强消息的同步与传输是正确的,我们得到:E_Sync(=1)>S_Sync(=0),前一值更新为1并且运行远程命令。
在第二示例中(见图3),在发送增强消息时有问题,SIM模块不应答。然而,第二发送尝试没有问题地运行。最后,我们得到:E_Sync(=3)>S_Sync(=1),前一值更新为3,并且运行远程命令。
在第三示例中(见图4),从一开始就具有同步问题。实际上,我们得到:E_Sync(=1)<S_Sync(=5)。发送采用连续递增值的几个增强消息,直到消息业务中心再次与SIM模块同步。这将是我们得到E_Sync(=6)>S_Sync(=5)的情况,前一值则能更新为6,并且运行远程命令。
如图9中更详细示出的,检查发送密码的步骤(68)又包括下面不同的步骤:
-SIM模块读"SMS执照"字段6中的同步计数器当前值(91);
-SIM模块利用与用于计算发送密码的计算规则相同的计算规则计算本地密码(92);
-SIM模块比较发送密码与本地密码。
结果,在此校验的第三标准上,如果发送密码与本地密码相同,则接受此增强消息(610),而如果不相同,则拒绝此增强消息(69)。
图9也更详细地表示计算本地密码的步骤92,此步骤又包括以下步骤:
-SIM模块读增强消息的"系统"字段5中表示系统文件(EFSMS系统)位置的信息(94);
-SIM模块从此信息中导出系统文件(EF SMS系统)位于SIM模块的数据存储装置中何处(95)。此系统文件又包含另一个位置信息,此信息使SIM模块能找到密码函数及其相关密钥,此密码函数及其相关密钥链接到发送增强消息的远程应用;
-SIM模块利用上述的密码函数及其相关密钥计算本地密码(96)。
应指出:标号94所表示的步骤和标号95所表示的步骤开始实际上已执行了,如上所述,以致能找到同步计数器的前一值(它直接存储在系统文件(EF SMS系统)中)。
显然实施本发明的许多其他方式是可以想到的。
可以提供两个单独的系统文件,一方面将其作为查找同步计数器前一值的手段,另一方面将其作为查找密码函数及其相关密钥的手段,这就是标号5所表示类型的两个"系统"字段的情况。
密码函数也可以是具有公用密钥的类型。
最后,应注意:校验校验和的步骤62以及校验发送密码的步骤68可以选择地省略掉。

Claims (20)

1.一种由消息业务中心(SMS-C)发送给蜂窝电信系统的移动站(MS)的类型的增强消息,所述增强消息由标题(1)和正文(2)组成,所述正文(2)具体包含用于存储属于所述移动站远程应用的远程命令的第一字段(3),
所述移动站由与用户识别模块协作的终端组成,所述终端具有用于接收所述增强消息的装置,所述用户识别模块具有用于存储与处理由此终端接收的所述增强消息的装置,所述用户识别模块用于支持所述远程应用并具有用于运行所述远程命令的装置,
所述增强消息的特征在于:所述正文(2)还具有用于存储同步计数器当前值的第二字段(4),
同步计数器的所述当前值与存储在用户识别模块中的同步计数器的前一值进行比较,以便根据同步计数器的当前值与前一值的比较结果由用户识别模块来接受或拒绝所述增强消息,所述前一值不利用所述当前值来更新,除非此增强消息已被用户识别模块接受。
2.根据权利要求1的增强消息,其特征在于,
所述增强消息的正文(2)也具有用于存储有关用户识别模块的所述数据存储装置中存储同步计数器前一值的位置的第一项信息的第三字段(5)。
3.根据权利要求2的增强消息,用户识别模块的所述数据存储装置具有至少三个层的分层结构并具有至少下面三种类型的文件:
-主文件(MF)或主目录;
-放置在所述主文件下面的专用文件(DF)或辅助目录;
-放置在称为母专用文件的一个所述专用文件下面的、或直接在称为母主文件的所述主文件下面的基本文件(EF),
所述远程应用专用的基本系统文件(EFSMS系统)包含有关用户识别模块的所述数据存储装置中存储同步计数器的所述前一值的位置的第二段信息,
所述增强消息的特征在于:包含在所述第三存储字段(5)中的所述第一位置信息是根据在数据存储装置中事先建立的查找策略所述基本系统文件(EFSMS系统)所涉及的专用文件(DF)或主文件(MF)的识别符。
4.根据权利要求1-3中任何一个权利要求的增强消息,其特征在于,所述正文也包含用于存储称为发送密码的密码的第四字段(6),此密码的计算将采用用于存储同步计数器当前值的第二字段的至少一些内容,
发送所述密码,以使它能与由用户识别模块计算的称为本地密码的另一密码进行比较,以便如果发送密码与本地密码相同,则由用户识别模块接受所述增强消息,否则,则拒绝所述增强消息。
5.根据权利要求4的增强消息,其特征在于,所述发送密码与校验密码的计算也采用用于存储远程命令的第一字段(3)的至少一些内容。
6.根据权利要求5的增强消息,其特征在于,所述发送密码与本地密码的计算采用用于存储同步计数器当前值的第二字段(4)的至少全部内容和用于存储远程命令的第一字段(3)的全部内容。
7.根据权利要求4-6中任何一个权利要求的增强消息,其特征在于,所述发送密码与本地密码的计算利用属于包括以下内容的组的密码函数来执行:
-具有保密密钥的密码函数;和
-具有公用密钥的密码函数。
8.根据权利要求1-7中任何一个权利要求的增强消息,其特征在于,所述用户识别模块在用户识别模块的所述数据存储装置中存储具体与所述远程应用相关的密码函数和密钥,使所述本地密码能够进行计算,
所述增强消息的特征在于,所述增强消息的正文也包含有关在所述数据存储装置中用于存储所述远程应用特定的所述密码函数和所述相关密钥的位置的第三项信息的第五字段(5)。
9.根据权利要求2和8的增强消息,其特征在于,所述第三字段(5)也构成所述第五字段,所述第一项的位置信息也是所述第三项位置信息。
10.根据权利要求1-9中任何一个权利要求的增强消息,其特征在于,所述正文(2)也包含用于存储称为发送校验和的校验和的第六字段(7),此校验和的计算采用用于存储远程命令的第一字段(3)的至少一些内容,
所述发送校验和与由用户识别模块计算的称为本地校验和的另一校验和进行比较,以便如果发送的校验和与本地校验和相同,由用户识别模块接受所述增强消息,否则,则拒绝所述增强消息。
11.根据权利要求1-10中任何一个权利要求的增强消息,所述用户识别模块具有输入/输出线路,在此输入/输出线路上它接收属于所述移动站本地应用的本地命令,
其特征在于,包含在所述增强消息的所述第一字段(3)中的所述远程命令基本上与输入/输出线路上接收的所述本地命令相同。
12.用于同步与保护蜂窝电信系统的消息业务中心(SMS-C)与移动站(MS)之间增强消息交换的一种方法,每个增强消息具有标题(1)与正文(2),所述正文(2)具体包含用于存储属于所述移动站远程应用的远程命令的第一字段(3),
所述移动站由与用户识别模块协作的终端组成,所述终端具有用于接收所述增强消息的装置,所述用户识别模块具有用于存储与处理由此终端接收的所述增强消息的装置,所述用户识别模块用于支持所述远程应用并具有用于运行所述远程命令的装置,
所述方法特征在于,它具体由以下步骤组成:
-所述消息业务中心发送其正文也包含用于存储同步计数器当前值的第二字段(4)的增强消息给所述移动站(61);
-移动站的用户识别模块将包含在所述增强消息中的同步计数器的所述当前值与存储在用户识别模块中的同步计数器的前一值进行比较(65;85);
-用户识别模块根据同步计数器的当前值与前一值的比较结果来接受(67)或拒绝(66)所述增强消息;
-如果接受所述增强消息,用户识别模块利用所述当前值来更新所述前一值(86)。
13.根据权利要求12的方法,其特征在于,对于由所述消息业务中心发送的所述远程应用的每个新的增强消息,同步计数器的当前值增加预定步长,
并且,用户识别模块不接受所述增强消息,除非同步计数器的所述当前值高于所述前一值。
14.根据权利要求12与13中任何一个权利要求的方法,其特征在于,利用所述当前值更新同步计数器前一值的所述步骤将不执行,除非所述当前值与前一值之间的差低于预定的最大增加步长。
15.根据权利要求12-14中任何一个权利要求的方法,其特征在于,它也包括以下步骤:
如果用户识别模块拒绝所述增强消息(66),则此模块将包含特定误码的增强消息发回给消息业务中心(87),以便消息业务中心将知道先前发送的所述增强消息由于与计数器的同步问题而被拒绝。
16.根据权利要求12-15中任何一个权利要求的方法,其特征在于,由消息业务中心发送给移动站的所述增强消息的正文(2)也具有用于存储有关用户识别模块的数据存储装置中存储同步计数器的所述前一值的位置的第一项信息的第三字段(5),
并且,由用户识别模块执行的比较同步计数器的当前值与前一值的所述步骤(85)之前是以下步骤:
用户识别模块读包含在所述增强消息的第三字段中的所述第一位置信息(82);
用户识别模块从中推断出存储同步计数器前一值的位置(83);
用户识别模块读在所述存储位置上的同步计数器的前一值(84)。
17.根据权利要求12-16中任何一个权利要求的方法,其特征在于,由消息业务中心发送给移动站的所述增强消息的正本(2)也具有用于存储利用存储同步计数器当前值的第二字段的至少一些内容计算的称为发送密码的密码的第四字段(6),
并且,所述方法也由以下步骤组成:
用户识别模块利用所述增强消息的第二字段(4)的至少一些内容计算本地密码(92);
用户识别模块比较所述发送密码与所述本地密码,以便如果发送密码与本地密码相同,则将接受所述增强消息,否则,则拒绝所述增强消息。
18.根据权利要求12-17中任何一个权利要求的方法,其特征在于,所述用户识别模块在用户识别模块的所述数据存储装置中存储所述远程应用特定的密码功能及相关密钥,使所述本地密码能够进行计算,
其中,由消息业务中心发送给移动站的所述增强消息正文也具有用于存储有关所述数据存储装置中存储所述密码函数和所述相关密钥的位置的第三项信息的第五字段(5),
并且,由用户识别模块计算所述本地密码的所述步骤(92)由以下步骤组成:
用户识别模块读包含在所述增强消息的第五字段(5)中的所述第三位置信息(94);
用户识别模块从其中导出存储所述密码函数和所述相关密钥的位置(95);
用户识别模块利用所述密码函数、所述相关密码和所述增强消息的第二字段(4)的至少一些内容计算所述本地密码(96)。
19.根据权利要求16与18的方法,用户识别模块的所述数据存储装置具有至少三层的分层结构并具有至少下面三种类型的文件:
-主文件(MF)或主目录;
-放置在所述主文件下面的专用文件(DF)或辅助目录;
-放置在称为母专用文件的所述专用文件之一下面的或直接放置在称为母主文件的所述主文件下面的基本文件(EF),
所述方法的特征在于,所述远程应用特定的基本系统文件(EFSMS系统)包含有关用户识别模块的所述数据存储装置中存储同步计数器的所述前一值、所述密码函数和所述相关密钥的位置的第二段信息,
所述第三字段(5)也构成所述第五字段,所述第一位置信息也构成所述第三位置信息,
并且包含在所述第三存储字段(5)中的所述第一位置信息是一个专用文件(DF)或主文件(MF)的识别符,所述基本系统文件(EFSMS系统)根据数据存储装置中预定的查找策略而与该专用文件或主文件识别符相关联。
20.根据权利要求12-19中任何一个权利要求的方法,其特征在于,由消息业务中心发送给移动站的所述增强消息正文(2)也包括用于存储称为发送校验和的校验和的第六字段(7),此校验和的计算采用用于存储远程命令的第一字段(3)的至少一些内容,
并且所述方法也采用以下步骤:
用户识别模块利用所述增强消息的第一字段(3)的至少一些内容计算本地校验和(72);
用户识别模块比较所述发送校验和与所述本地校验和(73),以便如果发送校验和与本地校验和相同,则将接受此增强消息,否则,则拒绝此增强消息。
CN97197840A 1996-07-11 1997-07-11 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法 Pending CN1230324A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9608906A FR2748880A1 (fr) 1996-05-17 1996-07-11 Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
FR96/08906 1996-07-11

Publications (1)

Publication Number Publication Date
CN1230324A true CN1230324A (zh) 1999-09-29

Family

ID=9494119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97197840A Pending CN1230324A (zh) 1996-07-11 1997-07-11 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法

Country Status (7)

Country Link
US (1) US6367014B1 (zh)
EP (1) EP0910923A1 (zh)
JP (1) JP2000514625A (zh)
CN (1) CN1230324A (zh)
AU (1) AU721223B2 (zh)
CA (1) CA2259287A1 (zh)
WO (1) WO1998003026A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100382554C (zh) * 2001-12-26 2008-04-16 中兴通讯股份有限公司 增强移动通信的短消息业务的方法及其移动终端设备
CN1695362B (zh) * 2002-09-16 2010-06-02 艾利森电话股份有限公司 对预订模块的保密访问

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
EP1034676B1 (de) * 1997-11-25 2001-06-27 Swisscom Mobile AG Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
ES2235895T3 (es) * 1999-08-04 2005-07-16 Nagravision Sa Metodo y dispositivo para controlar la integridad y la autenticidad de un conjunto de datos.
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
FI109319B (fi) * 1999-12-03 2002-06-28 Nokia Corp Päätelaitteelle välitettävän elektronisen informaation suodattaminen
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US7505935B2 (en) * 2000-06-21 2009-03-17 Chikka Pte Ltd Trading and auction system, and methods for the authentication of buyers and sellers and for the transmission of trading instructions in a trading and auction system
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
US7343408B2 (en) * 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US6909904B2 (en) 2001-05-23 2005-06-21 Nokia Corporation System and protocol for extending functionality of wireless communication messaging
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
ITRM20010492A1 (it) * 2001-08-08 2003-02-10 Nexse S R L Metodo per la trasmissione sicura di dati tramite messaggi del servizio messaggi brevi, o sms (short message service), di telefonia radiomob
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US20040203943A1 (en) * 2002-06-12 2004-10-14 Yigang Cai Intelligent network application protocol communication between phone system switch and short message service center
EP1383054A1 (en) * 2002-07-19 2004-01-21 SCHLUMBERGER Systèmes Data synchronization procedures for smartcards
JP4504192B2 (ja) * 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
WO2005029763A1 (en) * 2003-09-22 2005-03-31 Impsys Digital Secuirty Ab Data communication security arrangement and method
US20070040669A1 (en) * 2003-09-30 2007-02-22 Koninkjike Phillips Electronics N.V. Communications device comprising a receiver for important information, method of transmitting such information, and transmitting system using such a method
ES2393568T3 (es) * 2005-06-23 2012-12-26 Swisscom Ag Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101502146A (zh) * 2006-06-08 2009-08-05 夏兰·布莱德里 基于sim的防火墙的方法和设备
CN101026840A (zh) * 2007-01-18 2007-08-29 华为技术有限公司 控制通信终端内用户信息的方法和执行控制的通信终端
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
EP2220583B1 (en) * 2007-11-14 2019-06-26 Nxp B.V. Electronic system and method of operating an electronic system
US8213967B2 (en) * 2007-12-31 2012-07-03 GM Global Technology Operations LLC Preventing replay-type attacks on a vehicle communications system
GB0812285D0 (en) * 2008-07-04 2008-08-13 Universal Systems Solution It Mobile device security
EP2306669A4 (en) * 2008-07-18 2013-08-21 Panasonic Corp RECEIVING / TRANSMITTING DEVICE
FR2941345B1 (fr) * 2009-01-22 2013-10-11 Antoine Getten Dispositif de gestion a distance pour un serveur de fichiers informatiques
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
US8812034B2 (en) * 2011-09-30 2014-08-19 Qualcomm Incorporated Methods and apparatuses for management of SMS message identifications in a multi-mode device
GB2558511A (en) * 2014-04-24 2018-07-18 Pismo Labs Technology Ltd Methods and systems for configuring a system
DE102014011044A1 (de) * 2014-07-23 2016-01-28 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit Mindest-Sicherheitslevel MSL Prüfung
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
JP2022086355A (ja) * 2020-11-30 2022-06-09 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
EP0459781B1 (en) * 1990-05-29 1996-04-17 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
EP0748135B1 (en) 1993-06-15 1998-10-28 Celltrace Communications Limited Telecommunications system
US5457734A (en) * 1993-07-08 1995-10-10 At&T Ipm Corp. Multi-band cellular radiotelephone system architecture
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
ATE153206T1 (de) * 1994-06-20 1997-05-15 Eidgenoess Ptt Vorrichtung zur übermittlung von meldungen in einem mobilen kommunikationsnetz
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100382554C (zh) * 2001-12-26 2008-04-16 中兴通讯股份有限公司 增强移动通信的短消息业务的方法及其移动终端设备
CN1695362B (zh) * 2002-09-16 2010-06-02 艾利森电话股份有限公司 对预订模块的保密访问

Also Published As

Publication number Publication date
WO1998003026A1 (fr) 1998-01-22
AU721223B2 (en) 2000-06-29
US6367014B1 (en) 2002-04-02
AU3697997A (en) 1998-02-09
CA2259287A1 (fr) 1998-01-22
EP0910923A1 (fr) 1999-04-28
JP2000514625A (ja) 2000-10-31

Similar Documents

Publication Publication Date Title
CN1230324A (zh) 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法
CN1163017C (zh) 多帐户便携式无线金融消息装置
CN1283061C (zh) 一种安全消息系统
CN1155919C (zh) 用移动设备的事务处理方法
CN1030809C (zh) 数字蜂窝区通信的认证系统
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN101167388B (zh) 对移动终端特征的受限供应访问
CN1073328C (zh) 在无线通信网络中选择控制信道的方法以及基站和移动站
EP2186356B1 (en) Service provider activation
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN1283333A (zh) 便携式双向无线金融消息单元
CN1859729A (zh) 一种鉴权方法及相应的信息传递方法
CN1717697A (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
CN1689367A (zh) 安全装置的安全和保密性增强
CN1283288A (zh) 便携式单向无线金融消息单元
CN1201545A (zh) 用于用户认证的方法和装置
CN1691578A (zh) 一种设备验证自身合法性的方法
CN1630860A (zh) 多媒体标记的方法和系统
CN1746941A (zh) 信息处理设备和方法、程序、和记录介质
CN1340978A (zh) 移动通信系统、终端、管理设备、登记法、移动网络和呼叫控制法
CN1694452A (zh) 用于在终端与至少一个通信设备之间通信的方法与系统
CN1767430A (zh) 鉴权方法
CN1859081A (zh) 一种即时消息加密传输方法和系统
CN1665339A (zh) 用户鉴权系统
CN1342376A (zh) 无线通讯装置及无线通讯方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication