CN1670655A - 安全认证逻辑到移动电话的集成 - Google Patents

安全认证逻辑到移动电话的集成 Download PDF

Info

Publication number
CN1670655A
CN1670655A CNA2005100533859A CN200510053385A CN1670655A CN 1670655 A CN1670655 A CN 1670655A CN A2005100533859 A CNA2005100533859 A CN A2005100533859A CN 200510053385 A CN200510053385 A CN 200510053385A CN 1670655 A CN1670655 A CN 1670655A
Authority
CN
China
Prior art keywords
portable terminal
seed
pseudo
random number
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100533859A
Other languages
English (en)
Other versions
CN100338545C (zh
Inventor
瑞贾得·卡尔
桑迪普·雷兰
布雷杰班德林·米什雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN1670655A publication Critical patent/CN1670655A/zh
Application granted granted Critical
Publication of CN100338545C publication Critical patent/CN100338545C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在此所展示的是用于将安全认证逻辑集成到移动电话的系统和方法。接收一个记录,其中所述记录包括标识移动终端的标识符。信息被传送到所述移动终端,其中密码是所述信息的函数。

Description

安全认证逻辑到移动电话的集成
技术领域
本发明涉及一种将安全认证逻辑集成到移动电话的技术。
背景技术
密码是一种能阻止未授权用户访问计算机系统的普遍应用的安全措施,它也能在访问时对授权用户进行认证。然而,未授权用户已经能使用各种方法查明授权用户密码。
一旦未授权用户已经获得授权用户的密码,这个未授权用户能像授权用户一样以相同方式访问计算机系统。大多时候,未授权用户带着恶意目的访问计算机系统。通常,直到显著破坏或者混乱已经发生的时候,未授权用户的活动才会被察觉。
要求授权用户在规则时间间隔内改变他们的密码,至少在某些程度上能减少未授权用户的活动。然而,这些规则间隔时间的周期经常是几个星期或者几个月。在这个时间周期内,未授权用户能引起显著破坏或者混乱。即使用户每天改变密码,仍然不能有效持续地禁止未授权用户做出显著的破坏或者混乱。
因此,一些计算机系统使用随时间变化随机产生的密码提供给每一授权用户。这种计算机系统的管理者给每位授权用户提供一种装置。这种装置包括一个在相对短的时间间隔(比如每一分钟)内产生编码的伪随机号码生成器。此计算机系统也能在一个给定时间内确定该伪随机号码。当授权用户试图访问计算机系统时,授权用户使用由该装置产生并显示的编码作为密码。
前述提供了在短时间内有效的快速变化密码。相应地,即使未授权用户确实获得密码,这个密码在一个非常短的时间期间有效。这显著地减少了未授权用户所能做出的破坏。
众所周知的缺点之一与为授权用户提供这样的装置有关。有了网络全球化送达,在许多情况下这种装置不得不经过邮务专递公司或者邮件递送给用户。这会使授权用户的初始访问延迟几天。另外,当用邮件送达装置时,未授权用户可能会截住该装置。
通过本发明一些特征与这样系统的比较,普通和传统方法的进一步局限性和缺点将对本领域的普通技术人员来说是显而易见的,当然这些特征会在本申请的其余部分结合附图叙述。
发明内容
这里展示的是将安全认证逻辑集成到移动通信装置的系统和方法。
在一实施例中,展示了一种提供密码的方法。这种方法包括接收一个记录,其中所述记录包括与一个移动终端有关的电话号码;以及传送信息到所述移动终端,所述密码为信息的函数。
在另一实施例中,展示了一种移动终端,其包括收发器、伪随机号码生成器、控制器和输出。所述收发器从远程通信装置接收一个种子(seed)。所述伪随机号码生成器基于所述种子在规则时间间隔内产生伪随机号码。所述控制器将所述种子提供到所述伪随机号码生成器。所述输出基于所述伪随机号码在规则时间间隔内提供密码。
在另一实施例中,展示了包括一种包括第一节点和第二节点的通信系统。所述第一节点接收一个种子。第二节点通过分页通道(paging channel),传送所述种子到预定移动终端的的伪随机号码生成器。
根据本发明,提供了一种用于提供密码的方法,所述方法包括:
接收记录,其中所述记录包括标识移动终端的标识符;以及
传送信息到所述移动终端,所述密码为信息的函数。
作为进一步的改进,所述标识符包括电话号码。
作为进一步的改进,所述标识符包括MAC地址。
作为进一步的改进,所述信息包括一个种子。
作为进一步的改进,所述种子为时间的函数。
作为进一步的改进,传送所述信息到所述移动终端包括:
设置呼出电话到所述移动终端。
作为进一步的改进,所述方法进一步包括:
生成基于所述信息的随时间变化的密码;
接收访问请求和提供的密码;
根据所述提供的密码是否与所述随时间变化的密码匹配选择性地对访问进行授权。
根据本发明,提供一种移动终端,所述移动终端包括:
用于接收种子的收发器;
根据所述种子在规则时间间隔内生成伪随机号码的伪随机号码生成器;
用于将所述种子提供给所述伪随机号码生成器的控制器;
在规则时间间隔内根据所述伪随机号码提供密码的输出。
作为进一步的改进,所述输出包括屏幕。
作为进一步的改进,所述输出包括接口端口。
作为进一步的改进,所述密码是所述伪随机号码。
作为进一步的改进,所述移动终端进一步包括:
用于储存可由所述控制器执行的多个指令的存储器,所述多个指令用于:
接收命令和种子;以及在接收所述命令之后将所述种子载入所述伪随机号码生成器。
作为进一步的改进,所述多个指令还用于接收同步时间,并且其中在接收所述命令之后把种子载入所述伪随机号码生成器进一步包括在所述同步时间将所述种子载入所述伪随机号码生成器。
作为进一步的改进,通过分页通道接收所述命令和种子。
作为进一步的改进,所述分页通道是安全分页通道。
作为进一步的改进,在电话请求期间接收所述命令和种子。
根据本发明,一种通信系统包括:
用于接收种子的第一节点;和
通过分页通道将所述种子和将所述种子载入伪随机号码生成器的命令传送到预定移动终端的第二节点。
作为进一步的改进,所述第一节点接收一个同步时间,而其中所述第二节点通过所述分页通道传送所述同步时间到所述移动终端。
作为进一步的改进,所述第一节点包括移动交换中心。
作为进一步的改进,所述第二节点包括基本收发器站。
作为进一步的改进,所述第二节点接收一个来自所述移动终端的肯定响应。
作为进一步的改进,所述第一节点接收所述来自源的种子并且传送所述肯定响应到所述源。
作为进一步的改进,在所述第一节点和第二节点之间的所述通信通道使用公共密钥加密技术。
从以下叙述和附图中,本发明的以上和其它优点、新颖的特征以及其中图示实施例的详述将会得到更充分的理解。
附图说明
图1是根据本发明的一个实施例的通信系统的框图,该通讯系统用于配置移动终端以提供随时间变化的随机密码;
图2是根据本发明的一个实施例的能使用移动通信公共陆地移动网络的示例性全球系统的框图;
图3是根据本发明的一个实施例的示例性的移动终端的框图;
图4是根据本发明的一个实施例的信号流程图,其用于配置移动终端以提供随时间变化的随机密码;
图5是根据本发明的另一实施例的信号流程图,其用于配置移动终端以提供随时间变化的随机密码。
具体实施方式
现在参见附图1,其示出了根据本发明的一个实施例的示例性的通信系统的框图,该通信系统用于配置移动终端以提供随时间变化的随机密码。该系统包括计算机网络100和无线电话网络150。
该通信系统包括通过计算机网络100可被客户终端115访问的服务器105。计算机网络100可包括各种通信媒介的任一组合,比如,但不局限于:因特网、公共交换电话网络、局域网(LAN)、和广域网(WAN)。
服务器105可以提供到储存敏感信息或者类似信息的数据库的访问,或者允许个体进行各种处理。相应地,控制到服务器105的访问是很重要的。因此,服务器105需要来自客户终端115的密码,此密码在客户终端115上验证用户的身份。
然而,未授权用户已经知道使用各种措施获得一个授权用户的密码。利用此密码,未授权用户经常带着恶意的目的进行访问服务器105。
为了减少这种情况,服务器105使用随时间变化的伪随机密码。伪随机号码生成算法在相对短的时间间隔(比如每一分钟甚至更少)内根据期望的密码安全所需的间隔(granularity)生成随时间变化的伪随机密码。相应地,即使未授权用户成功获得授权用户的密码,此密码仅仅在短时间间隔的剩余部分内有效。
伪随机号码生成算法可用许多方法中的一种在服务器105上实现。例如,特定用途集成电路(ASIC)也可包含于不断运行伪随机号码生成算法的服务器105中。可供选择地,伪随机号码生成算法可作为软件包含于服务器105中。
授权用户从移动终端120接收随时间变化的伪随机密码。实施伪随机号码生成算法的逻辑集成到移动终端120。此逻辑可以是ASIC,也可是在移动终端120中的ASIC,或是运行在移动终端120中的软件程序的一部分。移动终端120在它的显示屏上显示当前的随时间变化的伪随机密码。因此,当授权用户试图经由客户终端115访问服务器105时,授权用户提供由移动终端120显示的随时间变化的伪随机密码。然后,服务器105把由授权用户提供的随时间变化的伪随机密码和由服务器105上的伪随机号码生成算法产生的伪随机号码相比较。如果二者严格匹配,服务器105允许访问。
为了使服务器105上的伪随机号码生成算法在相同时间上提供和移动终端120一样的伪随机号码,伪随机号码生成算法是相同的和同步的。
伪随机号码生成算法要求一种叫“种子(seed)”的输入以产生伪随机号码。该种子可由一外部源提供给伪随机号码生成算法。伪随机号码生成算法从种子产生第一伪随机号码,然后从第一伪随机号码产生第二伪随机号码,以此类推,等等。
正如所看到的,由伪随机号码生成算法产生的伪随机号码的序列依靠种子。另外,不同种子对于相同伪随机号码生成算法导致不同伪随机号码序列。实际上,相同伪随机号码生成算法通过为每一用户提供不同的种子,可以为任何数量的用户提供不同的随时间变化的伪随机密码。为了保证给每一用户的伪随机号码序列的唯一性,所产生的伪随机号码的大小也起到一个显著的作用。
当在客户终端115上的用户初次注册(register)以访问服务器105时,该注册记录(registration)可包括电话号码或是任何其它与此用户的移动终端120有关的识别号码。服务器105可为此用户选择一个种子。作为一种附加安全措施,服务器105可基于记录时间选择种子。然后,服务器105可使用终端125访问移动电话网络130。终端125使用移动电话网络130将种子传送到移动终端120。终端125直接或经由一个公共交换电话网络访问移动电话网络130。
例如,在一实施例中,终端125建立到移动终端120的电话。当电话建立时,终端125可通过移动电话网络130传送代表种子的音频信号。移动终端120可相应地在一个预定时间内把种子载入伪随机号码生成器,以与服务器105同步。考虑到从服务器105到移动终端120通信的路径延迟时间,预定时间最接近传送时间(比如在下一分钟间隔)更为合适。
在另一实施例中,终端125可使移动电话网络130传送指示种子到移动终端120的控制信号。移动终端120可相应地在一个预设时间内把种子载入伪随机号码生成器,以与服务器105同步。
移动电话网络130可包括各种无线远程通信网络,比如,但是不局限于全球移动通信系统(GSM)、或者个人通信服务(PCS)网络、码分多路访问(CDMA)网络、IEEE 802.11无线局域网络、蓝牙网络,等等。
现在参见附图2,示出了一种全球移动通信系统(GSM)公共陆地移动网络(PLMN)210系统。其中,PMLN 210由多个区域212组成,每一区域都具有一个节点,该节点即通常所说的移动转换中心(MSC)214和集成访问者位置寄存器(VLR)216。MSC/VLR区域212依次包括多个位置区域(LA)218,其被定义为一个给定MSC/VLR区域212的一部分,在此部分中移动终端120不必向MSC/VLR区域212发送控制LA 218的更新的位置信息而可自由地移动。每一位置区域212被分成许多单元222。移动终端120是物理设备,比如,移动用户使用的汽车电话或者其它便携式电话,以与移动分区网络210、相互之间及与所述网络外的用户通信(无线或者有线)。
MSC 214至少与一个基站控制器(BSC)223通信,该BSC 223轮流与至少一个基收发器站(BTS)224联系。BTS是一个包括物理设备的节点,为了简便起见表示为一个无线电通信塔,此塔提供无线电覆盖到其负责的单元222的地理部分。应理解到BSC 223可以与几个基收发器站224相连,并且可作为一个独立节点或者与MSC 214相结合进行实施。在任一情况下,BSC 223和BTS 224元件作为一个整体通常可看成一个基站系统(BSS)225。至少一个MSC 214与公共交换电话网络(PSTN)连接。
PLMN服务区域或者无线网络210包括一个本地位置寄存器(HLR)226,该寄存器是一个维持所有用户信息的数据库,比如,用户简档、当前位置信息、国际移动用户身份(IMSI)号码、和其它管理信息。HLR 226可与一个给定的MSC 214共同设置,与MSC 214结合在一起,或者可为多个MSC 214服务,后者在附图2中进行阐释。
VLR 216是一个包含关于所有当前位于MSC/VLR区域212内的移动终端120的信息的数据库。如果移动终端120漫游到一个新的MSC/VLR区域212内,与MSC 214连接的VLR 216将请求来自HLR数据库226的关于那个移动终端120的数据(同时通知HLR 226关于移动终端120的当前位置)。相应地,如果移动终端120的用户然后想打一个电话,本地VLR 216将不必再次询问HLR 226而带有必要的身份信息。以前述方式,VLR和HLR数据库216和226分别包括与给定移动终端120相联系的不同用户信息。
在一实施例中,终端125可直接或是经由PSTN通过GSM PLMN210与移动终端120建立一个电话通话。在建立电话通话后,终端125传送音频信号到移动终端120,从而使移动终端120把一个特定种子载入伪随机号码生成器。可供选择地,终端125可经由一个基站224使一个MSC214传送控制信号到移动终端120,从而使移动终端120把一个特定种子载入伪随机号码生成器。这些是把所述种子载入移动终端120中的伪随机号码生成逻辑的许多可能技术中的少数技术。
在一个已建立的通话期间的种子的传输通过建立预定的通信协议实现,该协议用于在终端125和移动终端120之间进行安全通信。这样的预定协议可包括指示种子随后将被传输到的移动终端120的任意控制信号的传送。在接收前述任意控制信号后,移动终端120准备接收种子并把种子载入伪随机号码生成器。在终端125和移动终端120之间的通信可通过使用安全通信协议而实现保密,该通信协议比如但不局限于:诸如传输层安全(TLS)协议、安全套接字层(SSL)协议等等的使用数字证书的协议。
将来自特定MSC 214之一的控制信号传输到移动终端120可通过修改现存协议实现,该修改定义了使移动终端120将特定种子载入其内的伪随机号码生成器的命令。比如,MSC 214可将在特定预设时间载入种子的命令以及种子一起在分页通道上传输到移动终端120。为了增加安全性,可使用一个安全分页通道。在接收前述信号后,在预设时间内移动终端120把种子载入伪随机号码生成器。接收种子之后,移动终端120可使用一个随机访问通道把一个肯定响应传送到MSC 214。
现在参见附图3,示出了根据本发明的一个实施例的示例性移动终端120的框图。为了清晰的目的,不准备让此框图作为一个全面的图示,并且某些元件可以被省略。
移动终端120包括控制器305、非易失存储器307、小型键盘310、收发器315、扬声器317、麦克风318、诸如可视屏幕320或者界面端口321的输出、以及伪随机号码生成器325。伪随机号码生成器325在规则时间内产生一个伪随机号码,所述时间可由系统时钟控制330。控制器305使当前时间变化伪随机密码显示在屏幕320上。
随时间变化的伪随机密码可以是伪随机号码生成器325产生的伪随机号码。可供选择地,随时间变化的伪随机密码305可从由伪随机号码生成器325产生的伪随机号码得到。例如,在随机号码较长的情况下,控制器305可以截取伪随机号码的一部分或者执行其它类型的数学操作以减少它的长度。
所述随时间变化的伪随机密码以及用户认证,可通过各种方式提供。在一个实施例中,随时间变化的伪随机密码可被输出到接口端口321。接口端口321连接到诸如客户终端115的计算机。把接口端口321连接到客户终端115可使随时间变化的伪随机密码显示在一个与客户终端115有关的屏幕上。在另一实施例中,随时间变化的伪随机码可连续地显示在屏幕320上。在另一实施例中,用户可在屏幕320提供的图形用户界面的辅助下使用小型键盘310请求当前时间变化的伪随机密码。
伪随机号码生成器325可包括诸如一个电路,比如产生伪随机号码的线性反馈移位寄存器(LFSR)。可供选择地,伪随机号码生成器可由一个处理器执行一组指令来实施,其中该组指令促成了伪拟随机号码生成算法的执行。
另外,伪随机号码生成器325和控制器305之间可有不同地集成级。例如,控制器305和伪随机号码生成器325可以是分离的集成电路,该电路可在插板级别焊接在一起。可供选择地,控制器305和伪随机号码生成器325可以集成在一个集成电路中。
正如以上所提到的,用于伪随机号码生成器325的种子是由移动电话网络130提供的。移动终端120经由收发器315接收来自移动电话网络130的无线电信号。可以执行各种解调、信号处理和译码来恢复种子。
移动终端120通常在两种模式之一中操作:分页模式和活跃模式。通常,分页模式与移动终端120不参与电话通话的次数有关,而活跃模式与移动终端120参与电话通话的次数有关。
在分页模式期间,为了获得从移动电话网络130上来的任何通信,移动终端120在规则时间间隔内扫描一个分页通道。所述通信包括:诸如电话连接请求、时间指示符、服务质量的信号发射、以及漫游的通知,仅仅列举这么一些。
分页通道通过使用基于公共密钥加密技术的安全协议进行保密。这样协议的例子是TLS、SSL,等等。这些协议交换用于授权的数字证书,并且在授权程序的最后可获得一个唯一的会话,该会话用于在发送端加密种子,并在移动终端120解密种子。
在本发明一个实施例中,定义一个命令,并由MSC 214通过分页通道把此命令、种子、和时间传送到移动终端120。依靠移动终端120对种子的接收使移动终端120在所提供时间内把种子载入伪随机号码生成器325。另外,移动终端120经由收发器315传送一个肯定响应。
相应地,非易失储存器307可包括检测和执行响应接收命令的前述活动的指令。前述指令可被结合为分页模式应用程序的一部分。
在另一模式中,依靠移动终端120命令的接收可在分页模式应用程序中引起一个中断。用于中断的中断处理程序在所提供时间内可使种子被载入伪随机号码生成器325。
在另一实施例中,移动终端120可在一个电话通话建立期间从移动电话网络130接收种子。正如以上所提到的,用于终端125和移动终端120之间通信的一个预设通信协议,可包括一个指示种子将被传送到的移动终端120的任意控制信号。非易失储存器307可包括检测任意控制信号和作用于任意控制信号的指令。在检测任意控制信号之后,移动终端120准备接收种子和时间。在接收种子和时间之后,移动终端120在给定时间内把种子载入伪随机号码生成器325。
现在参见附图4,示出了根据本发明的一个实施例的给伪随机号码生成器325提供一个种子的信号流程图。在初始注册(信号405)期间,用户提供与他们移动终端有关的电话号码。作为响应,服务器105为用户分配一个种子并且确定一个同步时间。
服务器105通过终端125经由移动电话网络130传送电话号码、一个种子、和一个同步时间(信号410)。移动电话网络130的基础结构识别和定位与电话号码有关的移动终端120,并把电话号码、种子和同步时间路由到最接近移动终端120的一个MSC 214。MSC 214使一个基站利用一个分页通道将种子、同步时间和一个在同步时间(信号415)内载入种子的命令传送到移动终端120。
在接收种子和同步时间之后,移动终端120利用一个随机访问通道发出一个肯定响应(信号420)到MSC 214,再转发回服务器105。移动终端120等待同步时间(425)。在同步时间,移动终端120和服务器105把种子载入它们各自的伪随机号码生成器(430)。
在种子被载入伪随机号码生成器之后,移动终端120屏幕可显示一个随时间变化的伪随机密码。在客户终端115上的一个授权用户通过提供显示在移动终端120屏幕上的随时间变化的伪随机密码(信号435)建立一个客户服务连接。服务器105把从客户终端115接收到的密码与在服务器105上的一个伪随机号码生成器进行比较(440)。如果上述相一致,服务器允许访问(信号445)客户终端115。
现在参见附图5,示出了根据本发明一个实施例的一个给一个伪随机号码生成器提供一个种子和时间的信号流程框图。在初始注册(信号505)期间,用户提供与他们移动终端有关的电话号码。作为响应,服务器105为用户分配一个种子并且确定一个同步时间。
服务器105通过终端125请求一个到注册期间所提供电话号码的呼出电话通话(信号510)。移动电话网络130的基础结构识别和定位与电话号码有关的移动终端120。一个最接近移动终端120的MSC 214使用一个分页通道对移动终端120调页。
在接收上述页后,移动终端120提醒户回复此通话。在用户回复后,在服务器105/终端125和移动终端120之间建立起一个电话通话。服务器105/终端125传送指示一个在指定时间(信号530)内载入随后的种子的命令(信号525)的音频信号。
移动终端120等待(535)所提供的同步时间535并把种子载入(540)伪随机号码生成器。在那里,服务器105同样地把种子载入(540)伪随机号码生成器。
在种子被载入伪随机号码生成器之后,移动终端120屏幕会显示一个随时间变化的伪随机密码。一个在客户终端115上的授权用户通过提供显示在移动终端120屏幕上的随时间变化的伪随机密码(信号545)建立一个客户服务连接。服务器105把从客户终端115接收的密码和在服务器105上的一个伪随机号码生成器进行比较(550)。如果前述相一致,服务器允许访问(信号555)客户终端115。
尽管已参考本发明的某些实施例对本发明进行了描述,熟悉本技术领域的人员应该理解,可在不脱离本发明的范围内做出各种变化和等效替换。另外,可在不脱离本发明的范围内,可做许多修改以将本发明的教授适用到特定情况或材料。因此,本发明不局限于所公开的特定实施例,而是将会包括落在附加权利要求范围内的所有实施例。

Claims (10)

1、一种提供密码的方法,其特征在于,所述方法包括:
接收一个记录,其中所述记录包括标识移动终端的标识符;以及
传送信息到所述移动终端,所述密码为所述信息的函数。
2、根据权利要求1所述的方法,其特征在于,所述标识符包括电话号码。
3、根据权利要求1所述的方法,其特征在于,所述标识符包括MAC地址。
4、根据权利要求1所述的方法,其特征在于,所述信息包括种子。
5、根据权利要求4所述的方法,其特征在于,所述种子是时间的函数。
6、一种移动终端,其特征在于,包括:
用于接收种子的收发器;
用于在规则时间间隔内根据所述种子产生伪随机号码的伪随机号码生成器;
把所述种子提供给所述伪随机号码生成器的控制器;以及
在规则时间间隔内根据所述伪随机号码提供密码的输出。
7、根据权利要求6所述的移动终端,其特征在于,所述输出包括屏幕。
8、根据权利要求6所述的移动终端,其特征在于,所述输出包括接口端口。
9、一种通信系统,其特征在于,包括:
用于接收种子的第一节点;
用于通过分页通道将所述种子和将所述种子载入伪随机号码生成器的命令传送到预定移动终端的第二节点。
10、根据权利要求9所述的通信系统,其特征在于,所述第一节点接收同步时间,所述第二节点通过所述分页通道传送所述同步时间到所述移动终端。
CNB2005100533859A 2004-03-16 2005-03-14 安全认证逻辑到移动电话的集成 Expired - Fee Related CN100338545C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/801,470 2004-03-16
US10/801,470 US7308250B2 (en) 2004-03-16 2004-03-16 Integration of secure identification logic into cell phone

Publications (2)

Publication Number Publication Date
CN1670655A true CN1670655A (zh) 2005-09-21
CN100338545C CN100338545C (zh) 2007-09-19

Family

ID=34838887

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100533859A Expired - Fee Related CN100338545C (zh) 2004-03-16 2005-03-14 安全认证逻辑到移动电话的集成

Country Status (4)

Country Link
US (3) US7308250B2 (zh)
EP (1) EP1578155A3 (zh)
CN (1) CN100338545C (zh)
TW (1) TWI268084B (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7505597B2 (en) * 2004-03-17 2009-03-17 Lockheed Martin Corporation Multi-level security CDMA communications arrangement
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
EP1759521B1 (en) 2004-05-12 2016-06-29 Synchronoss Technologies, Inc. Advanced contact identification system
TWI263431B (en) * 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7760793B2 (en) * 2005-10-28 2010-07-20 Ülo Parts Pilot scrambling enabling direct pilot sequence detection in initial acquisition in evolved UTRA
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7894602B2 (en) * 2006-03-31 2011-02-22 Sap Ag System and method for generating pseudo-random numbers
KR20090113310A (ko) 2007-01-26 2009-10-29 퓨전원 인코포레이티드 모바일 디바이스에서 사용하기 위한 콘텐츠를 백업하는 시스템 및 방법
US7814321B2 (en) * 2007-04-19 2010-10-12 Lenovo (Singapore) Pte. Ltd. System and method for protecting disk drive password when BIOS causes computer to leave suspend state
EP2215553A4 (en) * 2007-11-27 2011-10-19 Sorinamoo Solution Co Ltd SYSTEM AND METHOD FOR AUTHENTICATING UNIQUE VIRTUAL SECRET INFORMATION
CN101447872B (zh) * 2007-11-27 2011-09-28 阿里巴巴集团控股有限公司 一种用户身份验证方法、系统及验证码生成维护子系统
US8907770B2 (en) * 2008-02-05 2014-12-09 At&T Intellectual Property I, L.P. System and method of controlling vehicle functions
JP4957620B2 (ja) * 2008-03-31 2012-06-20 富士通株式会社 携帯型装置および情報管理方法
US7694130B1 (en) * 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
EP2224762B1 (en) * 2009-02-26 2019-04-10 BlackBerry Limited System and method for establishing a secure communication link
US8379860B2 (en) * 2009-02-26 2013-02-19 Ascendent Telecommunications, Inc. System and method for establishing a secure communication link
DE102009017580A1 (de) * 2009-04-18 2010-10-21 Vodafone Holding Gmbh Verfahren und Anordnung zur Nutzung bestimmter bei der Anmeldung eines mobilen Kommunikationsendgerätes bei einer Vermittlungsstelle erfaßter Informationen insbesondere zur Erstellung von Verkehrsprognosen
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8812860B1 (en) * 2010-12-03 2014-08-19 Symantec Corporation Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
WO2014033586A1 (en) * 2012-08-25 2014-03-06 Viber Media, Inc. Co-activation for authenticating a user's registration
EP2738996A1 (en) * 2012-11-30 2014-06-04 Gemalto SA Method, device and system for accessing a server
JP6161392B2 (ja) * 2013-05-14 2017-07-12 三菱電機株式会社 認証システム及び認証方法
TWI507052B (zh) * 2014-05-28 2015-11-01 Univ Nat Taipei Technology 語音在長期演進技術的驗證法
US9838858B2 (en) 2014-07-08 2017-12-05 Rapidsos, Inc. System and method for call management
EP3195563B1 (en) 2014-09-19 2021-12-15 Rapidsos Inc. Method for emergency call management
US10278117B2 (en) * 2015-04-29 2019-04-30 Blackberry Limited Randomized beacon transmissions
MX2018005568A (es) 2015-11-02 2018-11-09 Rapidsos Inc Metodo y sistema de conciencia situacional para respuesta de emergencia.
WO2017106775A1 (en) 2015-12-17 2017-06-22 Rapidsos, Inc. Devices and methods for efficient emergency calling
US9986404B2 (en) 2016-02-26 2018-05-29 Rapidsos, Inc. Systems and methods for emergency communications amongst groups of devices based on shared data
US10546138B1 (en) 2016-04-01 2020-01-28 Wells Fargo Bank, N.A. Distributed data security
AU2017257781A1 (en) * 2016-04-26 2018-11-29 RapidsSOS, Inc. Systems and methods for emergency communications
CA3023982A1 (en) 2016-05-09 2017-11-16 Rapidsos, Inc. Systems and methods for emergency communications
WO2018039142A1 (en) 2016-08-22 2018-03-01 Rapidsos, Inc. Predictive analytics for emergency detection and response management
US10355891B2 (en) * 2017-09-29 2019-07-16 Intel Corporation Authentication through voltage variations over communication channels
EP3721402A4 (en) 2017-12-05 2021-08-04 Rapidsos Inc. EMERGENCY MANAGEMENT SOCIAL MEDIA CONTENT
US10820181B2 (en) 2018-02-09 2020-10-27 Rapidsos, Inc. Emergency location analysis system
WO2019204228A1 (en) 2018-04-16 2019-10-24 Rapidsos, Inc. Emergency data management and access system
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
EP3803774A4 (en) 2018-06-11 2022-03-09 Rapidsos, Inc. SYSTEMS AND USER INTERFACES FOR EMERGENCY DATA INTEGRATION
US11917514B2 (en) 2018-08-14 2024-02-27 Rapidsos, Inc. Systems and methods for intelligently managing multimedia for emergency response
US10977927B2 (en) 2018-10-24 2021-04-13 Rapidsos, Inc. Emergency communication flow management and notification system
US11218584B2 (en) 2019-02-22 2022-01-04 Rapidsos, Inc. Systems and methods for automated emergency response
EP3949467A4 (en) 2019-03-29 2023-01-25 Rapidsos Inc. EMERGENCY DATA INTEGRATION SYSTEMS AND PROCEDURES
US11146680B2 (en) 2019-03-29 2021-10-12 Rapidsos, Inc. Systems and methods for emergency data integration
US11228891B2 (en) 2019-07-03 2022-01-18 Rapidsos, Inc. Systems and methods for emergency medical communications
RU2744295C1 (ru) * 2020-03-13 2021-03-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ противодействия несанкционированному доступу к информации абонента сотового телефона
CN112417392B (zh) * 2020-11-30 2021-07-23 北京博瑞彤芸科技股份有限公司 一种数据交互的方法和系统
US11330664B1 (en) 2020-12-31 2022-05-10 Rapidsos, Inc. Apparatus and method for obtaining emergency data and providing a map view

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US5491741A (en) * 1992-10-23 1996-02-13 At&T Corp. Prioritizing a multiple access channel in a wireless telephone system
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
WO1995019593A1 (en) 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5905944A (en) * 1996-11-13 1999-05-18 At&T Corp Secure communication of access information
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6044276A (en) * 1997-10-28 2000-03-28 Motorola, Inc. Method and apparatus in a messaging system for limiting an interval of carrier cancellation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6657535B1 (en) * 1998-08-31 2003-12-02 Hawkeye Global, Inc. System for signaling a device at a remote location
AU1590700A (en) * 1998-11-12 2000-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
US6266525B1 (en) * 1998-12-17 2001-07-24 Lucent Technologies Inc. Method for detecting fraudulent use of a communications system
FI113821B (fi) * 1999-03-29 2004-06-15 Nokia Corp Menetelmä ja järjestelmä tiedonsiirron yleisen laadun mittaamiseksi ja optimoimiseksi digitaalisessa solukkoradiojärjestelmässä
CN1110212C (zh) * 1999-06-16 2003-05-28 华中理工大学 动态密码无线传输方法
US6668166B1 (en) * 1999-06-23 2003-12-23 Lucent Technologies Inc. Apparatus and method for mobile authentication employing international mobile subscriber identity
WO2001042927A1 (fr) * 1999-12-09 2001-06-14 Fujitsu Limited Dispositif d'acces memoire et methode utilisant une table d'historique des traductions d'adresses
US7155222B1 (en) * 2000-01-10 2006-12-26 Qualcomm, Inc. Method for performing RR-level registration in a wireless communication system
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
JP2002092138A (ja) * 2000-09-14 2002-03-29 National Institute Of Advanced Industrial & Technology 情報の代行処理システム
KR100383442B1 (ko) * 2000-09-21 2003-05-12 주식회사 에이치엔티 서버시스템의 보안방법
JP4645928B2 (ja) * 2000-09-29 2011-03-09 ヤマハ株式会社 入場許可認証方法およびシステム
US7333614B2 (en) * 2001-11-16 2008-02-19 Qualcomm Incorporated System and method for encypting spread spectrum carrier
WO2003065676A1 (en) 2002-01-28 2003-08-07 Philip Morris Products S.A. Method and authentication server for controlling access to a resource accessible through a communications network
ATE275316T1 (de) 2002-03-11 2004-09-15 Swisscom Mobile Ag Anmeldesystem und -verfahren in einem drahtlosen lokalen netzwerk
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
KR100412986B1 (en) * 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7372839B2 (en) * 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
US20050216728A1 (en) * 2004-03-26 2005-09-29 Sandeep Relan Integration of credit card into mobile terminal
US20050239445A1 (en) * 2004-04-16 2005-10-27 Jeyhan Karaoguz Method and system for providing registration, authentication and access via broadband access gateway

Also Published As

Publication number Publication date
EP1578155A2 (en) 2005-09-21
US20080051117A1 (en) 2008-02-28
TW200610352A (en) 2006-03-16
US7308250B2 (en) 2007-12-11
US20050208891A1 (en) 2005-09-22
US7526295B2 (en) 2009-04-28
EP1578155A3 (en) 2006-08-23
TWI268084B (en) 2006-12-01
US20100003964A1 (en) 2010-01-07
CN100338545C (zh) 2007-09-19

Similar Documents

Publication Publication Date Title
CN100338545C (zh) 安全认证逻辑到移动电话的集成
CN1156196C (zh) 通信系统中的完整性检验
US10903987B2 (en) Key configuration method, key management center, and network element
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
EP2536186B1 (en) Assignment of a temporary identity to a mobile equipment
CN100536465C (zh) 企业网关的配置
KR101618024B1 (ko) 안전한 원격 가입 관리
CN1123159C (zh) 加密电信网中的无线电业务的方法和设备
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1512708A (zh) 无线通信系统、共享密钥管理服务器及终端
CN102170636B (zh) 用于计算共享加密密钥的方法和设备
CN1256002C (zh) 用户鉴权方法和系统
US20100317331A1 (en) Private branch exchange data processing unit
CN1816997A (zh) 询问响应系统和方法
CN1365562A (zh) 用于保密通信的方法和设备
CN1969580A (zh) 移动通信系统中的安全
CN1292108A (zh) 通过通信网络进行认证的方法,设备和装置
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN101199182A (zh) 用于为无线通信网络的管理和控制业务提供完整性保护的方法和装置
CN1437350A (zh) 呼叫处理系统中安全因特网协议通信的方法和设备
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN1705261A (zh) 一种端对端加密通讯系统及方法
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
CN1930865A (zh) 通信收费系统、超小型无线基站、通信收费方法和程序
CN1585329A (zh) 一种移动自组织网络上语音通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070919

Termination date: 20160314