CN1764296A - 动态口令认证系统和方法 - Google Patents

动态口令认证系统和方法 Download PDF

Info

Publication number
CN1764296A
CN1764296A CNA2004100838937A CN200410083893A CN1764296A CN 1764296 A CN1764296 A CN 1764296A CN A2004100838937 A CNA2004100838937 A CN A2004100838937A CN 200410083893 A CN200410083893 A CN 200410083893A CN 1764296 A CN1764296 A CN 1764296A
Authority
CN
China
Prior art keywords
dynamic password
user
card
portable terminal
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100838937A
Other languages
English (en)
Other versions
CN100505927C (zh
Inventor
高翔
胡鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CNB2004100838937A priority Critical patent/CN100505927C/zh
Priority to BRPI0515818-4A priority patent/BRPI0515818A/pt
Priority to PCT/CN2005/001720 priority patent/WO2006042469A1/zh
Priority to EP05801937.3A priority patent/EP1804418A4/en
Publication of CN1764296A publication Critical patent/CN1764296A/zh
Application granted granted Critical
Publication of CN100505927C publication Critical patent/CN100505927C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种实现基于手机的动态口令认证的方法和系统,通过用户手机中的SIM卡内置的动态口令安全算法产生随时变化的动态口令,此技术有效的提高了身份认证的安全性,同时免除了用户记忆密码和经常需要更换密码的麻烦。该技术广泛适用于银行、证券、公安和电子政务等对身份认证安全性要求较高的系统,提高系统管理员和用户登录系统的安全性。

Description

动态口令认证系统和方法
技术领域
本发明涉及信息安全领域,尤其涉及一种动态口令认证方法和系统。
技术背景
随着计算机技术和互联网技术的迅猛发展,国内一些大型的企业集团和政府机关都在利用互联网在自己与大众之间建立一条快速、高效的网络通道,为人们提供各式的网络服务。由于基于互联网的信息服务系统的行业特点,所以网络安全显得尤为重要,如,网上银行、网上税务申报、网上企业年检等。其系统中有大量需要保密的信息,必须对访问系统的人员进行严格的身份认证。
虽然人们已经在网络信息服务系统中需要采用身份认证技术达成共识,并在部分系统中也开始采用各种技术手段,如IC卡技术和指纹认证等生物识别技术来提高身份认证的可靠性。但由于资金,技术成熟程度等客观条件的限制,目前仍然有大部分系统采用基于用户名+静态口令的简单方法进行身份认证。
由于基于静态口令的认证方式存在“固定”性和“易破解”性的缺点,所以以静态口令作为用户在网络信息服务系统中唯一合法的身份标识已不能满足安全的需要,仿冒用户身份登录的安全问题也日渐凸现。针对静态口令为基础的认证系统的攻击方式有以下几种:
网络数据流窃听(Sniffer)、认证信息截取/重放(Record/Replay)、字典攻击、穷举尝试(Brute Force)、窥探、社交工程、垃圾搜索等。
近几年来,人们提出了动态口令技术来解决静态口令存在的诸多安全漏洞。此技术采用不断变化的口令来确认用户身份,由于动态口令令牌用户自行保管,其他非法用户难以获取令牌中的动态口令信息,并且动态口令具有不可预测性,使用安全方便、权责确定的优点,所以此技术确实解决了网络信息服务系统中需要的远程单次访问的身份认证与授权问题。
但由于这种动态口令系统中的口令令牌和后台管理系统价格昂贵,并且产品具有固定的使用年限,对于使用此系统的用户来说需要一笔很大的开支;其次用户使用的动态口令令牌功能单一,令牌的分发、维修、更换和回收又为使用动态口令系统的用户增加了很多费用和管理成本,所以以上原因使此动态口令系统不易向广大普通用户推广。
发明内容
本发明的目的是采用人们日常生活中普遍使用的手机为用户提供一种动态口令认证方法,用户通过手机中的内置的安全算法的动态口令电信卡产生随时变化的、不可预知的、一次性有效的口令。
本发明的另一个目的是提供一种通过移动通讯网传输手机和安全认证服务器的动态口令功能的方法,手机和安全认证服务器的共享秘密可以通过OTA(空中下载)方式建立,这是已有动态口令的令牌方案所不能达到的。
本发明的再一个目的是提供一个动态口令认证系统,可以安全的提供动态口令认证。
为此,本发明采用如下技术方案:
一种动态口令认证方法,其特征在于:
移动终端利用电信卡中存储的动态口令生成算法密钥和初始化参数进行加密运算,得到加密结果;
将加密结果和用户个人识别码发送给安全认证服务器;
安全认证服务器根据个人识别码从数据库中找到该用户的动态口令生成算法密钥,对加密结果进行脱密运算,得到脱密后的参数;
将初始化参数与脱密后的参数进行比较,如果一致则该移动终端通过认证,如果不一致,则拒绝通过验证。
所述的初始化参数,为移动终端的时间信息。
所述的方法,解密后的参数中,还要加入通信延迟及时钟误差值。
所述的初始化参数,为移动终端的计数信息。
所述的方法,还要加入以前拒绝通过验证而导致的误差值。
所述的移动终端和认证服务器中存储的动态口令生成算法密钥、用户菜单或应用流程,通过空中下载(OTA)方式更新或者改变。
所述的OTA方式,包括以下步骤:
服务提供商将新的动态口令应用的服务,更新到动态下载服务器的数据库里;
移动终端通过手机短消息随时查询动态菜单下载服务器,在发现有新的动态口令应用服务后向服务器发出动态菜单下载请求,网络把用户的请求上传到短信服务中心,并通过网关传送到下载服务器;
下载服务器把用户申请的动态菜单封装成特定格式的短消息,通过网络链路以数据短消息方式把该申请用户所需的动态口令菜单下载到该用户的动态口令电信卡中。
所述的电信卡为SIM卡或者UIM卡。
一种动态口令认证系统,其特征在于包括:
认证服务器,通过无线通信与认证服务器连接的移动终端;
所述的移动终端带有动态口令电信卡,以产生动态口令;
所述的认证服务器存储有与移动终端动态口令电信卡相对应的动态口令密钥,对移动终端提交的动态口令予以验证。
所述的系统,还包括与移动终端无线连接的短信服务中心,所述的短信服务中心,对移动终端或认证服务器用户提供升级服务。
本发明用户在登录网络信息服务系统时,提交动态口令进行身份认证,从而彻底解决了远程/网络环境中的用户身份认证问题;同时为广大用户提供方便、易用、安全可靠和成本相对低廉的信息安全产品。
本发明的口中下载方是可实现手机与安全认证服务器之间的的共享秘密信息的安全的频繁更换,并完成动态口令电信卡中用户菜单和应用流程的更新、修改,为用户提供方便、快捷、成本低的共享秘密信息的下载服务。
附图说明
图1是本发明的基于手机的动态口令认证系统示意图;
图2是本发明使用的动态口令电信卡的具体结构示意图;
图3是本发明的短信服务中心提供OTA方式的服务工作流程图;
图4是本发明的安全服务器的结构示意图;
图5是本发明的基于手机的动态口令认证系统原理图;
图6是本发明的手机产生动态口令的工作流程图;
图7是本发明的安全认证系统认证动态口令工作流程图;
图8是本发明中动态口令电信卡密码发放流程图。
具体实施方式
下面结合说明书附图来说明本发明的具体实施方式。
一、基于手机的动态口令认证系统的组成说明:
如图1所示,是本发明中基于手机的动态口令认证系统的示意图。从图1中可见,基于手机的动态口令认证系统主要由客户端的手机,动态口令电信卡、短信服务中心和安全认证服务器等四部分组成。
1、手机:
目前,在市场上的大部分手机可以支持STK Class2,用户只需使用具有支持STK Class2的手机,无需特殊设置即可享受基于手机的动态口令认证系统的服务。
2、动态口令电信卡:
用户的手机中使用加载动态口令安全算法的支持STK功能的SIM卡,或者UIM卡,以下简称为“动态口令电信卡”,下面主要以SIM卡为例进行介绍。SIM卡(Subscriber Identity Model客户识别模块),也称为智能卡、用户身份识别卡,GSM数字移动电话机必须装上此卡后方可使用。本发明中的动态口令电信卡是在SIM卡所能提供的功能基础上加载动态口令安全算法,同时保存用户动态口令密钥,利用SIM卡的微处理器芯片的计算功能以时间为参数,即按照当时时间产生一个一次性使用的“动态口令”;或者以计数器为参数,不断顺序产生一个一次性使用的“动态口令”,而且口令无法预测和跟踪,这就使得用户口令既无法被窃取,而且又能解决常规口令频繁变换所带来的问题。
如图2所示,是本发明使用的动态口令电信卡的具体结构示意图。
本发明动态口令电信卡中有一微型电路芯片,除了存储了数字移动电话用户的信息,还在其操作系统中加载动态口令安全算法和动态口令密钥等内容。它可提供传统的GSM网络对客户身份进行鉴别,严格按照GSM国际标准和规范来保证客户的正常通信;并在用户通过手机上的菜单调用动态口令功能时,动态口令电信卡在PIN口令验证通过的情况下,利用卡上的动态口令密钥以手机上取得的时间信息或卡中的累加计数器信息为参数,调用操作系统中加载的动态口令安全算法计算动态口令完成卡上的动态口令工作过程。
由于SIM卡在GSM系统中的应用,使得卡和手机分离,一张SIM卡唯一标识一个客户,所以动态口令电信卡在装载用户动态口令密钥时利用SIM卡唯一标识通过根密钥计算出每个用户自己的动态口令密钥,以此实现了“一卡一密”。用户的动态口令电信卡可以插入任何一部GSM手机中使用,而使用手机所产生的动态口令不会相同,从而保证了基于手机的动态口令认证方便性和安全性。
3、短信服务中心:
短信服务中心为使用基于手机的动态口令身份认证系统的用户提供OTA方式的服务。OTA空中下载技术(Over-the-Air Technology)是通过移动通信(GSM或CDMA)的空中接口对SIM卡数据及应用进行远程管理的技术。它是解决当前2G移动通信网络增值业务更新的最佳方案。STK(SIM卡应用程序工具包)是在GSM11.14中提出的一种开发工具。STK采用基于短消息的机制,实现了部分的数据业务由PC转到手机,满足了用户在移动中获取信息的需要。当前移动公司开展的各种增值业务均是基于STK开发的,“梦网(Monternet)计划”作为移动互联网业务的载体,能提供及时、丰富、多元化和个性化的信息服务,再加上STK业务操作简单、方便,因此得到了极大的发展。目前动态STK业务空中下载技术采用了先进的OTA(空中接口方式)技术,通过空中接口的方式对SIM卡内的应用程序进行管理,实现了真正意义上的个性化服务。
OTA的技术优势主要体现以下几个方面:
1)动态STK菜单下载技术是基于数据短消息作为信息下载的载体,数据短消息是一种特殊的短消息。它不在手机屏幕上显示,直接作为数据被传送给SIM卡,SIM卡在收到后直接进行存储、处理,只有STK卡支持该类短消息的收发。
2)采用动态STK业务空中下载技术无需在移动通信网端增加特殊设备,无需改造现有网络,无需用户频繁换卡,更无需增值服务提供商(SP)的大量资金投入,是一个用户、运营商、增值服务提供商“全赢”的模式。
3)基于短消息的动态STK业务空中下载技术实现了任何时间、任何地点、用户按照自己的喜好下载任何自己需要的服务,真正实现了个性化服务的理念。解决了有限的卡容量和无限的增值服务需求之间的矛盾,突破了时间和地点的限制。
4)“动态STK业务空中下载”技术可以应用于多种使用移动电子商务的场合,包括国内外企业、银行、证券、信息中心、酒店、超市等等。服务提供商可以根据情况更改添加菜单的内容、编码供用户选择,用户也可以根据自己的需要随时下载或更换应用菜单。
5)“动态STK业务空中下载”技术还可以用来浏览服务提供商的动态菜单下载服务器,服务提供商在服务器上可以提供多级菜单供用户下载并最终由用户选择其中某项服务,用户可以根据移动运营商提供的服务器列表来选择和更换不同的服务提供商。
本发明中采用了OTA方式利用无线通讯技术实现网络中数据的传输,移动用户只需轻点手指,通过手机向空中菜单下载服务器发送动态口令菜单更新请求,服务器会通过无线方式完成对动态口令卡内的用户菜单和应用流程的更新修改,为用户提供方便、快捷、成本低的菜单下载服务。
一般情况下,用户购置了动态口令电信卡,所有应用,包括动态口令的应用就已固定了。若服务提供者要更改卡片中的应用或系统提供升级服务时,一种方式是用户带上动态口令电信卡到指定的营业厅办理,但电信运营商若想统一更改用户卡片中的应用,更是一件特别困难的事情,它必须召回所有的卡片,才能进行更改。使用OTA方式,更改就方便多了。用户可以随时随地的向电信公司申请要修改的内容,电信公司收到请求后,可立即发送新的应用到用户卡中。电信公司更可以通过批量发送的方式,一次修改所有用户或部分用户的应用。
如图3所示,是本发明的短信服务中心提供OTA方式的服务工作流程图。从图中可见短信服务中心提供OTA方式的服务工作流程如下:
第一步:服务提供商开发出新的动态口令应用的服务,并及时更新到动态下载服务器的数据库里。
第二步:使用动态STK业务空中下载技术的移动用户,可以通过手机短消息随时查询动态菜单下载服务器,在发现有新的动态口令应用服务后及时向服务器发出动态菜单下载请求,GSM网络把用户的请求上传到SMS中心(短信服务中心),最后通过网关传送到下载服务器。
第三步:下载服务器在收到下载申请后,把用户申请的动态菜单封装成特定格式的短消息,通过原来的网络链路以数据短消息方式把该申请用户所需的动态口令菜单下载到该用户的动态口令电信卡中,即完成动态口令菜单和应用流程的下载过程。
4、安全认证服务器:
安全认证服务器是整个系统的核心部分,与应用系统服务器通过局域网相连,控制所有远程用户对网络的访问,提供全面的认证、授权和审计服务。安全认证服务器拥有完善的自身数据安全保护功能,所有用户数据经加密后存储在数据库中,并具有安全、完备的数据库管理、备份功能;安全认证服务器拥有功能强大的图形化管理界面,提供用户管理、操作员管理、审计管理等全部系统管理功能。安全认证服务器有六部件组成:系统运行模块、用户管理模块、系统通讯模块、系统管理模块、动态口令测试模块、数据库。
如图4所示,是本发明的安全服务器的结构示意图,从图中可见,其具体包括以下内容:
1)系统运行模块:
通过使用与动态口令电信卡中相同的动态口令安全算法,实现动态口令的验证功能,并记录详细的运行日志。实现与应用接口的对接。
2)用户管理模块:
具有强大的图形管理界面,完成动态口令电信卡的发卡、删除、冻结及解冻;完成动态口令卡用户的基本信息查询。
3)系统通讯模块:
与系统初始化模块联接,处理与之相关的数据通讯工作。
4)系统管理模块:
完成对系统各模块的管理,以及认证日志的查询等功能。具有简单易用的图形界面,实现全面的系统管理功能。
5)动态口令电信卡测试模块:
在本机测试用户动态口令电信卡是否正常。
6)数据库:
存储用户信息、卡信息、管理员信息、系统设置、运行日志等系统信息,其中关键信息(如用户动态口令密钥)以加密方式存储。
二、基于手机的动态口令系统的工作原理的说明:
本发明中每个动态口令电信卡保存有动态口令安全算法密钥和动态口令电信卡ID号,动态口令安全算法是采用国际上流行的对称密钥算法3DES算法。用户将动态电信卡插入手机的卡槽中可进行正常的移动通讯,当用户需要登录网络信息服务系统时,用户可使用已经写入卡中的STK菜单中的动态口令功能或使用OTA方式将菜单下载到手机上后调用菜单中动态口令功能,此时手机提示用户输入PIN口令,如果口令输入正确,则动态口令电信卡产生动态口令并显示在手机的屏幕上。
如图5所示,是本发明中基于手机的动态口令认证系统的工作原理图。
动态口令电信卡采用时间同步或计数器同步两种工作模式实现动态口令。
1)时间同步模式:
动态口令电信卡从手机获取时间信息,以此时间信息为参数,利用卡中预制的安全算法密钥进行加密运算,并得出一个8或16位的字符串的加密结果显示在手机液晶显示器上。
用户输入的所有信息被送到安全认证服务器,包括用户个人识别码和动态口令信息,安全认证服务器根据用户个人识别码从用户数据库中调出该用户的安全算法密钥和卡初始化时间参数,使用用户安全算法密钥将接收到的动态口令进行脱密变换,将脱密得到的时间参数与系统时间进行比较,考虑通信延迟及时钟误差做出接受或拒绝的判断。
2)计数器同步模式:
动态口令电信卡内制一个8字节累加计数器,动态口令电信卡以此计数器数值为参数,利用卡中预制的安全算法密钥进行加密运算,并得出一个8位的字符串的加密结果显示在手机液晶显示器上。每经过一次动态口令的计算后计数器便自动加1。
用户输入的所有信息被送到安全认证服务器,包括用户个人识别码和动态口令信息,安全认证服务器根据用户个人识别码从用户数据库中调出该用户的安全算法密钥和此卡以前登录的次数参数,使用用户安全算法密钥将接收到的动态口令进行脱密变换,将脱密得到的计数器数值与系统中此卡以前登录次数参数进行比较,考虑由于此卡以前登录失败而导致的误差做出接受或拒绝的判断。
三、基于手机的动态口令认证系统工作流程的说明:
系统向每一位需要登录网络信息服务系统的用户发放一张动态口令电信卡,用户将动态电信卡插入手机的卡槽中替换旧的电信卡即可进行正常的移动通讯。当用户每次通过计算机登录网络系统享受服务时,可通过已经编写在卡中的STK或UTK菜单,也可通过使用OTA方式将菜单下载到手机上再调出菜单中动态口令功能。此时手机提示用户输入手机的PIN口令,在验证口令正确后,动态口令电信卡产生的动态口令将被显示在手机屏幕上。用户只需将手机当前显示的8或16位数字作为本次登录的密码,同时将用户在网络信息服务系统中的个人识别码等信息通过计算机的键盘输入系统,即可完成登录。
如图6所示,是本发明中手机产生动态口令的工作流程图。
如图7所示,是本发明中安全认证服务器认证动态口令的工作流程图。
从图中可见,具体工作流程如下:
1)用户准备登录系统。
2)用户取出手机调出菜单中的动态口令服务项。
3)手机提示用户输入PIN口令,并进行验证。
4)验证通过后,手机的液晶屏显示出一串动态口令。
5)用户将动态口令和系统中的个人识别码等信息通过客户端计算机键盘输入。
6)用户输入的所有信息被传送到安全认证服务器,包括用户的个人识别码和动态口令。
7)安全认证服务器根据用户的个人识别码从用户数据库中调出该用户的安全算法密钥和卡初始化时间参数或登录次数信息。
8)安全认证服务器使用与动态口令电信卡同样的安全算法对用户发来的动态口令脱密并验证,在系统日志中记录验证结果。
9)安全认证服务器将验证结果返回给用户,并根据验证结果赋予用户相应的权限,并允许用户根据其使用权限进入网络信息服务系统享受对应的信息服务,从而完成一次认证过程。
四、动态口令电信卡密钥分发及管理的说明:
为了实现基于手机的动态口令身份认证系统,需要在手机的动态口令电信卡中预先设置的安全算法密钥。由于在目前的移动通讯中手机多采用对称加密算法,所以本方案中的安全算法也采用了对称加密算法实现动态口令的计算,并且加解密密钥由网络信息服务提供部门掌握,即如果网络信息服务提供者是银行,则由银行掌握安全算法密钥;如果网络信息服务提供者是政府单位,则由此政府单位掌握安全算法密钥。
网络信息服务提供部门负责动态口令电信卡的密钥进行分发和管理。
如图8所示,是本发明中动态口令电信卡密码发放流程图。
动态口令电信卡密码发放流程:
1、网络信息服务提供部门通过密钥管理系统,生成CIC(CustomerInjection Card)密钥,用于电信部门进行动态口令电信卡的个人化时使用。
2、网络信息服务提供部门生成HIC(Host Injection Card)密钥,并使用此密钥进行动态口令信息的解密。
3、网络信息服务提供部门的授权管理中心将CIC密钥灌入IC卡中发给电信部门形成母卡,同时通过其他途径向电信部门提供该卡的控制卡。
4、在生产手机动态口令电信卡时,使用CIC密钥和动态口令电信卡的唯一识别码计算加密密钥存放到卡的特定区域,以此保证一卡一密。
5、电信部门将完成个人化的动态口令电信卡的唯一识别码以安全方式提供网络信息服务提供部门,网络信息服务提供部门的动态口令解密模块可以通过使用HIC密钥和卡的唯一识别码使用相同的算法计算解密密钥。这样就可以获得同加密密钥相同的解密密钥。
HIC卡只用于将母密钥下载到解密模块中,为保证其安全性,只能下载一次。在下载后HIC卡自动失效。
在CIC卡与HIC卡中保存的母密钥是一致的。
本发明有效的提高了身份认证的安全性,同时免除了用户记忆密码和经常需要更换密码的麻烦。该技术广泛适用于银行、证券、公安和电子政务等对身份认证安全性要求较高的系统,提高系统管理员和用户登录系统的安全性。
以上所述,仅是本发明的较佳实施方式,但本发明的保护范围并不仅限于此,任何熟悉该技术的人在本发明所揭露地技术范围内,可以轻易想到的变化或替代,都涵盖在本发明的保护范围之内,本发明的保护范围以权利要求书为准。

Claims (10)

1、一种动态口令认证方法,其特征在于:
移动终端利用电信卡中存储的动态口令生成算法密钥和初始化参数进行加密运算,得到加密结果;
将加密结果和用户个人识别码发送给安全认证服务器;
安全认证服务器根据个人识别码从数据库中找到该用户的动态口令生成算法密钥,对加密结果进行脱密运算,得到脱密后的参数;
将初始化参数与脱密后的参数进行比较,如果一致则该移动终端通过认证,如果不一致,则拒绝通过验证。
2、如权利要求1所述的方法,其特征在于所述的初始化参数,为移动终端的时间信息。
3、如权利要求2所述的方法,其特征在于当采用时间信息作为初始化参数时,解密后的参数中,还要加入通信延迟及时钟误差值。
4、如权利要求1所述的方法,其特征在于所述的初始化参数,为移动终端的计数信息。
5、如权利要求4所述的方法,其特征在于当采用计数信息作为初始化参数时,还要加入以前拒绝通过验证而导致的误差值。
6、如权利要求1所述的方法,其特征在于,所述的移动终端和认证服务器中存储的动态口令生成算法密钥、用户菜单或应用流程,通过空中下载(OTA)方式更新或者改变。
7、如权利要求6所述的方法,其特征在于所述的OTA方式,包括以下步骤:
服务提供商将新的动态口令应用的服务,更新到动态下载服务器的数据库里;
移动终端通过手机短消息随时查询动态菜单下载服务器,在发现有新的动态口令应用服务后向服务器发出动态菜单下载请求,网络把用户的请求上传到短信服务中心,并通过网关传送到下载服务器;
下载服务器把用户申请的动态菜单封装成特定格式的短消息,通过网络链路以数据短消息方式把该申请用户所需的动态口令菜单下载到该用户的动态口令电信卡中。
8、如权利要求7所述的方法,其特征在于所述的电信卡为SIM卡或者UIM卡。
9、一种动态口令认证系统,其特征在于包括:
认证服务器,通过无线通信与认证服务器连接的移动终端;
所述的移动终端带有动态口令电信卡,以产生动态口令;
所述的认证服务器存储有与移动终端动态口令电信卡相对应的动态口令密钥,对移动终端提交的动态口令予以验证。
10、如权利要求9所述的系统,其特征在于还包括与移动终端无线连接的短信服务中心,所述的短信服务中心,对移动终端或认证服务器用户提供升级服务。
CNB2004100838937A 2004-10-22 2004-10-22 动态口令认证方法 Expired - Fee Related CN100505927C (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CNB2004100838937A CN100505927C (zh) 2004-10-22 2004-10-22 动态口令认证方法
BRPI0515818-4A BRPI0515818A (pt) 2004-10-22 2005-10-20 um sistema de autenticação de senha dinámica e método para ele
PCT/CN2005/001720 WO2006042469A1 (en) 2004-10-22 2005-10-20 A dynamic password authentication system and the method thereof
EP05801937.3A EP1804418A4 (en) 2004-10-22 2005-10-20 DYNAMIC PASSWORD AUTHENTICATION SYSTEM AND METHOD THEREOF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100838937A CN100505927C (zh) 2004-10-22 2004-10-22 动态口令认证方法

Publications (2)

Publication Number Publication Date
CN1764296A true CN1764296A (zh) 2006-04-26
CN100505927C CN100505927C (zh) 2009-06-24

Family

ID=36202679

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100838937A Expired - Fee Related CN100505927C (zh) 2004-10-22 2004-10-22 动态口令认证方法

Country Status (4)

Country Link
EP (1) EP1804418A4 (zh)
CN (1) CN100505927C (zh)
BR (1) BRPI0515818A (zh)
WO (1) WO2006042469A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039732A1 (fr) * 2007-09-27 2009-04-02 Huawei Technologies Co., Ltd. Procédé et dispositif d'authentification de voisin sur la base d'une gestion de clé de groupe
CN101252435B (zh) * 2008-03-27 2010-06-09 上海柯斯软件有限公司 智能卡上实现动态密码生成和判断的方法
CN101765113A (zh) * 2009-12-18 2010-06-30 中兴通讯股份有限公司 一种数据卡防盗用系统及方法
CN101783805A (zh) * 2010-03-01 2010-07-21 田耕 一种利用动态矢量矩阵的加密通信方法
CN102307100A (zh) * 2011-09-08 2012-01-04 飞天诚信科技股份有限公司 一种数据处理装置及其数据处理方法
CN102315940A (zh) * 2011-09-08 2012-01-11 飞天诚信科技股份有限公司 一种数据的传输与处理系统及方法
CN102404314A (zh) * 2010-09-30 2012-04-04 微软公司 远程资源单点登录
CN102404363A (zh) * 2010-09-10 2012-04-04 联想(北京)有限公司 一种访问方法及装置
CN101764691B (zh) * 2009-12-17 2012-05-02 北京握奇数据系统有限公司 一种获取动态口令生成密钥的方法、设备和系统
CN101699892B (zh) * 2009-10-30 2012-06-06 北京神州付电子支付科技有限公司 动态口令生成方法和动态口令生成装置及网络系统
CN101662769B (zh) * 2009-09-22 2012-09-05 钱袋网(北京)信息技术有限公司 电话业务认证的方法、移动终端、服务器及系统
CN102685129A (zh) * 2012-05-10 2012-09-19 苏州阔地网络科技有限公司 一种实现信息安全的方法及系统
CN101754213B (zh) * 2008-11-28 2012-11-14 爱思开电讯投资(中国)有限公司 保证应用安全的智能卡、终端设备、鉴权服务器及其方法
WO2014015759A1 (zh) * 2012-07-24 2014-01-30 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
CN104125230A (zh) * 2014-07-31 2014-10-29 上海动联信息技术股份有限公司 一种短信认证服务系统以及认证方法
CN104253689A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与系统
CN104426659A (zh) * 2013-09-02 2015-03-18 中国移动通信集团公司 动态口令生成方法、认证方法及系统、相应设备
CN105025480A (zh) * 2014-04-29 2015-11-04 中国电信股份有限公司 用户卡数字签名验证的方法与系统
WO2016049870A1 (zh) * 2014-09-30 2016-04-07 宇龙计算机通信科技(深圳)有限公司 动态登录凭据的生成方法及系统
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
CN107750470A (zh) * 2015-06-25 2018-03-02 格马尔托股份有限公司 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN110545191A (zh) * 2019-09-24 2019-12-06 深圳市永达电子信息股份有限公司 一种动态密码生成系统及方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
CZ2006478A3 (cs) * 2006-07-24 2008-02-06 Monet+,A.S. Zpusob vzdálené autentizace klienta telefonní síte
WO2008094508A2 (en) 2007-01-26 2008-08-07 Fusionone, Inc. System for and method of backing up content for use on a mobile device
EP2045768A1 (en) * 2007-10-03 2009-04-08 PosteMobile S.p.A. System based on a SIM card for performing services with high security features and relative method
EP2215553A4 (en) * 2007-11-27 2011-10-19 Sorinamoo Solution Co Ltd SYSTEM AND METHOD FOR AUTHENTICATING UNIQUE VIRTUAL SECRET INFORMATION
DE102007058351A1 (de) * 2007-12-03 2009-06-04 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
GB2481587B (en) * 2010-06-28 2016-03-23 Vodafone Ip Licensing Ltd Authentication
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
CN102780674A (zh) * 2011-05-09 2012-11-14 同方股份有限公司 一种具有多因素认证方法的网络业务处理方法及系统
CN103107899A (zh) * 2011-11-10 2013-05-15 天津市国瑞数码安全系统有限公司 一种三权分立的分级授权管理系统及方法
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
DE102013019870B4 (de) 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
CN104283690B (zh) * 2014-10-31 2016-01-13 杭州沃朴物联科技有限公司 时钟同步型动态口令防伪标签合法性实时验证系统及方法
CN107612889B (zh) * 2017-08-23 2020-06-30 四川长虹电器股份有限公司 防止用户信息泄露的方法
CN107509181A (zh) * 2017-10-11 2017-12-22 杨传杰 一种手机短信的加密方法
CN110189452B (zh) * 2019-06-06 2022-07-12 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、系统及车辆
CN110557407A (zh) * 2019-10-11 2019-12-10 北京帕斯沃得科技有限公司 一种基于身份鉴别数字签名编制密码的认证终端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
JP2001337929A (ja) * 2000-05-26 2001-12-07 Nec Corp 動的暗証番号管理システム
CA2363220A1 (en) * 2001-11-23 2003-05-23 Trustshield Technologies Inc. Simcard authorization: online credit card transaction approval, privacy, authentication and non-repudiation
JP2003196238A (ja) * 2001-12-26 2003-07-11 Fujitsu Ltd パスワード認証装置およびパスワード認証プログラム
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
CN1510889A (zh) * 2002-12-24 2004-07-07 明基电通股份有限公司 输入装置
CN1799213A (zh) * 2003-04-02 2006-07-05 高通股份有限公司 Cdma网络和gsm网络之间的加密

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039732A1 (fr) * 2007-09-27 2009-04-02 Huawei Technologies Co., Ltd. Procédé et dispositif d'authentification de voisin sur la base d'une gestion de clé de groupe
CN101252435B (zh) * 2008-03-27 2010-06-09 上海柯斯软件有限公司 智能卡上实现动态密码生成和判断的方法
CN101754213B (zh) * 2008-11-28 2012-11-14 爱思开电讯投资(中国)有限公司 保证应用安全的智能卡、终端设备、鉴权服务器及其方法
CN101662769B (zh) * 2009-09-22 2012-09-05 钱袋网(北京)信息技术有限公司 电话业务认证的方法、移动终端、服务器及系统
CN101699892B (zh) * 2009-10-30 2012-06-06 北京神州付电子支付科技有限公司 动态口令生成方法和动态口令生成装置及网络系统
CN101764691B (zh) * 2009-12-17 2012-05-02 北京握奇数据系统有限公司 一种获取动态口令生成密钥的方法、设备和系统
CN101765113A (zh) * 2009-12-18 2010-06-30 中兴通讯股份有限公司 一种数据卡防盗用系统及方法
CN101783805A (zh) * 2010-03-01 2010-07-21 田耕 一种利用动态矢量矩阵的加密通信方法
CN101783805B (zh) * 2010-03-01 2013-04-17 田耕 一种利用动态矢量矩阵的加密通信方法
CN102404363A (zh) * 2010-09-10 2012-04-04 联想(北京)有限公司 一种访问方法及装置
CN102404363B (zh) * 2010-09-10 2015-08-26 联想(北京)有限公司 一种访问方法及装置
CN102404314A (zh) * 2010-09-30 2012-04-04 微软公司 远程资源单点登录
CN102404314B (zh) * 2010-09-30 2015-01-14 微软公司 远程资源单点登录
CN102315940A (zh) * 2011-09-08 2012-01-11 飞天诚信科技股份有限公司 一种数据的传输与处理系统及方法
CN102307100A (zh) * 2011-09-08 2012-01-04 飞天诚信科技股份有限公司 一种数据处理装置及其数据处理方法
CN102307100B (zh) * 2011-09-08 2013-09-18 飞天诚信科技股份有限公司 一种数据处理装置及其数据处理方法
CN102315940B (zh) * 2011-09-08 2013-09-18 飞天诚信科技股份有限公司 一种数据的传输与处理系统及方法
CN102685129A (zh) * 2012-05-10 2012-09-19 苏州阔地网络科技有限公司 一种实现信息安全的方法及系统
WO2014015759A1 (zh) * 2012-07-24 2014-01-30 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US9445269B2 (en) 2012-07-24 2016-09-13 Zte Corporation Terminal identity verification and service authentication method, system and terminal
CN104253689B (zh) * 2013-06-28 2018-10-23 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与系统
CN104253689A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与系统
CN104426659B (zh) * 2013-09-02 2018-05-18 中国移动通信集团公司 动态口令生成方法、认证方法及系统、相应设备
CN104426659A (zh) * 2013-09-02 2015-03-18 中国移动通信集团公司 动态口令生成方法、认证方法及系统、相应设备
CN105025480A (zh) * 2014-04-29 2015-11-04 中国电信股份有限公司 用户卡数字签名验证的方法与系统
CN105025480B (zh) * 2014-04-29 2019-04-05 中国电信股份有限公司 用户卡数字签名验证的方法与系统
CN104125230A (zh) * 2014-07-31 2014-10-29 上海动联信息技术股份有限公司 一种短信认证服务系统以及认证方法
CN104125230B (zh) * 2014-07-31 2017-12-15 上海动联信息技术股份有限公司 一种短信认证服务系统以及认证方法
WO2016049870A1 (zh) * 2014-09-30 2016-04-07 宇龙计算机通信科技(深圳)有限公司 动态登录凭据的生成方法及系统
CN107750470A (zh) * 2015-06-25 2018-03-02 格马尔托股份有限公司 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
CN106535168B (zh) * 2016-12-06 2019-03-22 北京梆梆安全科技有限公司 具有风险控制功能的空中下载方法和装置及设备
CN110545191A (zh) * 2019-09-24 2019-12-06 深圳市永达电子信息股份有限公司 一种动态密码生成系统及方法

Also Published As

Publication number Publication date
EP1804418A1 (en) 2007-07-04
WO2006042469A1 (en) 2006-04-27
BRPI0515818A (pt) 2008-08-05
CN100505927C (zh) 2009-06-24
EP1804418A4 (en) 2014-01-22

Similar Documents

Publication Publication Date Title
CN1764296A (zh) 动态口令认证系统和方法
US20070186115A1 (en) Dynamic Password Authentication System and Method thereof
US9185554B2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances
US8532301B2 (en) Key distribution method and system
EP2601771B1 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
CN101621798B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
CN107925871A (zh) 移动运营商简档管理委托
CN1241368C (zh) 假想私设网
CN102088691B (zh) 手机移动互联网应用用户认证识别系统和方法
CN103795798A (zh) 一种手机考勤方法
CN1345514A (zh) 具有无线网络域的安全无线电子商务系统
CN1345494A (zh) 具有数字产品证书和数字许可证书的安全无线电子商务系统
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
CN106230843A (zh) 一种为智能手机配置云虚拟手机的方法、服务器和系统
CN1910882A (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN105975867B (zh) 一种数据处理方法
EP1638292A2 (en) Digital rights management
CN105656627A (zh) 身份验证方法、装置及系统
CN104780623A (zh) 连接控制方法及装置
CN103906034A (zh) 移动应用提供方法、服务器
US20050091544A1 (en) Controlling an application provided on a portable object
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
TW200425700A (en) Policy-based connectivity
WO2009153402A1 (en) Method, arrangement and computer program for authentication data management
CN105825134A (zh) 智能卡处理方法、智能卡管理服务器及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100015 Beijing City, capital of Chaoyang District Airport Road No. 2 West Wanhong

Patentee after: BEIJING WATCHDATA Co.,Ltd.

Address before: 100015 Beijing City, capital of Chaoyang District Airport Road No. 2 West Wanhong

Patentee before: BEIJING WATCH DATA SYSTEM Co.,Ltd.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624