CN1768503A - 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法 - Google Patents

使用在用户终端中生成的公共和私有密钥来建立安全连接的方法 Download PDF

Info

Publication number
CN1768503A
CN1768503A CNA2004800085536A CN200480008553A CN1768503A CN 1768503 A CN1768503 A CN 1768503A CN A2004800085536 A CNA2004800085536 A CN A2004800085536A CN 200480008553 A CN200480008553 A CN 200480008553A CN 1768503 A CN1768503 A CN 1768503A
Authority
CN
China
Prior art keywords
user
computer
travelling carriage
service provider
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800085536A
Other languages
English (en)
Inventor
基莫·伊科南
马库·斯沃米南
佩卡·莱蒂
西帕·利厄科南
厄诺·奥克斯曼
尼克拉斯·温奎斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MERIDEA FINANCIAL SOFTWARE Oy
Original Assignee
MERIDEA FINANCIAL SOFTWARE Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MERIDEA FINANCIAL SOFTWARE Oy filed Critical MERIDEA FINANCIAL SOFTWARE Oy
Publication of CN1768503A publication Critical patent/CN1768503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提出一种用于建立用户的移动台或计算机和服务提供商的配置之间的安全通信连接的方法和配置。用户的移动台或计算机向服务提供商的配置传送连接请求,其包含位于连接请求中的用户标识。服务提供商的配置通过响应消息而作出响应。用户的移动台或计算机向服务提供商的配置传送要在用户的移动台或计算机和服务提供商的配置之间的通信中使用的加密密钥,之后,开始安全通信。还从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序。用户的移动台或计算机使用它来生成密码密钥,其在用户的移动台或计算机和服务提供商的配置之间的安全通信中使用。

Description

使用在用户终端中生成的公共和私有密钥来 建立安全连接的方法
技术领域
本发明涉及在移动客户机和服务器之间建立安全通信连接的技术。特别地,可将本发明应用于为了利用由服务器提供的金融服务而建立安全通信连接。在特定的先决条件下,可将本发明同样地应用于在服务器和固定的用户终端(如家用计算机或办公用工作站)之间建立安全通信连接。
背景技术
典型地,数字蜂窝网络具有特定的内置安全特征(feature),其得在建立通信连接的步骤中以及在使用这种连接期间增强安全性。多数移动台需要用户在接通(switch-on)阶段输入PIN(Personal Identification Number,个人识别号)码,这会防止未授权的人使用特定的移动台。采用数字密码方法来对在无线接口上传送的信息进行加密,使得将不可能为了窃取信息的目的而窃听其它人的通话。
然而,对于像通过无线移动台访问金融服务的高安全性应用来说,基本的现有安全措施是不够的。多数人使他们的移动台始终保持接通,这意味着:如果移动台被盗,则盗贼可随意使用它——由此,假扮合法所有者倾向于通过蜂窝无线网络使用所有服务——直到该合法所有者设法将盗窃报告给电信运营商的最终时刻为止,该电信运营商关闭用户帐户,并将被盗设备的IMEI(国际移动设备标识符)放入黑名单。例如,银行不信任蜂窝无线系统的基本安全性的其它原因在于这样的事实,即:它们会必须依赖于电信运营商的意愿和能力来实现和维持扩展的安全性。对于银行或类似高安全性服务提供商来说,将任何通信安全的关键因素留在其自身的直接控制之外是不可接受的。
对于固定用户终端,情况甚至更糟,这是因为在过长时间内不管它们,使得任何人都可以篡改。另外,从保密通信的观点来看,基本形式的因特网的安全性近乎不存在。
广泛使用的、用于提供用户和服务提供商之间的端到端安全性的方法是基于一次性密钥(disposable key)的使用。用户具有或多或少持久的用户标识符、以及密钥列表,每个密钥仅可被使用一次,来建立通信连接。在已使用密钥一次之后,用户将其删去,并在下一次使用来自该列表的下一个密钥。用户必须在每次建立通信连接时给出该密钥(例如,通过键盘键入它),这意味着:仅有被盗移动台是不足以完全假扮合法用户的。密钥的一次性性质确保了:即使某人设法在通信连接的建立阶段进行窃听,被盗信息也是无用的,这是因为未授权方既不能重用相同的密钥,也不能猜出列表上的下一个密钥。
上述方法的缺点在于一次性密钥的列表的不便和脆弱性。很多用户将密钥列表和他们的移动台一起存储(不考虑明确的相反指令),或至少存储在容易被发现的位置,像在钱包或手袋中、或在工作站的键盘下。还容易忘记删去已经使用的密钥,这导致再次使用相同密钥的无效努力,这因而在安全提供商系统中引起不必要的“尝试非法进入”警告,
这样的配置也是公知的,其中,将密钥或密钥列表存储在像智能卡的便携式存储介质上。智能卡可为如SIM(用户身份模块)的在移动台中使用的卡,或者,它可为分离的实体,在移动台或计算机中存在用于其的智能卡读卡器。如果这样存储的密钥对于用户来说在任何时候都是容易得到的,那么,它们再次引起在未授权方取得控制时已经接通的被盗或被抢设备的问题。作为防范,典型地,智能卡或类似的存储部件需要用户在每次访问其内容时打入密钥。
基于智能卡的配置的缺点涉及分发密钥的问题。如果单个密钥或密钥的有限集用了太久,那么,即使最好的密码系统也可被破解。因此,有必要不时地向用户提供新的密钥(多个)。如果用户为了维持一组所关注的(topical)密钥而必须重复地前往指定办事处、或更换智能卡,则用户可能会发现这是不方便的。
基于由第三方发出的被通称为CA(证书授权)的数字证书的其它方法是公知的。这些方法依赖于被称为公共密钥和私有密钥的密钥对的使用。在特定方已可靠地向CA标识他自己之后,后者发出数字证书,其为已通过CA的私有密钥而被加密的一段数字数据,并用作已得到它的一方的数字“ID卡”。因为证书仅识别其用户,所以,这样的证书未解决对有效负载(payload)数据可靠地加密的任何问题。
发明内容
本发明的一个目的是:提供用于在几乎不需要用户干预的情况下建立用户终端和服务器之间的安全连接的方法和配置。本发明的另一个目的是:提供这样的方法和配置,其使用户有可能在之后检查他是否与他认为正在与其进行通信的服务提供方进行通信。本发明的再一个目的是:消除在建立特定两方之间的可靠通信连接时对证书授权的需要。
通过利用在用户的移动台或计算机中的被称为第一移动信息设备应用程序(first midlet)和第二移动信息设备应用程序(second midlet)的两段程序代码来实现本发明的目的。第一移动信息设备应用程序建立或配置初始用户接口,用户通过该接口通知他对于建立安全通信连接的请求。从用户到服务提供商的后续请求触发将第二移动信息设备应用程序下载到用户的移动台或计算机中的过程。第二移动信息设备应用程序在用户的移动台或计算机中生成必要的密钥、以及其它保密信息段。
根据本发明的替换配置更清楚地区分第一移动信息设备应用程序和第二移动信息设备应用程序的任务,使得无论得到第二移动信息设备应用程序的方法是什么,第二移动信息设备应用程序均仅负责在用户的移动台或计算机中生成必要的密钥、以及其它保密信息段。那么,第一移动信息设备应用程序的任务只是使产生和维持到服务提供商的连接的过程自动化。
根据本发明的方法的特征在于:在针对方法的独立权利要求的特征部分中阐述的特征。
根据本发明的配置的特征在于:在针对方法的独立权利要求的特征部分中阐述的特征。
本发明还适用于用户的通信设备和服务器端配置,其特有特征在对应的独立权利要求的特征部分中阐述。
在描述本发明的第一方面时,我们假定用户在某一更早阶段中已从服务提供商(或从服务提供商所认可的某个其它方)得到第一段程序代码,其在用户的移动台或计算机中运行时,使特定的简单用户接口被提供给用户。为了简化起见,我们将把所述第一段程序代码命名为第一移动信息设备应用程序。第一移动信息设备应用程序的任务包括建立(或配置)用户接口,使得触发所述服务的使用将仅需要最小的用户交互。作为对这种交互的响应,第一移动信息设备应用程序使用用户的移动台或计算机的能力来联系服务提供商。对服务提供商的连接请求包括某种用户标识。
当服务提供商从第一移动信息设备应用程序接收连接请求时,它检查用户的身份,并作为响应而将被称为第二移动信息设备应用程序的第二段程序代码传送到用户的移动台或计算机。随着第二移动信息设备应用程序,服务提供商还传送它自己的公共密钥。当第二移动信息设备应用程序已到达了用户的移动台或计算机时,它开始运行,并在用户的移动台或计算机上生成特定密钥,其是用户端能够与服务提供商进行安全通信连接所需的。第二移动信息设备应用程序对用户的移动台或计算机内的安全存储区进行访问,并将所生成的密钥存储在那里。它通过服务提供商的公共密钥来对用户新生成的公共密钥进行加密,并将它发送到服务提供商。之后,可开始所讨论的两方之间的安全通信。
作为其操作的一部分,第二移动信息设备应用程序(或利用由第二移动信息设备应用程序生成的密钥的程序代码的任何其它部分)可生成所谓的盐(salt),其为这样一段信息,该信息的生成涉及适当数目的加密操作,以确保它仅可由此特定用户来生成。作为通过上面说明的过程而建立的安全通信连接的一部分,用户的移动台或计算机可将盐发送到服务提供商——或用户在此刻所认为的服务提供商。后面,如果用户想要确保其它通信方确实是所讨论的服务提供商,则他可使用其它方法来联系服务提供商,并请求它产生该用户早先已传送的盐。
在本发明的第二方面,用户可能甚至在第一移动信息设备应用程序之前、或与其同时(例如,在他第一次将他自己注册为服务的注册用户时的阶段)就已在他的移动台或计算机中得到了“第二移动信息设备应用程序”。在此情况下,用户通过使用由第一移动信息设备应用程序修改的用户接口特征,来初始化到服务提供商的连接。如果在该阶段用户已经拥有第二移动信息设备应用程序和必要密钥,则连接请求可能已经包含用户的公共密钥,其有可能通过服务提供商的公共密钥而被加密。可替换地,可如前面与本发明的第一方面相关联地描述的那样连接请求发生,并且,只有来自服务提供商的响应会触发生成密钥、或从安全存储区取出先前生成的密钥,但是,此时,在已经驻留在用户的移动台或计算机中的第二移动信息设备应用程序的情况下,不需要从服务提供商一端下载第二移动信息设备应用程序。在已生成或取出密钥之后,该过程如在本发明的第一方面中的那样而继续。
附图说明
在所附权利要求中具体地阐述被视为本发明的特点的新特征。然而,在与附图相结合而阅读时,将从下面对特定实施例的描述中最佳地理解关于本发明的构造和本发明的操作方法的本发明自身、及其其它目的和优点。
图1图解了根据本发明的实施例的方法,
图2图解了根据本发明的实施例的用户的移动台或计算机,
图3为根据本发明的实施例的特定的第一移动信息设备应用程序的状态机表示,
图4为根据本发明的实施例的特定的第二移动信息设备应用程序的状态机表示,
图5图解了根据本发明的实施例的服务提供商一端的配置,
图6为根据本发明的实施例的特定的服务器过程的状态机表示,以及
图7为根据本发明的实施例的另一个服务器过程的状态机表示。
具体实施方式
此专利申请中提出的本发明的示例实施例不被解释为造成对所附权利要求的适用性的限制。在此专利申请中使用动词“包括”作为开放限定,其不排除其它未提到的特征的存在。除非明确指出,否则,在所附权利要求中阐述的特征可相互任意组合。
图1图解了根据一个实施例的在用户端和在服务提供商端、以及在用户和服务提供商之间执行的特定操作,其中该实施例遵循上述有关本发明的第一方面的内容。步骤101为预备步骤,在该步骤中,用户将他自己注册为特定服务的注册用户。服务提供商必须在此步骤中识别用户的确定性的级别取决于使用所讨论的服务将需要的总的安全级别。例如,如果该服务为不涉及货币值的娱乐游戏,则此步骤可为无关紧要的,或甚至可被取消。另一方面,如果该服务为金融服务、或涉及对于不诚实的行为的相当大的注意力,则可设置非常严格的要求。例如,可请求用户亲临指定办事处,并产生官方证明文件。在这些极端情况之间存在中间形式的注册,像使用蜂窝电话来呼叫号码,在该情况中,可采用由服务提供商接收的CLI(Caller Line Identity,呼叫者线路实体)号码作为身份的证明。用户还有可能具有与服务提供商的先前的长期关系,基于该关系,后者将该用户视为已被识别,而不需要该用户自己主动做任何事。
在步骤102中,服务提供商或服务提供商所认可的某个第三方交给用户特定的第一段程序代码,这里将其命名为第一移动信息设备应用程序。这样的词语“移动信息设备应用程序(或MIDlet)”是用于移动信息设备简述(Mobile Information Device Profile)应用的通用名称,并且,被理解为表示一段程序代码,其可驻留在移动台的存储器中,进入其利用移动台的资源而执行特定操作的活动状态(active state),并在其已经运行之后退出到被动状态(passive state)。对移动信息设备应用程序的更多的面向Java的描述为“被设计为由应用管理软件通过接口来运行和控制的一组类”。本发明不限于以移动信息设备应用程序的严格标准化形式来使用移动信息设备应用程序。在这里使用词语“移动信息设备应用程序”仅反映这样的事实,即:在写此描述的时刻,移动信息设备应用程序是使本发明变为实践的最容易、明显的普遍所知的形式。
第一移动信息设备应用程序的目的是使用户开始使用由服务提供商提供的服务尽可能的容易。为了实现此目标,第一移动信息设备应用程序包括作为其特定部分的部件,其用于在移动台处修改用户接口和处理器之间的交互,使得在已完成这种修改之后,移动台获知由用户给出的特定的启动命令(如在特定图标上点击、从菜单中作出特定选择、或在特定环境下按下特定键持续特定的时间)意味着该用户想要使用特定服务。在图1中,如果需要的话,步骤102还包括使用第一移动信息设备应用程序来修改用户的移动台或计算机的用户接口的子步骤。
在步骤103中,用户表达他希望开始使用服务提供商的服务。在步骤102和103之间,可能已经经过了很长时间;在第一移动信息设备应用程序已被载入到用户的移动台或计算机中之后,在需要它之前,它可能以被动状态而驻留在那里很长的时间。更具体地,在步骤103中,用户给出移动台或计算机现在知道的命令,以与第一移动信息设备应用程序的激活相关联。为了安全的原因,步骤103可涉及需要用户输入PIN号或其它种类的标识。
在步骤104中,第一移动信息设备应用程序控制移动台或计算机来向服务提供商传送连接请求。此连接请求包含用户的标识符,服务提供商将能够将该标识符与先前已执行了根据步骤101的注册的特定用户相关联。典型地,将连接请求适当地引导至服务提供商所需的联系信息被包括在第一移动信息设备应用程序或与第一移动信息设备应用程序同时下载的信息包中。在已完全省略步骤101、并且例如用户已从网站下载第一移动信息设备应用程序或接收它作为其移动台或终端的内置特征的低安全性应用中,在步骤104的连接请求可包含任意用户标识符,在该过程的后面的步骤中,服务提供商将只是接受和使用该标识符作为此用户的“可靠”标识符。其它可能情况包括但不限于:使步骤104的传送为电话呼叫,并使用在其中传送的CLI作为用户标识符;以及使用由外部证书授权提供的证书作为用户的标识符。后面提到的可替换情况在本质上与本发明的其它目的中的一个(即,不必依赖于外部CA)相冲突。
在步骤105中,服务提供商接收连接请求,读取包含在其中的标识符,并作出验证,以便将用户与在先前的注册步骤中存储在服务提供商的系统中的正确的身份相关联。此外,在低安全性应用中,步骤105可涉及建立新的用户帐户,其将与包含在连接请求中的(构成的)标识符相关联。
在用户已被识别之后,服务提供商在步骤106进行传送,向用户传送特定的第二段程序代码——在这里被称为第二移动信息设备应用程序——以及服务提供商的公共密钥。后者并非在本发明的所有可能的应用中都是绝对必要的,但是,它帮助实现保密性,并且,如果我们需要服务提供商必须能够数字化地签署(sign)信息使得用户可验证其来源,则该公共密钥是强制性的。作为将服务提供商的公共密钥封装到步骤106的传送中的替换,用户可能已在步骤102中与第一移动信息设备应用程序一起接收了它,或者,他可能已从其它公共来源而得到了它。
在步骤107中,第二移动信息设备应用程序开始在用户的移动台或计算机上运行。如果所讨论的设备支持自动运行,则该运行可自动开始,或者,它可能需要用户以例如点击图标、或者按下一个键或一些键的形式而作出的简短的交互。可能仍在用户的移动台或计算机中运行的第一移动信息设备应用程序可具有用来在启动第二移动信息设备应用程序的运行时起作用的部分:例如,它可提示用户执行特定动作,通过该动作而启动运行。第二移动信息设备应用程序的主要任务是:生成用户在与服务提供商进行安全通信时将需要的特定密钥。如果我们假定正在使用PKI(公共密钥基础结构),则第二移动信息设备应用程序为用户生成公共密钥/私有密钥对。第二移动信息设备应用程序还有可能仅生成一个密钥。作为用于密钥生成的伪随机过程的种子信息,第二移动信息设备应用程序可使用它从用户的移动台或计算机中的某处读取的信息,像提示用户进行的随机按键、或通过用户的移动台或计算机的接收器而接收的噪声。
我们假定用户的移动台或计算机具有特定的安全存储区,其中,保护所存储的信息不受到未授权的篡改。第二移动信息设备应用程序在步骤107中运行时将所生成的密钥存储到这样的安全存储区中。
在步骤108中,第一和第二移动信息设备应用程序中的一个控制用户的移动台或计算机的操作,使得它产生对服务提供商的进一步的传送,这次将新生成的用户的密码密钥(cryptographic keys)连同用户的标识符(优选地,与在步骤104中所使用的标识符相同)一起传送到服务提供商,使得服务提供商可识别出发送者。如果生成了公共密钥/私有密钥对,则步骤108的传送包含公共密钥。如果生成了单个密钥,则其被包含在步骤108的传送中。至少在上面提到的情况中,用户先前已接收了服务提供商的加密(公共)密钥是强制性的,并且,它用于对传送进行加密,这是因为否则将会以明文来传送用户的有价值的加密密钥。即使在步骤108中仅传送了公共密钥,通过服务提供商的公共密钥来对传送进行加密也是可取的。
在步骤109中,服务提供商接收由用户发送的密钥,并将其安全地存储,以供在与此特定用户进行通信中使用。在步骤110中,服务提供商通过肯定应答(acknowledgement)消息来作出响应,其告诉用户已完成了初始化过程,之后可在步骤111中开始安全通信。在安全通信期间,用户的移动台或计算机使用它在该过程的某个步骤(例如,步骤106)中接收的服务提供商的公共密钥、以及第二移动信息设备应用程序在步骤107中生成的它自己的密钥(多个)。服务提供商使用它在步骤108中接收的密钥(多个)。
上述过程的特定重要细节如下:
1)通过直接从服务提供商得到的方法(means),在用户的移动台或计算机处生成密钥。这样,服务提供商具有对在用户端生成密钥的方法的直接控制。另一方面,在用户自己的设备处生成所有用户的密钥消除了曾经必须在便携式存储部件上或通过通信连接而从外部将密钥传送给用户的移动台或计算机的需要。如果可使生成密钥的过程完全自动,则用户甚至可能一直未意识到生成和使用加密密钥的事实。后面提到的特征是明确的优点,这是由于用户在使用他们的设备时,对复杂操作具有某种不信任。
2)对信息的传送信道或内容的特征的不敏感性(nonsensitivity)。加密或其它安全特征不需要被嵌入在传送系统中,于是,例如,可使用因特网。另一方面,传送系统中固有的安全特征也不会使该过程复杂。另外,一旦已完成了密钥生成和交换过程,则所述密钥允许对用户和服务提供商之间的单向或双向通信中的任意种类的信息进行加密和解密,而不考虑该信息的内容和数量。
3)在用户的移动台或计算机处的安全存储空间的使用。我们假定安全存储空间具有保护存储在其中的所有信息不受到未授权的篡改这样的特征。在实践中如何实现这样的特征在本发明的范围之外。典型地,存在对于安全存储空间的API(应用编程接口),其需要用户在每次访问安全存储空间时键入PIN或类似的码。
4)在收发器接口处为了除直接加密和解密之外的目的而使用所生成的密钥的可能性。一旦密钥已被生成并被存储在安全存储空间中,则它们对于例如在移动台或计算机中运行的应用来说是可用的,使得所述应用可为了它们自己的目的而使用所述密钥。一种可能性是使用用户的一个秘密密钥来生成所谓的盐,其为仅用户自己才可创建的一段被密码保护的信息。如果用户在通信连接上将盐传送到他所认为的特定服务提供商、并且后者为了将来的引用而将它存储,则该用户可能在以后使用某种其它形式的通信来请求服务提供商产生它所接收的盐的副本。这样,用户可在以后确保他正在与适当的一方进行通信。
所有密码应用涉及有效性的问题。为了安全,在特定的生成的密钥或特定的使用的加密方法在被使用特定次数之后、以及/或者在特定的时间之后,特定的生成的密钥或特定的使用的加密方法必须过期,即,不再有效。关于作为经历步骤101-106一次的结果的由第二移动信息设备应用程序生成的密钥的有效性,各方可能同意公共的策略。例如,根据严格的方法,所述密钥仅对于一个连接而有效,之后,在可建立新连接之前,必须至少重复步骤103-106。密钥自身还可包含有关它可使用多久的信息,在该情况中,可终止试图使用过期密钥的过程,并提示用户开始下载新的密钥控制移动信息设备应用程序。
图2为根据本发明的实施例的用户的移动台或计算机的方框图。将收发器201配置为可用于与服务提供商的双向通信。处理器202组成该装置的功能核心,其运行存储在程序存储器203中的程序。将在操作期间需要的有效负载数据存储在数据存储器204中,并通过用户接口205而进行与用户的通信,用户接口205的物理部件是输出部件(例如,显示器)206和输入部件(例如,键盘;还有可能是串口、蓝牙连接等)207。程序存储器203和数据存储器204中的一个包括电子安全存储装置(未示出)。在下面将更详细地强调用户的移动台或计算机的各种部分的任务,其中,通过参照图3和4来图解示例性的第一移动信息设备应用程序和示例性的第二移动信息设备应用程序的操作。
图3为根据本发明的实施例的特定的第一移动信息设备应用程序的操作的状态机图解。在已通过收发器(图2中的201)或通过包括在用户接口(图2中的205)中的本地通信端口而接收第一移动信息设备应用程序之后,进行第一移动信息设备应用程序的安装。该安装包括对用户接口特征的可能的重新配置,以便向用户提供给出简单的启动命令(像按键或点击图标)的可能性。在安装之后,第一移动信息设备应用程序处于被动状态301。通过用户接口接收的启动命令使第一移动信息设备应用程序转到ID请求状态302,在该状态中,其提示用户给出某种标识。在第一移动信息设备应用程序的操作中包括这样的步骤的原因在于:确保仅合法用户才可使用此特定的设备、以及用于开始与服务提供商的安全通信的此特定移动信息设备应用程序的需要。仅举几个例子,在状态302中给出的标识可为PIN码、某个其它字符串类型标识、生物测定的(biometric)标识,如指纹或视网膜扫描结果。在低安全性应用中,状态302可为无关紧要的状态,其中,仅采用启动命令来表示“用户标识”。如果在没有第一移动信息设备应用程序的任何动作的情况下依赖例如蜂窝无线系统的内在的“用户ID”特征(如将在电话网络中传送的CLI)是足够的话,那么,状态302甚至可被完全省略。
接收用户标识引起到通信状态303的转变,其中,用户的移动台或计算机现在传送在图1的步骤104中描述的类型的连接请求。在图2的方框图中,这意味着:运行从程序存储器203读取的第一移动信息设备应用程序的处理器202指示收发器201传送连接请求。
在图3中图解的实施例中,从服务提供商接收、并包含第二移动信息设备应用程序以及服务提供商的公共密钥的肯定响应使第一移动信息设备应用程序转到背景(background)状态304,其中,它只是等待第二移动信息设备应用程序运行。背景状态意味着:处理器(图2中的202)不主动运行由第一移动信息设备应用程序指示的任何步骤,但是,程序存储器203中的位置是已知的,在出现特定中断或其它触发条件时,第一移动信息设备应用程序的运行将从该位置继续。在第二移动信息设备应用程序已完成、并且必要的密钥成为可用之后,出现到通信状态303的返回。将状态机的状态假定为知道历史,即,是什么引起了到其的转变,这意味着:停留在通信状态303中的这个时刻涉及向服务提供商发送用户的公共密钥和前面讨论的可能的盐。来自服务提供商的肯定响应意味着此时根据图1中的步骤10而接收到肯定应答消息,之后,在用户和服务提供商之间的安全通信连接的持续期间内,第一移动信息设备应用程序可再次转到背景状态304中。
在图3中,我们假定第一移动信息设备应用程序可具有涉及关闭连接的某些任务,如存储日志数据等。因此,上面提到的肯定应答消息引起到背景状态304、而不是到被动状态301的转变,并且,因此,通信连接的结束引起到连接关闭状态305的进一步的转变,在已完成了关闭时间例程之后,第一移动信息设备应用程序从连接关闭状态305返回到被动状态301。如果第一移动信息设备应用程序的职责在已成功建立连接的时刻完全结束,则状态机图包括:在接收肯定应答消息的时刻,从通信状态303到被动状态301的直接转变。
已定义了错误状态306,如果在任何其它状态上未平滑地进行正常操作,则出现进入错误状态306的转变。例如,每一个其它状态可包括定时器,其测量在不存在任何转变的情况下在该状态中耗费的时间。如果定时器在出现任何新的转变之前过期,则导致到错误状态306的转变。在已报告了错误的出现和原因之后,该过程从错误状态306返回到被动状态301。
图4为根据本发明的实施例的第二移动信息设备应用程序的状态机表示。在下面的描述中,首先,我们根据本发明的第一方面而假定:作为对连接请求的响应,从服务提供商将第二移动信息设备应用程序下载到用户的移动台或计算机中。由此,第二移动信息设备应用程序的安装立即引起在状态401中生成必要的密钥。生成密钥的过程可涉及通过同样公知的某种方法来获取随机数据。当已生成了密钥时,出现到状态402的转变,其中,第二移动信息设备应用程序尝试访问电子安全存储装置。典型地,此状态涉及提示用户输入PIN码。一旦准许访问,便在状态403将密钥存储到电子安全存储装置中,之后,第二移动信息设备应用程序已完成了它的任务,并通过可能的关闭状态404而退出到被动状态405。
先前,我们已经指出:第二移动信息设备应用程序不一定是用户每次在开始安全通信之前必须从服务提供商预定的一次性代码段。因此,图4的状态机包括:在出现适当的启动命令时,从被动状态405到密钥生成状态401的转变的可能性。用户的移动台或计算机处的应用程序、用户自己或甚至第一移动信息设备应用程序可给出这种启动命令,尽管后面提到的替换会需要对在写此描述时通行的移动信息设备应用程序的定义的特定改变,这是因为,目前,在移动信息设备中,不允许移动信息设备应用程序启动另一个移动信息设备应用程序。
为了和与图3相关联而描述的目的相同的目的,已再次定义了错误状态406。
图5为根据本发明的实施例的示例性的服务提供商一端配置的方框图。这里建议的结构支持的基本方法是:可利用各种通信协议、终端能力等,通过各种信道来访问实际的服务提供服务器,例如,向用户提供有关他们的银行账户的信息、以及执行交易的可能性的银行系统的服务器。为了不使服务提供服务器承担知道所有可能的通信信道的详细规范的需要,提供了一种中间服务器,其建立去向例如各类用户终端的特定信道,并标准化去向服务提供服务器的接口。后者仅需要知道它用于与中间服务器通信的一种通信方法。中间服务器使所有调整(adaptation)透明,使得服务提供服务器甚至不需要知道它正在与哪种终端进行通信,同时用户终端可使用对它来说最自然的通信方法。
在图5的表示中,中间服务器包括网络接口501、处理器(或更复杂的处理实体阵列)502、程序存储器503、以及移动信息设备应用程序数据库504。它还可包括用户数据库505。服务提供服务器包括处理器(或更复杂的处理实体阵列)511、程序存储器512、用户验证数据库和过程(process)513、密码操作数据库和过程514、以及服务数据库和过程515。在中间服务器和服务提供服务器之间,存在本地接口521,在物理意义上其不需要是“本地”的;该名称仅强调了这样的事实,即:例如,在采用图1的观点看来,它是在逻辑上均属于服务提供商一端的实体之间的接口。还可存在到服务提供服务器的另一个接口522。可将这些接口进一步耦接到其它中间服务器,所述其它中间服务器在利用服务提供服务器时,根据为用户提供的某个其它信道而作出调整。
图6为根据本发明的实施例的中间服务器的操作的状态机图解。在空闲状态601中,中间服务器等待来自用户的传送。在接收连接请求时,出现到状态602的转变,其中,中间服务器提取包含在连接请求中的用户标识。如果需要某个形式修改、以便使用户标识的表示遵循服务提供服务器想要接收用户标识的方法,那么,在将用户标识传递到服务提供服务器之前执行这些修改。在那时,中间服务器转到等待状态603,它在该状态下等待来自服务提供服务器的肯定响应,其指示用户已被识别、并被接受继续该过程。来自服务提供服务器的接受使中间服务器转到移动信息设备应用程序查找状态604,其中,它选择适合的“第二”移动信息设备应用程序来传送给用户。例如,可基于先前存储的有关用户的信息、或在连接请求中接收的信息,来选择适合的移动信息设备应用程序。对于适用性的标准包括这些因素,像影响用户生成和使用密钥的能力的终端类型、或明确表达的偏好。
在选择移动信息设备应用程序并将其发送到用户之后,中间服务器返回到空闲状态601。如果现在出现来自用户的包含用户密钥的第二传送,则中间服务器在状态602再次读取用户标识,将其和密钥一起发送到服务提供服务器,并进入等待状态603。当服务提供服务器通知已接收并接受了密钥时,中间服务器转到隧道(tunnelling)状态605,其中,它仅传递在用户和服务提供服务器之间传送的所有加密信息。当关闭连接时,可能存在特定的关闭状态606,在该状态下,中间服务器在返回到空闲状态601之前执行任何必要的清除例程。与用户的移动台或计算机中的移动信息设备应用程序的情况一样,错误状态607处理任何意外情况。
如何将在图6中图解的任务在图5中图解的功能块之中分配是不言自明的。用户数据库505(如果存在的话)用于:例如,为了将每个单个用户与要递交的正确类型的第二移动信息设备应用程序相关联的目的,而存储有关用户的信息。
图7为根据本发明的实施例的服务提供服务器的操作的状态机表示。它也具有空闲状态701,其中,它等待来自用户或来自中间服务器的传送。当它接收到作为可能在中间服务器中修改的来自用户的连接请求的标识检查请求时,它转到验证状态702,其中,它检查用户是否可被识别和接受。当服务提供服务器已通知了它的接受时,它转回到空闲状态701。接收密钥再次引起到验证状态702的转变,其中,将接收的密钥与适当的用户相关联并存储。之后,服务提供服务器转到服务状态703,其中,它通过与用户的装置进行通信而提供所请求的服务。在关闭连接时,服务器经过关闭状态704而回到空闲状态701。为了与上面相同的目的而再次定义了错误状态705。
上面的描述已主要假定了:在传送连接请求时,用户的移动台或计算机不拥有第二移动信息设备应用程序或由第二移动信息设备应用程序生成的必要密钥。接下来,我们可考虑:如果在开始第一移动信息设备应用程序的时刻、在用户的移动台或计算机中已经存在第二移动信息设备应用程序,那么,与图3、6和7相关联而描述的操作与上面所描述的将会有怎样的不同。这个假定形成了本发明的第二方面的基础。
让我们首先假定已进行了通过图3、4、6和7的完整一轮状态机图。结果,所有过程回到它们的被动或空闲状态,存在存储在用户的移动台或计算机的程序存储器内的第二移动信息设备应用程序,并存在存储在用户的移动台或计算机内的电子安全存储装置内的特定密钥。现在,用户给出启动命令,其引起在第一移动信息设备应用程序的状态机(图3)中从状态301到状态302的转变。状态302的目的是增强安全性,并且,在那里不需要改变。从用户接收的识别信息段引起到状态303的转变,其中,第一移动信息设备应用程序准备通信请求、并将通信请求传送到服务提供商。
通常,通信资源不应被浪费,这意味着:如果用户已经有了第二移动信息设备应用程序的副本,则服务提供商不应发送第二移动信息设备应用程序的不必要的副本。于是,为了说明已经存在的第二移动信息设备应用程序,我们可能需要:在状态303中发送连接请求之前,第一移动信息设备应用程序根据某个类型的寄存器而检查是否需要来自服务提供商一端的第二移动信息设备应用程序。如果下面的条件中的至少一个为真,则不需要它:
1)在用户的移动台或计算机中已经存在第二移动信息设备应用程序的有效且可使用的副本
2)必要的密钥存在于用户的移动台或计算机的电子安全存储装置中、且有效。
由此,在状态303中传送的通信请求应包含向服务提供商的配置告知是否实际需要第二移动信息设备应用程序的信息元素。像在前面讨论的基本情况下一样,来自服务提供商的肯定响应引起到状态304的转变,但是,对于回到状态303的转变的标准必须作如下的补充:
-刚从服务提供商得到的第二移动信息设备应用程序已运行(像在先前描述的情况中一样),或
-已在用户的移动台或计算机中存在的第二移动信息设备应用程序被调用和运行,或
-此时注意到已经存在所有必要密钥,并且不需要第二移动信息设备应用程序。
之后,过程根据前面与本发明的第一方面相关联而描述的那样而继续。
关于在图6中图解的中间服务器的操作,仅需要补充对状态604和从其回到状态601的转变的描述。在该状态下(或基于在中间服务器分析来自用户的连接请求的某个先前状态中已经作出的判定),中间服务器判定它是否将第二移动信息设备应用程序传送给用户、或是否仅传送有关已接受连接请求的指示。在连接请求不包含有关不需要第二移动信息设备应用程序的指示的那些情况中,传送第二移动信息设备应用程序。
无论是讨论本发明的第一还是第二方面,如图7所示的服务提供服务器的操作均保持相同。
最后,关于本发明的第二方面,我们可放宽这样的假设,其中,根据该假设,通过经过根据本发明的第一方面的一轮处理而已经明确接收了第二移动信息设备应用程序。只要存在利用在目前移动信息设备应用程序均不可用、或由于旧的移动信息设备应用程序已变得过时而需要新的副本的情况下得到移动信息设备应用程序的过程的容易且灵活的方法,那么,第一移动信息设备应用程序便可与已得到第二移动信息设备应用程序的方法完全无关。
上面已通过参照例子而描述了本发明,这不应当被解释为限制性的。例如,可将名称“移动信息设备应用程序”通用化为涵盖使可编程设备执行所需操作的任何形式的程序代码。例如,将来很有可能在为移动终端而定制的浏览器程序中实现在这里被称为第一移动信息设备应用程序的功能,所述移动终端的可配置特征包括但不限于:将来自用户的特定的简单命令与将连接请求传送到特定的明确定义的服务提供商相关联的可能性、以及在传送这样的连接请求之前需要用户产生某种用户标识的可能性,其中,为了使服务提供商能够肯定地识别用户,该用户标识随后将被置入连接请求中。关于在描述中使用的文字表示应具有限制性的意义的另一点是中间服务器和分离的服务提供服务器的问题。在本发明的某些实施例中,也可在单个服务器中实现所描述的过程。
可通过不将由第二移动信息设备应用程序生成的所有公共密钥存储在用户的移动台或计算机上,而得到迄今所讨论的实施例的一类有趣的高安全性变体。让我们回想:公共密钥将被传送到服务提供商,服务提供商将使用它来对用户利用他的对应的私有密钥进行加密的消息进行解密。然后,让我们假定:用户的移动台或计算机将存储加密形式的私有密钥,这样,仅可通过用户所给出的正确的PIN码的帮助来进行解密。现在,如果移动台或计算机被欺骗性地持有,则黑客(hacker)可能试图通过按顺序遍历所有可能的PIN码、由此得到所有可能的解密形式(其中一个是正确的、被解密的私有密钥),而对加密的私有密钥进行强力攻击。如果移动台或计算机还包含公共密钥,或可可靠地得到公共密钥,那么,黑客可能顺序地使用他得到的用于加密的被解密的“私有密钥”中的每个和公共密钥,来对模型消息(modelmessage)进行解密,直到他通过注意到通过正确的私有密钥而解密的模型消息允许通过公共密钥而正确的解密它自身、而找到正确的私有密钥为止。
在由此找到了正确的私有密钥之后,黑客可联系服务提供商,使用他找到的用于加密的私有密钥,并作为合法用户而得到服务提供商的肯定应答。
阻止黑客的该方法的有效方法是:确保移动台或计算机不包含黑客可利用其来检查他是否已得到了正确的私有密钥的任何信息。换句话说,在第二移动信息设备应用程序已创建了公共密钥/私有密钥对、并且公共密钥已被发送到服务提供商之后,其所有痕迹必须从移动台或计算机中删除。并且,必须使第二移动信息设备应用程序和用来对私有密钥进行加密的加密算法不可逆,这意味着:不可能通过合理的资源来使用它们而对加密的私有密钥进行解密、或得到公共密钥的正确形式。确切地说,“公共”密钥根本不能变为公开;它必须严格地由服务提供商(而没有其它人)拥有。已彻底地研究了不可逆加密和密钥生成算法的技术,并且,其一般原理和具体执行是可广泛利用的。
不将明文私有密钥或公共密钥存储在移动台或计算机上不会阻止潜在的黑客执行他的强力解密攻击,即,顺序地试遍所有可能的PIN码。然而,除了使用私有密钥的加密形式来签署消息并将该消息传送到服务提供商之外,黑客没有验证结果的其它方法。如果黑客在选择PIN时设法猜对了,并且解密成功,则后面提到的服务提供商将仅肯定应答该消息。最有可能的是,将耗费他大量的尝试来猜对。服务提供商必须记下与特定用户帐户相关联的所有连接建立尝试,并且,在少量(例如,5次)不成功的尝试之后,拒绝所有进一步的尝试。

Claims (16)

1、一种用于建立用户的移动台或计算机和服务提供商的配置之间的安全通信连接的方法,包括以下步骤:
-从用户的移动台或计算机向服务提供商的配置传送连接请求,其包含位于连接请求中的用户标识,
-通过从服务提供商的配置向用户的移动台或计算机传送响应消息,而响应该连接请求,
-从用户的移动台或计算机向服务提供商的配置传送要在用户的移动台或计算机和服务提供商的配置之间的通信中使用的加密密钥,以及
-之后,开始用户的移动台或计算机和服务提供商的配置之间的安全通信;
其特征在于,所述方法包括以下步骤:
-从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序,以及
-使用用户的移动台或计算机中的所述程序来生成密码密钥,其在用户的移动台或计算机和服务提供商的配置之间的安全通信中使用。
2、如权利要求1所述的方法,其特征在于,在服务提供商的配置已基于包含在连接请求中的用户标识而识别了用户之后,执行从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的步骤,作为对从用户的移动台或计算机向服务提供商的配置传送的连接请求的响应。
3、如权利要求1所述的方法,其特征在于,
-从用户的移动台或计算机向服务提供商的配置传送连接请求的步骤包括以下子步骤:
-在用户的移动台或计算机处检查是否需要来自服务提供商的配置的用于生成密码密钥的计算机程序,以及
-向连接请求中插入信息元素,其向服务提供商的配置告知是否需要用于生成密码密钥的计算机程序;以及
-如果所述信息元素告知服务提供商的配置需要用于生成密码密钥的计算机程序,则执行从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的步骤,作为对连接请求的响应。
4、如权利要求3所述的方法,其特征在于,在检查是否需要用于生成密码密钥的计算机程序的步骤中,如果下面的语句中的至少一个为真,则判定不需要所述计算机程序:
-在用户的移动台或计算机中已经存在用于生成密码密钥的计算机程序的有效且可使用的副本,
-特定的必要密钥存在于用户的移动台或计算机的电子安全存储装置中、且有效。
5、如权利要求1所述的方法,其特征在于,从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的步骤涉及:传送用于控制移动信息设备的操作的移动信息设备应用程序。
6、如权利要求1所述的方法,其特征在于,使用用户的移动台或计算机中的所述程序来生成密码密钥的步骤涉及:将有效时间编码到所生成的密码密钥中,该有效时间指示在其期间允许在安全通信中使用所述密码密钥的时间,由此隐含地确定下次使用用户的移动台或计算机中的程序来生成密码密钥的时间将变为所关注的。
7、如权利要求1所述的方法,其特征在于,从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的步骤涉及:将有效时间编码到所传送的计算机程序中,该有效时间指示在其期间允许使用用户的移动台或计算机中的所述计算机程序来生成密码密钥的时间,由此隐含地确定下次从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的时间将变为所关注的。
8、如权利要求1所述的方法,其特征在于,它还包括以下步骤:
-在用户的移动台或计算机处生成密码保护的信息段,对其的密码保护是这样一种密码保护:确保只有拥有特定密钥的用户才可能已生成它,
-将所述密码保护的信息段从用户的移动台或计算机传送到服务提供商的配置,以及
-将这样传送的密码保护的信息段存储在服务提供商的配置中。
9、如权利要求1所述的方法,其特征在于,其包括以下步骤:
-在服务提供商的配置内的第一功能实体接收连接请求,
-从所接收的连接请求中读取用户标识,
-将用户标识传送到服务提供商的配置内的第二功能实体,
-在第二功能实体验证用户身份,并向第一功能实体通知接受,
-将所通知的接受转换为要被传送到用户的移动台或计算机的肯定响应,以及
-将来自第一功能实体的肯定响应传送到用户的移动台或计算机。
10、如权利要求9所述的方法,其特征在于,将所通知的接受转换为要被传送到用户的移动台或计算机的肯定响应的步骤包括以下子步骤:从计算机程序的数据库读取用于生成密码密钥的这样的计算机程序;以及将用于生成密码密钥的计算机程序包括到肯定响应中。
11、如权利要求10所述的方法,其特征在于,读取用于生成密码密钥的计算机程序的子步骤包括:基于包含在连接请求中的信息而选择所述计算机程序。
12、如权利要求9所述的方法,其特征在于,其包括建立第一和第二功能实体之间的标准接口,使得第一功能实体的操作包括:进行在所述标准接口上使用的通信格式和在第一功能实体与用户的移动台或计算机之间使用的通信格式之间的转换。
13、如权利要求1所述的方法,其特征在于,在生成一对相关的不对称密码密钥之后,其包括以下步骤:
-将所述相关的不对称密码密钥中的一个发送到服务提供商,
-从移动台或计算机中删除所述相关的不对称密码密钥中的所述一个的所有痕迹,
-对所述相关的不对称密码密钥中的另一个进行加密,以及
-将所述相关的不对称密码密钥中被加密的一个以加密形式而存储在移动台或计算机中。
14、一种用于建立安全通信连接的配置,包括:
-用户的移动台或计算机、以及服务提供商的配置,
-在用户的移动台或计算机内的用于向服务提供商的配置传送包含位于连接请求中的用户标识的连接请求的部件,
-在服务提供商的配置内的用于通过向用户的移动台或计算机传送响应消息而响应该连接请求的部件,以及
-在用户的移动台或计算机内的用于向服务提供商的配置传送要在用户的移动台或计算机和服务提供商的配置之间的通信中使用的加密密钥的部件,
其特征在于,其包括:
-用于从服务提供商向用户的移动台或计算机传送用于生成密码密钥的计算机程序的部件,以及
-在用户的移动台或计算机内的用于使用所述程序来生成在用户的移动台或计算机和服务提供商的配置之间的安全通信中使用的密码密钥的部件。
15、一种为建立与服务提供商的配置的安全通信连接而配备的用户的移动台或计算机,包括:
-用于向服务提供商的配置传送包含位于连接请求中的用户标识的连接请求的部件,以及
-用于向服务提供商的配置传送要在用户的移动台或计算机和服务提供商的配置之间的通信中使用的加密密钥的部件,
其特征在于,其包括:
-用于从服务提供商接收用于生成密码密钥的计算机程序的部件,以及
-用于使用所述程序来生成在用户的移动台或计算机和服务提供商的配置之间的安全通信中使用的密码密钥的部件。
16、一种为建立与用户的移动台或计算机的安全通信连接而配备的服务提供商的配置,包括:
-用于从用户的移动台或计算机接收包含位于连接请求中的用户标识的连接请求的部件,
-用于通过向用户的移动台或计算机传送响应消息、而响应该连接请求的部件,以及
-用于从用户的移动台或计算机接收要在用户的移动台或计算机和服务提供商的配置之间的通信中使用的加密密钥的部件;
其特征在于,其包括:
-用于向用户的移动台或计算机传送用于生成密码密钥的计算机程序的部件,所述密码密钥在用户的移动台或计算机和服务提供商的配置之间的安全通信中使用。
CNA2004800085536A 2003-02-06 2004-02-06 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法 Pending CN1768503A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030186 2003-02-06
FI20030186A FI115939B (fi) 2003-02-06 2003-02-06 Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi

Publications (1)

Publication Number Publication Date
CN1768503A true CN1768503A (zh) 2006-05-03

Family

ID=8565562

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800085536A Pending CN1768503A (zh) 2003-02-06 2004-02-06 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法

Country Status (4)

Country Link
EP (1) EP1590919A1 (zh)
CN (1) CN1768503A (zh)
FI (1) FI115939B (zh)
WO (1) WO2004071008A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916573B2 (en) 2010-11-24 2018-03-13 International Business Machines Corporation Wireless establishment of identity via bi-directional RFID

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
EP1249981A1 (en) * 2001-04-02 2002-10-16 NuMeme Limited A security service system and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置

Also Published As

Publication number Publication date
EP1590919A1 (en) 2005-11-02
FI20030186A (fi) 2004-08-07
FI20030186A0 (fi) 2003-02-06
FI115939B (fi) 2005-08-15
WO2004071008A1 (en) 2004-08-19

Similar Documents

Publication Publication Date Title
CN1224213C (zh) 发放电子身份证明的方法
CA2744971C (en) Secure transaction authentication
CN100539747C (zh) 认证及检验sms通信的方法
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN101010903B (zh) 用于生成并验证电子签名的方法
CA2665961C (en) Method and system for delivering a command to a mobile device
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
CN1910531B (zh) 数据资源的密钥控制使用的方法和系统以及相关网络
CN110278084B (zh) eID建立方法、相关设备及系统
CN101309143A (zh) 一种移动终端间互访共享数据的方法及系统
CN103210607A (zh) 对由web服务器提供的服务的安全注册
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
JP2008097263A (ja) 認証システム、認証方法およびサービス提供サーバ
CN108989331B (zh) 数据存储设备的使用鉴权方法及其设备和存储介质
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
EP2175674A1 (en) Method and system for paring devices
CN1768503A (zh) 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
US20070266245A1 (en) System and Method for Inherently Secure Identification Over Insecure Data Communications Networks
KR100923909B1 (ko) 이동 통신 단말기의 원격 제어 방법 및 장치
CN110912694A (zh) 一种加密方法、装置及系统
KR20070077481A (ko) 고객 인증 중계처리 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060503