CN1910882A - 保护数据的方法和系统、相关通信网络以及计算机程序产品 - Google Patents

保护数据的方法和系统、相关通信网络以及计算机程序产品 Download PDF

Info

Publication number
CN1910882A
CN1910882A CNA2003801110422A CN200380111042A CN1910882A CN 1910882 A CN1910882 A CN 1910882A CN A2003801110422 A CNA2003801110422 A CN A2003801110422A CN 200380111042 A CN200380111042 A CN 200380111042A CN 1910882 A CN1910882 A CN 1910882A
Authority
CN
China
Prior art keywords
user
sim
iwf
key
subscriber identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801110422A
Other languages
English (en)
Other versions
CN1910882B (zh
Inventor
玛纽·里昂
艾托·E·卡普瑞拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Publication of CN1910882A publication Critical patent/CN1910882A/zh
Application granted granted Critical
Publication of CN1910882B publication Critical patent/CN1910882B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

一种安全地存储用于密码处理的至少一个用户的专有信息项,例如私钥(KID)的方法,包括下述步骤:提供一个通信网络(TU、KR、IWF),其中所述用户被分配响应的用户身份模块(SIM),用户身份模块(SIM)存储至少一种保密算法(A8);借助所述至少一种保密算法(A8)产生密码密钥(K);和提供所述用户可通过通信网络访问的远程存储位置(KR),其中用户的专有信息项被存储为借助密码密钥(K)加密的文件。

Description

保护数据的方法和系统、相关通信网络 以及计算机程序产品
技术领域
本发明涉及保护数据的技术。
背景技术
密码术目前被看作在系统和网络中实现安全性的一种基本手段。这种情况下,已对并且正对公钥密码系统加以特别的关注。
公钥密码系统建立在只有用户知道他或她的私钥的假定上。该条件是绝对必需的,尤其是在数字签名服务的情况下。为此,用户的私钥通常被存储在特定的保密装置,例如智能卡,USB令牌或PCI/PCMCIA卡中。这些装置的目的是将密钥存储在防窜改存储器中。它们还负责基于这种密钥的所有加密操作,通常目的在于防止密钥本身被传送到外部,以降低泄露秘密的风险。
在WO-A-98/44402中,提供一种版权保护方案,其中数据一般通过因特网从服务器被下载到客户机以便呈现给用户。通过加密和散列,对下载的数据进行加密保护。当被客户机显示时,关于数据有选择地禁止存储和复制功能,以便防止擅自复制。
US-A-2003/0097341公开一种加密数据的方法,一种电信终端和一种访问授权卡,它允许与网络运营商或电信终端的制造商无关地利用一个或多个服务提供商的服务。加密的数据通过电信网络在服务提供商和电信终端之间传送。将通过电信网络传送的数据被加密为选择的服务提供商的函数。
另外,WO-A-02/052784公开一种验证客户机的方法,包括将用户身份发送给验证服务器,基于客户机特有的客户机秘密,获得验证服务器的至少一个质询和至少一个第一秘密。其它步骤包括形成第一凭证,利用所述至少一个第一秘密形成第一验证密钥,利用第一验证密钥加密第一凭证,将所述至少一个质询和加密的第一凭证发送给客户机,形成客户机自己的第一验证密钥。利用自己的第一验证密钥对加密的第一凭证解密。按照这种方法,加密的凭证和至少一个质询被发送给客户机,以致只有当客户机能够从所述至少一个质询得出所述第一秘密时,客户机才能够继续进行验证。
发明内容
于是,本发明的目的是提供一种适合于展现关于用户的专有信息项,例如用户的私钥和证书,尤其是当这些专有信息项不适合于存储在“自组织(ad hoc)”装置中时的灵活性和安全性的方案。
更具体地说,本发明的目的在于还保证移动用户也具有高的安全级别,总之,保证使用与网络连接的终端,比如笔记本计算机、便携式计算机、个人计算机、PDA、智能电话机等,并且需要他们的密码密钥来访问保密服务的那些用户具有高的安全级别。
根据本发明的一个方面,这样的目的由一种安全地存储至少一个用户的专有信息项的方法实现,其特征在于,所述方法包括下述步骤:
-向所述用户分配相应的用户身份模块,所述用户身份模块存储至少一种保密算法;
-借助所述至少一种保密算法,产生至少一个密码密钥;和
-提供所述用户通过通信网络可访问的远程存储位置,其中所述用户的专有信息项被存储为借助所述至少一个密码密钥加密的文件。
根据本发明的另一方面,这样的目的由安全地存储至少一个用户的专有信息项的系统实现,其特征在于,所述系统包括:
-用户身份模块,所述用户身份模块存储至少一种保密算法;
-包含处理模块的用户终端,所述处理模块能够与所述用户身份模块连接,以便借助所述至少一种保密算法产生密码密钥。
根据本发明的另一些方面,这样的目的由相关的通信网络,和可装入至少一个计算机的存储器中的计算机程序产品实现,所述计算机程序产品包括当其在计算机上运行时,执行本发明的方法的步骤的软件代码部分。这里对这样的计算机程序产品的引用意图等同于对包含控制计算机系统,从而协调本发明的方法的性能的指令的计算机可读介质的引用。对“至少一个计算机”的引用显然意图突出按照分布式/模块化方式实现本发明的系统的可能性。
在从属权利要求和下面的说明中描述了本发明的其它优选方面。
具体地说,这里描述的方案通过利用在移动通信的环境中具有高扩散度的装置,即用户身份模块或者说SIM,提供了所需级别的保护。
具体地说,在这里描述的方案中,用户的专有信息项(例如私钥和证书)被存储在远程服务器中,借助只可由和安装在用户终端上的特定处理模块一起工作的用户的SIM产生的密钥,通过密码算法得到保护。这样,用户可向具有与所考虑的远程服务器的网络连接的任何终端请求他们的专有信息项。这样的专有信息项被加密传送,并且只有拥有正确的SIM,即在先前的注册阶段加密了这样的专有信息项的SIM的用户才能够使用这样的专有信息项。
这样,信息项的使用完全由信息项本身的所有者的SIM控制。对加密的专有信息项的访问本身不会暴露关于用户的专有信息项的任何信息。另外,在不可获得用户的SIM的情况下,甚至存储加密的专有信息项的远程服务器也不能以明文形式访问用户的专有信息项。这样,即使在受到损害的情况下,远程服务器也将不承担任何特定的责任,将降低安全性方面的任何风险。
用户的专有信息项的保护机制不是建立在基于口令的机制上的,也不需要“自组织”硬件。这使得能够压制用于损害整个系统的安全性的所有那些攻击。
借助这里描述的方案,用户从而可从具有网络连接,比如因特网连接的任何终端访问他或她的私钥(或任何其它专有信息项)。一旦被SIM解密,这样的私钥可直接和安装在终端本身中的软件一起使用。这样的软件通常已适合于按照本地方式使用这样的私钥,和多数MicrosoftTM平台(Internet Explorer,Outlook,Outlook Express,Explorer,Office等;这些名称中的至少一些是商标)的情况一样。另外,认为适于按照本地方式,而不借助附加软件地利用用户的私钥和证书的应用程序的数目未来将增大是有道理的。
为了向客户机提供更高程度的灵活性和机动性,在用户终端上运行的处理模块可借助诸如Java Applet或ActiveX之类技术来实现。这样,处理模块不需要被预先安装在用户终端上,因为在运行时间条件下,即当用户请求访问他或她的私钥时,它可从网页上下载(并被自动安装)。通过利用可在Java和ActiveX环境中使用的数字签名技术,使用户能够检查下载的软件是否合法,和是否未由黑客为了泄露用户的私钥而恶意开发。
附图说明
下面参考附图,举例说明本发明,其中:
图1是如这里所述的系统的体系结构的例证方框图,
图2、4、6和7是根据这里描述的方案的系统的可能操作的例证流程图,
图3和5是表示这里所述的方案中的数据处理的功能方框图。
具体实施方式
这里描述的方案允许移动用户,或者使用诸如笔记本计算机、便携式计算机、个人计算机、PDA、智能电话机之类终端的用户具有当与网络连接时可用的一定的专有信息项,比如私钥和证书。
这发生于保密条件下,而不必求助于自组织保密装置,比如智能卡、USB令牌、PCI/PCMCIA卡等。
借助移动网络的用户目前可获得的保密装置,即用户的用户身份模块(SIM)实现专有信息项的保护。
具体地说,这里说明的方案使任何公钥基础结构(PKI),即其服务建立在公钥密码术方案上的基础结构的用户能够在口令方面具有更高的安全度。即使用户并不拥有智能卡或另一令牌,或者专门用于该用途的硬件装置,也能实现该目的。
这里描述的方案要求用户具备SIM,并且这样的SIM可与用户终端连接。这样的用户终端可以是笔记本计算机、便携式计算机、个人计算机、PDA、智能电话机等。
目前,使这样的设备与SIM连接的方式有几种。
例证的列表和图1的方框图有关。
具体地说,在图1中所示的方案中,可借助几种方法使SIM与用户终端TU连接,例如(但不限于):
-标准的PCSC阅读器10;
-经由蓝牙通道的移动电话机20(用作无线SIM阅读器);
-经由IrDA通道的移动电话机30,或者
-经由与串行/并行/USB/火线端口连接的电缆的移动电话机(用作有线SIM阅读器)。
技术进展预期将提供连接SIM和计算机系统的新装置和协议。本发明包含这样的新装置和协议的可能使用。
借助相应的SIM并求助于这里描述的方案,用户(下面称为U)能够:
-利用其中加密地存储相应私钥(或者任何其它专有信息项)的密钥仓库(KR)验证他或她自己;
-请求和下载他或她自己的加密私钥;
-借助SIM对这样的私钥解密;和
-本地利用这样的私钥,并且一旦结束使用,可删除所述私钥。
本质上,这里描述的方案规定下述部件的存在:
SIM:这里使用的SIM表示在移动网络,例如GSM或UMTS网络中分别用于控制和保护用户对网络资源的访问的SIM卡或USIM卡。具体地说,为了可以接入移动网络,用户必须被验证。在GSM/UMTS网络中,这种验证被实现成传统的质询-回应机制。网络向用户移动电话机发送称为RAND的随机值,用户移动电话机又将该值转发给SIM。包含称为Ki的唯一私钥的SIM用称为A3的随移动电话运营商而定的算法对该RAND加密,以便产生验证回应SRES。该验证回应SRES被返回给网络,知晓SIM密钥Ki的网络进行相同的计算,并对照用户供给的SRES检查其SRES。如果这两个值相符,那么准许用户接入,否则,接入请求被拒绝。在前一情况下,SIM也可利用称为A8的另一随移动电话运营商而定的算法以及密钥Ki对RAND值加密,从而产生称为Kc的会话密钥。该密钥将被传送给移动电话机,以便保护移动电话机和移动网络收发机站之间的无线电链路。
用户(U):用户是SIM和待保护的私钥(或者更一般地说,专有信息项)的所有者。用户U可能需要用多种终端,比如笔记本计算机、便携式计算机、个人计算机、PDA、智能电话机等使用这样的私钥。
用户终端(TU):这里使用的用户终端是与网络连接的终端,所述网络使用户U能够联系其中存储有他或她的私钥的密钥仓库KR。这样的终端还与用户的SIM连接(参见图1)。适合于供这里描述的方案之用的用户终端TU包括(但不限于)个人计算机、笔记本计算机、膝上型计算机、PDA、智能电话机。终端可通过各种技术与SIM连接,例如,通过智能卡阅读器,蓝牙移动终端,IrDA移动终端,经由电缆的移动终端。
另外,在用户终端TU上安装处理模块,所述处理模块适合于与在一侧的密钥仓库KR,以及在另一侧的用户的SIM连接和交换信息。
密钥仓库(KR):如前所述,密钥仓库是加密存储用户的私钥的远程服务器。这样的远程服务器适合于由用户U的终端到达,以便允许访问相应的加密私钥。
交互工作功能(IWF):它是适合于核实请求访问私钥的那些SIM在使用并且有效(即,它们未被报告为被偷窃、丢失等)的服务器(一般在发出SIM)的移动电话运营商的控制下)。这样的服务器能够与相应的网络(例如GSM或UMTS网络)连接,具体地说,与所谓的AuC(验证中心)连接,以便执行用户U的验证功能,或者更准确地说,执行SIM的验证功能。从而,它起IP网络和GSM/UMTS网络之间的验证网关的作用。如下详细所述,交互工作功能IWF的存在对这里所说明方案的操作的目的不是必不可少的。但是,本领域的技术人员会认识到互连工作功能的存在可提高整个系统的安全级别。
下面的说明只是基于GSM网络和相关的SIM基础结构,举例说明这里描述的方案的一个可能实施例。本领域的技术人员易于认识到通过采用相关的USIM基础结构,这里描述的方案可适用于例如UMTS网络的架构内的操作。所述方案可应用于由建立在质询-回应方案上的基于加密的用户身份识别基础结构,或者说基本和SIM基础结构类似的用户身份识别基础结构支持的任何其它网络架构。
于是,这里使用的术语“SIM”意图包含基于相同操作原理的所有这些备选基础结构。
表示为TU、KR、IWF的部件(如果存在的话)借助网络技术和协议连接。为此,可以使用标准方案或者专用方案。下面的说明只是作为例子涉及由IETF(因特网工程任务组)定义的标准技术和协议,IETF是负责在IP网络内使用的协议的标准化的主要国际机构。
在下面说明的方案中提供的用于查找和解密用户的私钥的步骤可由存在于用户终端TU上的处理模块实现。如所述那样,这样的处理模块不必预先安装在终端上。它可容易地从用户U所连接的网站在线下载。
各种技术,比如Java和ActiveX可被用于此用途。这些技术允许借助TAG,直接将可执行目标代码包括在网页内。在检测到Java或ActiveX小程序的存在之后,适合于支持这种技术的浏览器,比如Internet Explorer、Netscape Navigator或Opera能够本地下载对应的代码,并提供所述代码的执行。
这两种策略都允许定义当下载可执行代码时的安全策略。具体地说,存在以这样的方式配置浏览器的可能性,即只下载带有数字签名的Java或ActiveX小程序。这主要是为了减少下载所谓的“maleware”,即,编写目的仅仅在于泄露用户的数据或者未经授权地访问用户的终端TU的软件的风险。
其它解决方案适合于同样的用途,例如借助网络协议,比如FTP、TFTP、HTTP下载可执行代码。另一方面,所需的代码可借助其它装置,例如CD、软盘、USB令牌等被预先安装。当然,就保证更宽的设备作用范围来说,在线下载可能是更可取的。
下面将讨论两个基本过程,即:
-用户注册过程,和
-用户对私钥的访问
用户注册过程目的在于利用密钥仓库KR创建借助SIM加密的包含私钥的那些文件与SIM本身的联系。
执行这样的过程最初是为了注册用户U,随后每当用户U希望修改由SIM产生的他或她的私钥时,所述过程又保护所述私钥(或者更一般地说,用户的专有信息项)。
用户注册过程可在受控和受保护的情况下在本地环境执行,或者远程地在专用或公共网络上执行。在后一情况下,通信的完整性、验证和机密性连同对回应攻击的防护一起被保持。这可根据本领域中已知的各种解密方案,比如IPsec、SSL/TLS、SSH等实现。
如图2中所示,用户注册过程涉及前面详述的步骤。
在第一步骤100中,用户U使他或她的终端TU与用户的SIM连接。为此,可使用各种解决方案,如图1中所示。
具体地说,用户U在他或她的终端TU上激活适合于根据这里描述的机制,借助SIM加密与私钥对应的那些文件的处理模块。处理模块检查SIM是否借助图1中所示的通道10-40之一与用户终端TU连接。
一旦检测到SIM,那么处理模块检查保护访问的PIN的可能存在。这种情况下,要求用户U通过例如图形用户界面(GUI)输入对应的PIN。
随后,在步骤102中,处理模块访问SIM(可能借助用户U提供的PIN),并在步骤104中产生两个随机值RAND1和RAND2,具体地说两个128位的随机值。这些随机值RAND1和RAND2被转发给SIM。
在步骤106中,SIM根据SIM的私钥Ki和A8 GSM保密算法,计算两个会话密钥Kc1和Kc2,每个会话密钥包括64位。A8GSM保密算法表示存储在SIM中的基本保密算法。这方面的具体细节可从GSM Technical Specification GSM 03.20(ETSI TS 100 929v8.1.0):“Digital cellular telecommunication system(Phase2+);Security Related network functions”,EuropeanTelecommunications Standards Institute,July 2001;或者从GSMTechnical Specification GSM 11.11(ETSI TS 100 977v8.3.0):“Digitalcellular telecommunication system(Phase 2+);Specification of theSubscriber Identity Module-Module Equipment(SIM-ME)interface”,European Telecommunications Standards Institute,August 2000得到。
这样的计算基于由处理模块提供的两个随机值RAND1和RAND2。简单地说,Kc1=A8(RAND1)和Kc2=A8(RAND2)。这两个会话密钥Kc1和Kc2被回送给处理模块,处理模块在下一步骤108中通过对两个会话密钥Kc1和Kc2的并置应用散列函数h,计算包括128位的加密密钥K。简单地说,K=h(Kc1,Kc2)。有关这种处理的一般信息可在A.J.Menezes,P.C.van Oorscot,S.A.Vanstone,“Handbook of Applied Cryptography”,CRC Press,ISBN:0-8493-8523-7,October 1996中找到。
不同的函数可被用于此目的,例如(但不限于)SHA-1函数或MD5函数。
通过还利用借助验证质询(随机值)RAND1和RAND2获得的验证响应SRES,还可以不同的方式计算加密密钥K。一般来说,加密密钥K可被计算成两个会话密钥Kc1和Kc2,以及通过验证质询RAND1和RAND2获得的验证回应SRES1、SRES2的函数:K=f(Kc1,Kc2,SRES1,SRES2)。这样,通过作用于处理的输入的数目,能够改变加密密钥长度。例如,通过发送一系列的验证质询RAND1,RAND2,...,RANDn,并处理SIM的对应输出Kc1,Kc2,...,Kcn,SRES1,SRES2,...,SRESn,能够增大待处理的输入的数目。于是这种情况下,K=f(Kc1,Kc2,...,Kcn,SRES1,SRES2,...,SRESn)。
另外,用户U可加入个人化的私钥KU,以便改变加密密钥K,以致加密密钥K不再仅仅取决于GSM保密函数。这样,在没有用户的积极合作的情况下,即使是知道关于用户的SIM的所有数据的移动网络运营商也不能实现用户U的私钥的密钥恢复功能。在后一情况下,产生加密密钥K的函数可由公式:K=f(KU,Kc1,Kc2,...,Kcn,SRES1,SRES2,...,SRESn)表示,其中KU是用户U选择的个人化私钥。
随后在步骤110中,处理模块还可产生一个随机向量(定义的初始化向量IV,它包括例如128位。当使用请求初始化向量的加密方式,例如CBC(密码块链接),CFB(密码反馈),OFB(输出反馈)时,在密码处理(加密/解密)中使用这样的随机向量。根据加密实体的操作模式,初始化向量IV也可被省略;例如,在ECB(电子密码本)的情况下,不需要初始化向量IV。在前面已提及的Menezes等的参考文献中提供了上面涉及的各种密码处理方法的细节)。
在步骤112中,处理模块借助加密密钥K和随机向量IV,例如在CBC模式下通过利用AES密码,对与用户私钥(或者专有信息项)对应的文件加密。可以使用任何其它对称加密方法,例如(但不限于)RC6、Twofish、Serpent、3DES。可选的是,在应用加密函数之前,处理模块可压缩包括私钥的文件。为此,可使用各种无损算法,例如(但不限于):PKZIP、GZIP、RAR、ACE、ARJ、LZH。产生的加密数据由图3中的附图标记ED表示。
处理模块还在加密的文件中插入密码首标CH以便解密。
如图3中所示,所述密码首标CH包括下述字段:
-RAND1和RAND2,即发送给SIM以便构成加密密钥K的两个随机值(验证质询);
-IV,即可用于加密(要求这种参数的CBC或其它加密方式)并由处理模块产生的随机向量;
-Version:这是一个辅助字符串,它整理处理模块版本,使用的加密算法(AES、RC6、3DES等),使用的加密方式(CBC、ECB、OFB等),使用的散列函数(SHA-1、MD5、RIPEMD、Tiger等)、可能使用的压缩算法(PKZIP、RAR、ARJ)和其它有用的信息;和
-MACK(RAND1,RAND2,IV,Version,加密的文件),它是关于加密的文件及三个在先字段的密码控制校验和。这样的密码控制校验和可利用MAC(消息验证码)函数来产生。这种MAC函数的例子是例如HMAC-SHA-1、HMAC-MD5、AES-XCBC-MAC。下面将假定使用函数HMAC-SHA-1。总之,这样的密码控制校验和还检测对加密文件的任何可能的未授权修改。
返回图2的流程图,在步骤114中,加密的文件连同SIM标识符一起被传递给密钥仓库KR,其中加密文件被存储在数据库内。可利用各种元素来充当SIM标识符。这些元素的例子是IMSI(国际移动站身份-现在的国际移动用户身份),MSISDN(移动用户ISDN号),SIM序号等。下面将假定使用IMSI标识符。最后,密钥仓库KR可将SIM标识符发送给交互工作功能IWF(如果存在的话),以便将用户的SIM插入可使之提供这样的服务的那些SIM的列表中。
允许用户U访问加密文件的过程意图是允许用户U在SIM的控制下,保密地访问和本地下载私钥(或者任何其它专有信息项)。这样的访问可从具备前面说明的处理模块,并与密钥仓库KR、SIM并且可能与交互工作功能IWF连接的任何用户终端TU发生。
具体地说,如图4中所示,这里描述的方案的优选实施例提供用户U和交互工作功能IWF之间的第一交互作用。这样的交互作用目的在于借助SIM验证用户,并和用户U和交互工作功能IWF共同创建随后将用于与密钥仓库KR通信的访问密钥KIWF。图4中图解说明的步骤也可在共享网络上实现。
下面将假定用户U恰当地使他或她自己的终端TU与SIM连接。这可通过借助于图1中图解说明的各种技术方案来实现。
在步骤200中,用户U在他或她的终端上激活处理模块,该处理模块借助诸如SSL/TLS之类的协议与交互工作功能IWF连接。利用诸如SSL/TLS之类的协议使用户U能够借助目前可和各种平台,比如Windows 9X/Me/NT/2000/XP/PocketPC/CE,Linux,Sun Solaris等中的网络浏览器(例如Internet Explorer,Netscape Navigator,Opera)使用的常规技术(例如数字证书)来验证交互工作功能IWF。
还可使用适合于提供服务器的验证(即,交互工作功能IWF的验证),通信机密性,通信完整性和防范回应攻击的任何其它等同协议。
此时分别在两个步骤202和204中,用户终端TU请求并从SIM获得标识符。由IMSI表示的SIM标识符在步骤206中被发送给交互工作功能IWF。
交互工作功能IWF通过将由随机产生的数字构成的两个验证质询RAND1和RAND2发送给用户U,执行两个典型的GSM验证步骤,并控制对应的验证响应SRES1和SRES2。这在随后的步骤中发生。在步骤208和210中,这两个验证质询通过用户终端TU从交互工作功能IWF发送给SIM。在接下来的两个步骤212和214中,验证响应SRES1和SRES2通过用户终端U从SIM回送给交互工作功能IWF。
在步骤216中,成功的GSM验证由交互工作功能IWF传送给用户终端TU,(当然该步骤也可传送异常中断的GSM验证的信息,这种情况下,该过程被中断)。
如果继续该过程,那么交互工作功能IWF和用户U本地产生计算为KIWF=h(Kc1,Kc2)的访问密钥KIWF。各个步骤基本上和前面结合图2的步骤104-108描述的那些步骤类似。
交互工作功能IWF将访问密钥KIWF存储在IWF数据库中。
另外,交互工作功能IWF将访问密钥KIWF与SIM标识符,即IMSI的联系,连同其它日志信息,比如最后的访问数据LA,前一访问密钥Kold-IWF等存储在IWF数据库中。图5中表示了对应的数据结构,它是适合于被存储在IWF数据库中的例证典型记录。
另外在这种情况下,存在根据不同策略产生访问密钥KIWF的可能性。例如,访问密钥KIWF可被计算为KIWF=f(KU-IWF,Kc1,Kc2,...,Kcn,SRES1,SRES2,...,SRESn),其中KU-IWF是在用户U和交互工作功能IWF之间的用户注册过程中共享的个人化私钥KU,而SRES1,...,SRESn,Kc1,Kcn是作为n个验证质询RAND1,...,RANDn的函数通过A3和A8GSM保密算法获得的N个验证响应和n个会话密钥。还可以使用基于SIM或不基于SIM的其它验证策略。
用户终端TU中的处理模块随后借助SSL/TLS协议等与密钥仓库KR连接。这实质上涉及图6中的信号交换步骤300。
利用诸如SSL/TLS之类的协议使用户U能够借助目前可在各种平台(Windows 9X/Me/NT/2000/XP/PocketPC/CE,Linux,Sun Solaris等)的网络浏览器(例如Internet Explorer,Netscape Navigator,Opera)中可用的常规技术(数字证书)来验证密钥仓库KR。为此,还可使用适合于提供服务器的验证(即,密钥仓库KR的验证),通信机密性,通信完整性和防范回应攻击的任何其它功能等同的协议。
随后,处理模块借助请求消息执行对用户私钥的访问请求。为此,在图6中的两个步骤32和304中,用户终端TU请求并从SIM获得相应的SIM标识符(IMSI)。随后在步骤306中,该SIM标识符和其它参数一起被发送给密钥仓库KR,所述其它参数例如是:
-被请求的私钥的标识符ID;这样的参数可识别和相同用户相关的一个或多个私钥;
-请求的时间戳记(如果存在的话);该参数T按照各方达成一致的格式,例如UTC识别时间;
-Nonce Nu,即适合于抑制可能的回应攻击的参数;这一般由随机值,序号或时间参数构成。
密钥仓库KR检查指定的SIM是否被注册,在检查结果肯定的情况下,检查参数T的一致性。
如果检查产生肯定的结果,那么密钥仓库KR产生相应的NonceNu,并在步骤308,将由下述信息:IMSI、ID、T、NU、NKR构成的消息回送给用户终端TU。
此时,处理模块在收到的消息内检查各种参数的存在和正确性,随后根据访问密钥KIWF计算接收的消息的密码控制校验和MACKIWF。简单地说,MACKIWF(IMSI、ID、T、NU、NKR)。这种密码控制校验和随后被返回给密钥仓库KR(步骤310)。
在下一步骤312中,密钥仓库KR通过保密通道将下述消息:IMSI、ID、T、NU、NKR、MACKIWF(IMSI、ID、T、NU、NKR)发送给交互工作功能IWF。
可借助不同的解决方案保护密钥仓库KR和交互工作功能IWF之间的通信。例如包括(但不限于)TLS/SSL、IPsec、SSH、专用链路。
交互工作功能IWF通过使用和SIM提供的IMSI对应的主搜索关键字访问IWF数据库,检查密码控制校验和MACKIWF的正确性。
如果检查产生肯定的输出,那么交互工作功能IWF从存储在IWF数据库中的记录中提取访问密钥KIWF,并根据接收的数据计算密码控制校验和MACKIWF,以便相对于密钥仓库KR提供的密码控制校验和MACKIWF,检查其正确性。
在步骤314,比较的结果被返回给密钥仓库KR,同时该操作被存储在对应的日志文件中。
当然,上面提及的任意检查的失败导致该过程被异常中断,同时对应的警报被发送给用户U。
在验证成功的情况下,密钥仓库KR利用对应于SIM提供的IMSI的主搜索关键字访问其数据库,以便检索用户U请求的,并且在数据库中存在于加密文件中的私钥KID。私钥KID随后被回送给用户U。
用户U接收加密的文件,并通过使SIM根据包含在密码首标CH中的信息重构加密密钥K的值,对加密文件解密。
具体地说,在图7的流程图中,步骤400和402表示基本上和图2中的步骤100和102相同的访问步骤。
在步骤404中,位于用户终端TU的处理模块读取密码首标CH中的分别表示两个随机值RAND1和RAND2的字段RAND1和RAND2的内容。随机值RAND1和RAND2被传送给SIM。
在步骤406中,SIM执行两个会话密钥Kc1=A8(RAND1)和Kc2=A8(RAND2)的计算。这两个会话密钥Kc1和Kc2随后被返回给处理模块。
在步骤408中,处理模块通过计算应用于两个会话密钥Kc1和Kc2的并置的散列函数h,重构加密密钥K。简单地说,K=h(Kc1,Kc2)。对前面说明的加密密钥K,还可使用备选的构成技术,从而,加密密钥K一般可被表示成K=f(KU,Kc1,Kc2,...,Kcn,SRES1,SRES2,...,SRESn)。
在步骤410中,处理模块访问加密文件,并根据刚刚(重新)构成的加密密钥K,加密文件的内容和包含在密码首标CH中的字段RAND1、RAND2、IV和Version,重新计算密码控制校验和MACK。随后比较该值和存在于密码首标CH中的密码控制校验和MACK
在比较结果是肯定的情况下,处理模块从密码首标CH读取字段IV(步骤412),并在步骤414中,利用选择的随机向量IV和SIM重构的加密密钥K,例如在CBC方式下借助AES算法对加密的文件解密。
用户U的私钥KID现在为明文形式,可在存在于用户终端TU中的任何兼容软件模块中使用。
如前所述,这里描述的方案还可在不提供交互工作功能IWF的情况下工作。这种情况下,用户注册过程被修改,以便定义密钥仓库KR和用户U的验证方法。
访问包含私钥的加密文件的过程直接终止于密钥仓库KR。
具体地说,在用户注册过程中,密钥仓库KR将按照传统的方式,例如通过借助于共享的用户名/口令方案验证用户U。此时,根据该请求期间的验证阶段的输出,密钥仓库KR将确定包含私钥的加密文件是否将被发送给用户U。
这种情况下,验证处理的安全级别较低。但是,由于加密文件一旦被发送并被用户U收到,那么该加密文件只能由保护它的SIM解密,因此实质上保持了一般的安全级别。
当然,密钥仓库KR可求助于其它机制,例如(但不限于)一次性口令,生物统计系统,基于SIM的验证等验证用户U。
密钥仓库KR还可被配置成与交互工作功能IWF连接,唯一目的在于检查和接收的IMSI对应的SIM的状态。换句话说,密钥仓库KR中只向交互工作功能IWF请求关于与IMSI相关的SIM是否仍然有效和现用,或者是否被移动电话运营商或用户U废除(例如由于丢失,偷窃,发生故障等)的指示。
即使不可获得相应的SIM,这里描述的方案也允许用户恢复私钥。在后一情况下,一旦知道包含私钥/信息项的加密文件的密码首标,就能够启动重构加密密钥K的过程。
这可通过例如保密地将与加密文件相关的密码首标,或者只将两个验证质询(随机值)RAND1和RAND2传送给移动网络的运营商,同时获得对应的验证响应SRES1和SRES2及两个会话密钥Kc1,Kc2来实现。
根据这些参数,连同随机向量IV,字符串Version和可能个人化的私钥KU,用户U将能够重构加密密钥K,从而对他或她的私钥解密,该私钥可用新的SIM保护。
本领域的技术人员易于认识到这里描述的方案可用于保护用户U存储为机密的任何信息。事实上,这里描述的方案不允许密钥仓库KR访问用户文件的明文内容。这使系统进一步使任何种类的文件或数字信息安全,并且适合于保护所述任何种类的文件或数字信息。
如同所述那样,这里描述的方案还适合于和其它类似的SIM卡,比如UMTS SIM(目前称为USIM)一起工作。USIM包含和GSM系统的保密功能类似的保密功能:基于使密码密钥的产生能够如前所述那样使用的一个或多个验证质询RAND。
另外,在UMTS的情况下,单个验证质询RAND适合于产生几个密钥(CK、IK等),从而使得能够将单个随机质询RAND用于构成加密密钥,以便用于保护用户的私钥。
另外,要认识到这里使用的在专有信息项和通过至少一个密码密钥加密的对应文件之间的“密码处理”转换意图适用于对专有信息项加密,产生对应的加密文件,或者通过解密对应的加密文件恢复专有信息项,或者甚至组合上述加密和解密。
于是,在不损害本发明的基本原理的情况下,细节和实施例可变化,而不会脱离如下面的权利要求中限定的本发明的范围,另外重要的是,前面描述的只是对本发明的举例说明。

Claims (16)

1、一种安全地存储至少一个用户的专有信息项(KID)的方法,其特征在于,所述方法包括下述步骤:
-向所述用户分配相应的用户身份模块(SIM),所述用户身份模块(SIM)存储至少一种保密算法(A8);
-借助所述至少一种保密算法(A8),产生至少一个密码密钥(K);和
-提供所述用户通过通信网络(TU、IWF)可访问的远程存储位置(KR),其中所述用户的专有信息项(KID)被存储为借助所述至少一个密码密钥(K)加密的文件。
2、按照权利要求1所述的方法,其特征在于,所述方法包括下述步骤:
-通过所述通信网络(TU、IWF),接收用户对所述用户的专有信息项(KID)的请求(402);
-通过所述通信网络(TU、IWF),将所述请求的用户的专有信息项以所述加密文件的形式发送给所述请求用户;和
-在所述请求用户(TU)中利用所述至少一个密码密钥(K)对所述加密文件解密,以检索所述请求的用户的专有信息项(KID)。
3、按照权利要求1或2所述的方法,其特征在于,借助所述至少一种保密算法产生至少一个密码密钥的步骤包括下述步骤:
-产生至少一个随机值(RAND1,RAND2);
-对所述至少一个随机值(RAND1,RAND2)应用所述至少一种保密算法(A8),产生至少两个会话密钥(Kc1,Kc2);和
-借助混合函数(h)混合所述至少两个会话密钥(Kc1,Kc2),从而产生所述至少一个密码密钥(K)。
4、按照权利要求3所述的方法,其特征在于,所述混合函数是散列函数(h)。
5、按照权利要求4所述的方法,其特征在于,它包括将用户特有的秘密信息(KU)包括在所述混合函数(h)中的步骤,从而即使根据存储在所述用户身份模块(SIM)中的任何密钥(Ki)的知识,所述至少一个密码密钥(K)也是不可预测的。
6、按照权利要求1-5任意之一所述的方法,其特征在于,它包括将密码首标(CH)包括在所述加密文件中的步骤,所述密码首标(CH)包含用于检测所述加密文件的任何未授权修改的密码控制校验和(MACK)。
7、按照权利要求2-6任意之一所述的方法,其特征在于,它包括接受对所述请求用户与所述远程存储位置(KR)的验证有用的所述用户的请求(402)。
8、按照权利要求7所述的方法,其特征在于,接受对所述请求用户与所述远程存储位置的验证有用的所述用户的请求的步骤包括:
依据下述身份项目至少之一,利用所述远程存储位置(KR)验证所述请求用户的步骤:用户名称、口令、一次性口令、生物统计系统、基于SIM的验证。
9、按照权利要求7所述的方法,其特征在于,接受对所述请求用户与所述远程存储位置的验证有用的所述用户的请求的步骤包括:
由至少一个交互工作功能(IWF),利用所述远程存储位置验证所述请求用户的步骤。
10、按照权利要求9所述的方法,其特征在于,由至少一个交互工作功能,利用所述远程存储位置验证所述请求用户的步骤包括下述步骤:
-使所述用户身份模块(SIM)与所述交互工作功能(IWF)相联;
-检查所述用户身份模块(SIM)是否包括在于所述通信网络(TU、KR、IWF)的架构内允许的用户身份模块的列表中;
-如果所述用户身份模块(SIM)被允许,那么使所述交互工作功能(IWF)产生至少一个访问密钥(KIWF),所述至少一个访问密钥(KIWF)被用于访问存储为所述远程存储位置(KR)中的加密文件的所述至少一个专有信息项。
11、按照权利要求10所述的方法,其特征在于,使所述交互工作功能(IWF)产生至少一个访问密钥的步骤包括下述步骤:
-产生至少一个随机数(RAND1,RAND2);
-以验证质询的形式发送所述至少一个随机数(RAND1,RAND2);
-监视对所述验证质询(RAND1,RAND2)的至少一个对应响应(SRES1,SRES2);
-根据所述至少一个响应(SRES1,SRES2),确定所述用户的成功验证;和
-根据从这样的组中选择的至少一个实体,产生至少一个所述访问密钥(KIWF),所述组包括:
-所述至少一个随机数(RAND1,RAND2);和
-所述至少一个对应响应(SRES1,SRES2)。
12、一种安全地存储至少一个用户的专有信息项(KID)的系统,其特征在于,所述系统包括:
-用户身份模块(SIM),所述用户身份模块(SIM)存储至少一种保密算法(A8);
-包含处理模块的用户终端(TU),所述处理模块能够与所述用户身份模块(SIM)连接,以便借助所述至少一种保密算法(A8)产生密码密钥(K);
-可由用户经通信网络访问的远程存储位置(KR),所述远程存储位置(KR)被配置为将所述用户专有信息项(KID)存储为由所述密码密钥加密的文件。
13、按照权利要求12所述的系统,其特征在于,所述用户终端(TU)包括个人计算机、笔记本计算机、膝上型计算机、PDA或智能电话机。
14、按照权利要求12或13所述的系统,其特征在于,所述用户终端通过智能卡阅读器,蓝牙移动终端,IrDA移动终端或经由电缆的移动终端与所述用户身份模块(SIM)连接。
15、一种包括按照权利要求12-14任意之一所述的系统的通信网络。
16、一种可装入至少一个计算机的存储器中,并且包括执行按照权利要求1-11任意之一所述的方法的软件代码部分的计算机程序产品。
CN2003801110422A 2003-12-30 2003-12-30 保护数据的方法和系统、相关通信网络以及计算机程序产品 Expired - Lifetime CN1910882B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/014956 WO2005064881A1 (en) 2003-12-30 2003-12-30 Method and system for protecting data, related communication network and computer program product

Publications (2)

Publication Number Publication Date
CN1910882A true CN1910882A (zh) 2007-02-07
CN1910882B CN1910882B (zh) 2010-12-08

Family

ID=34717135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801110422A Expired - Lifetime CN1910882B (zh) 2003-12-30 2003-12-30 保护数据的方法和系统、相关通信网络以及计算机程序产品

Country Status (9)

Country Link
US (1) US7844834B2 (zh)
EP (1) EP1700444B1 (zh)
CN (1) CN1910882B (zh)
AT (1) ATE553610T1 (zh)
AU (1) AU2003294017A1 (zh)
BR (2) BR0318704A (zh)
ES (1) ES2385824T3 (zh)
IL (1) IL176645A (zh)
WO (1) WO2005064881A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401834A (zh) * 2013-06-27 2013-11-20 中国人民解放军国防科学技术大学 基于位置信息的限定区域文件保密方法
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN110771093A (zh) * 2017-06-20 2020-02-07 707 有限公司 证明数字文档存在的方法及其系统以及标签链区块链系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR100566296B1 (ko) * 2004-10-08 2006-03-30 삼성전자주식회사 복합단말기에서 가입자 인증 모듈 엑세스 방법
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
KR101369748B1 (ko) * 2006-12-04 2014-03-06 삼성전자주식회사 데이터 암호화 방법 및 그 장치
US8064598B2 (en) * 2007-02-26 2011-11-22 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US8638810B2 (en) * 2008-04-25 2014-01-28 Qualcomm Incorporated Multiradio-database systems and methods
US9083474B2 (en) * 2008-04-25 2015-07-14 Qualcomm Incorporated Multimedia broadcast forwarding systems and methods
AP2974A (en) * 2008-06-06 2014-09-30 Altech Uec Pty Ltd Electronic rental service system and method for digital content
KR101095163B1 (ko) * 2008-08-27 2011-12-16 에스케이플래닛 주식회사 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
CN103415856B (zh) 2011-01-07 2016-05-25 汤姆逊许可公司 在线存储设备及方法、发送设备及方法、接收设备及方法
ES2393368B1 (es) * 2011-01-11 2013-08-14 Telefónica, S.A. Método de identificación para acceder a servicios o aplicaciones de banda ancha móvil.
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN103888263B (zh) * 2014-04-04 2017-07-11 国建正坤数字科技(北京)有限公司 一种应用于移动商务系统的安全解决方法
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US11468158B2 (en) 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
EP1240794B1 (de) * 1999-12-07 2012-05-23 IPCom GmbH & Co. KG Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
WO2001069838A2 (en) * 2000-03-15 2001-09-20 Nokia Corporation Method, and associated apparatus, for generating security keys in a communication system
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
EP1410198A2 (en) * 2000-08-22 2004-04-21 Symbian Limited A method of enabling a wireless information device to access data services
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
WO2002054210A1 (en) * 2000-12-29 2002-07-11 Guardone.Com, Inc. Methods and apparatus for secure authentication and sensitive data management
JP2002374239A (ja) * 2001-05-30 2002-12-26 World Top Technology Co Ltd 情報暗号化方法
DE10142959A1 (de) * 2001-09-03 2003-04-03 Siemens Ag Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
ITBS20010079A1 (it) * 2001-10-23 2003-04-23 Ennio Vertemati Procedimento di archiviazionedi informazioni alfanumeriche provenienti da un telefono cellulare in un centro di archiviazione collegato alla
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20040204124A1 (en) * 2002-05-08 2004-10-14 Campbell Lowell Lete Method of minimizing the quantity of information stored in a wireless device
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US7379737B2 (en) * 2003-08-12 2008-05-27 Redknee Inc. Telecommunications subscriber profile management system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401834A (zh) * 2013-06-27 2013-11-20 中国人民解放军国防科学技术大学 基于位置信息的限定区域文件保密方法
CN103401834B (zh) * 2013-06-27 2016-06-15 中国人民解放军国防科学技术大学 基于位置信息的限定区域文件保密方法
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN110771093A (zh) * 2017-06-20 2020-02-07 707 有限公司 证明数字文档存在的方法及其系统以及标签链区块链系统
CN110771093B (zh) * 2017-06-20 2023-01-10 707 有限公司 证明数字文档存在的方法及其系统

Also Published As

Publication number Publication date
WO2005064881A1 (en) 2005-07-14
EP1700444B1 (en) 2012-04-11
CN1910882B (zh) 2010-12-08
AU2003294017A8 (en) 2005-07-21
WO2005064881A8 (en) 2006-08-10
US20070055873A1 (en) 2007-03-08
BR0318704A (pt) 2006-12-26
IL176645A (en) 2011-09-27
EP1700444A1 (en) 2006-09-13
AU2003294017A1 (en) 2005-07-21
US7844834B2 (en) 2010-11-30
ES2385824T3 (es) 2012-08-01
BRPI0318704B1 (pt) 2019-12-03
ATE553610T1 (de) 2012-04-15
IL176645A0 (en) 2006-10-31

Similar Documents

Publication Publication Date Title
CN1910882A (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
JP5189066B2 (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
JP4898427B2 (ja) 通信ネットワーク内での相互認証の方法及びソフトウエアプログラム
CN101641976B (zh) 认证方法
US20070239994A1 (en) Bio-metric encryption key generator
CN1961557A (zh) 通信网络中的安全连接方法和系统
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN1653746A (zh) 认证及检验sms通信的方法
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1879071A (zh) 用于认证数据处理系统的用户的方法和系统
CN1701295A (zh) 用于对计算机网格进行单次登录访问的方法和系统
CN104205891A (zh) 虚拟sim卡云平台
CN1689367A (zh) 安全装置的安全和保密性增强
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN101010903A (zh) 用于生成并验证电子签名的方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1268157C (zh) 一种用于动态身份认证的手机
CN1575578A (zh) 用于个人信息访问控制的方法和设备
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN1838141A (zh) 利用移动电话增强访问计算机应用系统的安全性的技术
CN1695362A (zh) 对预订模块的保密访问

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20101208

CX01 Expiry of patent term