CN1653746A - 认证及检验sms通信的方法 - Google Patents

认证及检验sms通信的方法 Download PDF

Info

Publication number
CN1653746A
CN1653746A CNA038102994A CN03810299A CN1653746A CN 1653746 A CN1653746 A CN 1653746A CN A038102994 A CNA038102994 A CN A038102994A CN 03810299 A CN03810299 A CN 03810299A CN 1653746 A CN1653746 A CN 1653746A
Authority
CN
China
Prior art keywords
message
calculation element
encryption
computing unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038102994A
Other languages
English (en)
Other versions
CN100539747C (zh
Inventor
克拉伦斯·尼亚帕·瓦特·丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wireless Applications Pty Ltd
Original Assignee
Wireless Applications Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wireless Applications Pty Ltd filed Critical Wireless Applications Pty Ltd
Publication of CN1653746A publication Critical patent/CN1653746A/zh
Application granted granted Critical
Publication of CN100539747C publication Critical patent/CN100539747C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Liquid Deposition Of Substances Of Which Semiconductor Devices Are Composed (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Control Of Transmission Device (AREA)

Abstract

一种操作第一计算装置,从而便于报文在第一计算装置与第二计算装置之间安全传输的方法。该方法按下列步骤来操作第一计算单元:基于从与第二计算装置相关的一个或多个码字生成的密钥,从报文来形成加密报文;将加密报文发送给第二计算装置;从第一计算装置清除报文及加密报文;从第二计算装置接收加密报文及上述一个或多个码字;基于一个或多个码字来对报文解密后,将解密报文发送给第二计算装置。

Description

认证及检验SMS通信的方法
技术领域
本发明涉及一种便于通过无线媒体进行安全交易的方法。本发明尤其涉及一种认证检验发送到诸如个人电话的无线装置的文本报文的方法。
背景技术
在过去的十年间,诸如移动电话或蜂窝电话之类的计算装置及诸如PDA(个人数字助理)等的相关技术的使用及渗透已得到显著增长。除了提供语音通信,现代的个人电话还支持SMS(短报文业务),其中,利用发送者的电话键盘,或者利用PC键盘并经由因特网,可输入长达160个字符的文本报文,通过电话网络传输,在接收者的电话机屏上显示出来。
现在已开发出与SMS有关的各种业务。其中一种业务可以借助于相关被叫的个人电话号码,将文本报文从一个诸如与因特网联网的个人计算机的内容发送者传输给SMS网络服务器。该SMS网络服务器为电话网络提供一种网关,从而将报文传输给被叫的个人电话,并使该报文在其上以标准的SMS格式显示出来。
尽管尚没有在GSM规格下通过SMS协议来成功截获SMS报文的报告,但由于人们预感SMS传输具有潜在性的非安全性,因而用于传输诸如金融交易数据之类的保密性信息的SMS应用便受到限制。已有人提出了安全手机银行的解决方案,其采用SIM组件,通过改进个人电话用户的SIM卡,来解决模板及安全问题。然而,必须从各携带者的SIM卡提供商获得授权及许可。为能利用特定金融机构的SMS银行服务,用户必须从经金融机构授权的提供商处购买一个SIM卡。
发明内容
根据本发明的第一方面,提供一种操作第一计算单元,从而便于报文在第一计算单元与第二计算单元之间安全传输的方法,该方法按下列步骤来操作第一计算单元:
基于从与第二计算装置相关的一个或多个码字生成的密钥,从报文来形成加密报文;
将加密报文发送给第二计算装置;
从第一计算装置清除报文及加密报文;
从第二计算装置接收加密报文及上述一个或多个码字;
基于一个或多个码字来对报文解密后,将解密报文发送给第二计算装置。
在一种优先实施方式中,第一计算单元包括一个与蜂窝电话网络进行通信的计算机网络服务器。该计算机网络可以是因特网。可由内容发送者以通过因特网等网络与第一计算装置连接的个人计算机的形式来产生报文。
另外,该第一计算单元可以包括一个蜂窝电话。
假设第二计算装置通常是一个蜂窝电话,报文被以SMS格式发送到蜂窝电话。
形成加密报文的步骤一般包括基于蜂窝电话的电话号及蜂窝电话的拥有者所用的个人识别号来形成密钥。
在一种优先实施方式中,发送至蜂窝电话的加密报文的步骤包括发送与加密报文相关的报文识别符。
最好,蜂窝电话向第一计算单元发回加密报文,同时又发回报文识别符。
该方法还可进一步包括计算单元的步骤,如果在预定的时间期限内未从蜂窝电话收到报文识别符,该计算单元便生成一个出错码。
在一种优先实施方式中,一个或多个码字包括一个与蜂窝电话相关的PIN及CLI。
第一计算单元可检查PIN及CLI在长度及/或字段类型方面是否一致。
最好,该方法还进一步包括向提示任何出错条件的内容发送者发送出错状态报文的步骤。
如果需要第一计算装置与第二计算装置之间的双向认证,则该方法可包括用第一计算单元的个人密钥以及第二计算单元的公开密钥为报文加密的步骤。
该方法可用于在金融机构与上述机构的客户之间进行金融交易,其中,客户操作蜂窝电话,机构操作计算机网络服务器。
本发明的另一方面提供一种由计算装置执行的由计算机可读媒体来提供的计算机软件产品,该计算机可读媒体包括以下指令:
基于密钥,从报文来形成加密报文;
向第二计算装置发送加密报文;
清除报文及加密报文;
从第二计算装置接收加密报文及上述一个或多个码字;
基于一个或多个码字来对报文解密后,向第二计算装置发送解密报文。
参照以下详细说明及附图,可进一步明白对本发明的其它特性。
附图说明
图1是本发明优先实施方式中实施安全发信方法的内容方块图。
图2包括图1的实体,还表示安全发信方法中在图示内容之间传输的报文。
图3是本发明优先实施方式中,处理发送给接收器的报文的安全服务器操作方法的流程图。
图4是把本发明优先实施方式中,处理来自接收器的报文的安全服务器操作方法的流程图。
图5图示了本发明一种实施方式中的安全发信方法的应用。
图6图示了本发明一种实施方式中资金汇兑操作的步骤。
图7图示了本发明的一种实施方式中B-Pay支付操作的步骤。
图8图示了本发明一种实施方式中资金平衡查询操作的步骤。
图9图示了本发明另一种实施方式中的交易各方。
图10图示了本发明另一种实施方式中的交易步骤。
具体实施方式
图1图示了本发明优先实施方式中安全SMS交易的内容。典型的内容发送者2为用户工作站,比如,一个产生发送给接收器6的报文的个人计算机。安全服务器4是一种与内容发送者通信的网络服务器。安全服务器执行包括实施本发明一种实施方式的指令的软件产品。安全服务器能够建立与接收器6的通信,其一般是一种SMS个人电话。内容发送者2与安全服务器4之间的通信可以经由SSL(安全插座层)因特网连接来进行,比如,安全服务器4在内容发送者与接收器6所接入的个人电话电话网络之间提供一个网关。安全服务器4的功能可以集成到内容发送者2内。此外,内容发送者2可包括一个个人电话。因此,本发明的另一种实施方式可便于直接在两个包括个人电话的计算装置之间进行安全发信。
参照图2、图3、图4,对本发明的一种优先实施方式中的安全通信方法作以说明。首先,在图3的方块18中,安全服务器4等待来自内容发送者2的输入数据包8。数据包8包括一个至接收器6的报文,以及接收器的PIN号与电话号或线路识别符(CLI)。通过预先安排,内容发送者2及接收器6均可在接收器6的持有者接入安全交易业务时获悉PIN号。在接入时,接收器6的电话号也被提供给内容发送者2。
在方块20(图3)中,安全服务器4将一个独有的报文识别符(MID)分配给所接收的数据包。在方块22中,报文识别符存储在安全服务器4的存储器内。在方块24中,从数据包8来检索接收器的电话号(CLI)及PIN。
在方块26中,安全服务器根据标准算法,从PIN及CLI来生成加密密钥。如果需要双向认证,可采用一种PKI(公开密钥基础结构)技术,在该技术中,用发送者的个人密钥及接收器的公开密钥为报文加密。
有多种密码技术已为人知,而且在下列文献中有介绍:AppliedCryptography,Second Edition:protocols,algorithms,and source code in C,ISBN0-471-11709-9,John Wiley & Sons,USA,1996 by Bruce Scheiner。
在方块28中,利用加密密钥对报文加密,从而产生加密报文Enc{Msg}。在方块30中,使加密报文及独有的报文识别符MID成为一个包,形成一个数据包10。数据包10还包括一个文本报文,其在接收器6上作为一个输入用户PIN的请求来显示。在方块32中,数据包10被传送给接收器6。在方块34中,安全服务器从数据包8清除它自己的信息,包括报文、PIN码、电话号、密钥及加密数据。同时启动时钟,从而记录在方块22中分配的具有独有的报文识别符的报文的传输时间。如后所述,MID与终止值一起寄存在服务器4内,用于以后之用。
要注意的是,由于没有报文副本,因而明码文本或加密文本均存储到安全服务器4,在报文被发送给接收器6之后,黑客从安全服务器成功截获报文的可能性大大降低。多数金融机构都要求服务器中不要存储敏感信息。报文被加密并发送给接收器,这样,只有知道PIN并具有正确的个人电话SIM的接收器才能检索出清晰的报文。即使一个没有PIN的人拣到了接收器的个人电话,他/她也只能见到杂乱的加密报文。接收器需要从他/她的SIM发回带有他/她的PIN的加密报文,以使该报文能成功解密。
在接收器6接收到数据包10后,便显示出需要输入PIN的文本报文。接收器6的用户就输入PIN而作出回答。数据包12被发回到安全服务器4。数据包12包括接收器的电话号(CLI)、PIN、数据包10的报文识别符(MID)信息以及加密报文Enc{Msg}。
在方块38(图4)中,安全服务器4从接收器6接收数据包12。
安全服务器从数据包获得报文识别符MID及CLI,并检查该报文识别符的终结值是否超过方块40。如果计时器已超时,则控制将转至方块41,向内容服务器发送出错报文。在方块42及46中,从输入数据包来抽出报文ID及用户电话号。
在方块44中,检查报文ID是否合法。在方块48中,从输入数据包抽出用户的PIN码。在方块50中进行检查,以保证PIN及接收器电话号(CLI)是正确的。在方块52中,从接收器的电话号及PIN生成密钥。在方块54中,用该密钥对加密报文Enc{Msg}解密。在方块60中,使用接收器的电话号,将图2中的14项即解密报文发给接收器6。在方块62中,状态报文与报文识别符(MID)16一起(图2)被发给内容发送者2。状态报文包括一个反映认证及检验过程是否成功结束的出错码。
该出错码可以表明从接收器6接收的报文识别符是否不合法、来自接收器的PIN及/或CLI是否不合法、或者来自接收器的Enc{Msg}解密是否不成功。如果未发生错误,则出错报文将表示该过程是成功的。
在方块64中,安全服务器从它的存储器清除用户PIN、接收器电话号、加密密钥及解密报文。
可由安全服务器4执行的用于实施上述方法的软件产品最好包括以下指令:
基于密钥,从发送者2的报文来形成一个加密报文;
向第二计算装置比如接收器6发送加密报文;
清除报文及加密报文;
从第二计算装置接收加密报文及一个或多个码字;
基于一个或多个码字来对报文解密后,向第二计算装置发送解密报文。
以下参照图5,对图1-图4所示的认证及检验方法的一个应用示例作以说明,图中,采用与图2相同的图标,以识别相似的项目。股票经纪人70在结束持有接收器6(即个人电话)的客户的股票交易后,通过内容发送者(个人计算机)2来生成报文。该报文被加密并发送到客户的个人电话6。客户将PIN输入到接收器6,其与加密报文及客户的电话号(CLI)一起被发回到安全服务器4。通常利用个人电话上的“回复”功能来进行上述操作。安全服务器接收来自接收器6的响应,并利用CLI及PIN对报文解密,以生成解密密钥。
解密报文被发回到接收器,状态报文被发回到内容发送者2,从而确认报文已成功传输,如果发送失败,则提供一个出错码。
图6是个人电话用户6与金融机构的网络服务器4之间的交易的流程图。首先,在方块72中,个人电话用户可利用用户名,向安全网络服务器4发送一个SMS报文,以启动资金汇兑。
网络服务器检验正在使用个人电话的CLI及报文中的用户名的用户。网络服务器4对具有选项号的SMS菜单作出响应。该选项可以是比如资金平衡查询、资金汇兑或支付。在方块76中,用户接收菜单报文,并选择所希望的选项来作出回应。比如用户6可以决定进行资金汇兑。
在方块78中,安全网络服务器4检验正在使用CLI的用户,并根据用户在方块76中选择了哪个菜单来发送一个相应的回应。比如,安全网络服务器可发送一个请求,请用户6确认在哪个账户上进行资金汇兑。在方块80中,用户输入汇兑所需的任意数据,从而接入个人电话6。该数据可以是需要汇兑的金额、欲汇兑的账户识别号以及对方账号。在方块82中,安全网络服务器4基于个人电话的CLI,再次检验用户。一个加密的SMS报文被发送,以确认资金汇兑已就绪。此外,还发送一个请求用户输入PIN的非加密报文。在方块84中,用户接收有关PIN的请求,发回PIN及加密报文。在方块86中,服务器检验正在使用个人电话的CLI的用户、PIN及加密报文收据。检验之后,向用户6发回所请求交易的确认,并在方块87中,在用户的个人电话上显示出来。比如,可发送这样的一个报文:“您已从<账户No.1>向<账户No.2>汇去了<金额>”。
图7是个人电话用户6与金融机构的网络服务器4之间进行信息交换从而进行B-Pay交易的流程图。首先,在方块88中,个人电话用户可利用用户名,向安全网络服务器4发送一个适当的SMS报文,以启动B-Pay交易。在方块90中,网络服务器检验正在使用个人电话的CLI及报文中的用户名的用户。网络服务器4对具有选项号且包括B-Pay交易选项的SMS菜单作出响应。比如,该B-Pay交易选项可以是资金平衡选项及资金汇兑选项。在方块92中,用户接收菜单报文,并选择B-Pay交易选项来作出回应。在方块94中,安全网络服务器4检验正在使用CLI的用户,并发送相应的回应,比如询问B-Pay交易来自哪个账号。
在方块96中,用户输入交易借方账号及B-Pay受款人的代码。在方块98中,安全网络服务器4基于个人电话的CLI,再次检验用户。一个加密的SMS报文被发送到用户的个人电话,以确认资金汇兑已就绪,并请求用户在交易请求确认后输入PIN。在方块100中,用户接收有关PIN的请求,向个人电话6输入PIN号,并传输给网络服务器4。一个包括PIN号的报文及加密报文被返回到网络服务器4。
在方块102中,服务器检验正在使用个人电话的CLI的用户、PIN及加密报文收据。检验之后,向个人电话发回所请求交易已结束的确认。在方块103中,在个人电话上显示出确认报文。
图8是个人电话用户6与金融机构的安全网络服务器4之间进行信息交换从而进行平衡查询的流程图。首先,在方块110中,个人电话用户可利用用户名,向安全网络服务器4发送一个合适的SMS报文,以启动平衡查询。在方块112中,网络服务器检验正在使用个人电话的CLI及报文中的用户名的用户。网络服务器4对具有选项号的SMS菜单作出响应,包括平衡查询选项。菜单上的其它选项可以是比如资金汇兑选项及B-Pay支付选项。
在方块114中,用户接收菜单报文,并选择平衡查询选项来作出回应。在方块116中,安全网络服务器4检验正在使用CLI的用户,并发送相应的回应,比如询问平衡查询来自哪个用户账号。在方块118中,用户选择被查询的账号。在方块120中,安全网络服务器4基于个人电话的CLI,再次检验用户。一个确认所查询的平衡表已就绪的加密SMS报文被发送到用户,并请求用户输入他/她的PIN。在方块122中,用户接收加密报文及PIN请求。用户向个人电话6输入PIN号,并将PIN及加密报文发回到网络服务器。在方块124中,服务器检验正在使用个人电话的CLI的用户、PIN及返回的加密报文。检验之后,向用户的个人电话6发回有关该账户的资金平衡表的非加密报文,并在方块125中的个人电话上显示出来。
以下参照图9,对本发明的另一实施方式作以说明。在图9中,X方152向他的银行服务器、主机X 154发出指令,向Y账户汇兑资金,其中主机Y是Y方银行的一个服务器。
图10表示示例方法中的如下步骤:
1.X方向主机Y发送一个向Y方汇兑的报文。比如,该报文可以是“通过某银行汇兑$100到Y方账户。”在该场合下,X方希望通过某银行向Y方账户汇兑资金。
2.主机X接下来从本机或外部库156来请求Y方的公开密钥,(该库可以是主机Y内的数据库)然后从X方对报文加密。
3.主机X接下来生成一个独特的随机报文ID(MID),用X方的公开密钥对该ID加密,并发回到X方。
4.X方利用他的PIN作出回应。如果他仍然拥有他的SIM,则这将检验出X方的PIN没有暴露。
5.主机X利用所提供的PIN来对X方的个人密钥解密(与密钥异步),并利用个人密钥对MID解密。如果该MID与主机X中存储的MID不一致,则该交易便作为具有欺诈性的行为而被记录。
6.主机X再次利用X方的个人密钥(仍然暂时解密),对在步骤2中生成的加密报文的单向散列值加密。它相当于数字署名-只要X方是该报文的生成者。该署名在步骤2被附加到加密报文。
7.加密报文及数字署名通过一个安全渠道164被发送给主机Y。比如,该报文可以以HTTPS格式来发送,也可以通过因特网,由专用(有线)线路来发送到一个私人通信网络或者虚拟私人网络。
8.在主机Y从主机X接收到加密报文后,它从公开密钥数据库156来请求X方的公开密钥,并对数字署名解密。加密报文接下来被进行散列处理,并对两个散列值进行比较。该比较用于检验报文(X方)的生成者,以保证该报文未被攻击。
9.报文的加密部分(即已由Y方的公开密钥加密了的来自X方的报文)与报文X的本源一起被发送给Y方。
10.Y方接下来返回报文及他的私人PIN。
11.由所提供的PIN对Y方的个人密钥解密,报文遂被解密。
12.如果报文被成功解密,则被返回到Y方,并向主机X发回通知,将已成功解密的事实通知给X方。
应注意的是,根据Y方的观点,上述的交易方法具有很多长处。
保密性—由于利用Y方的公开密钥来对报文加密,因而只有Y方才能利用他的个人密钥来对报文解密。
认证—利用X方的公开密钥来对报文成功解密,这意味着只有利用X方的个人密钥,才能首先进行加密。
数据统一性—Y方对于来自X方的报文未被攻击这一点可以放心。
非否认性—基于以下原因,X方在以后不能否认未发送过报文,也不能否认报文内容:首先,任何实体可由Y方的公开密钥对报文加密,以传送给Y方,但该实体不能访问X方的个人密钥,并利用它来对散列值加密。
第二,散列值对于特定的报文是唯一的,即,不同的内容可能产生不同于所接收并成功解密的内容的散列输出。
根据X方的观点,该交易方法具有以下的很多长处:
保密性—对于用Y方的公开密钥加密的报文,只能用Y方的个人密钥来解密。
认证—只能用Y方的个人密钥对加密报文解密。
数据统一性—X方对于发往Y方的报文未被攻击这一点可以放心。
非否认性—基于以下原因,Y方在以后不能否认接收到报文:首先,在利用散列方法来生成散列值之前,只有Y方才能采用Y方的个人密钥对主报文解密,以进行调解。第二,该散列值对特定报文是唯一的,即,不同的内容造成了调解失败。
在图9及图10的场合下,个人密钥以加密形式,即同步形式,来存储到服务器。访问该密钥的唯一途经是利用由终端用户提供的密钥对它们解密。显然,该方法可使用户在他们的电话或其它装置中将他们自己的个人密钥设为主体。
本发明的实施方式中的方法可用于远程个人电话用户与金融机构的服务器之间的其它金融交易。比如,该***还可用来进行***支付。此外,加密报文可通过多媒体报文业务(MMS)图片来发送。比如,可利用隐写术,将报文内置到图片内。这样,可利用个人图片来检验一个实体,同时可利用图片中所内置的内容来发送信息。即,可对报文的生成者进行视觉及电子双向识别。
尽管通过优先实施方式对本发明作了说明,但并非意味着本发明局限于这些实施方式。业内人士可在下列权利要求范围内对相同的方法、结构、设置、过程、步骤及其它改动进行修正。

Claims (15)

1.一种操作第一计算装置,从而便于报文在第一计算装置与第二计算装置之间安全传输的方法,该方法按下列步骤来操作第一计算单元:
基于与第二计算装置相关的一个或多个码字生成的密钥,从报文来形成加密报文;
将加密报文发送给第二计算装置;
从第一计算装置清除报文及加密报文;
从第二计算装置接收加密报文及上述一个或多个码字;
基于一个或多个码字来对报文解密后,将解密报文发送给第二计算装置。
2.根据权利要求1所述的方法,其特征在于,该第一计算单元包括一个与蜂窝电话网络进行通信的计算机网络服务器。
3.根据权利要求1所述的方法,其特征在于,该计算机网络是因特网。
4.根据权利要求1所述的方法,其特征在于,由内容发送者以通过网络与第一计算装置连接的个人计算机的形式来产生报文。
5.根据权利要求1所述的方法,其特征在于,该第一计算单元可以包括一个蜂窝电话或一个无线个人数字助理。
6.根据权利要求1所述的方法,其特征在于,该第二计算装置包括一个蜂窝电话。
7.根据权利要求1所述的方法,其特征在于,形成加密报文的步骤包括基于蜂窝电话的电话号及蜂窝电话的拥有者所用的个人识别号来形成密钥。
8.根据权利要求7所述的方法,其特征在于,发送至蜂窝电话的加密报文的步骤包括发送与加密报文相关的报文识别符。
9.根据权利要求8所述的方法,其特征在于,该蜂窝电话向第一计算单元发回加密报文,同时又发回报文识别符。
10.根据权利要求8所述的方法,其特征在于,该方法还进一步包括计算单元的步骤,如果在预定的时间期限内未从蜂窝电话收到报文识别符,该计算单元便生成一个出错码。
11.根据权利要求7所述的方法,其特征在于,该一个或多个码字包括一个与蜂窝电话相关的PIN及CLI。
12.根据权利要求11所述的方法,其特征在于,该第一计算单元检查PIN及CLI在长度和/或字段类型方面是否一致。
13.根据权利要求1所述的方法,其特征在于,还进一步包括向提示任何出错条件的内容发送者发送出错状态报文的步骤。
14.根据权利要求1所述的方法,其特征在于,如果需要第一计算装置与第二计算装置之间的双向认证,则该方法进一步包括用第一计算单元的个人密钥以及第二计算单元的公开密钥为报文加密的步骤。
15.一种由计算装置执行的由计算机可读媒体来提供的计算机软件产品,该计算机可读媒体包括以下指令:
基于密钥,从报文来形成加密报文;
向第二计算装置发送加密报文;
清除报文及加密报文;
从第二计算装置接收加密报文及上述一个或多个码字;
基于一个或多个码字来对报文解密后,向第二计算装置发送解密报文。
CNB038102994A 2002-05-07 2003-05-07 认证及检验sms通信的方法 Expired - Fee Related CN100539747C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AUPS2170 2002-05-07
AUPS2170A AUPS217002A0 (en) 2002-05-07 2002-05-07 Clarence tan

Publications (2)

Publication Number Publication Date
CN1653746A true CN1653746A (zh) 2005-08-10
CN100539747C CN100539747C (zh) 2009-09-09

Family

ID=3835743

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038102994A Expired - Fee Related CN100539747C (zh) 2002-05-07 2003-05-07 认证及检验sms通信的方法

Country Status (8)

Country Link
US (1) US7702898B2 (zh)
EP (1) EP1502383B1 (zh)
CN (1) CN100539747C (zh)
AT (1) ATE485691T1 (zh)
AU (2) AUPS217002A0 (zh)
DE (1) DE60334614D1 (zh)
HK (1) HK1078708A1 (zh)
WO (1) WO2003096615A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100369074C (zh) * 2006-03-02 2008-02-13 西安西电捷通无线网络通信有限公司 一种实现sms4密码算法中加解密处理的方法
CN100450208C (zh) * 2005-11-03 2009-01-07 华为技术有限公司 短消息加密保护的实现方法与***
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100191602A1 (en) * 2001-06-27 2010-07-29 John Mikkelsen Mobile banking and payment platform
JP4289186B2 (ja) * 2004-03-24 2009-07-01 株式会社日立製作所 認証機能を有する電話機および電話システム
US8296825B2 (en) * 2004-05-31 2012-10-23 Telecom Italia S.P.A. Method and system for a secure connection in communication networks
GB2415574B (en) * 2004-06-21 2009-02-25 Vodafone Plc Authenticating messages in a telecommunications system
WO2006079145A1 (en) * 2004-10-20 2006-08-03 Salt Group Pty Ltd Authentication method
US8023624B2 (en) 2005-11-07 2011-09-20 Ack Ventures Holdings, Llc Service interfacing for telephony
US9848081B2 (en) 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
EP3023894B1 (en) 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8965416B2 (en) 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8260274B2 (en) 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
EP2126815A4 (en) 2006-09-13 2011-09-21 Tdp Inc INTEGRATED SYSTEM AND METHOD FOR MANAGING ELECTRONIC COUPONS
WO2008150238A1 (en) * 2007-06-05 2008-12-11 Dpi Network Limited Direct secure information channel
KR20090063635A (ko) * 2007-12-14 2009-06-18 삼성전자주식회사 서비스 제공자를 통한 통신 연결 방법 및 그 장치
WO2009092105A2 (en) * 2008-01-18 2009-07-23 Tekelec Systems, methods and computer readable media for application-level authentication of messages in a telecommunications network
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
SE532406C2 (sv) * 2008-05-05 2010-01-12 Paysystem Sweden Ab Elektroniska betalningar i ett mobilkommunikationssystem
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2010017252A1 (en) * 2008-08-05 2010-02-11 Wms Gaming, Inc. Mobile-phone-based wagering game account transactions
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9602277B2 (en) * 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9143324B2 (en) * 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US8924706B2 (en) 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
GB2488766A (en) * 2011-03-04 2012-09-12 Intercede Ltd Securely transferring data to a mobile device
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
CN102833709B (zh) * 2012-08-16 2016-05-11 小米科技有限责任公司 一种短信的发送方法、移动终端、服务器和***
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
US9088568B1 (en) * 2013-09-11 2015-07-21 Talati Family LP Apparatus, system and method for secure data exchange
KR101379711B1 (ko) * 2013-11-14 2014-04-01 (주)지란지교소프트 전화번호를 이용한 파일 암호화 및 복호화 방법
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US11868206B2 (en) * 2021-05-11 2024-01-09 Sap Se Automated mass message processing

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
EP0898397A2 (en) 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Method for sending a secure communication in a telecommunications system
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
EP0986275B1 (de) * 1998-09-10 2009-09-09 Swisscom AG Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US6754484B1 (en) * 2000-07-10 2004-06-22 Nokia Corporation Short messaging using information beacons
US6728378B2 (en) * 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20030028620A1 (en) * 2001-06-20 2003-02-06 Ludger Woelfel Method of handling a data request
ITRM20010492A1 (it) * 2001-08-08 2003-02-10 Nexse S R L Metodo per la trasmissione sicura di dati tramite messaggi del servizio messaggi brevi, o sms (short message service), di telefonia radiomob
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
US6986036B2 (en) * 2002-03-20 2006-01-10 Microsoft Corporation System and method for protecting privacy and anonymity of parties of network communications
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100450208C (zh) * 2005-11-03 2009-01-07 华为技术有限公司 短消息加密保护的实现方法与***
CN100369074C (zh) * 2006-03-02 2008-02-13 西安西电捷通无线网络通信有限公司 一种实现sms4密码算法中加解密处理的方法
US8175264B2 (en) 2006-03-02 2012-05-08 China Iwncomm Co., Ltd. Encryption and decryption processing method, system and computer-accessible medium for achieving SMS4 cryptographic procedure
US8605893B2 (en) 2006-03-02 2013-12-10 China Iwncomm Co., Ltd. Encryption and decryption processing method, system and computer-accessible medium for achieving SMS4 cryptographic procedure
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104079581B (zh) * 2014-07-16 2017-07-11 金红宇 身份认证方法及设备

Also Published As

Publication number Publication date
DE60334614D1 (de) 2010-12-02
ATE485691T1 (de) 2010-11-15
AU2003225327B2 (en) 2007-07-19
US20060098678A1 (en) 2006-05-11
CN100539747C (zh) 2009-09-09
HK1078708A1 (en) 2006-03-17
WO2003096615A1 (en) 2003-11-20
EP1502383B1 (en) 2010-10-20
US7702898B2 (en) 2010-04-20
AU2003225327B8 (en) 2009-06-18
EP1502383A4 (en) 2009-09-09
AUPS217002A0 (en) 2002-06-06
AU2003225327A1 (en) 2003-11-11
EP1502383A1 (en) 2005-02-02

Similar Documents

Publication Publication Date Title
CN1653746A (zh) 认证及检验sms通信的方法
JP5062916B2 (ja) 選択呼出信号システム用のセキュア・メッセージング・システム
CN1653751A (zh) 处理电子支付支票的方法
CN1316152A (zh) 基于无线应用协议的保密会话建立
CN101842795B (zh) 用于进行具有动态安全性的交互的***、方法和设备
CN1234662A (zh) 密码点火处理方法及其装置
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
CN1711738A (zh) 向用户设备提供一组访问码
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1283295A (zh) 用于单向无线金融消息单元的交易认证
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
CN1744135A (zh) 一种电子凭证实现方法和实现装置
US12026236B2 (en) Method and apparatus for creating and using quantum resistant keys
CN1694555A (zh) 一种基于移动通信终端的动态密码***及方法
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和***
CN1910882A (zh) 保护数据的方法和***、相关通信网络以及计算机程序产品
CN1897027A (zh) 使用移动装置的认证服务
CN1889419A (zh) 一种实现加密的方法及装置
CN1910531A (zh) 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品
CN1849774A (zh) 信息安全性
CN1838141A (zh) 利用移动电话增强访问计算机应用***的安全性的技术
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
CN1836251A (zh) 用于多功能认证设备的装置和方法
CN1615036A (zh) 基于固定电话网短消息的电子支付业务***和实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1078708

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1078708

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090909

Termination date: 20190507

CF01 Termination of patent right due to non-payment of annual fee