新四季網

幫助實現和認證事務的製作方法

2023-06-21 04:48:16

專利名稱:幫助實現和認證事務的製作方法
技術領域:
本發明涉及事務的幫助實現(facilitation)和認證。在下面將只 通過示例進行更詳細描述的本發明的實施例中,幫助實現和認證數據處 理設備(諸如個人計算機)或其用戶與(可能是遠程的)第三方之間的 事務,並且這樣的幫助實現和認證可能還涉及由用戶進行的或者代表用 戶對第三方的支付或數據傳輸。

發明內容
根據本發明的第一方面,提供了一種認證實體的方法,該方法包括 給該實體提供認證存儲裝置,在該認證存儲裝置上存儲有認證信息;經
由用於在該認證存儲裝置和認證裝置之間交換數據的通信網絡的多個 元件將該認證存儲裝置耦合到認證裝置,以利用認證裝置認證該實體; 其中所述數據在具有通信網絡中每個所述元件可識別和可傳輸的預定 消息格式的消息中傳輸,該消息格式還可以由每個所述元件用於傳輸非 認證數據
根據本發明的另一方面,提供了一種用於認證實體的設備,該設備 包括認證存儲裝置,在該認證存儲裝置上存儲有認證信息;認證裝置, 用於經由用於在認證存儲裝置和認證裝置之間交換數據的通信網絡的 多個元件耦合到認證存儲裝置,以便利用該認證裝置認證實體;以及在 具有通信網絡中每個所述元件可識別和可傳輸的預定消息格式的消息 中傳輸所述數據的裝置,該消息格式還可以由每個所述元件用於傳輸非 認證數據。
根據本發明的另 一 方面,提供一種用於認證實體的認證存儲裝置, 在該認證存儲裝置上存儲有認證信息,該認證存儲裝置經由用於在該認 證存儲裝置和認證裝置之間交換數據的通信網絡的多個元件可連接到 認證裝置,以利用認證裝置認證該實體;以及包括用於在具有通信網絡 中每個所述元件可識別和可傳輸的預定消息格式的消息中傳輸所述數


下面參照附圖,僅以示例的形式來描述根據本發明的用於幫助實現 和認證涉及諸如個人計算機的體現本發明的數據處理設備的事務的方 法、設備和認證存儲裝置。
圖1示出了電信網絡的基本元件;
圖2是用於解釋與數據處理設備相關的方法的操作的框圖3是道爾晶片(dongle)的一種配置的透^L圖;以及
圖4是用於理解SIM和網絡運營商之間的通信信道的建立的流程
圖5A和5B是用於理解由圖2的數據處理設備執行的認證過程的流程圖。
在附圖中相似的元件通常用相同的參考數字來標記。
具體實施例方式
當涉及使用數據處理設備的事務要求認證時,存在許多實例。例 如,可能要求數據處理設備執行一事務,例如與第三方(諸如,遠程第 三方)交換信息,必須通過電信鏈路(包括通過網際網路)與該遠程第三 方進行通信。該第三方可以要求該數據處理設備,或此時的用戶,在事 務發生之前被認證滿足該第三方。
如上所述,事務可以僅僅涉及信息交換。例如,為了從第三方下載 信息,可能僅僅需要認證數據處理設備的用戶。這樣的信息可以是第三 方代表數據處理設備的用戶保存的信息(例如,涉及用戶的銀行帳戶的 信息)。可代替地,該信息可以是在其他數據處理設備上保存的信息, 例如,屬於用戶所連接的或者僱用用戶的組織或商業實體的數據網絡, 從而在用戶旅行的時候方便了用戶訪問該網絡。另 一個可能的事務可能 涉及數據處理設備從遠程位置下載軟體。
另外,事務可能要求用戶進行支付價款,以使得該事務能夠進行, 例如為了回報第三方所提供的信息對第三方支付價款。顯然,當涉及這 樣的支付時,認證該用戶滿足第三方並且以安全、簡單和可靠的方式進 行支付是很重要的。
儘管上述討論提到數據處理設備的"用戶",但是至少一些上述的 事務實際上可以不涉及任何人類用戶可以要求數據處理設備自動運行
(例如,以信息收集或監視的角色間歇運行,並且向第三方報告結果)。 在這種情況下,可選地或附加地,數據處理設備也許有必要認證自身以 滿足第三方。
數據處理設備配備有用於存儲預定認證信息的裝置(認證存儲裝 置),或者與這樣的裝置關聯,該預定認證信息用於認證該設備或者該 設備的特定用戶。在一個實施例中,用於存儲預定信息的裝置是可移動 的,並且因此可以由用戶拿起並且插入到任何適於接收它的數據處理設 備(或計算機)中,以便使得針對用戶要用該計算機執行的事務能夠對 用戶進行認證。有利地,在這種情況下,用於存儲預定信息的裝置包括 智慧卡。
在更特定的例子中,智慧卡是在移動或蜂窩電信網絡,諸如GSM(特 別移動組)或UMTS/3G (第三代)網絡中的手持設備中使用的並且用於 認證該手持設備的使用的這種類型的用戶識別模塊或SIM。儘管這裡使 用術語"SIM",但是應該理解該SIM可以是3G USIM、 ISIM (基於IP 的多媒體子系統-IMS) 、 SIM或通用1C卡(UICC,由ETSI SCP定義的 智慧卡平臺,SIM、 USIM、 ISIM都可以駐留在該平臺上)。
圖1示出了麗TS ( 3G)移動或蜂窩網絡。移動終端1向UMTS ( 3G) 移動電信網絡3註冊。移動終端1可以是手持式行動電話、配備有數據 卡的膝上型計算機或個人數字助理(PDA)。移動終端1通過移動電信 網絡3的無線接入網絡(RAN)與移動電信網絡3無線通信,移動電信 網絡3包括(在UMTS網絡的情況下)基站(節點B) 5和無線網絡控制 器(RNC) 7。移動終端1和移動電信網絡3之間的通信通過服務GPRS 支持節點(SGSN) 9從無線接入網絡進行路由,服務GPRS支持節點可以 通過固定(電纜)鏈路連接到移動電信網絡3。
在傳統模式中,多個其它移動終端向移動電信網絡3註冊。這些移 動終端包括移動終端11和13。終端11和13以與終端1相似的方式與 移動電信網絡3通信,即經由合適的節點B 5、 RNC 7和SGSN 9。
移動電信網絡3包括網關GPRS支持節點(GGSN) 17,網關GPRS支 持節點使得能夠經由合適的鏈路21與諸如網際網路19之類的其它網絡進 行基於IP的通信。多個終端連接到(通過固定或無線連結)網際網路, 示出PC終端23和PDA終端25作為例子。
移動終端l、 11和13中的每一個配備有各自的SIM15。在每個SIM
的製造過程中,在移動電信網絡3控制下在其上存儲認證信息。移動電 信網絡3自己在SIM管理功能50中存儲在它的控制下發行的每個SIM 的細節(包括認證信息)。根據所述實施例,該認證信息包括多個密鑰 集合,密鑰集合可以用於加密/解密與SIM的通信。
在移動電信網絡3的正常運4亍中,終端1、 11和13通過由網絡向 含有SIM15的終端1、 11和13發送詢問來進行認證(例如,當用戶為 進行呼叫或接受呼叫的目的而在網絡中激活終端的時候),SIM15響應 於該詢問計算答覆(依賴於SIM上保存的預定信息-通常是認證算法和 唯一密鑰Ki )並且將之發送回移動電信網絡3。移動電信網絡3的SIM 管理功能50產生詢問並且其接收來自終端1、 11和13的答覆。使用預 先存儲的關於相關SIM15的內容的信息,認證功能50計算來自終端1、 11和13的答覆的預期值。如果接收到的答覆與計算的預期答覆匹配, 則認為SIM15和相關的移動終端(及其用戶)通過認證。
應理解在移動電信網絡3的控制下,可以對配備有SIM15的任何終 端執行這樣的認證過程。當所述終端是行動電話手持設備時,該終端經 由網絡的無線接入網絡與移動電信網絡3進行無線通信,儘管這不是必 須的。例如,該終端可以經由固定電話網絡(PSTN)、經由UMA "接入 點"和/或經由網際網路與所述網絡通信。PC 23和PDA 25也可以配備在 所述網絡的控制下的SIM15,並且這些SIM也允許i人證-儘管不是必須通 過經由網絡3的RAN傳輸認證數據。
執行認證所發送的消息的格式依賴於所使用的SIM的類型(例如 SIM、 USIM、 ISIM、 UICC)和認證的類型而變化。常規地,圖1所示的 電信系統的每個組件被配置為處理具有這些格式中特定一個格式的認 證消息。如果SIM類型改變,則這要求電信系統組件中的每一個進行修 改。所述實施例通過在具有標準格式的(空中傳送)OTA數據分組或包 封(envelope )中傳送認證消息而克服了這個問題,例如在ETSI和3GPP 標準TS 23.048 "Security Mechanisms for the(U)SIM Application Toolkit-Stage2"中所述的,該文獻在此引入作為參考。如果與該標準 兼容,所述電信系統、組件能夠傳送所述OTA數據分組或包封,而不管 該OTA分組或包封的內容的格式。實際上,認證消息不需要是常規用於 SIM的格式,而是可以具有不同格式。
終端1、 11、 13、 23和25使用的SIM 15可以是在GSM或UMTS標
準規範中所定義的類型的SIM,或者可以是SIM的模擬,也就是說,執 行與SIM (其本身可以嵌入在另一個設備中)的功能相對應的功能的軟 件或硬體。該SIM可以是根據W0-A-2004036513中所述的配置的。
應注意,所述認證過程不是必須認證用戶的個人身份。例如,蜂窩 電信網絡有預付訂戶,該預付訂戶因預先付費而被發給SIM從而能在網 絡上進行呼叫。但是,這種預付訂戶的身份網絡不知道(或不必知道)。 然而,直到網絡已經認證該用戶的SIM,也就是說,這樣的用戶是具有 該網絡的特定預付帳戶的特定用戶,該用戶才能使用網絡。為了認證用 戶,這樣的預付用戶或訂戶的SIM,可以同等地在數據處理設備或計算 機中使用(以上述的方式)或與數據處理設備或計算機相關聯。
考慮改變的環境可能希望能夠改變SIM (或模擬SIM)上的認證信 息。例如,所述SIM可以是向特定蜂窩電信網絡註冊的SIM,該特定蜂 窩電信網絡是可應用到將使用數據處理設備或計算機的國家或地區的 網絡。但是,可能會出現希望或必須向不同的蜂窩電信網絡重新註冊SIM 的情況(例如,所述設備或計算機物理地移動到不同的國家或地區)。 能夠如此做的方法在我們的共同未決的英國專利申請號0118406. 8, 0122712.3和01 30790.9以及我們相應的PCT申請號GB02/003265, GB02/003260和GB02/003252中/>開。如這裡更詳細描述的,SIM (以及 因而模擬SIM)可以最初配備有涉及多個網絡的每一個的認證(和其它) 信息,相對不同網絡的信息有選擇地可激活。
但是,用戶不必是電信網絡的訂戶。可替代地,他們可以是向其它 一些中央化系統註冊的訂戶,該中央化系統然後可以以與電信網絡中相 同的方式執行認證過程。在這種情況下,SIM(或模擬SIM)的註冊可以 以與上述相同的方式從一個這樣的中央化系統傳送到另 一個。
如上所述,在將描述的實施例中,認證過程的目標是幫助實現在數 據處理設備或計算機與第三方之間的事務。在認證過程是由電信網絡或 一些其它系統(該SIM用戶是該一些其它系統的訂戶)執行的情況下, 認證過程的圓滿完成隨後由該網絡或系統通知第三方,以使得事務能夠 繼續進4亍。
對於所述類型的許多事務,可能涉及用戶對第三方的支付價款。如 上所述的在其中由電信網絡或用戶是其訂戶的其它中央化系統執行認 證過程的配置,有利地幫助實現了這樣的支付並且在支付是小額支付的
時候(經常是這樣情況)特別有利(例如,作為接收到信息的報答的支
付,比如天氣或交通信息,或者為了臨時使用特定軟體而進行的支付); 在這種情況下,支付可以記入電信網絡或其它中央化系統所持有的訂戶 的帳戶,隨後當然可能在扣除處理費用之後傳送到第三方。 圖2的框圖示意性示出了運行上述方法的一種方式。 諸如基於Windows ( RTM )的PC 23之類的客戶端平臺包括認證器模 塊30,該認證器模塊30構成支持SIM應用工具箱之類的命令集合的客 戶端子系統的 一部分,該命令集合提供了用於與其它設備通信的與載體 無關的協議。SIM應用工具箱在ETSI和3GPP夫見範TS 11. 11, TS 31, 111, TS 11.14和TS 1 02. 223中有所描述,所述規範不受版j又限制並且在此 引入作為參考。在此之後將認證器模塊30支持的命令稱為"SIMTALK" 命令。認證器模塊30包括SIMTALK解釋器,其創建SIMTALK數據分組。 這些數據分組使用標準化的安全OTA機制傳輸,下文將更詳細描述該 0TA機制。提供了其中具有SIM 15的SIM設備32,並且SIM設備32和 認證器模塊30之間的通信經由連接36 (可以是有線或無線連接)執行。 SIM設備32能夠接收和處理SIMTALK命令。SIM設備32將接收的SIMTALK 數據分組映射到卡應用工具箱(CAT),以便將SIMTALK命令傳輸給SIM 15。 CAT命令是如ETSI SCP CAT規範TS 102. 223中所定義的與載體無 關的協議命令,該規範不受版權限制,在此引用作為參考。SIM15也可 以創建SIMTALK數據分組;使用CAT將這些數據分組傳送到SIM設備 34。
在PCIO上提供客戶端應用程式38,該應用程式允許用戶從遠程服 務運營商40獲得服務。應理解,所述"遠程,,不是意在暗示在PC 23 和服務運營商40之間必須存在特定的地理距離。但是,通常服務運營 商4Q獨立於PC 23被控制,雖然這不是必須的。
在這個實施例中,移動電信網絡3經由服務網關44提供身份供應 商服務46、支付供應商服務48和SIM管理服務50。服務網關44能夠 接收SIMTALK命令和產生SIMTALK命令。應理解,網絡3可以是任何類 型的網絡,本發明不局限於移動電信網絡。例如,服務網關44可以在 由區域網、廣域網和/或網際網路連結到PC 23的計算機中提供。
S頂設備32可以包括"道爾晶片,,,道爾晶片允許與PC 23進行有 線或無線通信。優選地,在SIM(或智慧卡)和PC 23之間的通信是安
全的。該通信可以是加密的,或者可以採用用於安全通信的任何其它措施。
道爾晶片32可以容納SIM 15,或者可以結合才莫擬SIM 15的軟體。 道爾晶片32為了認證事務(或為了其它適當的目的)允許數據在道爾 晶片32和PC 23之間傳送並且向前去往/來自網絡32。在道爾晶片32 內配備有適當的連接器,以允許數據在SIM 15和道爾晶片32之間電子 交換。道爾晶片32還包括合適的連接器36,用於允許到PC 23的數據 通信目的的連接。例如,該連接器可以是USB連^妄器,Fireware 1394 連接器、智能媒體(RTM)連接器、近域連接器(例如,使用NFCIP-1 協議)、藍牙UTM)連接器、紅外連接器或任何其它合適的連接器。
圖3所示的道爾晶片32的外殼52上安裝有各種按鈕56,其中十個
按鈕上面顯示從0到9的相應數字。在該實施例中,道爾晶片32包括
用於通過操作適當指定的按鈕56從用戶接收PIN號碼的輸入的裝置(諸
如軟體)。外殼52還可以可選地提供顯示器58,用於提醒用戶輸入他
們的PIN號碼和/或如果需要的話顯示所輸入的PIN號碼以及其它信 臺
應理解,作為按鈕56的可選方案,可以提供其它裝置來允許PIN 輸入。可選地,可以通過從用戶獲得一些其它安全信息並且將該信息與 SIM 15上存儲的數據相比較來授權用戶使用SIM 15。例如,所獲得的 數據可以是用戶的指紋,或者是在另一個人身上不大可能重複出現的一 些其它特徵,例如,任何合適的生物特徵數據。指紋(或其它信息)的 詳情可以存儲在SIM上,或者由網絡3 ID供應商46 (或在別處)存儲, 以便與表示特徵的輸入數據進行比較。
在上面的描述中已經指出,用於認證事務的SIM可以具有在道爾芯 片32中配備的常^見SIM的形式。這可以簡單的是行動網路的訂戶在他 們的常規行動電話手持設備中進行呼叫和接收呼叫所使用的SIM。可選 地,SIM 15可以是可移動地直4妻安裝到PC 23或嵌入在PC 23之中(這 樣SIM不會輕易被移除或者完全不能被移除)。進一步可選地,SIM可 以不具有獨立的物理形式,但是可以通過PC 23或者道爾晶片32中的 軟體和/或硬體來模擬。SIM可以模擬或合併到PC 23的晶片組中。例如, SIM可以合併或模擬在PC 23的中央處理器單元中。這樣的配置防止SIM (或模擬SIM)從PC 23中移除(除了通過表現PC"無用)。
如果SIM是不能輕易從PC 23或道爾晶片32中移除的形式,則電 信系統的訂戶可以配備第二 SIM用在例如他們的行動電話手持設備中。
但是,如果(在PC 23或道爾晶片32中)使用相同的SIM來認證 事務並且以常規方式用於電信網絡(例如,使用行動電話手持設備進行 呼叫和接收呼叫),則可以使用與在進行呼叫時利用行動電話網絡認證 SIM時所使用的數據相同的數據來提供對事務的認證。可選地,SIM可 以具有用於執行每種認證類型的獨立記錄。可以有包含在認證事務中使 用的數據和/或算法的第一記錄,和用於以常規模式利用電信網絡認證 終端的第二獨立記錄。第一和第二記錄可以具有各自的認證密鑰、針對 電信網絡的唯一標識符和/或唯一的認證算法。不需要為SIM利用網絡3 認證該行動電話手持設備以便為PC23認證事務。
道爾晶片32也可以執行用於PC (或其它計算設備)的常規數據卡 的功能。道爾晶片因此將包括用於與網絡3進行無線通信的裝置。利用
外,將包括允許它作S數據卡操作的合適連接'器。
' '
當PC23連同與其耦合的SIM 15被初始加電的時候,或者當SIM 15 被第一次耦合(經由SIM設備32)到已經開啟的PC 23時,執行如圖4 的流程圖所示的初始化過程。
認證器模塊30從SIM 15請求標識該SIM的數據和它所屬於的身份 供應商46和服務網關44的表示(也就是說,在SIM管理功能50的控 制下發行該SIM 15, SIM管理功能50與身份供應商和服務網關相關聯) -步驟a。認證器模塊30對來自SIM15的數據的這些請求從認證器模塊 30傳送到SIM設備32。 SIM設備32將所述請求轉發給SIM 15-步驟b。 SIM 15返回它的身傷、數據、月艮務網關44的地址和它的身^f分供應商46的 地址-步驟c。 SIM設備32將該數據轉發給認證器模塊30-步驟d。
認證器模塊30隨後聯繫服務網關44以從其請求初始化數據-步驟 e。認證器模塊30可以配備有"全局"密鑰,例如,提供給在網絡3的 控制下發行的所有認證器模塊30的密鑰。這樣的密鑰在實施中可以模 糊化。另外,如果危及密鑰安全,則可以更新密鑰。認證器模塊30提 供所述全局密鑰給服務網關44以確認認證器模塊30的完整性。該初始 化數據請求由服務網關44傳送給身份供應商46。身份供應商檢查SIM 身份數據、服務網關44的地址和身份供應商46的地址,並且如果確定
該信息正確,則身份供應商46為服務網關44產生初始化數據,該初始 化數據使得服務網關44能夠建立到SIM 15的0TA通信路徑(經由認證 器模塊30和SIM設備32 )-步驟f。如上所述,每個SIM的認證信息由 ID供應商46存儲。ID供應商46選擇合適的密鑰集合(使用從SIM管 理功能50獲得的密鑰集合數據)來加密通過所述通信路徑發送的OTA 數據分組的內容。每個OTA數據分組的報頭包括OTA數據分組的類型的 指示(例如,SMS文本消息、認證消息等)和所選擇的密鑰集合的指示 (但不是密鑰本身)。該報頭數據由SIM 15接收。如果確定數據分組 是認證消息,則提取SIMTALK命令並且識別密鑰集合指示符。訪問在制 造過程中在該SIM中提供的對應密鑰集合,並且使用該對應密鑰集合來 解密在如今建立的通信會話中從服務網關接收到的消息。可選地,可以 向SIM發送新的密鑰集合併且在SIM管理功能50中存儲對應的密鑰集 合,以便能夠使用新的密鑰集合加密消息。
0TA^t據分組是由ETSI 3GPP標準TS23. 048所定義的標準才各式,該 標準不受版權限制,在此引入作為參考。OTA數據分組是與載體無關的。 該OTA數據分組不是必須通過OTA進行傳輸。它們可以通過OTA進行傳 輸或者通過包括網際網路的固定(有線)網絡傳輸。
現在將參考圖5A和5B的流程圖。
當訂戶想要使用由遠程服務運營商40提供的服務(圖5A所示的流 程圖的步驟A)時,訂戶通過將他們的包含SIM 15的道爾晶片32插入 到PC 23的合適連接槽或者使用無線連結將他們的SIM 15耦合到PC 23 (步驟B)。訂戶隨後激活在該PC23上相關的客戶端應用程式32以獲 得所需的服務(步驟C)。例如,客戶端應用程式32可以是由服務運營 商40提供或者在其控制下安裝在訂戶的PC 23上的特殊軟體。可選地, 客戶端應用程式3 2可以是用於訪問服務運營商4 0的合適網站的web瀏
覽器o
為了說明圖2所示的系統的運行,將給出一個例子,其中訂戶想從 賣主處購買一張特定CD,該賣主是服務運營商40。使用在PC 23上呈 現的圖形用戶界面,訂戶運行在PC 2 3上提供的web瀏覽器軟體,並且 經由網際網路訪問服務運營商40的網站。該web瀏覽器軟體構成客戶端 應用程式32,並且允許訪問與經銷CD的月1務運營商40相關的網站。
在客戶端應用程式32和服務運營商40之間的數據通信可以通過固
定網絡(例如PSTN)或通過無線網絡進^f亍,該無線網絡諸如網絡3或另 一個移動電信網絡。
訂戶隨後輸入服務運營商40所要求的細節(諸如他們的名字和地 址)-步驟D。
訂戶搜索所述網站以識別訂戶想購買的CD。當識別出該訂戶所需的 CD時,訂戶使得客戶端應用程式32向服務運營商40發送服務請求消息 (步驟E),例如,通過滑鼠點擊在該網站提供的"購買CD"的按鈕。 所述消息包括標識所需CD的數據、標識訂戶的數據(諸如訂戶的SIM 標識符),該標識訂戶的數據包括表示訂戶已經在他們的PC上安裝了 認證器模塊30的欄位,該認證器模塊30通過訂戶的SIM15能夠認證事 務。
在事務的該階段,已經給服務運營商40提供了訂戶的某些細節, 包括訂戶的姓名、地址和他們想訂購的CD。該信息可以由不是訂戶的某 人提供。為了認證事務,服務運營商40構建了服務上下文Sc(步驟F)。 服務上下文是包括以下欄位的數據分組
O服務運營商40的標識符
O訂戶的姓名(或其它標識符,諸如SIM標識符) O要認證的事務的細節(在這個例子中是購買CD) 當前也可以提供另外的或可選的信息。
服務上下文Sc經由網際網路發送到客戶端應用程式32。客戶端應用 程序32將服務上下文Sc傳送給認證器模塊30 (步驟G)。客戶端應用 程序32可以將它自己的標識符添加到服務上下文Sc,以使得網絡3能 夠確定該事務出自哪個客戶端應用程式。
認證模塊30分析服務上下文,並且確定需要請求由網絡3對該事 務認證。認證模塊30檢測是否存在包含訂戶的SIM 15的訂戶的道爾芯 片32 (步驟H)。如果不存在道爾晶片32,則提醒用戶令他們的道爾芯 片可用。認證模塊30還可以顯示要認證的事務的說明,並且給訂戶提 供選項來認可該事務或不認可該事務。假定存在道爾晶片,並且訂戶認 可了該事務,認證模塊30隨後向網絡3的服務網關44發送對安全令牌 Sx的請求(步驟I )。發送到服務網關44的該請求包括服務上下文Sc。 該數據可以通過任何合適的網絡傳輸。例如,該數據可以經由網際網路傳 輸。該數據可以通過固定電話網絡傳輸,或者通過移動或蜂窩結構的電
信網絡3傳輸。
訂戶在此之後將由服務網關44認證,服務網關"執行與SIM的詢 問和響應會話(通過經由認證器模塊30發送數據)-步驟J。服務網關 44將向認證器模塊30發送隨機詢問,該詢問被傳輸給SIM 15。該詢問 作為OTA數據分組發送,該OTA數據分組以上述方式用所選的密鑰集合 加密。SIM使用SIM上存儲的對應密鑰集合解密該OTA數據分組。然後 提取解密的詢問。SIM 15通過^f吏用認證算法和駐留在該SIM 15內並且 分配給該特定訂戶的唯一密鑰Ki加密所述隨機詢問來進行響應。使用 所選的密鑰集合加密該響應並將該響應封裝在OTA數據分組中,該OTA 數據分組具有表明所使用的密鑰集合(以及該OTA數據分組的性質和目 的地)的報頭。該OTA數據分組經由認證器模塊30傳輸到服務網關44。 服務網關44使用經由ID供應商46從SIM管理功能50獲得的密鑰集合 數據來解密OTA數據分組。然後該解密的SIM響應被傳送到ID供應商 46。 ID供應商46分析該響應,以確定該響應是否是預期的來自那個訂 戶的SIM15的響應。如果所述響應是預期的響應,則月l務網關"發出 安全令牌Sx,並且將該服務令牌發送給認證器模塊30 (步驟K )。認證 器模塊30自己不需要理解在詢問和響應過程中交換的數據一它只作為 該數據的管道一事實上,它不能夠解密所述OTA數據分組,因為密鑰集 合對它來說是未知的。
作為附加的安全措施,服務網關44產生的OTA詢問數據分組可以 包括要求訂戶提供一些安全數據(諸如PIN或生物特徵數據)的SIMTALK 命令。該SIMTALK命令由SIM提取和執行。SIM隨後向SIM設備32發送 命令以提示用戶使用按鈕56輸入他們的PIN (或提供生物特徵數據)。 該PIN (或生物特徵數據)被封裝在加密的響應OTA數據分組中,並且 與預先存儲的PIN或訂戶先前提供給ID供應商46的生物特徵數據進行 比較。
SIM 15包括諸如認證算法和唯一密鑰Ki之類的保密數據。該數據 不被未認證方獲得很重要。當SIM以一般方式與行動電話手持設備聯合 使用來進行呼叫或接受呼叫的時候,SIM上的保密數據不易受攻擊,因 為由依照嚴格的國際標準操作的行動電話手持設備訪問SIM。只有遵從 這些標準的行動電話手持設備被允許與SIM和移動電信網絡一起使用。 但是,如本實施例中所設計的,當SIM與PC 23耦合時,SIM上的保密
數據潛在地可以由PC 23上的任何應用程式或訪問PC 23的任何應用程 序訪問。因此,SIM15上的保密數據比SIM以常規方式在行動電話手持 設備中使用時更容易遭到未認證的訪問。
根據本發明的一個特徵,SIM 15被配置為只允許PC 23對該SIM上 的數據進行有限訪問。可以存在幾種不同的SIM安全機制,其可以由用 戶或網絡3選"f奪。
在模式l中,PC23上的應用程式只能讀取標識數據,諸如SIMID、 SIM發出者ID、月良務網關44的地址和ID供應商46的地址。PC23不可 能從SIM15獲取任何其它數據,從而保護了 SIM15上存儲的保密數據。
在模式2中,在SIM 15和PC 23之間的通信是加密的。被允許訪 問SIM 15的PC 23的僅有的應用程式是認證器模塊30。實現認證器模 塊30的軟體包括公共-私有密鑰對。這些密鑰可以在將PC 23分發到訂 戶之前與認證器模塊軟體一起安裝在PC23上。可選地,認證器模塊30 軟體和密鑰可以在諸如CD-ROM的可記錄介質上分發給訂戶,以便安裝 在PC 23上。當PC 23被初始加電,或者當使用道爾晶片34將SIM 15 新連接到PC 23時,SIM 15向認證器模塊發出請求其公共密鑰和證書的 SIMTALK命令。SIM 15上具有預先存儲其上的與認證器模塊30相關的 根證書,並且能夠檢驗認證器模塊30的證書有效。SIM15確定認證器 模塊30的證書有效,SIM15產生會話密鑰,並且將該會話密鑰發送給認 證器模塊30。認證器模塊30隨後使用該密鑰加密與SIM 15的通信。知 道該會話密鑰使得SIM 15能夠解密這些通信。因此SIM 15可以假定使 用該會話密鑰加密的任何通信來自可信的認證器模塊(由於該認證器模 塊具有有效的證書)。有利地,網絡3不時地給SIM 15提供有效證書 的更新。如果網絡3知道認證器模塊30被以某種方式威脅安全,則將 廢除該認證器模塊的證書,並且將之傳送給SIM 15。當認證器模塊30 將它的/^共密鑰和證書發送給SIM 15 (例如,在PC23加電時),SIM 15 將檢測到該證書已廢除,並且不發出會話密鑰,這樣在該安全模式下認 證器模塊30和SIM 15之間的通信不可能。
上面已經詳細描述了安全模式3,其允許在SIM 15和服務網關44 之間建立OTA通信信道。但是,這樣的OTA通信信道只能夠用於當GSM/3G 詢問和響應過程已經成功完成的時候向SIM 15發送SIMTALK命令。也 就是說,在這個安全模式中的通信將只可能在服務網關44和SIM 15之
間進行。儘管OTA數據分組經由認證器模塊30傳輸,認證器模塊30將 不能訪問該數據分組的內容,因為它們是使用只有對ID供應商46 (和 SIM管理功能50)和SIM 15已知的密鑰集合加密的。
安全模式4類似於安全模式2;但是,不存在用於與任何其它模式 交互的預先要求過程。安全模式4通常用於傳遞網絡接入憑證,諸如 WLAN。對於WLAN認證,該選項總是要求WLAN終結SIM上的任何加密認 證處理,即EAP客戶端應該駐留在SIM上尤其連同PC應用程式。
也可以提供其它可選的安全模式。
再次參考圖5B的流程圖,在認證已經成功結束後,如果要求對該 事務的支付,則將所要求的支付的細節包括在服務上下文Sc中。該信 息由服務網關44從服務上下文Sc提取。服務網關44隨後可以向支付 供應商48發送消息,支付供應商48在訂戶在網絡3的帳戶中預備資金。 安全令牌Sx被傳送給客戶端應用程式38 (步驟L)。 客戶端應用程式38隨後將安全令牌傳送給服務運營商40 (步驟M)。
安全令牌Sx包括專用於特定訂戶和具有服務運營商40提供的細節 的事務的數據。許多事務可以由網絡3、認證器模塊30和服務運營商40 並行處理。由於在安全令牌Sx中專用於具有服務供應商40提供的細節 的特定事務的數據,這些事務可以彼此區分開。
如果安全令牌Sx在網絡3和認證器模塊30之間或在客戶端應用程 序38和服務運營商40之間通過的時候被截取,該安全令牌對攔截者沒 有價值。安全令牌Sx專用於具有服務運營商40提供的細節的特定事務 以及對特定訂戶的服務的提供。
當服務運營商40接收到安全令牌Sx的時候,對其內容進行分析, 並且如果確定其對應於服務運營商40發出的服務上下文Sc,則服務運 營商40可以假定對服務的該請求(CD的訂購)是由訂戶合法做出的。 服務運營商40可以將安全令牌Sx提供給身份供應商46,以檢測該令牌 的有效性。身份供應商46隨後檢驗安全令牌Sx的完整性(例如,檢驗 它是否由身份供應商46發出或者由另一個可信的身份供應商發出)並 且驗證該安全令牌Sx的內容。身份供應商46隨後向服務運營商40發 送指示該安全令牌Sx有效的響應。可選地,J良務網關44可以向服務運 營商40發送數據,該數據使得服務運營商40能夠自己確定該安全令牌
Sx的完整性和有效性。然後可以派送該CD。如果要求支付,則服務供 應商22可以產生支付上下文Pc並且使用該支付上下文利用網絡3以在 冊-A-2004 036513中描述的方式從用戶的帳戶獲得支付。當然可以使用
獲得支付的其它方法。
如上所述,PC 23和網絡3之間的通信優選加密。對於在PC 23中 的組件之間的通信和網絡3中的組件之間的通信也優選加密,例如,通 過使用共享密鑰。根據本發明的一個方面,可以修改在上面的實施例中 所述的PC 23以包括完整的數據卡模塊(也就是說,用於與電信網絡3 的無線接入網絡無線通信的設備)。為了使得這樣裝備的PC 23可以與 移動電信網絡3通信,必須將SIM 15與所述模塊相關以便幫助實現利 用網絡3的認證。有利地,SIM 15可以輕易地從PC移除。例如,SIM 可以可移動地插入到PC上提供的SIM卡容納槽中,或者以上述的方式 使用道爾晶片連接到PC。如果經由PC 23的作業系統訪問數據卡模塊, 這將意味著在SIM 15和該模塊之間傳輸的任何認證數據可以由PC上的 任何軟體訪問。這可能意味著認證數據對於未認證方變得已知。根據該 實施例的這個方面,數據卡模塊配置為(只)經由PC 23的BIOS (基本 輸入/輸出系統)與SIM 15通信。因此可以在SIM 15和所述模塊之間 進行通信而不經由作業系統發送認證數據。
權利要求
1.一種認證實體的方法,該方法包括給該實體提供認證存儲裝置(15),在該認證存儲裝置上存儲有認證信息;經由用於在該認證存儲裝置(15)和認證裝置(50)之間交換數據的通信網絡(3)的多個元件(5,7,9)將該認證存儲裝置(15)耦合到認證裝置(50),以利用認證裝置(50)認證該實體;其特徵在於所述數據在具有通信網絡中每個所述元件(5、7、9)可識別和可傳輸的預定消息格式的消息中傳輸,該消息格式還可以由每個所述元件用於傳輸非認證數據。
2. 權利要求1所述的方法,其中所述消息格式對應於空中傳送 (OTA)消息格式。
3. 權利要求1或2所述的方法,其中所述認證存儲裝置(15)包 括智慧卡。
4. 權利要求3所述的方法,其中所述認證存儲裝置(15)包括用 戶識別卡或SIM。
5. 權利要求3或4所述的方法,其中所述認證存儲裝置(15)包 括用於利用GSM或UMTS (3G)移動電信網絡認證所述實體的數據。
6. 權利要求5所述的方法,其中存儲在認證存儲裝置(15)上的 認證信息可用於利用移動電信網絡認證行動電話手持設備。
7. 權利要求1到6中任何一個所述的方法,其中所述認證裝置(15 ) 與GSM或UMTS移動電信網絡相關。
8. ^^又利要求1到7中任何一個所述的方法,其中所述通信網絡包 括GSM或麗TS移動電信網絡。
9. 權利要求1到8中任何一個所述的方法,其中所述通信網絡包 括網際網路。
10. 權利要求1到9中任何一個所述的方法,其中所述認證存儲裝 置(15)耦合到載體(32)。
11. 權利要求1到10中任何一個所述的方法,包括將認證存儲裝 置(15 )耦合到數據處理設備(23 ),以便認證使用該數據處理設備(23 ) 執行的事務。
12. 權利要求11所述的方法,其中消息經由所述數據處理設備(23)傳輸。
13. 權利要求IO、 11或12所述的方法,包括經由載體(32)將所 述認證存儲裝置(15)耦合到所述數據處理設備(23)。
14. 權利要求10到13中任何一個所述的方法,其中所述消息經由 所述載體(32 )傳輸到所述認證存儲裝置(15 )。
15. 權利要求10到14中任何一個所述的方法,其中所述消息包括 用於提醒所述載體獲得身份數據的元素。
16. 權利要求15所述的方法,其中所述身份數據包括PIN或生物 特徵數據。
17. 權利要求15或16所述的方法,其中所述身份數據被傳輸到所 述認證裝置。
18. 權利要求1到17中任何一個所述的方法,其中所述消息包括 用於將這些消息與用於傳輸非認證數據的消息區分開的區分元素。
19. 權利要求18所述的方法,其中所述區分元素由所述認證存儲 裝置(15)解釋。
20.權利要求1到18中任何一個所述的方法,其中所述認證存儲 裝置(15)和所述認證裝置(50)配備有對應的加密和解密機制。
21. 權利要求20所述的方法,包括在所述認證存儲裝置(15)和 認證裝置(50)之間建立所述機制中的一種並且根據該機制加密所述消 息中的數據。
22. 權利要求11到14中任何一個所述的方法,其中經由所述數據 處理設備(23 )的基本輸入/輸出系統(BIOS )在該數據處理設備(23 ) 和所述認證存儲裝置(15)之間傳輸認證數據。
23. 權利要求22所述的方法,其中所述數據處理設備(23)與所 述移動電信網絡(3)無線通信。
24. 權利要求23所述的方法,其中所述數據處理設備(23)包括 移動電信數據卡。
25. 權利要求11所述的方法,包括從所述數據處理設備(23)向 認證存儲裝置(15 )傳輸安全數據,使用認證存儲裝置(15 )檢驗該安 全數據的有效性,並且只有確定安全數據有效才與數據處理設備(23) 交換所選數據。
26. 權利要求25所述的方法,包括不考慮所述安全數據的存在或 有效性而與數據處理設備(23)交換預定數據。
27. 權利要求1到26中任何一個所述的方法,其中所述消息包括來自所述認證裝置(50 )的詢問和來自認證存儲裝置(15 )的相應答覆。
28. —種用於認證實體的設備,該設備包括認證存儲裝置(15), 在該認證存儲裝置上存儲有認證信息;認證裝置(50),經由用於在該 認證存儲裝置(15 )和認證裝置(50 )之間交換數據的通信網絡(3 ) 的多個元件(5, 7 , 9 )將認證裝置(50)耦合到該認證存儲裝置(15), 以利用認證裝置(50)認證該實體;其特徵在於用於在具有通信網絡(3) 中每個所述元件可識別和可傳輸的預定消息格式的消息中傳輸所述數 據的裝置,該消息格式還可以由每個所述元件(5, 7, 9)用於傳輸非 認證數據。
29. 權利要求28所述的設備,其中所述消息格式對應於空中傳送 (OTA)消息格式。
30. 權利要求28或29所述的設備,包括用於執行權利要求1到27 中任何一個所述的方法的裝置。
31. —種用於認證實體的認證存儲裝置(15),在該認證存儲裝置 上存儲有認證信息,該認證存儲裝置(15)經由用於在該認證存儲裝置(15 )和認證裝置(50)之間交換數據的通信網絡(3)的多個元件(5, 7, 9)可連接到認證裝置(50),以利用認證裝置(15)認證該實體; 其特徵在於用於在具有通信網絡(3)中每個所述元件(5、 7、 9)可識 別和可傳輸的預定消息格式的消息中傳輸所述數據的裝置,該消息格式 還可以由每個所述元件(5, 7, 9)用於傳輸非認證數據。
32. 權利要求31所述的認證存儲裝置,其中所述消息格式對應於 空中傳送(OTA)消息格式。
33. 權利要求31或32所述的認證存儲裝置,其中所述認證存儲裝 置(15)包括智慧卡。
34. 權利要求33所迷的認證存儲裝置,其中所述認證存儲裝置(15 ) 包括用戶識別模塊或SIM。
35. 權利要求33或34所述的認證存儲裝置,其中所述認證存儲裝 置(15)包括用於利用GMS或UMTS ( 3G)移動電信網絡認證所述實體的 數據。
36. 權利要求35所述的認證存儲裝置,其中存儲在認證存儲裝置 (15)上的認證信息可用於利用所述移動電信網絡(3)認證行動電話 (1 )手持設備。
37.權利要求31到36中任何一個所述的認證存儲裝置,包括用於 執行權利要求1到27中任何一個所述的方法的裝置。
全文摘要
一種計算機,諸如基於Windows的PC 23,已經與用戶識別模塊SIM(15)相關聯,所述SIM諸如在GSM或UMTS蜂窩或移動電信網絡中使用的類型。可以以與認證網絡中所使用的行動電話手持設備的SIM相同的方式利用網絡3認證SIM 15,並且可以以該方法認證PC 23的用戶或PC 23本身。例如,這樣的認證可以允許針對PC23上運行的特定應用程式使用PC23。在網絡3和SIM 15之間經由在PC23上實現的認證器模塊30傳輸詢問和答覆消息。這些認證消息具有空中傳送(OTA)消息的預定格式,OTA消息也在GSM或UMTS電信網絡中用於傳輸非認證消息,例如SMS消息。認證數據被封裝在OTA消息中。OTA消息不是必須無線(即經由空中傳送)傳輸。它們可以經由固定網絡傳輸;但是,它們具有預定格式的OTA消息。
文檔編號G06Q20/00GK101189616SQ200680019419
公開日2008年5月28日 申請日期2006年2月23日 優先權日2005年3月31日
發明者N·科賴基 申請人:沃達方集團有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀