首页> 中国专利> 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端

综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端

摘要

公开了一种在服务提供者、终端和用户身份模块之间相互综合认证的方法和系统。以能够与当前网络安全环境的公钥架构交互并且可独立地使用在特定网络系统的结构配置认证系统。综合认证方法被分为公钥认证和对称密钥认证。可使用两种认证方案中的任何一个在服务提供者、终端和用户身份模块之间进行相互认证。随后用户可基于用户的身份使用内容许可证来访问任何终端装置上的内容。

著录项

  • 公开/公告号CN101189827A

    专利类型发明专利

  • 公开/公告日2008-05-28

    原文格式PDF

  • 申请/专利权人 三星电子株式会社;

    申请/专利号CN200680019600.6

  • 发明设计人 李炳来;黄承吾;金旭;

    申请日2006-05-25

  • 分类号H04L9/32;

  • 代理机构北京铭硕知识产权代理有限公司;

  • 代理人韩明星

  • 地址 韩国京畿道

  • 入库时间 2023-12-17 20:11:07

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2011-11-16

    授权

    授权

  • 2008-07-23

    实质审查的生效

    实质审查的生效

  • 2008-05-28

    公开

    公开

说明书

技术领域

本发明涉及一种综合认证和管理服务提供者、终端和用户身份装置的方法以及使用该方法的系统和终端装置。

背景技术

随着无线互联网和通信技术的快速发展,可通过用户身份模块(“UIM”)和移动终端接收各种数据或互联网服务。然而,越来越多的这种服务变为付费服务。近来,已经引入版权保护技术(例如,数字权限管理(“DRM”))来保护付费服务的内容的版权。

DRM是用于控制内容的使用以及保护内容所有权和版权的最有效的方法之一。基本上,DRM技术允许用户之间自由分发加密的内容。然而,为了使用内容,需要用户权限对象(“RO”)。在数字环境下容易非法复制和分发内容引起侵犯版权大量增加以及内容提供者损失的大量增加。响应于这些问题,基于每一用户的权限对象的灵活性和便利性的DRM技术聚焦在安全方面,从而仅允许授权用户访问内容。为确保安全,装置之间的相互认证是必须的。

图1是显示一般3GPP(第三代合作伙伴计划)系统中BSF(引导服务器功能)和UE(用户装置)之间的相互认证的处理的示图。3GPP GBA(一般引导架构)是在基于通用ID卡(UICC)的UE和BSF之间使用的一般认证方案。通过如在技术规范3GPP TS33.220和33.102中规定的以下处理实现这种认证方案。

在步骤30,UE10可将请求用户认证的消息发送给BSF20。发送给BSF20的请求消息包括UE10的用户身份信息。当接收到该消息时,在步骤40,BSF20计算与包括在UE10中的UICC(通用IC卡)相关的认证向量。更具体地讲,BSF20计算包括RAND、AUTN、XRES、CK和IK的认证向量。RAND是指随机数。AUTN是指UE10进行网络认证所需的认证令牌。XRES是指与由UICC发送的响应(RES)进行比较以认证UICC的期望响应(expectedresponse)。CK是加密密钥。最后,IK是完整性密钥。

当计算认证向量时,BSF20进行步骤50以将随机数RAND和认证令牌AUTN发送给UE10。随后UE10将RAND和AUTN传递给UICC。UICC验证AUTN来确认该消息是否从有效网络发送。接下来,在步骤60,UICC计算完整性密钥和加密密钥来产生会话密钥Ks。另外,UICC将认证响应消息RES发送给UE10,随后在步骤70,UE10将把RES传递给BSF20。在步骤80,BSF20通过验证响应消息执行认证,并且连接加密密钥和完整性密钥来在步骤90产生会话密钥Ks。

发明内容

技术问题

GBA仅支持用户身份模块和服务提供者之间的相互认证而不通过认证终端确保安全性。不管实际认证使用各种类型的用户身份模块的终端的需要,GBA技术不支持用户身份模块和终端之间的认证。为了保证服务提供者、终端和用户身份模块的安全性,优选的是执行用户身份模块和终端之间的相互认证以及用户身份模块和服务提供者之间的相互认证。

如上所解释,传统GBA技术仅支持用户身份模块和服务提供者之间的相互认证。该技术不通过用户身份模块和终端之间的相互认证以及终端和服务提供者之间的相互认证来确保安全性。因此,用户不能使用携带用户的身份的用户身份模块(例如,智能卡)在各种终端中安全地再现任何购买的内容。

技术方案

因此,做出本发明来解决在现有技术中发生的上述问题,并且本发明的目的在于提供一种综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端装置。

本发明的另一目的在于提供一种通过数字权限管理以允许使用用户身份模块在各种终端中安全再现任何购买的内容的综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端装置。

为了实现本发明的以上目的,提供一种服务提供者、终端和用户身份模块的综合认证和管理的方法,包括以下步骤:将通知消息通过终端从服务提供者传送给用户身份模块;验证与通知消息相应的响应消息;根据验证的结果产生并发送用于终端和用户身份模块的认证结果消息;并基于认证结果消息允许终端和用户身份模块执行相互认证。

根据本发明的另一方面,提供一种服务提供者、终端和用户身份模块的综合认证和管理的方法,包括以下步骤:从终端接收发送给服务提供者的认证请求消息;产生与认证请求消息相应的通知消息,并通过终端将该通知消息从服务提供者传送给用户身份模块;验证与通知消息相应的响应消息;根据验证的结果产生并发送用于终端和用户身份模块的认证结果消息;基于认证结果消息在终端和用户身份模块中执行相互认证。

根据本发明的另一方面,提供一种服务提供者、终端和用户身份模块的综合认证和管理的方法,包括由终端执行的以下步骤:从服务提供者接收通知消息,并将该通知消息传送给用户身份模块;从用户身份模块接收响应消息,将认证终端所需的信息添加到响应消息,并将具有认证信息的响应消息传送给服务提供者;从服务提供者接收包括对用户身份模块和终端执行验证的结果的结果消息;使用接收的结果消息认证用户身份模块;和将结果消息传送给用户身份模块,从而可由用户身份模块认证终端。

根据本发明的另一方面,提供一种用于在服务提供者、终端和用户身份模块之间相互认证的系统,包括:服务提供者,用于发送通知消息,验证与通知消息相应的响应消息,并基于该验证产生用于终端和用户身份模块的认证结果消息;终端,用于将从服务提供者接收的通知消息传送给用户身份模块,将从用户身份模块接收的响应消息发送给服务提供者,从服务提供者接收认证结果消息,并使用认证结果消息认证用户身份模块;和用户身份模块,用于产生与通知消息相应的响应消息,将响应消息传送给终端,并使用通过终端接收的认证结果消息认证终端。

根据本发明的另一方面,提供一种用于在服务提供者、终端和用户身份模块之间相互认证的系统,包括:服务提供者,响应于从终端接收的认证请求消息发送通知消息,验证与通知相应的响应消息,并基于该验证产生用于终端和用户身份模块的认证结果消息;终端,用于将从服务提供者接收的通知消息传送给用户身份模块,将从用户身份模块接收的响应消息发送给服务提供者,从服务提供者接收认证结果消息,并使用与服务提供者共享的加密密钥认证用户身份模块;和用户身份模块,产生与通知消息相应的响应消息,将响应消息传送给终端,接收从终端传送的认证结果消息,并且使用与服务提供者共享的加密密钥认证终端。

根据本发明的另一方面,提供一种在服务提供者、终端和用户身份模块之间的相互认证中使用的终端装置,包括:通信模块,用于从服务提供者接收通知消息,并将与通知消息相应的响应消息发送给服务提供者;接口模块,用于将通过通信模块接收的通知消息传送给用户身份模块,并从用户身份模块接收与通知消息相应的响应消息;和认证模块,用于将认证终端所需的信息添加到将被发送给服务提供者的响应消息,使用从服务提供者接收的关于用户身份模块和终端的验证结果消息来认证用户身份模块,并将接收的结果消息传送给用户身份模块,从而可由用户身份模块认证终端。

有益效果

如上解释,根据本发明可综合进行用户身份模块和用户之间的相互认证、服务提供者和终端之间的相互认证以及服务提供者和用户身份模块之间的相互认证,从而确保用户身份模块和终端的安全性。因此,用户可基于用户的身份使用内容许可证来访问任何终端装置上的内容。除了单独安全性架构的需要,根据本发明的综合认证也可应用到传统公钥或对称密钥架构。此外,由于根据本发明的综合认证不依赖于特定网络认证技术(例如,3GPP GBA),因此其可独立地应用到各种子网结构。

附图说明

通过下面结合附图进行的详细描述,本发明的上述和其他目的、特点和优点将会变得更加清楚,其中:

图1是显示BSF和UE之间的相互认证的一般处理的示图;

图2是显示根据本发明实施例的用于执行综合认证的系统的配置的示图;

图3是根据本发明实施例的终端的框图;

图4是根据本发明实施例的用户身份模块的框图;

图5是显示根据本发明实施例的服务提供者、终端和用户身份模块之间的相互认证的处理的流程图;

图6是显示根据本发明实施例的在服务提供者、终端和用户身份模块之间发送或接收的消息的格式的示图;

图7是显示根据本发明实施例的服务提供者、终端和用户身份模块之间的相互认证的处理的流程图;和

图8是显示根据本发明实施例的在服务提供者、终端和用户身份模块之间发送或接收的消息的格式的示图。

具体实施方式

以下,将参照附图描述本发明的优选实施例。在附图中,尽管在不同的附图中描述的相同部件也将由相同的标号或字符来指示。另外,在本发明的以下描述中,当包括于此的已知功能和配置的详细描述可能使得本发明的主题不清楚时,将省略对它们的描述。

本发明涉及一种在服务提供者、终端和用户身份模块之间相互综合认证的方法和系统。以能够与当前网络安全环境的公钥架构交互并且可独立地在特定网络系统中使用的结构配置认证系统。综合认证方法被分为公钥认证和对称密钥认证。可使用这两种认证方案中的任何一种在服务提供者、终端和用户身份模块之间进行相互认证。随后,用户可基于用户的身份访问任何终端装置上的内容。

下面,将参照图2详细解释根据本发明的综合认证系统的每一部件。

如图2所示,服务提供者(“SP”)100认证并综合管理用户终端(“T”)110和用户身份模块(“UIM”)120。服务提供者100将其内容和服务提供给允许使用该内容的每个终端。终端110是与用户身份模块120交互的装置。作为代表用户身份的模块,用户身份模块120具有在认证期间使用的加密密钥和加密算法。用户身份模块120可以是具有安全功能的智能卡、SIM卡、可移动媒体和其他存储卡中的任意一个。

图3和图4是根据本发明的终端和用户身份模块的框图。如图3所示,终端110包括与用户身份模块120通信的认证模块115、通信模块151和接口模块125。具体地讲,认证模块115包括用于管理整个认证功能的认证管理器130、提供加密功能的加密模块135、设置数字签名的数字签名模块140、实现MAC算法的MAC模块145以及安全地存储加密密钥等的安全存储模块150。

具有以上结构的认证模块115将认证终端110所需的信息添加到从用户身份模块120接收的响应消息,并将具有认证信息的响应消息发送给服务提供者100。当从服务提供者100接收到包括在用户身份模块120和终端110上执行的验证处理的结果的结果消息时,认证模块115使用该结果消息认证用户身份模块120。另外,认证模块115将接收的结果消息传送到用户身份模块120,从而可在用户身份模块120中对终端110进行认证。

通信模块120负责与网络通信。具体地讲,通信模块120从服务提供者100接收通知消息,并将相应响应消息发送给服务提供者100。接口模块125负责与用户身份模块120通信。接口模块125将通过通信模块120接收的通知消息传送给用户身份模块120,并从用户身份模块120接收相应响应消息。

如图4所示,用户身份模块120包括认证模块155和接口模块160。认证模块155包括管理整个认证功能的认证管理器165、提供加密功能的加密模块170、设置数字签名的数字签名模块175、MAC模块180和安全存储加密密钥等的安全存储模块185。

当接收到从终端110传送的通知消息时,认证模块155产生包括用户身份模块120的数字签名的响应消息。另外,认证模块155使用从终端110传送的结果消息认证终端110。接口模块160接收从终端110传送的通知消息并将响应于该通知消息产生的响应消息传送给终端110。

用户身份模块120和终端110都存储唯一的一对公钥和秘密密钥。具体地讲,秘密密钥被存储在TRM(防篡改模块)来防止任何未授权访问。如图2所示,用户身份模块120与终端110交互以与服务提供者100执行相互认证。根据本发明使用的协议以特定加密算法、数字签名或MAC算法被独立构造。例如,RSA(不对称公钥加密算法)或任何其他算法可被用作公钥加密算法。

下面,将参照图5和图6详细解释根据本发明的基于公钥的相互认证的处理。图5是显示根据本发明的服务提供者、终端和用户身份模块之间的相互认证的处理的流程图。图6中的(a)至(d)是显示根据本发明的在服务提供者、终端和用户身份模块之间发送或接收的消息的格式的示图。

假设服务提供者、终端和用户身份模块的每一个已经接收到基于公钥的结构的一对公钥和秘密密钥以使用用于相互认证的密钥。

参照图5,在步骤300,服务提供者100将通知消息发送给终端110。服务提供者100可周期性地发送通知消息以开始认证处理,或者当终端110将认证请求直接发送给服务提供者100时服务提供者100可发送通知消息。用户身份模块120和终端110可使用公钥密码系统中先前接收的服务提供者100的公钥来验证服务提供者100的数字签名的真实性。因此,甚至在没有来自终端110的直接认证请求的情况下,可在服务提供者100单方发送通知消息的情况下开始认证处理。

从服务提供者100发送给终端110的通知消息具有如图6中的(a)所示的格式。参照图6中的(a),通知消息格式包含字段:ID_SP400、RND405、TS1410和Sign_SP(ID_SP||RND||TS1)420。ID_SP400是指示服务提供者的身份信息(标识符)的字段。RND405是存储随机提取以指示新接收的消息的信息(随机数)的字段。TS1 410是用于设置由服务提供者进行的第一发送的时间信息的字段。Sign_SP(ID_SP||RND||TS1)420是代表来自服务提供者的第一消息上的数字签名的字段。

当接收到具有以上格式的通知消息时,在步骤305,终端110将接收的消息简单传送给用户身份模块120。随后,在步骤310,用户身份模块120产生包括其自己的数字签名的响应消息。该数字签名可说明该响应消息来自用户身份模块120。响应消息具有如图6中的(b)所示的格式。响应消息格式包含字段:ID_SP400、RND405、TS1 410、ID_U 440和Sign_U(ID_SP||RND||TS1||ID_U)445。ID_U440是代表用户身份模块120的身份信息的字段。Sign_U(ID_SP||RND||TS1||ID_U)445是用于设置用户身份模块120的数字签名的字段。

当在步骤315将响应消息从用户身份模块120传送给终端110时,终端110将其自己的数字签名添加到该响应消息。具有终端的数字签名的响应消息具有如图6中的(c)的格式,该格式将两个字段(即,ID_T450和Sign_T(ID_SP||RND||TS1||TD_T)455)额外添加到图6中的(b)的消息格式。ID_T450是代表终端110的身份信息的字段。Sign_T(ID_SP||RND||TS1||TD_T)455是用于设置终端110的数字签名的字段。在步骤325,终端110将如图6中的(c)所示的格式的响应消息(即,具有终端的数字签名的响应消息)发送给服务提供者100。

在步骤330,服务提供者100通过验证接收的响应消息产生认证结果消息。具体地讲,服务提供者100使用与ID_U440和ID_T450相应的公钥来验证接收的响应消息中的两个字段,即,Sign_U(ID_SP||RND||TS1||ID_U)445和Sign_T(ID_SP||RND||TS1||TD_T)455,在Sign_U(ID_SP||RND||TS1||ID_U)445中已经设置了用户身份模块120的数字签名,在Sign_T(ID_SP||RND||TS1||TD_T)455中已经设置了终端110的数字签名。此时,服务提供者100通过验证每一相关字段来认证用户身份模块120和终端110。

当成功验证了用户身份模块120的数字签名时,服务提供者100随后认证用户身份模块120并产生通知认证成功的Proof_U消息。通知成功认证所使用的数据Proof_U包括ID_U||”Success”。当认证失败时,服务提供者100产生包括ID_U||”Fail”的Proof_U消息。相似地,服务提供者100使用终端110的公钥验证字段Sign_T(ID_SP||RND||TS1||TD_T)455中的终端的数字签名。当验证成功时,服务提供者100产生包括ID_T||”Success”的Proof_T消息以报告认证成功。相反,服务提供者100产生包括ID_T||”Failure”的Proof_T消息以报告认证失败。

在步骤335,服务提供者100将包括在终端110和用户身份模块120上执行的认证结果的认证结果消息发送给终端110。认证结果消息具有如图6中的(d)所示的格式。消息格式包含字段:E(Pub_U,K)460、Proof_U465、Proof_T 470、TS2 475和Sign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480。E(Pub_U,K)460是包含关于用公钥进行加密的会话密钥K的信息的字段。Proof_U 465和Proof_T470是分别代表用户身份模块120和终端110的认证结果的字段。TS2 475是用于设置由服务提供者100进行第二发送的时间信息(时间戳)的字段。Sign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480是用于设置服务提供者100的数字签名的字段。加密的信息字段可由例如E(P,D)来代表,E(P,D)是指用于用加密密钥K加密数据D的算法。E代表加密。

当从服务提供者100接收到认证结果消息时,终端110将该消息传送给用户身份模块120,从而其可被用户身份模块120认证。换句话说,在步骤345,终端110和用户身份模块120执行相互认证,并且在验证认证结果消息的情况下执行相关操作。

具体地讲,终端110验证认证结果消息中的TS2 475字段。如果TS2中的时间值是预定范围外的值,则终端110将通知用户身份模块120和用户该消息不可信。如果该时间值在预定范围内,则终端110将随后验证该消息上的数字签名。如果验证失败,则终端110将向用户身份模块120和用户通知失败,并停止所有相关操作。

如果验证数字签名成功,则终端110将检查认证结果消息中的Proof_U465以确认用户身份模块120是否可信。如果Proof_U465中的认证结果是“Fail”,则终端110将错误消息发送给用户身份模块120和用户,并将停止所有相关操作。相反,如果认证结果是“Success”,则终端110将识别出认证用户身份模块120成功,并将结束认证处理。

用户身份模块120也验证认证结果消息中的TS2 475。如果TS2中的时间值是预定范围外的值,则用户身份模块120将通知终端110该消息不可信,并将停止所有相关操作。如果时间值在预定范围内,则用户身份模块120随后将验证该消息上的数字签名。如果验证失败,则用户身份模块120将向终端110通知失败,并停止所有相关操作。如果验证数字签名成功,则用户身份模块120将检查认证结果消息中的Proof_T470以确认终端110是否可信。如果Proof_T470中的认证结果是“Fail”,则用户身份模块120将错误消息发送给终端110,并将停止所有相关操作。相反,如果认证结果是“Success”,则用户身份模块120将识别出认证终端110成功,并将结束认证处理。

当终端110和用户身份模块120之间的相互认证成功时,用户身份模块120和服务提供者100可共享会话密钥K。换句话说,用户身份模块120从认证结果消息获得会话密钥K,从而可与服务提供者100共享会话密钥。

以上已经解释基于公钥的相互认证。下面,将参照图7和图8详细解释根据本发明另一实施例的基于对称密钥的相互认证。图7是显示根据本发明的服务提供者、终端和用户身份模块之间的相互认证的处理的流程图。图8中的(a)至(g)是显示根据本发明的服务提供者、终端和用户身份模块之间发送或接收的消息的格式的示图。

本发明的实施例提供一种使用一对加密(对称)密钥(一个是在服务提供者和终端之间共享的密钥,另一个是服务提供者和用户身份模块之间共享的密钥)的基于对称密钥的相互认证。当服务提供者发送消息时,服务提供者用与用户身份模块或终端之间共享的加密密钥保护该消息。因此,与本发明的第一实施例不同,服务提供者100不能首先将通知消息发送给任何终端。根据此实施例,终端110首先将认证的请求发送给服务提供者100。

参照图7,在步骤500,用户身份模块120将如图8中的(a)所示的其身份信息ID_U600传送给终端110。随后,终端110进行步骤505以将其身份信息ID_T605添加到从用户身份模块120接收的身份信息ID_U600,并将如图8中的(b)所示带有ID_U600和ID_T605的认证请求消息发送给服务提供者100。

响应于认证请求消息,在步骤510,服务提供者100产生通知消息,并且在步骤515,将该消息发送给终端110。随后在步骤520,终端110将该通知消息传送给用户身份模块120。通知消息具有如图8中的(c)所示的格式。该格式包含字段:指示服务提供者100的身份信息的ID_SP610;指示随机数的RND615;代表由服务提供者100进行的第一发送的时间信息的TS1 620;包括使用用户身份模块120和服务提供者100之间共享的加密(对称)密钥对括号中的数据执行的MAC(消息认证编码)算法的MAC1 625;包括使用在终端110和服务提供者100之间共享的加密(对称)密钥对括号中的数据执行的MAC算法的MAC2 630。

当具有以上格式的通知消息通过终端110被传送到用户身份模块120时,在步骤525,用户身份模块120产生具有如图8中的(d)所示的格式的响应消息。该响应消息格式包括如下字段:指示用户身份模块120的身份信息的ID_U635和用于设置通过使用用户身份模块120和服务提供者100之间共享的加密密钥实现的MAC算法获得的值的MAC1 640。在步骤530,用户身份模块120将产生的响应消息传送给终端110。随后在步骤535,终端110将其MAC算法添加到接收的响应消息。换句话说,如图8中的(e)所示,额外的两个字段(即,ID_T650和MAC2 655,ID_T650指示终端110的身份信息,MAC2 655用于设置使用在终端110和服务提供者110之间共享的加密密钥实现的MAC算法的结果值)被添加到从用户身份模块120接收的响应消息。

在步骤540,终端110将如图8中的(e)所示的响应消息发送给服务提供者100。在步骤545,服务提供者100验证该响应消息以产生具有如图8中的(f)所示的格式的认证结果消息,并在步骤550,将该认证结果消息发送给终端110。由于下面提取终端110和用户身份模块120的每一个的认证结果的处理与在本发明第一实施例中解释的相同,因此将不进行进一步解释。认证结果消息包括认证结果Proof_U665和Proof_T670,其显示终端110和用户身份模块120的认证是否成功。

参照图8中的(f),发送给终端110的认证结果消息包含如下字段:用于设置用用户身份模块120和服务提供者100之间共享的加密密钥Sym1对会话密钥K加密的结果值的E(Sym1,K)660;Proof_U665;Proof_T670;用于设置由服务提供者100进行的第二发送的时间信息(时间戳)的TS2 675;用于设置对用户身份模块120执行的MAC算法的结果值的MAC1 680;和用于设置对终端110执行MAC算法的结果值的MAC2 685。

当从服务提供者100接收到认证结果消息时,在步骤555,终端110将除了认证用户身份模块120所需的字段的消息(图8中的(g)的格式)传送给用户身份模块120。接下来,在步骤560,终端110对用户身份模块120执行认证并执行相关操作。用户身份模块120还对终端110执行认证并且执行相关操作。根据本发明第一实施例的认证包括对数字签名的验证,而根据第二实施例的认证包括MAC验证。具体地讲,终端110通过验证MAC2 685的处理认证用户身份模块120,MAC2 685设置用终端110和服务提供者100之间共享的加密密钥的MAC算法的结果值。采用这种认证,能够在用户身份模块120和服务提供者100之间共享会话密钥K,并且确定每一模块是否可信。

尽管为了示例性目的描述了本发明的优选实施例,但是本领域的技术人员应该理解,在不脱离由包括其等同物的全部范围的权利要求限定的本发明的范围和精神的情况下,可以进行各种修改、添加和替换。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号