首页> 外国专利> A method of providing a signing key for a digital signature, or veracity of data encryption, and mobile TERMINAL

A method of providing a signing key for a digital signature, or veracity of data encryption, and mobile TERMINAL

机译:提供用于数字签名或数据加密准确性的签名密钥的方法以及移动终端

摘要

1. method u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu0435u043du0438u00a0 key, in particular, u0434u043bu00a0 digital u043fu043eu0434u043fu0438u0441u0430u043du0438u00a0, u0432u0435u0440u0438u0444u0438u0446u0438u0440u043eu0432u0430u043du0438u00a0 or u0448u0438u0444u0440u043eu0432u0430u043du0438u00a0 data for exchange between the first party and the second parties noah containing stages in which;transmit (m _ 02, m _ 02a) identification code that uniquely identifies u0443u043fu043eu043cu00a0u043du0443u0442u0443u044e first side, from u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first hand in the gateway (CCBS);u0432u0435u0440u0438u0444u0438u0446u0438u0440u0443u044eu0442 u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 identification code by u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e gateway (CCBS) through u0438u0441u043fu043eu043bu044cu0437u043eu0432u0430u043du0438u00a0 server authentication (AuC), create (120) u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 to u043bu044eu0447 and way u043eu0442u043bu0438u0447u0430u0435u0442u0441u00a0, u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu00a0u044eu0442 (130) u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key u0434u043bu00a0 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first hand and / or u0434u043bu00a0 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 second hand.;2. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that create an additional u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key, which depends on the u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e signature key and / or additional data with u043eu0432u043cu0435u0441u0442u043du043e used u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first party and u0443u043fu043eu043cu00a0u043du0443u0442u044bu043c server authentication (AuC).;3. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu00a0u044eu0442 (130) long-term u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key.;4. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu00a0u044eu0442 (130) of the signing keys.;5. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 3 or 4, so that u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu00a0u044eu0442 additional key or a lot of additional keys u0434u043bu00a0 u0437u0430u0448u0438u0444u0440u043eu0432u044bu0432u0430u043du0438u00a0 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e signature tc u044eu0447u0430 (keys).;6. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 3 or 4, so that u0441u043eu0445u0440u0430u043du00a0u044eu0442 (135, 135a) u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 long-term u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key, and / or u0443u043fu043eu043cu00a0u043du0443u0442u043eu0435 many signing keys, and / or u0443u043fu043eu043cu00a0 made an additional key, and / or u0443u043fu043eu043cu00a0u043du0443u0442u043eu0435 many additional keys.;7. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the transfer u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key (keys) and / or u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 extra key (keys), through the transmission of short message service u0449u0435u043du0438u0439 (sms) infrastructure of mobile u0441u0432u00a0u0437u0438 and / or through a secure connection u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first side and / or u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 second side.;8. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the use u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key u0434u043bu00a0 u0437u0430u0448u0438u0444u0440u043eu0432u044bu0432u0430u043du0438u00a0 u0441u0432u00a0u0437u0438 between the first party and the second parties u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 noah.;9. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the use u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 u043fu043eu0434u043fu0438u0441u044bu0432u0430u044eu0449u0438u0439 key (keys) and / or u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 extra key (keys) u0434u043bu00a0 u0441u0430u043du043au0446u0438u043eu043du0438u0440u043eu0432u0430u043du0438u00a0 transactions in particular, payment transactions and / or u0434u043bu00a0 u043eu0441u0443u0449u0435u0441u0442u0432u043bu0435u043du0438u00a0 access to services of an u043fu0440u0435u0434u044au00a0u0432u043bu0435u043du0438u0435u043c u043fu0430u0440u043eu043bu00a0.;10. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the u0432u0435u0440u0438u0444u0438u0446u0438u0440u0443u044eu0442 creditworthiness u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first hand.;11. method for u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 1, so that the use of the key u0448u0438u0444u0440u043eu0432u0430u043du0438u00a0 (cop), obtained using the a8 - algorithm according to gsm, as u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e u043fu043eu0434u043fu0438u0441u044bu0432 u0430u044eu0449u0435u0433u043e key.;12. the mobile terminal (1), made with the possibility of u043eu0441u0443u0449u0435u0441u0442u0432u043bu0435u043du0438u00a0 phases;transfer of (m _ 02), an identification code that uniquely identifies u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 mobile terminal (1) and / or the first party using the u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 terminal (1) u0441u0432u00a0u0437u0438, u0434u043bu00a0 second hand and / or gateway (CCBS);admission request (m _ 03u0441) authentication of u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e gateway (CCBS);u0441u043eu0437u0434u0430u043du0438u00a0 response (m _ 03d) to request authentication of u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e response (m _ 03d) to request authentication of the u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439 gateway (CCBS), reception, and / or u0441u043eu0437u0434u0430u043du0438u00a0 and / or framework u0430u043du0435u043du0438u00a0 at least one signature key (ks).;13. the mobile terminal (1), p.12, u043eu0442u043bu0438u0447u0430u044eu0449u0438u0439u0441u00a0 using u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e signature key u0434u043bu00a0 u0441u0430u043du043au0446u0438u043eu043du0438u0440u043eu0432u0430u043du0438u00a0 transactions, in particular, payment transactions and / or and u0434u043bu00a0 u043eu0441u0443u0449u0435u0441u0442u0432u043bu0435u043du0438u00a0 access to services of an u043fu0440u0435u0434u044au00a0u0432u043bu0435u043du0438u0435u043c u043fu0430u0440u043eu043bu00a0.;14. the gateway (CCBS) made with the possibility of u043eu0441u0443u0449u0435u0441u0442u0432u043bu0435u043du0438u00a0 phases;reception of an identification code that uniquely identifies the mobile terminal (1) and / or the first party using the mobile terminal (1), u0443u043fu043eu043cu00a0u043du0443u0442u044bu0439;u0432u0435u0440u0438u0444u0438u0446u0438u0440u043eu0432u0430u043du0438u00a0 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e identification code using server authentication (AuC), u0441u043eu0437u0434u0430u043du0438u00a0 (120) of at least one signature key (cop);u043fu0440u0435u0434u043eu0441u0442u0430u0432u043bu0435u043du0438u00a0 (130) u0443u043fu043eu043cu00a0u043du0443u0442u043eu043cu0443 mobile terminal (1), and / or u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 first side, a second side and / or u0443u043fu043eu043cu00a0u043du0443u0442u043eu0439 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e signing key (keys) and / or u0441u043eu0445u0440u0430u043du0435u043du0438u00a0 u0443u043fu043eu043cu00a0u043du0443u0442u043eu0433u043e signing key (keys).
机译:1.方法 u043f u0440 u0435 u0434 u043e u0441 u0442 u0430 u0432 u043b u0435 u043d u0438 u00a0键,特别是 u0434 u043b u00a0数字 u043f u043e u0434 u043f u0438 u0441 u0430 u043d u0438 u00a0, u0432 u0435 u0440 u0438 u0444 u0438 u0446 u0438 u0440 u043e u0432 u0430 u04330 u043d u0438 u00a0或 u0448 u0444 u0440 u043e u0432 u0430 u043d u0438 u00a0用于在第一方和第二方之间交换的数据noah包含以下阶段:传输唯一标识 u0443 的(m _ 02,m _ 02a)识别码u043f u043e u043c u00a0 u043d u0443 u0442 u0443 u044e第一面,从 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u0432 u043e u0439第一手进入网关(CCBS); u0432 u0435 u0440 u0438 u0444 u0438 u0446 u0438 u0440 u0443 u044e u0442 u0443 u043f u043e u043e u043c u00a0 u043d u0443 u0443 u0442 u044b u0439识别码由 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e网关(CCBS)通过 u0438 u0441 u043f u043e u043b u044c u0437 u043e u043 2 u0430 u043d u0438 u00a0服务器验证(AuC),创建(120) u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439至 u043b u044e u0447和方式 u043e u0442 u043b u0438 u0447 u0430 u0435 u0442 u0441 u00a0, u043f u0440 u0435 u0434 u043e u0441 u0442 u042 u0430 u0432 u043b u00a0 u044 u0442(130) u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439 u043f u043e u0434 u043f u0438 u0441 u044b u043b u0432 u0430 u044e u0449 u0438 键 u0434 u043b u00a0 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0439第一手和 /或 u0434 u043b u00a0 u0443 u043f u043e u043c u00c0 u043d u0443 u0442 u043e u0439二手; 2。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,以便创建其他 u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439密钥,这取决于 u0443 u043f u043e u043e u043c u00a0 u043d u0443 u0442 u043e u043e u0433 u043e签名密钥和 /或带有 u043e u0432的其他数据 u043c u0435 u0441 u0442 u043d u043e已使用 u0443 u043f u043e u043e u043c u00e0 uu u043d u0443 u0442 u043e u043e u0439第一方和 u0443 u043f u043e u043c u00a0 u043d u043d u0442 u044b u043c服务器身份验证(AuC)。; 3。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,因此 u043f u0440 u0435 u0434 u043e u0441 u0441 u0442 u0430 u0432 u043b u00a0 u044e u0442(130)长期 u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439键。; 4。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,因此 u043f u0440 u0435 u0434 u043e u0441 u0441 u0442 u0430 u0432 签名密钥的u043b u00a0 u044e u0442(130); 5。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 3或4的方法,这样 u043f u0440 u0435 u0434 u0434 u043e u0441 u0442 u0430 u0432 u043b u00a0 u044e u0442其他键或很多其他键 u0434 u043b u00a0 u0437 u0430 u0448 u0438 u0444 u0440 u043e u0432 u044b u0432 u0430 u043d u0438 u00a0 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e签名tc u044e u0447 u0430(密钥)。;6。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 3或4的方法,这样 u0441 u043e u0445 u0440 u0430 u0430 u043d u00a0 u044e u0442 (135,135a) u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439长期 u043f u043e u0434 u043f u0438 u0441 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439密钥,并且 /或 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0435许多签名密钥,并且 /或 u0443 u043f u043f u043e u043c u00c0附加键,以及 /或 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0435许多附加键。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,以便转移 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439 u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439键(键)和 /或 u0443 u043f u043f u043e u043c u00a0 u043d u0433 u0442 u044b u0439额外密钥(密钥),通过传输短消息服务 u0449 u0435 u043d u0438 u0439(sms)移动 u0441 u0432 u00a0 u0437 u0438和 /或安全连接 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0439第一面和 /或 u0443 u043f u043e u043c u00a0 u043d u043d u0443 u0442 u043e u0439秒侧面;; 8。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,以便使用 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439 u043f u043e u0434 u043f u0438 u0441 u044b u043b u0432 u0430 u044e u0449 u0438 u0439键 u0434 u043b u00a0 u0437 u0430 u0448 u0438 u0444 u0440 u043e u0432 u044b u0432 u0430 u043d u0438 u00a0 u0441 u0432 u00a0 u0437 u0438之间和第二方 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0e u0439 u0443 u043f u043e u043e u043c u00a0 u043d u043d u0443 u0432 u0432 u043e u0439 noah。; 9。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,以便使用 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439 u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0438 u0439键(键)和 /或 u0443 u043f u043f u043e u043c u00a0 u043d u0433 u0442 u044b u0439额外键(键) u0434 u043b u00a0 u0441 u0430 u043d u043a u0446 u0438 u043e u043d u043d u0440 u043e u043e u0432 u0430 u043d u0438 u00a0特别是付款交易,并且 /或 u0434 u043b u00a0 u043e u0441 u0443 u0449 u0435 u0441 u0442 u0432 u043b u0435 u043d u0438 u00a0访问 u043f u0440的服务 u0435 u0434 u044a u00a0 u0432 u043b u0435 u043d u0438 u0435 u043c u043f u0430 u0440 u043e u043b u00a0。; 10。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,因此 u0432 u0435 u0440 u0438 u0444 u0444 u0438 u0446 u0438 u0440第一手资料; 11.第一手资料; 11.第一手资料; 11.第一手资料; 11.第一手资料; 11.第一手资料; 11.第二手资料。 u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0 1的方法,以便使用密钥 u0448 u0438 u0444 u0440 u0440 u043e u0432 u0430 u043d u0438 u00a0(cop),根据gsm使用a8算法获得,格式为 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e u043e u043f u043e u0434 u043f u0438 u0441 u044b u0432 u0430 u044e u0449 u0435 u0433 u043e键。; 12。移动终端(1),具有 u043e u0441 u0443 u0449 u0435 u0431 u0442 u0432 u0432 u043b u0435 u043d u0438 u00a0阶段的可能性;传输(m _ 02),一个标识代码唯一地标识 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439移动终端(1)和 /或使用 u0443 u043f u043e u043e u043c u043c u00a0 u043d的第一方 u0443 u0442 u044b u0439终端(1) u0441 u0432 u00a0 u0437 u0438, u0434 u043b u00a0二手和/或网关(CCBS);准入请求(m _ 03 u0441)认证 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e网关(CCBS)的数量; u0441 u043e u0437 u0434 u0430 u043d u043d u0438 u00a0响应(m _ 03d)请求 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e响应的验证(m _ 03d)以请求 u0443 u043f u043e u043e u043c u043c u00a0 u043d u0443 u0442 u044b u0439网关(CCBS),接收和 /或 u0441 u043e u0437 u0434 u0430 u043d u0438 u00a0和 /或frame工作至少一个签名密钥(ks)。13.。移动终端(1),第12页, u043e u0442 u043b u0438 u0447 u0430 u044e u0449 u0438 u0439 u0441 u00a0使用 u0443 u043f u043e u043e u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e签名密钥 u0434 u043b u00a0 u0441 u0430 u043d u043a u0446 u0438 u043e u043d u043d u0438 u0440 u043e u043e u0432 u0430 u043d u0438 u00a0事务尤其是付款交易,并且 /或 u0434 u043b u00a0 u043e u0441 u0443 u0449 u0435 u0441 u0442 u0432 u043b u0435 u043d u0438 u00a0访问 u043f u0440 u0435 u0434 u044a u00a0 u0432 u043b u0435 u043d u0438 u0435 u043c u043f u0430 u0440 u04340 u043e u043b u00a0。; 14。可能具有 u043e u0441 u0443 u0449 u0435 u0431 u0442 u0432 u043b u0435 u0435 u043d u0438 u00a0阶段的网关(CCBS);接收唯一标识移动终端的标识代码( 1)和 /或使用移动终端(1)的第一方, u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u044b u0439; u0432 u0435 u0440 u0438 u0444 u0438 u0446 u0438 u0440 u043e u0432 u0430 u043d u0438 u00a0 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e使用服务器身份验证(AuC)的识别码u0441 u043e u0437 u0434 u0430 u043d u0438 u00a0(120)至少一个签名密钥(cop); u043f u0440 u0435 u0434 u0434 u043e u0441 u0442 u042 u0430 u0432 u043b u0435 u043d u0438 u00a0(130) u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u043c u0443移动终端(1)和 /或 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0439第一面,第二面和 /或 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0439 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e签名密钥(密钥)和 /或 u0441 u043e u0445 u0440 u0430 u043d u0435 u043d u043d u0438 u00a0 u0443 u043f u043e u043c u00a0 u043d u0443 u0442 u043e u0433 u043e签名密钥(密钥)。

著录项

相似文献

  • 专利
  • 外文文献
  • 中文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号