太阳城集团

  • / 31
  • 下载费用:30 金币  

无线通信装置与服务器之间的数据安全事务的系统和方法.pdf

摘要
申请专利号:

CN201010613167.7

申请日:

2010.12.30

公开号:

CN102118387B

公开日:

2015.01.07

当前法律状态:

授权

有效性:

有权

法律详情: 授权|||实质审查的生效IPC(主分类):H04L 29/06申请日:20101230|||公开
IPC分类号: H04L29/06; H04L9/08; H04W12/04(2009.01)I; H04W12/06(2009.01)I; H04W12/08(2009.01)I 主分类号: H04L29/06
申请人: TATA咨询服务有限公司
发明人: V·纳塔拉詹
地址: 印度马哈拉施特拉邦
优先权: 2010.01.04 IN 10/MUM/2010
专利代理机构: 中国国际贸易促进委员会专利商标事务所 11038 代理人: 李渤
PDF完整版下载: PDF下载
法律状态
申请(专利)号:

CN201010613167.7

授权太阳城集团号:

102118387B||||||

法律状态太阳城集团日:

2015.01.07|||2011.08.24|||2011.07.06

法律状态类型:

授权|||实质审查的生效|||公开

摘要

太阳城集团本发明涉及用于无线通信装置与服务器之间的数据安全事务的系统和方法。所提供的用于一组可扩展认证协议EAP的系统和方法能够以合理的成本解决机密性、认证、授权和记账(CAAA)问题。根据本发明的一个实施方式,系统和方法(通过素数)产生随机序列,其能够用在移动和无线通信的无证书可扩展认证协议(EAP)的认证处理中。与2G、3G或4G应用所提供的低层芯片级安全性相比,本发明还能提供性能更好的轻量级安全性。

权利要求书

1: 一种方法, 包括 : 从无线通信装置接收接入服务器的连接尝试 ; 在无线通信装置被 允许接入服务器之前, 使用基于随机序列的轻量级可扩展认证协议 EAP 执行用于协助该无 线通信装置的认证处理, 其中所述认证处理包括以下步骤 : a) 由所述无线通信装置向所述服务器发送客户问候消息, 以发起通信 ; b) 所述服务器在接收到客户问候消息之后生成随机数, 随后通过所述无线通信装置的 预共享私钥、 利用散列函数对生成的随机数进行消息加密, 并由所述服务器将加密的消息 发送给所述无线通信装置 ; c) 由所述无线通信装置通过所述无线通信装置的预共享私钥、 通过匹配散列函数来对 加密的消息进行解密, 随后取回所述随机数 ; d) 由所述无线通信装置生成两个新的随机数作为确定性随机序列生成 DRSG 处理的催 化剂, 随后利用 DRSG 算法由上述两个新的随机数以及上述取回的随机数生成两个新的序 列, 由所述无线通信装置通过所述无线通信装置的新会话密钥、 通过匹配散列函数对上述 生成的两个序列进行消息加密, 并将加密的消息发送给所述服务器 ; e) 由所述服务器利用 DRSG 算法从上述两个新的随机数和所述取回的随机数计算上述 两个序列和新序列, 随后利用所述无线通信装置的新计算的会话密钥对上述两个新的随机 数进行解密, 校验上述两个新序列及合成序列的散列值, 并验证所述协议, 其中从 DRSG 算 法生成所计算的会话密钥的值 ; 以及 f) 由所述服务器在验证所述协议之后向所述无线通信装置发送响应。
2: 根据权利要求 1 所述的方法, 其中由所述无线通信装置利用 DRSG 算法计算会话密钥 的值, 一个随机数的值小于第二随机数的值, 所述方法包括以下步骤 : a) 产生 128 个不同的 64 比特随机数, 这些随机数与所述取回的随机数的值一起用作种 子, 可选地将个人太阳城集团用作种子 ; b) 对一组种子应用前向差分算子第一随机数阶的值, 得到新的第一序列 ; c) 对第二随机数重复步骤 b), 得到新的第二序列 ; d) 得到新的合成 192 比特数 ; 以及 e) 利用所生成的新的合成 192 比特数和预共享加密密钥计算新计算的会话密钥。
3: 根据权利要求 1 所述的方法, 其中步骤 (d) 还包括在通过所述无线通信装置的预 共享密钥利用散列函数对所述两个新的随机数进行消息加密的同时, 还添加用于安全的 nonce 值 ; 步骤 (e) 还包括由所述服务器利用所述预共享密钥对所述两个新的随机数进行 解密, 并利用 DSRG 算法计算第一 384 比特序列与第二 384 比特序列的 XOR 算子, 然后验证 所述协议。
4: 根据权利要求 1 所述的方法, 其中步骤 (d) 还包括 : 在利用第一序列与第二序列的 XOR 算子计算新的合成序列的同时, 还添加用于安全的 nonce 值, 由所生成的新的合成序列 生成新会话密钥, 通过所述无线通信装置的预共享密钥对上述两个新的随机数进行加密, 通过所生成的新会话密钥对装置名称、 网络地址进行加密, 再加上用于安全的 nonce 值、 消 息的日期和 / 或太阳城集团, 从而进行消息加密 ; 步骤 e) 还包括 : 由所述服务器利用所述无线通 信装置的预共享密钥来解密上述两个新的随机数, 利用 DRSG 算法从上述两个新的随机数 以及上述取回的随机数计算新的合成序列, 得到帮助解密客户个人太阳城集团的新会话密钥, 然 后由所述服务器验证所述协议。 2
5: 根据权利要求 1 所述的方法, 其中步骤 (d) 还包括 : 利用 DSRG 算法、 使用第一序列 与第二序列及用于安全的 nonce 值的 XOR 算子来计算新的合成序列, 利用 DSRG 算法、 使用 第一序列与第二序列的 XOR 算子、 再加上用于安全的 nonce 值来计算新的合成序列, 由生 成的新的合成序列生成新会话密钥, 通过所述无线通信装置的预共享密钥对上述两个新的 随机数进行加密, 通过所生成的新会话密钥对用户 ID 进行加密, 再加上用于安全的 nonce 值、 消息的日期和 / 或太阳城集团, 从而进行消息加密 ; 步骤 e) 还包括 : 由所述服务器利用所述无 线通信装置的预共享密钥来解密上述两个新的随机数, 利用 DRSG 算法从上述两个新的随 机数以及上述取回的随机数计算新的合成序列, 得到帮助通过匹配散列函数来解密用户 ID 的新会话密钥, 然后由所述服务器验证所述协议。
6: 根据权利要求 1 所述的方法, 还包括 : 由所述服务器注册所述无线通信装置的装置 号和 IMEI 号, 并在允许所述无线通信装置接入所述服务器之前由所述服务器将用户标识 和事务标识分发给各无线通信装置。
7: 根据权利要求 1 所述的方法, 还包括 : 在允许所述无线通信装置接入所述服务器之 前由所述服务器利用 AES-CTR 或 AES-CBC 算法发送 192 比特的预共享加密密钥。
8: 根据权利要求 1 所述的方法, 其中所述无线通信装置可选自移动手机、 智能电话、 PDA、 蜂窝电话或微型装置之一, 并且所述无线通信装置启用 2G、 3G 或 4G 网络。
9: 根据权利要求 1 所述的方法, 其中所述散列函数被匹配以便维持安全通信以避免网 络钓鱼攻击、 重放攻击、 初始计数器预测攻击和时空折中攻击。
10: 根据权利要求 1 所述的方法, 其中添加所述 nonce 值以便维持安全通信以避免网络 钓鱼攻击、 重放攻击、 初始计数器预测攻击和时空折中攻击。
11: 一种系统, 包括经通信网络彼此可通信地耦合的至少一个无线通信装置和服务器, 其中所述无线通信装置尝试经所述通信网络接入服务器, 在被允许接入所述服务器之前, 所述无线通信装置利用基于随机序列的轻量级可扩展认证协议 (EAP) 执行认证处理, 所述 认证处理包括以下步骤 : a) 所述无线通信装置通过向所述服务器发送客户问候消息来发起通信 ; b) 所述服务器在接收到客户问候消息之后生成随机数, 随后通过所述无线通信装置的 预共享私钥、 利用散列函数对生成的随机数进行消息加密, 并将加密的消息发送给所述无 线通信装置 ; c) 在从所述服务器接收到加密的消息之后, 所述无线通信装置通过所述无线通信装置 的预共享私钥、 通过匹配散列函数来对加密的消息进行解密, 随后取回所述随机数 ; d) 所述无线通信装置生成两个新的随机数作为确定性随机序列生成 (DRSG) 处理的催 化剂, 随后利用 DRSG 算法由上述两个新的随机数以及上述取回的随机数生成两个新的序 列, 随后通过所述无线通信装置的新会话密钥、 通过匹配散列函数对上述生成的两个序列 进行消息加密, 然后将加密的消息发送给所述服务器 ; e) 所述服务器利用 DRSG 算法从上述两个新的随机数和所述取回的随机数计算上述两 个序列和新序列, 随后利用所述无线通信装置的新计算的会话密钥对上述两个新的随机数 进行解密, 校验上述两个新序列及合成序列的散列值, 并验证所述协议, 其中从 DRSG 算法 生成所计算的会话密钥的值 ; 以及 f) 所述服务器在验证所述协议之后向所述无线通信装置发送响应。 3
12: 根据权利要求 11 所述的系统, 其中所述无线通信装置利用 DRSG 算法计算会话密钥 的值, 一个随机数的值小于第二随机数的值, 还包括以下步骤 : a) 产生 128 个不同的 64 比特随机数, 这些随机数与所述取回的随机数的值一起用作种 子, 可选地将个人太阳城集团用作种子 ; b) 对一组种子应用前向差分算子第一随机数阶的值, 得到新的第一序列 ; c) 对第二随机数重复步骤 b), 得到新的第二序列 ; d) 得到新的合成 192 比特数 ; 以及 e) 利用所生成的新的合成 192 比特数和预共享加密密钥计算新计算的会话密钥。
13: 根据权利要求 11 所述的系统, 其中步骤 (d) 还包括 : 所述无线通信装置在通过所 述无线通信装置的预共享密钥利用散列函数对所述两个新的随机数进行消息加密的同时, 还添加用于安全的 nonce 值 ; 步骤 (e) 还包括 : 所述服务器利用所述预共享密钥对所述两 个新的随机数进行解密, 并利用 DSRG 算法计算第一 384 比特序列与第二 384 比特序列的 XOR 算子, 然后验证所述协议。
14: 根据权利要求 11 所述的系统, 其中步骤 (d) 还包括 : 所述无线通信装置在利用第 一序列与第二序列的 XOR 算子计算新的合成序列的同时, 还添加用于安全的 nonce 值, 由所 生成的新的合成序列生成新会话密钥, 通过所述无线通信装置的预共享密钥对上述两个新 的随机数进行加密, 通过所生成的新会话密钥对装置名称、 网络地址进行加密, 再加上用于 安全的 nonce 值、 消息的日期和 / 或太阳城集团, 从而进行消息加密 ; 步骤 e) 还包括 : 所述服务器 利用所述无线通信装置的预共享密钥来解密上述两个新的随机数, 利用 DRSG 算法从上述 两个新的随机数以及上述取回的随机数计算新的合成序列, 得到帮助解密客户个人太阳城集团的 新会话密钥, 然后验证所述协议。
15: 根据权利要求 11 所述的系统, 其中步骤 (d) 还包括 : 所述无线通信装置利用 DSRG 算法、 使用第一序列与第二序列及用于安全的 nonce 值的 XOR 算子来计算新的合成序列, 利 用 DSRG 算法、 使用第一序列与第二序列的 XOR 算子、 再加上用于安全的 nonce 值来计算新 的合成序列, 由生成的新的合成序列生成新会话密钥, 通过所述无线通信装置的预共享密 钥对上述两个新的随机数进行加密, 通过所生成的新会话密钥对用户 ID 进行加密, 再加上 用于安全的 nonce 值、 消息的日期和 / 或太阳城集团, 从而进行消息加密 ; 步骤 e) 还包括 : 所述服 务器利用所述无线通信装置的预共享密钥来解密上述两个新的随机数, 利用 DRSG 算法从 上述两个新的随机数以及上述取回的随机数计算新的合成序列, 得到帮助通过匹配散列函 数来解密用户 ID 的新会话密钥, 然后验证所述协议。
16: 根据权利要求 11 所述的系统, 还包括 : 所述服务器注册所述无线通信装置的装置 号和 IMEI 号, 然后在允许所述无线通信装置接入所述服务器之前将用户标识和事务标识 分发给各无线通信装置。
17: 根据权利要求 11 所述的系统, 还包括 : 所述服务器在允许所述无线通信装置接入 所述服务器之前利用 AES-CTR 或 AES-CBC 算法发送 192 比特的预共享加密密钥。
18: 根据权利要求 11 所述的系统, 其中所述无线通信装置可选自移动手机、 智能电话、 PDA、 蜂窝电话或微型装置之一, 并且所述无线通信装置启用 2G、 3G 或 4G 网络。
19: 根据权利要求 11 所述的系统, 其中匹配所述散列函数以便维持安全通信以避免网 络钓鱼攻击、 重放攻击、 初始计数器预测攻击和时空折中攻击。 4
20: 根据权利要求 11 所述的系统, 其中添加所述 nonce 值以便维持安全通信以避免网 络钓鱼攻击、 重放攻击、 初始计数器预测攻击和时空折中攻击。

说明书


无线通信装置与服务器之间的数据安全事务的系统和方法

    【技术领域】
     本发明涉及移动和无线通信领域。具体地讲, 本发明涉及一种利用基于随机序列 的轻量级可扩展认证协议 (EAP), 在至少一个无线通信装置和服务器之间进行数据安全事 务的系统和方法。背景技术
     在移动和无线通信中, 认证方法通常用于获得网络接入。提供接入的通信服务器 ( 用于移动通信或无线通信 ) 必须具有一组处理和协议来验证用户的身份。需要验证用户 的登录、 监控用户的网络使用和用户计费的标准方法。 目前存在可满足上述认证、 授权和记 账 (AAA) 准则的标准和协议。但是它们中的一些不安全, 并且其性能将无法满足 3G 移动通 信要求。
     然而, 目前的移动和无线认证机制采用 “证书” 。授权协议必须支持某种 “收费证 书” 的概念。这些证书的大小非常大, 从而影响移动应用的性能。由于许多机构 ( 主要是移 动银行业 ) 所设定的保守标准, 需要轻量级协议以帮助确保经无线媒介的移动应用的最佳 性能。 另外, 诸如智能电话、 PDA、 蜂窝电话和远程控制系统之类的移动和无线装置在数 字环境中扮演着越来越重要的角色。 移动和无线装置的大量使用带来了新的安全和保密风 险, 随着移动装置的广泛使用, 消费者不断留下其身份和事务的痕迹 ( 有时甚至仅因为随 身携带这些装置 )。由于只要某些其他可链接太阳城集团与消息关联, 就不太可能隐藏身份太阳城集团, 所以提供真正的保密是困难的, 因此使用轻量级协议将有助于为大多数移动和无线应用提 供有效方案。
     涉及提供用于至少一个无线通信装置和服务器之间的数据安全事务的系统和方 法的一些发明如下 :
     Kiester 等人的美国专利申请 20090193247 教导了这样的方法和设备, 它们使一 个认证架构隧穿 (tunnel) 更广泛接受的框架 ( 例如, EAP)。 这样, 在请求者与服务器之间无 线地实现多种强认证协议, 否则这些认证协议无法被无线地实现。在使用过程中, 根据 EAP 所规定的消息格式在请求者和服务器之间无线地发送和接收包, 包括无线接入点。在隧道 中, 各种认证协议形成消息格式的有效载荷分量, 其产生超过一个协议的运行能力, 而非通 常的单协议认证。某些隧穿的框架包括 NMAS、 LDAP/SASL、 开放式 LDAP/SLAPD 或 IPSEC。计 算机程序产品、 计算系统以及请求者与服务器之间的各种交互也被公开。
     Patel 等人的美国专利 7626963 教导了动态产生一组移动 IP 密钥的方法和设备。 使用已有 HLR/Auc 认证体系结构动态产生所述一组移动 IP 密钥。这部分地通过获得国际 移动用户识别码 (IMSI) 来实现, IMSI 唯一地识别特定的移动节点。一旦从 IMSI 所关联的 认证太阳城集团产生一组移动 IP 密钥, 移动节点就使用这组移动 IP 密钥向其家乡代理注册。
     Zickl 等人的美国专利 7398550 教导了增强型秘密共享供应协议 (ESSPP), 其提供 一种以安全方式向网络添加装置的新型方法和系统。 两个网络装置一起在预定太阳城集团间隔内
     发起注册过程。然后, 这两个装置自动地彼此注册。当运行 ESSPP 的两个装置检测到彼此 时, 它们交换身份标识并建立密钥, 所述装置随后可使用该密钥来相互认证并产生会话加 密密钥。 通过 ESSPP, 当尝试相互注册的两个 ESSPP 装置检测到它们是运行 ESSPP 的无线网 络上的仅有的两个 ESSPP 装置时, 这两个 ESSPP 装置将仅供应密钥。 如果检测到运行 ESSPP 的其他装置, 则 ESSPP 协议被终止或暂停。
     Sun 等人的美国专利 7448068 描述了用于通过 PEAP、 EAP-TLS 或其他可扩展认证 协议保护的无线网络的自动客户认证。用户为连接到网络不需要理解协议之间的区别。自 动尝试默认认证协议。如果不成功, 则在网络请求的情况下, 认证切换到另一认证方法。
     Aboba 等 人 的 “Network Working Group, Request for Comments : 3748{RFC 3748} , Extensible Authentication Protocol(EAP)” (http://www.ietf.org/rfc/ rfc3748.txt) 教导了 EAP 是用于无线网络和点对点连接的认证框架。
     Bersani 等 人 的 “Network Working Group, Request for Comments : 4764{RFC 4764} , the EAP-PSK Protocol : A Pre-Shared Key Extensible Authentication Protocol(EAP) Method” (http://www.rfc-editor.org/rfc/rfc4764.txt) 教导了在双方 的相互认证成功时提供受保护的通信信道以用于通信。 Cisco 系统开发了一种轻量级可扩展认证协议 (LEAP)。这是一种私有 EAP 方法。 任何 Windows 操作系统均不天然支持 LEAP, 但是它被第三方请求者支持。已知该协议易受 字典式攻击。 然而, 如果使用足够复杂的密码, 则 Cisco 仍能保证 LEAP 可以是安全的。 该产 品 细 节 可 从 http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps430/ prodqas0900aecd801764f1.pdf 获得。
     上述现有技术均未针对移动和无线通信提供一种用于轻量级、 高速、 无证书的可 扩展认证协议 ( 其占用较少的存储空间 ) 的系统和方法, 也未提供适合于使用 2G、 3G 或 4G 网络的无线通信装置的 EAP。
     因此, 鉴于上述现有技术, 可见需要一种系统和方法, 其能够 :
     ●以合理的成本为移动电话和无线装置解决机密性、 认证、 授权和记账 (CAAA) 问 题;
     ●提供用于移动和无线通信的无证书可扩展认证协议 (EAP) ;
     ●与当前的单向认证标准相比, 提供双向认证 ;
     ●提供基于随机序列的可扩展认证协议 (EAP), 其易于部署在已有的无线通信装 置上。
     本发明的目的 :
     本发明的主要目的在于提供一种用于一组可扩展认证协议 (EAP) 的系统和方法, 其能够以合理的成本解决机密性、 认证、 授权和记账 (CAAA) 问题。
     本发明的另一目的在于提供一种 ( 通过素数 ) 产生随机序列的系统和方法, 其能 够用在移动和无线通信的可扩展认证协议 (EAP) 的认证过程中。
     本发明的另一目的在于提供一种产生能够避免重放攻击的随机序列的系统和方 法。
     本发明的另一目的在于提供用于移动和无线通信的无证书可扩展认证协议 (EAP)。
     本发明的另一目的在于提供消费者详细资料的注册和供应在通信网络上的安全传送。 本发明的另一目的在于相比于 2G、 3G 或 4G 应用所提供的低层芯片级安全性, 提供 性能更好的轻量级安全性。
     本发明的另一目的在于相比于当前的单向认证标准, 提供双向认证。
     发明内容 在描述本发明方法和系统实施方式之前, 应该理解的是, 本发明不限于所描述的 具体系统和方法, 因为本发明可存在本文并未明确解释的多种可能的实施方式。还应该理 解的是, 说明书中使用的术语仅出于描述具体实施方式的目的, 而非意在限制本发明的范 围, 本发明的范围仅由所附权利要求限定。
     本发明提供一种用于一组可扩展认证协议 (EAP) 的系统和方法, 其能够以合理的 成本解决机密性、 认证、 授权和记账 (CAAA) 问题。根据本发明的一个实施方式, 系统和方法 ( 通过素数 ) 产生随机序列, 该随机序列能够用在移动和无线通信的无证书可扩展认证协 议 (EAP) 的认证过程中。
     一种方法, 包括 : 从无线通信装置接收接入服务器的连接尝试 ; 在允许无线通信 装置接入服务器之前, 使用基于随机序列的轻量级可扩展认证协议 (EAP) 执行用于协助该 无线通信装置的认证处理, 其中所述认证处理包括以下步骤 : 由无线通信装置向服务器发 送客户问候消息, 以发起通信 ; 服务器在接收到客户问候消息之后生成随机数, 随后通过无 线通信装置的预共享私钥、 利用散列函数对生成的随机数进行消息加密, 并由服务器将加 密的消息发送给无线通信装置 ; 由无线通信装置通过无线通信装置的预共享私钥、 通过匹 配散列函数来对加密的消息进行解密, 随后取回所述随机数 ; 由无线通信装置生成两个新 的随机数作为确定性随机序列生成 (DRSG) 处理的催化剂, 随后利用 DRSG 算法由上述两个 新的随机数以及上述取回的随机数生成两个新的序列, 由无线通信装置通过无线通信装置 的新会话密钥、 通过匹配散列函数对上述生成的两个序列进行消息加密, 并将加密的消息 发送给服务器 ; 由服务器利用 DRSG 算法从上述两个新的随机数和所述取回的随机数计算 上述两个序列和新序列, 随后利用无线通信装置的新计算的会话密钥对上述两个新的随机 数进行解密, 校验上述两个新序列和合成序列的散列值, 并验证所述协议, 其中从 DRSG 算 法生成所计算的会话密钥的值 ; 以及由服务器在验证所述协议之后向无线通信装置发送响 应。
     本发明与 2G、 3G 或 4G 应用所提供的低层芯片级安全性相比, 可提供性能更好的轻 量级安全性。
     附图说明
     结合附图阅读时将更好地理解前述发明内容以及下面对优选实施例的详细描述。 出于说明本发明的目的, 附图中示出了本发明的示例构造 ; 然而, 本发明不限于所公开的具 体方法和系统。在附图中 :
     图 1 示出根据本发明各种实施例的用在移动和无线通信中的不同类型的认证协 议的概念图。图 2 示出根据本发明一个实施例的预共享密钥机制。
     图 3 示出根据本发明一个实施例的在服务器和无线通信装置之间 使用基于随机 序列 -1 的 EAP 协议的数据安全事务。
     图 4 示出根据本发明一个实施例的在服务器和无线通信装置之间使用基于随机 序列 -2 的 EAP 协议的数据安全事务。
     图 5 示出根据本发明一个实施例的在服务器和无线通信装置之间使用基于随机 序列 -3 的 EAP 协议的数据安全事务。
     图 6 示出根据本发明一个实施例的在服务器和无线通信装置之间使用基于随机 序列 -4 的 EAP 协议的数据安全事务。
     图 7 示出使用用于无线通信装置和服务器之间的数据安全事务的轻量级 EAP 协议 的执行流程图。 具体实施方式
     现在将详细讨论本发明的一些实施例, 说明其所有特征。
     词语 “包括” 、 “具有” 、 “含有” 及 “包含” 以及其他形式意在含义相同并且是开放式 的, 使得跟随在这些词语中任一个后的项并不意味着是该项的穷尽列举, 或者意味着仅限 于所列的项。
     还必须注意的是, 如本文及所附权利要求中所用, 除非上下文另外明确指出, 否则 单数形式包括多数情形。 尽管在对本发明实施例的实践或测试中可使用类似于或等同于本 文所述内容的任何系统和方法, 但是现在描述优选的系统和方法。
     所公开的实施方式仅是本发明的例子, 其可以以各种形式实施。
     可扩展认证协议 (EAP) 是为网络接入客户和认证服务器提供体系结构的互联网 标准 (RFC 3748)。其在无线网络和 PPP 连接方面有所应用。EAP 自身并不规定认证机制, 而是由通信方协商。由于 EAP 中没有恰当的认证协议而存在攻击。
     因此, 本发明提供用于一组可扩展认证协议 (EAP) 的系统和方法, 其可以合理的 成本解决机密性、 认证、 授权和记账 (CAAA) 问题。
     一种方法, 包括 : 从无线通信装置接收接入服务器的连接尝试 ; 在允许无线通信 装置接入服务器之前, 使用基于随机序列的轻量级可 扩展认证协议 (EAP) 执行用于协助 该无线通信装置的认证处理, 其中所述认证处理包括以下步骤 :
     a) 由无线通信装置向服务器发送客户问候消息, 以向服务器发起通信 ;
     b) 服务器接收到客户问候消息之后生成随机数, 随后通过无线通信装置的预共享 私钥、 利用散列函数对所生成的随机数进行消息加密, 并由服务器将加密的消息发送给无 线通信装置 ;
     c) 无线通信装置通过无线通信装置的预共享私钥、 通过匹配散列函数对加密的消 息进行解密, 随后取回所述随机数 ;
     d) 由无线通信装置生成两个新的随机数作为确定性随机序列生成 (DRSG) 处理的 催化剂, 随后利用 DRSG 算法由上述两个新的随机数以及上述取回的随机数生成两个新的 序列, 由无线通信装置通过无线通信装置的新会话密钥、 通过匹配散列函数对上述生成的 两个序列进行消息加密, 并将加密的消息发送给服务器 ;e) 由服务器利用 DRSG 算法由上述两个新的随机数和所述取回的随机数计算上述 两个序列和新的序列, 随后利用无线通信装置的新计算的会话密钥对上述两个新的随机数 进行解密, 校验上述两个新序列和合成序列的散列值, 并验证所述协议, 其中从 DRSG 算法 生成计算出的会话密钥的值 ; 以及
     f) 由服务器在验证协议之后向无线通信装置发送响应。
     图 1 示出根据本发明各种实施例的用在移动和无线通信中的不同类型的认证协 议的概念图。方法 100 包括预共享密钥机制 110、 带种子的确定性随机序列生成 (DRSG) 算 法 120 以及基于随机序列的可扩展认证协议 (EAP)(1/2/3/4)130。在第一步骤中, 预共享 密钥机制 110 如图 2 中所示, 所述预共享密钥机制发生在服务器 112 和至少一个无线通信 装置 114 之间。所述服务器 112 和无线通信装置 114 经通信网络可通信地彼此耦合 ; 通信 网络可选自广域网 (WAN)、局域网 (LAN) 或城域网 (MAN)、 互联网、 内联网等, 无线通信装置 114 可选自移动手机、 智能电话、 PDA、 蜂窝电话或微型装置之一, 无线通信装置启用 2G、 3G 或 4G 网络。
     根据本发明的一个示例性实施方式, 无线通信装置 114 可以是移动电话。下面描 述简单、 安全并快速的预共享密钥机制 / 处理 110。 在预共享密钥机制 / 处理 110 之前, 服务器 112 一开始将用户标识 (Cust_ID) 和 事务标识 (Tr_ID) 分发给其电话号码和 IMEI 号将在传输中使用的各无线通信装置 114。
     其中 :
     1.P = SHA_384(Cust_ID, Phone_no)
     2.Q = SHA_384(Tr_ID, IMEI_no)
     3.R = 192 比特的 AES 密钥
     4.M = 192 比特= Mask_value||Node_address||server_address||Nonce(R)
     初始地, 服务器 112 计算值 {(P XoR Q XoR(R||M)), Nonce(R)XoR Nonce(M)} 116, 并将计算出的值发送给无线通信装置 114, 该无线通信装置 114 可使用 P 和 Q 取回 R。
     在下一步骤中, DSRG 算法 / 处理 / 方法 120 使用 EAP 中的种子生成随机数以用于 认证。其使用应用于随机数集 ( 由本发明的系统和方法选择 ) 的前向差分算子 / 线性算子 来生成随机序列。
     在最后的步骤中, 有下面所述的四种基于随机序列的可扩展认证协议 130, 其将解 决移动和无线通信的 CAAA 问题。上述所有协议 130 均基于无证书概念。上述方法还可扩 展到无线通信装置 114 与服务器 112 之间的密钥交换机制。那么, 服务器每次向用户发送 不同的密钥。
     图 3 示出根据本发明一个实施例的在服务器和无线通信装置之间使用基于随机 序列 -1 的 EAP 协议的数据安全事务。 系统 200 包括服务器 212 和无线通信装置 214, 其经通 信网络可通信地彼此耦合 ; 通信网络可选自广域网 (WAN)、 局域网 (LAN) 或城域网 (MAN)、 互联网、 内联网等, 无线通信装置 214 可选自移动手机、 智能电话、 PDA、 蜂窝电话或微型装 置, 所述无线通信装置启用 2G、 3G 或 4G 网络。根据本发明的一个示例性实施方式, 无线通 信装置 214 可以是移动电话。
     上述系统 200 中所用的通信方法包括 : 从至少一个无线通信装置 214 接收接入服 务器 212 的连接尝试 ; 在允许接入服务器 212 之前, 使用基于随机序列的轻量级可扩展认
     证协议 (EAP) 执行用于协助无线通信装置 214 的认证处理, 其中所述认证处理包括以下步 骤:
     在第一步骤中, 无线通信装置 214 通过向服务器 212 发送客户问候消息来发起通 信, 其中客户问候消息包括无线通信装置 214 准备使用的加密算法的列表以及将用来认证 服务器 212 的一些挑战数据。所述消息包含以下字段 :
     会话标识符用于将当前请求与一个先前请求匹配, 从而在两个系统频繁通信的情 况下避免重复的认证和密钥交换。当选择了密钥时, 服务器 212 将把这些密钥存储在缓存 中, 如果无线通信装置 214 在客户问候消息中提供了会话标识符, 则服务器 212 将在缓存中 搜索该会话标识符。根据本发明的一个示例性实施方式, 所述消息包含上述字段以及附加 的 “缓冲存储器” 字段, 该 “缓冲存储器” 字段长度为 32 比特。客户问候消息的字段和长度 可基于要求而变化。
     在第二步骤中, 根据本发明的一个示例性实施方式, 服务器 212 在接收到客户问 候消息之后生成随机数 “r” 。随机数 “r” 的大小可以为 256 比特, 随后服务器 212 通过无线 通信装置 214 的预共享私钥 “k” 、 利用散列函数对生成的随机数 “r” ( 优选为 256 比特的随 机数 ) 进行消息加密, 并且服务器 212 将加密的消息 {y = Enck(r XoRHash(Tr_ID))} 发送 给无线通信装置 214。
     在第三步骤中, 在从服务器 212 接收到加密的消息之后, 无线通信装置 214 通过无 线通信装置 214 的预共享私钥 “k” 通过匹配散列函数 [Hash(Tr_ID)XoR Deck(y)] 来对加 密的消息解密, 随后无线通信装置 214 取回随机数 “r” ( 优选地 256 比特的随机数 )。
     在第四步骤中, 无线通信装置 214 分别生成两个新的随机数 t1 和 t2( 根据本发明 的一个示例性实施方式, 优选地范围 7 比特 ), 作为确定性随机序列生成 (DRSG) 处理的催化 剂, 随后无线通信装置 214 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两个新的随机数 t1 和 t2 以及上述取回的随机数 “r” 生成两个新的序列 S1 和 S2, 然后无线通信装置 214 通过无 线通信装置 214 的新会话密钥 “K” 、 通过匹配散列函数对上述生成的两个序列 S1 和 S2 进
     行消息加密 {Encks(S, t1, t2), Hash(S1 XoR S2 XoR S), Nonce(S1 XoR S2), 日期, 太阳城集团 }, 然后无线通信装置 214 将加密的消息 {Encks(S, t1, t2), Hash(S1 XoRS2 XoR S), Nonce(S1 XoR S2), 日期, 太阳城集团 } 发送给服务器 212。
     在第五步骤中, 服务器 212 利用 DRSG 算法 {DRSG(r, t1, t2)}, 加上日期和太阳城集团, 由 上述两个新的随机数 t1 和 t2 以及所述取回的随机数 “r” 计算上述两个序列 S1 和 S2 以及 新的序列 S, 随后服务器 212 利用会话密钥 “Ks” 值的新计算值解密上述两个新的随机数 t1 和 t2, 校验上述两个新的序列 S1 和 S2 以及合成序列 S{S1 XoR S2XoR S} 的散列值, 并验证 协议, 其中从 DRSG 算法 {DRSG(r, t1, t2)} 生成会话密钥 “Ks” 的计算值。
     在最后的步骤中, 服务器 212 在验证所述协议之后向无线通信装 置 214 发送响 应。如果响应为 “真” , 则无线通信装置 214 和服务器 212 之间开始数据安全事务处理 ; 否 则, 响应为 “假” , 则它们之间的通信结束。
     根据本发明的一个实施方式, 无线通信装置 214 使用 DRSG 算法计算会话密钥 “Ks” 的上述值, 并且一个随机数 t1 的值小于第二随机数 t2 的值, 所述 DRSG 算法 / 处理 / 方法 包括以下步骤 :
     在第一步骤中, DRSG 处理生成 128 个不同的 64 比特随机数, 这些 64 比特的随机 数与所述取回的随机数 “r” 的值一起用作种子值, 根据本发明一个示例性实施方式, 可选地 使用个人太阳城集团作为种子, 无线通信装置可以是移动电话, 那么个人太阳城集团可以是 Cust_ID、 移 动电话号码、 SIM 卡号等。 在第二步骤中, DRSG 处理对一组种子应用前向差分算子第一随机数 t1 阶 (t1 次 ) 的值, 得到新的第一序列 S1。在第三步骤中, DRSG 处理针对第二随机数 t2 重复第二步骤, 得到新的第二序列 S2。
     在第四步骤中, DRSG 处理得到新的合成 192 比特数 {S =第一 32 个不同 40 比特随 机数之和 || 第二 32 个不同 40 比特随机数之和 || 第三 32 个不同 40 比特随机数之和 || 第 四 32 个不同 40 比特随机数之和= 45 比特数 ||45 比特数 ||45 比特数 ||45 比特数= 192 比特数 } ; 在最后的步骤中, DRSG 处理利用生成的新的合成 192 比特数 S 和会话密钥 K 计算 新计算的会话密钥 “Ks” {ks = k XoR(S||Tr_ID) = 192 比特数 }。
     在上述系统 200 中发起通信之前, 初始地, 服务器 212 注册无线通信装置 214 的装 置号和 IMEI 号, 然后在允许无线通信装置 214 接入服务器 212 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给每个无线通信装置 214。根据本发明的一个示例性实施方式, 无 线通信装置 214 可以是移动电话, 因此服务器 214 注册移动号码和 IMEI 号, 并在允许移动 电话 214 接入服务器 212 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各移动电 话 214, 随后在允许 无线通信装置 214 接入服务器 212 之前, 服务器 212 利用 AES-CTR 或 AES-CBC 算法向无线通信装置 214 和已知的伪随机数生成器 (PRNG) 发送 192 比特的预共享 加密密钥 “k” , 所述 PRNG 接收种子以生成随机数。
     根据本发明的一个实施例, 在上述系统和方法中, 散列函数被匹配, 以便维持安 全通信以避免网络钓鱼和重放攻击, 根据本发明的另一实施例, 在上述系统和方法中, 添 加 nonce( 一次用数 ) 值, 以便维持安全通信以避免网络钓鱼和重放攻击。另外, 散列化和 nonce 方法用来避免初始计数器预测估计和时空折中攻击。
     基于随机序列 -1 的 EAP 协议的优点
     1. 由于服务器所产生的随机整数, 避免了重放攻击
     2. 如果客户密钥 “ks” 泄漏, 从计算上讲攻击者很难通过知道的 t1 和 t2 得到值 (S1 XoR S2 XoR S)
     3. 客户每次借助 DRSG 处理生成 ks(192 比特的密钥 )
     4. 从计算上讲很难从密钥 ks 得到值 k 和 S
     5. 利用该协议中的线性算子, 很难用一些个人太阳城集团确定具有 128 个不同随机数 ( 每个大小为 40 比特 ) 的原始序列。因此, 攻击者难以在传输期间窜改消息。攻击者只有 -8 2 的成功机会。
     6. 提出的协议与 2G、 3G 或 4G 移动网络兼容。
     7. 与 PKI 方法相比, 该协议是轻量型的。
     图 4 示出根据本发明一个实施方式的在服务器和无线通信装置之间使用基于随 机序列 -2 的 EAP 协议的数据安全事务。系统 300 包括服务器 312 和无线通信装置 314, 它 们经通信网络可通信地彼此耦合 ; 通信网络可选自广域网 (WAN)、 局域网 (LAN) 或城域网 (MAN)、 互联网、 内联网等, 无线通信装置 314 可选自移动手机、 智能电话、 PDA、 蜂窝电话或 微型装置之一, 无线通信装置启用 2G、 3G 或 4G 网络。根据本发明的一个示例性实施方式, 无线通信装置 314 可以是移动电话。
     上述系统 300 中所用的通信方法包括 : 从至少一个无线通信装置 314 接收接入服 务器 312 的连接尝试 ; 在无线通信装置 314 被允许接入服务器 312 之前, 使用基于随机序列 的轻量级可扩展认证协议 (EAP) 执行用于协助无线通信装置 314 的认证处理, 其中所述认 证处理包括以下步骤 :
     在第一步骤中, 无线通信装置 314 通过向服务器 312 发送客户问候消息来发起通 信, 其中客户问候消息包括无线通信装置 314 准备使用的加密算法的列表以及将用来认证 服务器 312 的一些挑战数据。所述消息包含以下字段 :
     会话标识符用于将当前请求与一个先前请求匹配, 从而在两个系统频繁通信的情况下避免重复的认证和密钥交换。当选择了密钥时, 服务器 312 将把这些密钥存储在缓存 中, 如果无线通信装置 314 在客户问候消息中提供了会话标识符, 则服务器 312 将在缓存中 搜索该会话标识符。根据本发明的一个示例性实施方式, 所述消息包含上述字段以及额外 的 “缓冲存储器” 字段, 该 “缓冲存储器” 字段长度为 32 比特。客户问候消息的字段和长度 可基于要求而变化。
     在第二步骤中, 服务器 312 在接收到客户问候消息之后生成随机数 “r” , 根据本发 明的一个示例性实施方式, 随机数 “r” 的大小可以为 256 比特, 随后服务器 312 通过无线通 信装置 314 的预共享私钥 “k” 利用散列函数对生成的随机数 “r” ( 优选为 256 比特的随机 数 ) 进行消息加密, 并且服务器 312 将加密的消息 {y = Enck(r XoRHash(Tr_ID))} 发送给 无线通信装置 314。
     在第三步骤中, 在从服务器 312 接收到加密的消息之后, 无线通信装置 314 通过无 线通信装置 314 的预共享私钥 “k” 通过匹配散列函数 [Hash(Tr_ID)XoR Deck(y)] 来对加 密的消息进行解密, 随后无线通信装置 314 取回随机数 “r” ( 优选为 256 比特的随机数 ) ;
     在第四步骤中, 无线通信装置 314 分别生成两个新的随机数 t1 和 t2( 根据本发明 的一个示例性实施方式, 优选地范围 7 比特 ), 作为确定性随机序列生成 (DRSG) 处理的催化 剂, 随后无线通信装置 314 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两个新的随机数 t1 和 t2 以及上述取回的随机数 “r” 生成两个新的序列 S1 和 S2, 然后无线通信装置 314 在通过 无线通信装置 314 的预共享密钥 “k” 利用散列函数对上述两个新的随机数 t1 和 t2 进行消 息加密的同时, 还添加用于安全的 nonce 值, 然后无线通信装置 314 将加密的消息 {Enck(t1, t2, 日期, 太阳城集团 ), Hash(S1 XoR S2), Nonce(S1 XoR S2)} 发送给服务器 312。
     在第五步骤中, 服务器 312 利用无线通信装置 314 的预共享密钥 “k” 对上述两个 新的随机数 t1 和 t2 解密, 随后服务器 312 利用 DRSG 算法 {{DRSG(r, t1, t2)} 计算第一 384 比特序列 S1 与第二 384 比特序列 S2 的 XOR 算子 {S1 XoR S2}, 并且服务器 312 验证协议。 以及
     在最后的步骤中, 服务器 312 在验证协议之后向无线通信装置 314 发送响应。如 果响应为 “真” , 则无线通信装置 314 和服务器 312 之间开始数据安全事务处理 ; 否则, 响应 为 “假” , 则它们之间的通信结束。
     根据本发明的一个实施方式, 无线通信装置 214 使用 DRSG 算法生成两个新的序列 S1 和 S2, 并且上述一个随机数 t1 的值小于第二随机数 t2 的值 ( 这些随机数都是由无线通 信装置生成 ), 还包括以下步骤 :
     在第一步骤中, DRSG 处理生成 128 个不同的 64 比特随机数,这些 64 比特的随机 数与取回的随机数 “r” 的值一起用作种子值, 根据本发明一个示例性实施方式, 可选地使用 个人太阳城集团作为种子, 无线通信装置可以是移动电话, 那么个人太阳城集团可以是 Cust_ID、 移动电 话号码、 SIM 卡号等。
     在第二步骤中, DRSG 处理对一组种子应用前向差分算子第一随机数 t1 阶 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步骤中, DRSG 处理针对第二随机数 t2 重复第二步 骤, 得到新的第二序列 S2。
     在上述系统 300 中发起通信之前, 初始地, 服务器 312 注册无线通信装置 314 的装 置号和 IMEI 号, 然后在允许无线通信装置 314 接入服务器 312 之前将用户标识和事务标识(Cust_ID 和 Tr_ID) 分发给各无线通信装置 314。根据本发明的一个示例性实施方式, 无线 通信装置 314 可以是移动电话, 因此服务器 314 注册移动号码和 IMEI 号, 并在允许移动电 话 314 接入服务器 312 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各移动电话 314, 随后在允许无线通信装置 31 接入服务器 312 之前, 服务器 312 利用 AES-CTR 算法向无 线通信装置 314 和已知的伪随机数生成器 (PRNG) 发送 192 比特的预共享加密密钥 “k” , 所 述 PRNG 接收种子用以生成随机数。
     根据本发明的一个实施方式, 在上述系统和方法中, 匹配散列函数, 以便维持安全 通信以避免网络钓鱼和重放攻击, 根据本发明的另一实施方式, 在上述系统和方法中, 添加 nonce 值, 以便维持安全通信以避免网络钓鱼和重放攻击。另外, 散列化和 nonce 方法用来 避免初始计数器预测和时空折中攻击。
     基于随机序列 -2 的 EAP 协议的优点
     1. 由于服务器所产生的随机整数, 避免了重放攻击
     2. 如果客户密钥 “k” 泄漏, 从计算上讲攻击者很难在获知 t1 和 t2 的情况下得到 值 S1 XoR S2。
     3. 利用该协议中的线性算子, 很难用一些个人太阳城集团确定具有 128 个不同随机数 ( 每个大小为 64 比特 ) 的原始序列。因此, 攻 击者难以在传输期间篡改消息。攻击者只有 -8 2 的成功机会。 4. 提出的协议与 2G、 3G 或 4G 移动网络兼容。
     5. 与 PKI 方法相比, 该协议是轻量型的。
     图 5 示出根据本发明一个实施方式的在服务器和无线通信装置之间使用基于随 机序列 -3 的 EAP 协议的数据安全事务。系统 400 包括服务器 412 和无线通信装置 414, 它 们经通信网络可通信地彼此耦合 ; 通信网络可选自广域网 (WAN)、 局域网 (LAN) 或城域网 (MAN)、 互联网、 内联网等, 无线通信装置 414 可选自移动手机、 智能电话、 PDA、 蜂窝电话或 微型装置之一, 所述无线通信装置启用 2G、 3G 或 4G 网络。根据本发明的一个示例性实施方 式, 无线通信装置 414 可以是移动电话。
     上述系统 400 中所用的通信方法包括 : 从至少一个无线通信装置 414 接收接入服 务器 412 的连接尝试 ; 在无线通信装置 414 被允许接入服务器 412 之前, 使用基于随机序列 的轻量级可扩展认证协议 (EAP) 执行用于协助无线通信装置 414 的认证处理, 其中所述认 证处理包括以下步骤 :
     在第一步骤中, 无线通信装置 414 通过向服务器 412 发送客户问候消息来发起通 信, 其中该客户问候消息包括无线通信装置 414 准备使用的加密算法的列表以及将用来认 证服务器 412 的一些挑战数据。所述消息包含以下字段 :
     会话标识符用于将当前请求与一个先前请求匹配, 从而在两个系统频繁通信的情 况下避免重复的认证和密钥交换。当选择了密钥时, 服务器 412 将把这些密钥存储在缓存 中, 并且如果无线通信装置 414 在客户问候消息中提供了会话标识符, 则服务器 412 将在缓 存中搜索该会话标识符。根据本发明的一个示例性实施方式, 所述消息包含上述字段以及 额外的 “缓冲存储器” 字段, 该 “缓冲存储器” 字段长度为 32 比特。客户问候消息的字段和 长度可基于要求而变化。
     在第二步骤中, 服务器 412 在接收到客户问候消息之后生成随机数 “r” , 根据本发 明的一个示例性实施方式, 随机数 “r” 的大小可以为 256 比特, 随后服务器 412 通过预共享 的无线通信装置 414 的私钥 “k” 利用散列函数对生成的随机数 “r” ( 优选为 256 比特随机 数 ) 进行消息加密, 并且服务器 412 将加密的消息 {y = Enck(r XoRHash(Tr_ID))} 发送给 无线通信装置 414。
     在第三步骤中, 在从服务器 412 接收到加密的消息之后, 无线通信装置 414 通过预 共享的无线通信装置 414 的私钥 “k” 通过匹配散列函数 [Hash(Tr_ID)XoR Deck(y)] 来对加 密的消息进行解密, 随后无线通信装置 414 取回随机数 “r” ( 优选为 256 比特的随机数 )。
     在第四步骤中, 无线通信装置 414 分别生成两个新的随机数 t1 和 t2( 根据本发明 的一个示例性实施方式, 优选地范围 7 比特 ), 作为确定性随机序列生成 (DRSG) 处理的催化 剂, 随后无线通信装置 414 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两个新的随机数 t1 和 t2 以及上述取回的随机数 “r” 生成两个新的序列 S1 和 S2, 然后无线通信装置 414 利用第一 序列 S1 与第二序列 S2 的 XOR 算子, 并进一步添加用于安全的 nonce 值, 来计算新的合成序 列 S{S = S1 XoRS2 附带 Nonce(S)}, 由生成的新的合成序列 S 生成新的会话密钥 “k1” (优 选 192 比特 ), 通过无线通信装置 414 的预共享密钥 “k” 对上述两个新的随机数 t1 和 t2 进 行加密, 通过所生成的新的会话密钥 “k1” 对装置名称、 网络地址进行加密, 再加上用于安全 的 nonce 值、 消息的日期和 / 或太阳城集团, 从而进行消息加密, 然后无线通信 装置 414 将加密的 消息 {Enck1( 客户名称 || 网络地址 ||SIM 卡号 )||Enck(t1, t2, 日期, 太阳城集团 )||Nonce(S)} 发 送给服务器 412。
     在第五步骤中, 服务器 412 利用无线通信装置 414 的预共享密钥 “k” 对上述两个
     新的随机数 t1 和 t2 进行解密, 随后服务器 412 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两 个新的随机数 t1 和 t2 以及所述取回的随机数 “r” 计算新的合成序列 S, 服务器 412 得到 新的会话密钥 “k1” , 该会话密钥 “k1” 有助于解密客户的个人太阳城集团, 然后服务器 412 验证协 议。
     在最后的步骤中, 服务器 412 在验证协议之后向无线通信装置 414 发送响应。如 果响应为 “真” , 则无线通信装置 414 和服务器 412 之间开始数据安全事务处理 ; 否则, 响应 为 “假” , 则它们之间的通信结束。
     根据本发明的一个实施例, 无线通信装置 414 使用 DRSG 算法生成两个新的序列 S1 和 S2, 并且所述一个随机数 t1 的值小于第二随机数 t2 的值, 所述 DRSG 算法 / 处理 / 方法 包括以下步骤 :
     在第一步骤中, DRSG 处理生成 128 个不同的 64 比特随机数, 这些 64 比特的随机 数与所述取回的随机数 “r” 的值一起用作种子值, 根据本发明一个示例性实施方式, 可选地 使用个人太阳城集团作为种子, 无线通信装置可以是移动电话, 那么个人太阳城集团可以是 Cust_ID、 移 动电话号码、 SIM 卡号等。
     在第二步骤中, DRSG 处理对一组种子应用前向差分算子第一随机数 t1 阶 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步骤中, DRSG 处理针对第二随机数 t2 重复第二步 骤, 得到新的第二序列 S2。
     在上述系统 400 中发起通信之前, 初始地, 服务器 412 注册无线通信装置 414 的装 置号和 IMEI 号, 然后在允许无线通信装置 414 接入服务器 412 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各无线通信装置 414。根据本发明的一个示例性实施方式, 无线 通信装置 414 可以是移动电话, 因此服务器 414 注册移动号码和 IMEI 号, 并在允许移动电 话 414 接入服务器 412 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各移动电话 414, 随后在允许无线通信装置 414 接入服务器 412 之前, 服务器 412 利用 AES-CTR 算法向 无线通信装置 414 和已知的伪随机数生成器 (PRNG) 发送 192 比特的预共享加密密钥 “k” , 所述 PRNG 接收种子用以生成随机数。
     根据本发明的一个实施方式, 在上述系统和方法中, 匹配散列函数, 以便维持安全 通信以避免网络钓鱼和重放攻击, 根据本发明的另一实施方式, 在上述系统和方法中, 添加 nonce 值, 以便维持安全通信以避免网络钓鱼和重放攻击。另外, 散列化和 nonce 方法用来 避免初始计数器预测和时空折中攻击。
     基于随机序列 -3 的 EAP 协议的优点
     1. 由于服务器所产生的随机整数, 避免了重放攻击
     2. 如果客户密钥 “k” 泄漏, 从计算上讲攻击者很难在获知 t1 和 t2 的情况下得到 k1。
     3. 当客户与服务器通信时不使用散列算法。
     4. 一次加密传输两个密文。
     图 6 示出根据本发明一个实施例的在服务器和无线通信装置之间使用基于随机 序列 -4 的 EAP 协议的数据安全事务。 系统 500 包括服务器 512 和无线通信装置 514, 它们经 通信网络可通信地彼此耦合 ; 通信网络可选自广域网 (WAN)、 局域网 (LAN) 或城域网 (MAN)、 互联网、 内联网等, 无线通信装置 514 可选自移动手机、 智能电话、 PDA、 蜂窝电话或微型装置之一, 所述无线通信装置启用 2G、 3G 或 4G 网络。根据本发明的一个示例性实施方式, 无 线通信装置 514 可以是移动电话。
     上述系统 500 中所用的通信方法包括 : 从至少一个无线通信装置 514 接收接入服 务器 512 的连接尝试 ; 在无线通信装置 514 被允许接入服务器 512 之前, 使用基于随机序列 的轻量级可扩展认证协议 (EAP) 执行用于协助无线通信装置 514 的认证处理, 其中所述认 证处理包括以下步骤 :
     在第一步骤中, 无线通信装置 514 通过向服务器 512 发送客户问候消息来发起通 信, 其中该客户问候消息包括无线通信装置 514 准备使用的加密算法的列表以及将用来认 证服务器 512 的一些挑战数据。所述消息包含以下字段 :
     会话标识符用于将当前请求与一个先前请求匹配, 从而在两个系统频繁通信的情 况下避免重复的认证和密钥交换。当选择了密钥时, 服务器 512 将把这些密钥存储在缓存 中, 并且如果无线通信装置 514 在客户问候消息中提供了会话标识符, 则服务器 512 将在缓 存中搜索该会话标识符。根据本发明的一个示例性实施方式, 所述消息包含上述字段以及 附加的 “缓冲存储器” 字段, 该 “缓冲存储器” 字段长度为 32 比特。客户问候消息的字段和 长度可基于要求而变化。
     在第二步骤中, 服务器 512 在接收到客户问候消息之后生成随机数 “r” , 根据本发 明的一个示例性实施方式, 随机数 “r” 的大小可以为 256 比特, 随后服务器 512 通过预共享 的无线通信装置 514 的私钥 “k” 利用散列函数对生成的随机数 “r” ( 优选为 256 比特的随 机数 ) 进行消息加密, 并且服务器 512 将加密的消息 {y = Enck(r XoRHash(Tr_ID))} 发送 给无线通信装置 514。
     在第三步骤中, 在从服务器 512 接收到加密的消息之后, 无线通信装置 514 通过无 线通信装置 514 的预共享私钥 “k” 、 通过匹配散 列函数 [Hash(Tr_ID)XoR Deck(y)] 来对加 密的消息进行解密, 随后无线通信装置 514 取回随机数 “r” ( 优选为 256 比特的随机数 )。
     在第四步骤中, 无线通信装置 514 分别生成两个新的随机数 t1 和 t2( 根据本发明
     的一个示例性实施方式, 优选地范围 7 比特 ), 作为确定性随机序列生成 (DRSG) 处理的催化 剂, 随后无线通信装置 514 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两个新的随机数 t1 和 t2 以及上述取回的随机数 “r” 生成两个新的序列 S1 和 S2, 然后无线通信装置 514 利用第一 序列 S1 与第二序列 S2 的 XOR 算子, 并进一步添加用于安全的 nonce 值, 来计算新的合成序 列 S{S = S1XoR S2 附带 Nonce(S)}, 由生成的新的合成序列 S 生成新的会话密钥 “k1” ( 优选 192 比特 ), 随后通过无线通信装置 514 的预共享密钥 “k” 对上述两个新的随机数 t1 和 t2 进行加密, 通过生成的新会话密钥 “k1” 对用户 ID 进行加密, 再加上用于安全的 nonce 值、 消息的日期和 / 或太阳城集团, 从而进行消息加密, 然后无线通信装置 514 将加密的消息 {Enck1(S XoR Hash(Cust_ID))||Enck(t1, t2, 日期, 太阳城集团 )||Nonce(S)} 发送给服务器 512。
     在第五步骤中, 服务器 512 利用无线通信装置 514 的预共享密钥 “k” 对上述两个 新的随机数 t1 和 t2 进行解密, 随后服务器 512 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述两 个新的随机数 t1 和 t2 以及所述取回的随机数 “r” 计算新的合成序列 S, 服务器 512 得到新 的会话密钥 “k1” , 该会话密钥 “k1” 有助于通过匹配散列函数 {S XoRHash(Cust_ID)} 来对 用户 ID 解密, 然后服务器 512 验证协议。
     在最后的步骤中, 服务器 512 在验证协议之后向无线通信装置 514 发送响应。如 果响应为 “真” , 则无线通信装置 514 和服务器 512 之间开始数据安全事务处理 ; 否则, 响应 为 “假” , 则它们之间的通信结束。
     根据本发明的一个实施方式, 无线通信装置 514 使用 DRSG 算法生成两个新的序列 S1 和 S2, 并且所述一个随机数 t1 的值小于第二随机数 t2 的值, 所述 DRSG 算法 / 处理 / 方 法包括以下步骤 :
     在第一步骤中, DRSG 处理生成 128 个不同的 64 比特随机数, 这些 64 比特随机数 与所述取回的随机数 “r” 的值一起用作种子值, 根据本发明一个示例性实施方式, 可选地使 用个人太阳城集团作为种子, 无线通信装置可以是移动电话, 那么个人太阳城集团可以是 Cust_ID、 移动 电话号码、 SIM 卡号等。
     在第二步骤中, DRSG 处理对一组种子应用前向差分算子第一随机数 t1 阶 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步骤中, DRSG 处理针对第二随机数 t2 重复第二步 骤, 得到新的第二序列 S2。
     在上述系统 500 中发起通信之前, 初始地, 服务器 512 注册无线通信装置 514 的装 置号和 IMEI 号, 然后在允许无线通信装置 514 接入服务器 512 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各无线通信装置 514。根据本发明的一个示例性实施方式, 无线 通信装置 514 可以是移动电话, 因此服务器 514 注册移动号码和 IMEI 号, 并在允许接入服 务器 512 之前将用户标识和事务标识 (Cust_ID 和 Tr_ID) 分发给各移动电话 514, 随后在允 许无线通信装置 514 接入服务器 512 之前, 服务器 512 利用 AES-CTR 算法向无线通信装置 514 和已知的伪随机数生成器 (PRNG) 发送 192 比特的预共享加密密钥 “k” , 所述 PRNG 接收 种子用以生成随机数。
     根据本发明的一个实施例, 在上述系统和方法中, 匹配散列函数, 以便维持安全 通信以避免网络钓鱼和重放攻击, 根据本发明的另一实施例, 在上述系统和方法中, 添加 nonce 值, 以便维持安全通信以避免网络钓鱼和重放攻击。另外, 散列化和 nonce 方法用来 避免初始计数器预测和时空折中攻击。基于随机序列 -4 的 EAP 协议的优点
     1. 由于服务器所产生的随机整数, 避免了重放攻击
     2. 如果客户密钥 “k” 泄漏, 从计算上讲攻击者很难在获知 t1 和 t2 的情况下得到 另一个密钥 k1。
     3. 当客户与服务器通信时使用散列算法。
     4. 一次加密传输两个密文。
     基于随机序列 -(1/2/3/4) 的 EAP 协议的长处
     1) 从基站经网络子系统到 GPRS 核心网, 由于节点间不需要交换公钥证书, 所以基 于随机序列的 EAP 协议 -(1/2/3/4) 可以快速工作。
     2) 利用 EAP 协议中的线性算子, 难以确定具有 128 个不同随机数 ( 每个大小为 64 比特 ) 的原始序列。因此, 攻击者难以在传输期间篡改消息。攻击者只有 (1/128)×2-64 = 2-71 的成功机会。
     3) 提出的协议与 2G、 3G 或 4G 移动网络兼容。
     4) 使用 AES-CTR-192 比特 /3-DES 算法来进行加密。其比 A5 算法更强壮。
     5)EAP 协议中不需要公钥建立或证书体系结构。
     6)EAP 利用 AES-CTR-192 比特 /3-DES 算法对节点地址、 基站地址等进行加密, 从而 使得 IMSI 捕捉器攻击不可行。
     7) 不同域之间无密钥协商并且 EAP 协议中不存在密钥期满。
     8)EAP 协议为应用层提供安全性。
     9)EAP 协议适合于 WLAN 和 WMAN, 并且优于易受多种攻击 ( 字典式攻击、 明文攻击、 选择明文攻击、 甚至中间人攻击 ) 的已有 EAP。
     本发明的最佳方式 / 例子
     以下面给出的例子来描述本发明, 所述例子仅用来说明本发明, 因此不应被解释 为限制本发明的范围。
     要求 :
     EAP 应用环境如下所述 :
     a) 软件环境
     表1:
     b) 硬件环境 表2:初始测试设置
     a)EAP 客户 :
     1) 基 本 上, EAP 客 户 将 安 装 在 移 动 装 置 ( 例 如, NokiaN79、 E75/5800-ExpressMusic、 6210 Navigator) 中。
     2) 进行数据加密和解密的将是 J2ME 码。
     3) 将通过安全信道联系服务器并通信。
     b)EAP 服务器
     1) 利用 .NET 框架构建的服务器应用, 其用于数据解密和加密。
     2) 对客户请求进行解密并以加密的格式发回响应。
     EAP 应用的运行流程图
     图 7 示出使用用于无线通信装置和服务器之间的数据安全事务的轻量级 EAP 协议 的运行流程图 600。 在第一步骤中, 客户 614 通过向服务器 612 发送客户问候消息来发起通 信 {1 → ClientInitiate()- 请求 }, 在第二步骤中, 服务器 612 在从客户 614 接收到客户 问候消息之后发送十六进制序列作为响应 {2 →十六进制序列 ( 响应 )}, 在第三步骤中, 客 户 614 利用 EAP 协议向服务器 612 发送请求消息以发起它们之间的数据安全事务 {3 → EAP 协议 ()- 请求 }, 在第四步骤中, 服务器 612 在验证协议之后向客户 614 发送响应 {4 →真 / 假 ( 响应 )}, 在 最后的步骤中, 如果响应为 “真” , 则客户和服务器之间开始数据安全事务 处理, 否则, 响应为 “假” , 则它们之间的通信结束。
     测试结果 :
     已在支持 EAP 客户模块的 Nokia 手机 N79、 E75、 5800 和 6210 系列上测试了本发 明。按照性能, Nokia 完成 “EAP 流” 并且服务器在< 0.5ms 内校验认证响应。与来自服务 器端的认证响应花费> 1 秒的基于证书的事务相比, 这是非常显著的性能。
     例子 1 :
     下表示出了 SSL 与 EAP 协议的比较分析 :
     本发明 EAP 协议的安全细节
     1) 如果客户和服务器之间失去任何通信链路, 则默认会话将被取消。在这种情况 下, 当失去连接或者双方均不可用时, 应用自动关闭, 然后人们需要重启新的连接。应用从 存储器中删除先前会话生成的值。
     2) 默认会话将由于客户移动终端中的电源故障而被取消。然后, 将没有来自客户 侧的通信信号。因此, 当移动终端断电时, 应用删除双方当前会话产生的值。
     3) 默认会话将由于客户移动终端中的通信信号故障而被取消。因此, 应用删除双 方当前会话产生的值。
     4)EAP 适合于具有如下最低配置的 2G、 3G 或 4G 移动 终端 : GPS(JSR 179)( 可选 的 )、 GPRS、 SecurityAPI(JSR 177) 和 Http 连接。
     前面参照本发明的各种实施方式进行了描述。本发明所属领域的技术人员将理 解, 在不脱离本发明的远离、 精神和范围的情况下, 可对所描述的结构和操作方法进行更改 和改变。
     本发明的优点
     上述根据本发明的用于基于随机序列的一组可扩展认证协议 (EAP) 的系统和方 法能够以合理的成本解决机密性、 认证、 授权和记账 (CAAA) 问题, 其可用在太阳城集团安全和移
     动通信中的许多应用中。本发明可应用的一些具体领域如下 :
     1. 智能电话
     2. 个人数字助理 (PDA)
     3. 移动银行
     4. 无线装置
     5. 机顶盒
     6. 远程控制系统
太阳城集团     7. 报警系统。

关 键 词:
无线通信 装置 服务器 之间 数据 安全 事务 系统 方法
  专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
太阳城集团本文
本文标题:无线通信装置与服务器之间的数据安全事务的系统和方法.pdf
链接地址:http://zh228.com/p-6420410.html
太阳城集团我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备17046363号-1 
 


收起
展开
葡京赌场|welcome document.write ('');