• / 31
  • 下載費用:30 金幣  

無線通信裝置與服務器之間的數據安全事務的系統和方法.pdf

摘要
申請專利號:

CN201010613167.7

申請日:

2010.12.30

公開號:

CN102118387B

公開日:

2015.01.07

當前法律狀態:

授權

有效性:

有權

法律詳情: 授權|||實質審查的生效IPC(主分類):H04L 29/06申請日:20101230|||公開
IPC分類號: H04L29/06; H04L9/08; H04W12/04(2009.01)I; H04W12/06(2009.01)I; H04W12/08(2009.01)I 主分類號: H04L29/06
申請人: TATA咨詢服務有限公司
發明人: V·納塔拉詹
地址: 印度馬哈拉施特拉邦
優先權: 2010.01.04 IN 10/MUM/2010
專利代理機構: 中國國際貿易促進委員會專利商標事務所 11038 代理人: 李渤
PDF完整版下載: PDF下載
法律狀態
申請(專利)號:

CN201010613167.7

授權公告號:

102118387B||||||

法律狀態公告日:

2015.01.07|||2011.08.24|||2011.07.06

法律狀態類型:

授權|||實質審查的生效|||公開

摘要

本發明涉及用于無線通信裝置與服務器之間的數據安全事務的系統和方法。所提供的用于一組可擴展認證協議EAP的系統和方法能夠以合理的成本解決機密性、認證、授權和記賬(CAAA)問題。根據本發明的一個實施方式,系統和方法(通過素數)產生隨機序列,其能夠用在移動和無線通信的無證書可擴展認證協議(EAP)的認證處理中。與2G、3G或4G應用所提供的低層芯片級安全性相比,本發明還能提供性能更好的輕量級安全性。

權利要求書

1: 一種方法, 包括 : 從無線通信裝置接收接入服務器的連接嘗試 ; 在無線通信裝置被 允許接入服務器之前, 使用基于隨機序列的輕量級可擴展認證協議 EAP 執行用于協助該無 線通信裝置的認證處理, 其中所述認證處理包括以下步驟 : a) 由所述無線通信裝置向所述服務器發送客戶問候消息, 以發起通信 ; b) 所述服務器在接收到客戶問候消息之后生成隨機數, 隨后通過所述無線通信裝置的 預共享私鑰、 利用散列函數對生成的隨機數進行消息加密, 并由所述服務器將加密的消息 發送給所述無線通信裝置 ; c) 由所述無線通信裝置通過所述無線通信裝置的預共享私鑰、 通過匹配散列函數來對 加密的消息進行解密, 隨后取回所述隨機數 ; d) 由所述無線通信裝置生成兩個新的隨機數作為確定性隨機序列生成 DRSG 處理的催 化劑, 隨后利用 DRSG 算法由上述兩個新的隨機數以及上述取回的隨機數生成兩個新的序 列, 由所述無線通信裝置通過所述無線通信裝置的新會話密鑰、 通過匹配散列函數對上述 生成的兩個序列進行消息加密, 并將加密的消息發送給所述服務器 ; e) 由所述服務器利用 DRSG 算法從上述兩個新的隨機數和所述取回的隨機數計算上述 兩個序列和新序列, 隨后利用所述無線通信裝置的新計算的會話密鑰對上述兩個新的隨機 數進行解密, 校驗上述兩個新序列及合成序列的散列值, 并驗證所述協議, 其中從 DRSG 算 法生成所計算的會話密鑰的值 ; 以及 f) 由所述服務器在驗證所述協議之后向所述無線通信裝置發送響應。
2: 根據權利要求 1 所述的方法, 其中由所述無線通信裝置利用 DRSG 算法計算會話密鑰 的值, 一個隨機數的值小于第二隨機數的值, 所述方法包括以下步驟 : a) 產生 128 個不同的 64 比特隨機數, 這些隨機數與所述取回的隨機數的值一起用作種 子, 可選地將個人信息用作種子 ; b) 對一組種子應用前向差分算子第一隨機數階的值, 得到新的第一序列 ; c) 對第二隨機數重復步驟 b), 得到新的第二序列 ; d) 得到新的合成 192 比特數 ; 以及 e) 利用所生成的新的合成 192 比特數和預共享加密密鑰計算新計算的會話密鑰。
3: 根據權利要求 1 所述的方法, 其中步驟 (d) 還包括在通過所述無線通信裝置的預 共享密鑰利用散列函數對所述兩個新的隨機數進行消息加密的同時, 還添加用于安全的 nonce 值 ; 步驟 (e) 還包括由所述服務器利用所述預共享密鑰對所述兩個新的隨機數進行 解密, 并利用 DSRG 算法計算第一 384 比特序列與第二 384 比特序列的 XOR 算子, 然后驗證 所述協議。
4: 根據權利要求 1 所述的方法, 其中步驟 (d) 還包括 : 在利用第一序列與第二序列的 XOR 算子計算新的合成序列的同時, 還添加用于安全的 nonce 值, 由所生成的新的合成序列 生成新會話密鑰, 通過所述無線通信裝置的預共享密鑰對上述兩個新的隨機數進行加密, 通過所生成的新會話密鑰對裝置名稱、 網絡地址進行加密, 再加上用于安全的 nonce 值、 消 息的日期和 / 或時間, 從而進行消息加密 ; 步驟 e) 還包括 : 由所述服務器利用所述無線通 信裝置的預共享密鑰來解密上述兩個新的隨機數, 利用 DRSG 算法從上述兩個新的隨機數 以及上述取回的隨機數計算新的合成序列, 得到幫助解密客戶個人信息的新會話密鑰, 然 后由所述服務器驗證所述協議。 2
5: 根據權利要求 1 所述的方法, 其中步驟 (d) 還包括 : 利用 DSRG 算法、 使用第一序列 與第二序列及用于安全的 nonce 值的 XOR 算子來計算新的合成序列, 利用 DSRG 算法、 使用 第一序列與第二序列的 XOR 算子、 再加上用于安全的 nonce 值來計算新的合成序列, 由生 成的新的合成序列生成新會話密鑰, 通過所述無線通信裝置的預共享密鑰對上述兩個新的 隨機數進行加密, 通過所生成的新會話密鑰對用戶 ID 進行加密, 再加上用于安全的 nonce 值、 消息的日期和 / 或時間, 從而進行消息加密 ; 步驟 e) 還包括 : 由所述服務器利用所述無 線通信裝置的預共享密鑰來解密上述兩個新的隨機數, 利用 DRSG 算法從上述兩個新的隨 機數以及上述取回的隨機數計算新的合成序列, 得到幫助通過匹配散列函數來解密用戶 ID 的新會話密鑰, 然后由所述服務器驗證所述協議。
6: 根據權利要求 1 所述的方法, 還包括 : 由所述服務器注冊所述無線通信裝置的裝置 號和 IMEI 號, 并在允許所述無線通信裝置接入所述服務器之前由所述服務器將用戶標識 和事務標識分發給各無線通信裝置。
7: 根據權利要求 1 所述的方法, 還包括 : 在允許所述無線通信裝置接入所述服務器之 前由所述服務器利用 AES-CTR 或 AES-CBC 算法發送 192 比特的預共享加密密鑰。
8: 根據權利要求 1 所述的方法, 其中所述無線通信裝置可選自移動手機、 智能電話、 PDA、 蜂窩電話或微型裝置之一, 并且所述無線通信裝置啟用 2G、 3G 或 4G 網絡。
9: 根據權利要求 1 所述的方法, 其中所述散列函數被匹配以便維持安全通信以避免網 絡釣魚攻擊、 重放攻擊、 初始計數器預測攻擊和時空折中攻擊。
10: 根據權利要求 1 所述的方法, 其中添加所述 nonce 值以便維持安全通信以避免網絡 釣魚攻擊、 重放攻擊、 初始計數器預測攻擊和時空折中攻擊。
11: 一種系統, 包括經通信網絡彼此可通信地耦合的至少一個無線通信裝置和服務器, 其中所述無線通信裝置嘗試經所述通信網絡接入服務器, 在被允許接入所述服務器之前, 所述無線通信裝置利用基于隨機序列的輕量級可擴展認證協議 (EAP) 執行認證處理, 所述 認證處理包括以下步驟 : a) 所述無線通信裝置通過向所述服務器發送客戶問候消息來發起通信 ; b) 所述服務器在接收到客戶問候消息之后生成隨機數, 隨后通過所述無線通信裝置的 預共享私鑰、 利用散列函數對生成的隨機數進行消息加密, 并將加密的消息發送給所述無 線通信裝置 ; c) 在從所述服務器接收到加密的消息之后, 所述無線通信裝置通過所述無線通信裝置 的預共享私鑰、 通過匹配散列函數來對加密的消息進行解密, 隨后取回所述隨機數 ; d) 所述無線通信裝置生成兩個新的隨機數作為確定性隨機序列生成 (DRSG) 處理的催 化劑, 隨后利用 DRSG 算法由上述兩個新的隨機數以及上述取回的隨機數生成兩個新的序 列, 隨后通過所述無線通信裝置的新會話密鑰、 通過匹配散列函數對上述生成的兩個序列 進行消息加密, 然后將加密的消息發送給所述服務器 ; e) 所述服務器利用 DRSG 算法從上述兩個新的隨機數和所述取回的隨機數計算上述兩 個序列和新序列, 隨后利用所述無線通信裝置的新計算的會話密鑰對上述兩個新的隨機數 進行解密, 校驗上述兩個新序列及合成序列的散列值, 并驗證所述協議, 其中從 DRSG 算法 生成所計算的會話密鑰的值 ; 以及 f) 所述服務器在驗證所述協議之后向所述無線通信裝置發送響應。 3
12: 根據權利要求 11 所述的系統, 其中所述無線通信裝置利用 DRSG 算法計算會話密鑰 的值, 一個隨機數的值小于第二隨機數的值, 還包括以下步驟 : a) 產生 128 個不同的 64 比特隨機數, 這些隨機數與所述取回的隨機數的值一起用作種 子, 可選地將個人信息用作種子 ; b) 對一組種子應用前向差分算子第一隨機數階的值, 得到新的第一序列 ; c) 對第二隨機數重復步驟 b), 得到新的第二序列 ; d) 得到新的合成 192 比特數 ; 以及 e) 利用所生成的新的合成 192 比特數和預共享加密密鑰計算新計算的會話密鑰。
13: 根據權利要求 11 所述的系統, 其中步驟 (d) 還包括 : 所述無線通信裝置在通過所 述無線通信裝置的預共享密鑰利用散列函數對所述兩個新的隨機數進行消息加密的同時, 還添加用于安全的 nonce 值 ; 步驟 (e) 還包括 : 所述服務器利用所述預共享密鑰對所述兩 個新的隨機數進行解密, 并利用 DSRG 算法計算第一 384 比特序列與第二 384 比特序列的 XOR 算子, 然后驗證所述協議。
14: 根據權利要求 11 所述的系統, 其中步驟 (d) 還包括 : 所述無線通信裝置在利用第 一序列與第二序列的 XOR 算子計算新的合成序列的同時, 還添加用于安全的 nonce 值, 由所 生成的新的合成序列生成新會話密鑰, 通過所述無線通信裝置的預共享密鑰對上述兩個新 的隨機數進行加密, 通過所生成的新會話密鑰對裝置名稱、 網絡地址進行加密, 再加上用于 安全的 nonce 值、 消息的日期和 / 或時間, 從而進行消息加密 ; 步驟 e) 還包括 : 所述服務器 利用所述無線通信裝置的預共享密鑰來解密上述兩個新的隨機數, 利用 DRSG 算法從上述 兩個新的隨機數以及上述取回的隨機數計算新的合成序列, 得到幫助解密客戶個人信息的 新會話密鑰, 然后驗證所述協議。
15: 根據權利要求 11 所述的系統, 其中步驟 (d) 還包括 : 所述無線通信裝置利用 DSRG 算法、 使用第一序列與第二序列及用于安全的 nonce 值的 XOR 算子來計算新的合成序列, 利 用 DSRG 算法、 使用第一序列與第二序列的 XOR 算子、 再加上用于安全的 nonce 值來計算新 的合成序列, 由生成的新的合成序列生成新會話密鑰, 通過所述無線通信裝置的預共享密 鑰對上述兩個新的隨機數進行加密, 通過所生成的新會話密鑰對用戶 ID 進行加密, 再加上 用于安全的 nonce 值、 消息的日期和 / 或時間, 從而進行消息加密 ; 步驟 e) 還包括 : 所述服 務器利用所述無線通信裝置的預共享密鑰來解密上述兩個新的隨機數, 利用 DRSG 算法從 上述兩個新的隨機數以及上述取回的隨機數計算新的合成序列, 得到幫助通過匹配散列函 數來解密用戶 ID 的新會話密鑰, 然后驗證所述協議。
16: 根據權利要求 11 所述的系統, 還包括 : 所述服務器注冊所述無線通信裝置的裝置 號和 IMEI 號, 然后在允許所述無線通信裝置接入所述服務器之前將用戶標識和事務標識 分發給各無線通信裝置。
17: 根據權利要求 11 所述的系統, 還包括 : 所述服務器在允許所述無線通信裝置接入 所述服務器之前利用 AES-CTR 或 AES-CBC 算法發送 192 比特的預共享加密密鑰。
18: 根據權利要求 11 所述的系統, 其中所述無線通信裝置可選自移動手機、 智能電話、 PDA、 蜂窩電話或微型裝置之一, 并且所述無線通信裝置啟用 2G、 3G 或 4G 網絡。
19: 根據權利要求 11 所述的系統, 其中匹配所述散列函數以便維持安全通信以避免網 絡釣魚攻擊、 重放攻擊、 初始計數器預測攻擊和時空折中攻擊。 4
20: 根據權利要求 11 所述的系統, 其中添加所述 nonce 值以便維持安全通信以避免網 絡釣魚攻擊、 重放攻擊、 初始計數器預測攻擊和時空折中攻擊。

說明書


無線通信裝置與服務器之間的數據安全事務的系統和方法

    【技術領域】
     本發明涉及移動和無線通信領域。具體地講, 本發明涉及一種利用基于隨機序列 的輕量級可擴展認證協議 (EAP), 在至少一個無線通信裝置和服務器之間進行數據安全事 務的系統和方法。背景技術
     在移動和無線通信中, 認證方法通常用于獲得網絡接入。提供接入的通信服務器 ( 用于移動通信或無線通信 ) 必須具有一組處理和協議來驗證用戶的身份。需要驗證用戶 的登錄、 監控用戶的網絡使用和用戶計費的標準方法。 目前存在可滿足上述認證、 授權和記 賬 (AAA) 準則的標準和協議。但是它們中的一些不安全, 并且其性能將無法滿足 3G 移動通 信要求。
     然而, 目前的移動和無線認證機制采用 “證書” 。授權協議必須支持某種 “收費證 書” 的概念。這些證書的大小非常大, 從而影響移動應用的性能。由于許多機構 ( 主要是移 動銀行業 ) 所設定的保守標準, 需要輕量級協議以幫助確保經無線媒介的移動應用的最佳 性能。 另外, 諸如智能電話、 PDA、 蜂窩電話和遠程控制系統之類的移動和無線裝置在數 字環境中扮演著越來越重要的角色。 移動和無線裝置的大量使用帶來了新的安全和保密風 險, 隨著移動裝置的廣泛使用, 消費者不斷留下其身份和事務的痕跡 ( 有時甚至僅因為隨 身攜帶這些裝置 )。由于只要某些其他可鏈接信息與消息關聯, 就不太可能隱藏身份信息, 所以提供真正的保密是困難的, 因此使用輕量級協議將有助于為大多數移動和無線應用提 供有效方案。
     涉及提供用于至少一個無線通信裝置和服務器之間的數據安全事務的系統和方 法的一些發明如下 :
     Kiester 等人的美國專利申請 20090193247 教導了這樣的方法和設備, 它們使一 個認證架構隧穿 (tunnel) 更廣泛接受的框架 ( 例如, EAP)。 這樣, 在請求者與服務器之間無 線地實現多種強認證協議, 否則這些認證協議無法被無線地實現。在使用過程中, 根據 EAP 所規定的消息格式在請求者和服務器之間無線地發送和接收包, 包括無線接入點。在隧道 中, 各種認證協議形成消息格式的有效載荷分量, 其產生超過一個協議的運行能力, 而非通 常的單協議認證。某些隧穿的框架包括 NMAS、 LDAP/SASL、 開放式 LDAP/SLAPD 或 IPSEC。計 算機程序產品、 計算系統以及請求者與服務器之間的各種交互也被公開。
     Patel 等人的美國專利 7626963 教導了動態產生一組移動 IP 密鑰的方法和設備。 使用已有 HLR/Auc 認證體系結構動態產生所述一組移動 IP 密鑰。這部分地通過獲得國際 移動用戶識別碼 (IMSI) 來實現, IMSI 唯一地識別特定的移動節點。一旦從 IMSI 所關聯的 認證信息產生一組移動 IP 密鑰, 移動節點就使用這組移動 IP 密鑰向其家鄉代理注冊。
     Zickl 等人的美國專利 7398550 教導了增強型秘密共享供應協議 (ESSPP), 其提供 一種以安全方式向網絡添加裝置的新型方法和系統。 兩個網絡裝置一起在預定時間間隔內
     發起注冊過程。然后, 這兩個裝置自動地彼此注冊。當運行 ESSPP 的兩個裝置檢測到彼此 時, 它們交換身份標識并建立密鑰, 所述裝置隨后可使用該密鑰來相互認證并產生會話加 密密鑰。 通過 ESSPP, 當嘗試相互注冊的兩個 ESSPP 裝置檢測到它們是運行 ESSPP 的無線網 絡上的僅有的兩個 ESSPP 裝置時, 這兩個 ESSPP 裝置將僅供應密鑰。 如果檢測到運行 ESSPP 的其他裝置, 則 ESSPP 協議被終止或暫停。
     Sun 等人的美國專利 7448068 描述了用于通過 PEAP、 EAP-TLS 或其他可擴展認證 協議保護的無線網絡的自動客戶認證。用戶為連接到網絡不需要理解協議之間的區別。自 動嘗試默認認證協議。如果不成功, 則在網絡請求的情況下, 認證切換到另一認證方法。
     Aboba 等 人 的 “Network Working Group, Request for Comments : 3748{RFC 3748} , Extensible Authentication Protocol(EAP)” (http://www.ietf.org/rfc/ rfc3748.txt) 教導了 EAP 是用于無線網絡和點對點連接的認證框架。
     Bersani 等 人 的 “Network Working Group, Request for Comments : 4764{RFC 4764} , the EAP-PSK Protocol : A Pre-Shared Key Extensible Authentication Protocol(EAP) Method” (http://www.rfc-editor.org/rfc/rfc4764.txt) 教導了在雙方 的相互認證成功時提供受保護的通信信道以用于通信。 Cisco 系統開發了一種輕量級可擴展認證協議 (LEAP)。這是一種私有 EAP 方法。 任何 Windows 操作系統均不天然支持 LEAP, 但是它被第三方請求者支持。已知該協議易受 字典式攻擊。 然而, 如果使用足夠復雜的密碼, 則 Cisco 仍能保證 LEAP 可以是安全的。 該產 品 細 節 可 從 http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps430/ prodqas0900aecd801764f1.pdf 獲得。
     上述現有技術均未針對移動和無線通信提供一種用于輕量級、 高速、 無證書的可 擴展認證協議 ( 其占用較少的存儲空間 ) 的系統和方法, 也未提供適合于使用 2G、 3G 或 4G 網絡的無線通信裝置的 EAP。
     因此, 鑒于上述現有技術, 可見需要一種系統和方法, 其能夠 :
     ●以合理的成本為移動電話和無線裝置解決機密性、 認證、 授權和記賬 (CAAA) 問 題;
     ●提供用于移動和無線通信的無證書可擴展認證協議 (EAP) ;
     ●與當前的單向認證標準相比, 提供雙向認證 ;
     ●提供基于隨機序列的可擴展認證協議 (EAP), 其易于部署在已有的無線通信裝 置上。
     本發明的目的 :
     本發明的主要目的在于提供一種用于一組可擴展認證協議 (EAP) 的系統和方法, 其能夠以合理的成本解決機密性、 認證、 授權和記賬 (CAAA) 問題。
     本發明的另一目的在于提供一種 ( 通過素數 ) 產生隨機序列的系統和方法, 其能 夠用在移動和無線通信的可擴展認證協議 (EAP) 的認證過程中。
     本發明的另一目的在于提供一種產生能夠避免重放攻擊的隨機序列的系統和方 法。
     本發明的另一目的在于提供用于移動和無線通信的無證書可擴展認證協議 (EAP)。
     本發明的另一目的在于提供消費者詳細資料的注冊和供應在通信網絡上的安全傳送。 本發明的另一目的在于相比于 2G、 3G 或 4G 應用所提供的低層芯片級安全性, 提供 性能更好的輕量級安全性。
     本發明的另一目的在于相比于當前的單向認證標準, 提供雙向認證。
     發明內容 在描述本發明方法和系統實施方式之前, 應該理解的是, 本發明不限于所描述的 具體系統和方法, 因為本發明可存在本文并未明確解釋的多種可能的實施方式。還應該理 解的是, 說明書中使用的術語僅出于描述具體實施方式的目的, 而非意在限制本發明的范 圍, 本發明的范圍僅由所附權利要求限定。
     本發明提供一種用于一組可擴展認證協議 (EAP) 的系統和方法, 其能夠以合理的 成本解決機密性、 認證、 授權和記賬 (CAAA) 問題。根據本發明的一個實施方式, 系統和方法 ( 通過素數 ) 產生隨機序列, 該隨機序列能夠用在移動和無線通信的無證書可擴展認證協 議 (EAP) 的認證過程中。
     一種方法, 包括 : 從無線通信裝置接收接入服務器的連接嘗試 ; 在允許無線通信 裝置接入服務器之前, 使用基于隨機序列的輕量級可擴展認證協議 (EAP) 執行用于協助該 無線通信裝置的認證處理, 其中所述認證處理包括以下步驟 : 由無線通信裝置向服務器發 送客戶問候消息, 以發起通信 ; 服務器在接收到客戶問候消息之后生成隨機數, 隨后通過無 線通信裝置的預共享私鑰、 利用散列函數對生成的隨機數進行消息加密, 并由服務器將加 密的消息發送給無線通信裝置 ; 由無線通信裝置通過無線通信裝置的預共享私鑰、 通過匹 配散列函數來對加密的消息進行解密, 隨后取回所述隨機數 ; 由無線通信裝置生成兩個新 的隨機數作為確定性隨機序列生成 (DRSG) 處理的催化劑, 隨后利用 DRSG 算法由上述兩個 新的隨機數以及上述取回的隨機數生成兩個新的序列, 由無線通信裝置通過無線通信裝置 的新會話密鑰、 通過匹配散列函數對上述生成的兩個序列進行消息加密, 并將加密的消息 發送給服務器 ; 由服務器利用 DRSG 算法從上述兩個新的隨機數和所述取回的隨機數計算 上述兩個序列和新序列, 隨后利用無線通信裝置的新計算的會話密鑰對上述兩個新的隨機 數進行解密, 校驗上述兩個新序列和合成序列的散列值, 并驗證所述協議, 其中從 DRSG 算 法生成所計算的會話密鑰的值 ; 以及由服務器在驗證所述協議之后向無線通信裝置發送響 應。
     本發明與 2G、 3G 或 4G 應用所提供的低層芯片級安全性相比, 可提供性能更好的輕 量級安全性。
     附圖說明
     結合附圖閱讀時將更好地理解前述發明內容以及下面對優選實施例的詳細描述。 出于說明本發明的目的, 附圖中示出了本發明的示例構造 ; 然而, 本發明不限于所公開的具 體方法和系統。在附圖中 :
     圖 1 示出根據本發明各種實施例的用在移動和無線通信中的不同類型的認證協 議的概念圖。圖 2 示出根據本發明一個實施例的預共享密鑰機制。
     圖 3 示出根據本發明一個實施例的在服務器和無線通信裝置之間 使用基于隨機 序列 -1 的 EAP 協議的數據安全事務。
     圖 4 示出根據本發明一個實施例的在服務器和無線通信裝置之間使用基于隨機 序列 -2 的 EAP 協議的數據安全事務。
     圖 5 示出根據本發明一個實施例的在服務器和無線通信裝置之間使用基于隨機 序列 -3 的 EAP 協議的數據安全事務。
     圖 6 示出根據本發明一個實施例的在服務器和無線通信裝置之間使用基于隨機 序列 -4 的 EAP 協議的數據安全事務。
     圖 7 示出使用用于無線通信裝置和服務器之間的數據安全事務的輕量級 EAP 協議 的執行流程圖。 具體實施方式
     現在將詳細討論本發明的一些實施例, 說明其所有特征。
     詞語 “包括” 、 “具有” 、 “含有” 及 “包含” 以及其他形式意在含義相同并且是開放式 的, 使得跟隨在這些詞語中任一個后的項并不意味著是該項的窮盡列舉, 或者意味著僅限 于所列的項。
     還必須注意的是, 如本文及所附權利要求中所用, 除非上下文另外明確指出, 否則 單數形式包括多數情形。 盡管在對本發明實施例的實踐或測試中可使用類似于或等同于本 文所述內容的任何系統和方法, 但是現在描述優選的系統和方法。
     所公開的實施方式僅是本發明的例子, 其可以以各種形式實施。
     可擴展認證協議 (EAP) 是為網絡接入客戶和認證服務器提供體系結構的互聯網 標準 (RFC 3748)。其在無線網絡和 PPP 連接方面有所應用。EAP 自身并不規定認證機制, 而是由通信方協商。由于 EAP 中沒有恰當的認證協議而存在攻擊。
     因此, 本發明提供用于一組可擴展認證協議 (EAP) 的系統和方法, 其可以合理的 成本解決機密性、 認證、 授權和記賬 (CAAA) 問題。
     一種方法, 包括 : 從無線通信裝置接收接入服務器的連接嘗試 ; 在允許無線通信 裝置接入服務器之前, 使用基于隨機序列的輕量級可 擴展認證協議 (EAP) 執行用于協助 該無線通信裝置的認證處理, 其中所述認證處理包括以下步驟 :
     a) 由無線通信裝置向服務器發送客戶問候消息, 以向服務器發起通信 ;
     b) 服務器接收到客戶問候消息之后生成隨機數, 隨后通過無線通信裝置的預共享 私鑰、 利用散列函數對所生成的隨機數進行消息加密, 并由服務器將加密的消息發送給無 線通信裝置 ;
     c) 無線通信裝置通過無線通信裝置的預共享私鑰、 通過匹配散列函數對加密的消 息進行解密, 隨后取回所述隨機數 ;
     d) 由無線通信裝置生成兩個新的隨機數作為確定性隨機序列生成 (DRSG) 處理的 催化劑, 隨后利用 DRSG 算法由上述兩個新的隨機數以及上述取回的隨機數生成兩個新的 序列, 由無線通信裝置通過無線通信裝置的新會話密鑰、 通過匹配散列函數對上述生成的 兩個序列進行消息加密, 并將加密的消息發送給服務器 ;e) 由服務器利用 DRSG 算法由上述兩個新的隨機數和所述取回的隨機數計算上述 兩個序列和新的序列, 隨后利用無線通信裝置的新計算的會話密鑰對上述兩個新的隨機數 進行解密, 校驗上述兩個新序列和合成序列的散列值, 并驗證所述協議, 其中從 DRSG 算法 生成計算出的會話密鑰的值 ; 以及
     f) 由服務器在驗證協議之后向無線通信裝置發送響應。
     圖 1 示出根據本發明各種實施例的用在移動和無線通信中的不同類型的認證協 議的概念圖。方法 100 包括預共享密鑰機制 110、 帶種子的確定性隨機序列生成 (DRSG) 算 法 120 以及基于隨機序列的可擴展認證協議 (EAP)(1/2/3/4)130。在第一步驟中, 預共享 密鑰機制 110 如圖 2 中所示, 所述預共享密鑰機制發生在服務器 112 和至少一個無線通信 裝置 114 之間。所述服務器 112 和無線通信裝置 114 經通信網絡可通信地彼此耦合 ; 通信 網絡可選自廣域網 (WAN)、局域網 (LAN) 或城域網 (MAN)、 互聯網、 內聯網等, 無線通信裝置 114 可選自移動手機、 智能電話、 PDA、 蜂窩電話或微型裝置之一, 無線通信裝置啟用 2G、 3G 或 4G 網絡。
     根據本發明的一個示例性實施方式, 無線通信裝置 114 可以是移動電話。下面描 述簡單、 安全并快速的預共享密鑰機制 / 處理 110。 在預共享密鑰機制 / 處理 110 之前, 服務器 112 一開始將用戶標識 (Cust_ID) 和 事務標識 (Tr_ID) 分發給其電話號碼和 IMEI 號將在傳輸中使用的各無線通信裝置 114。
     其中 :
     1.P = SHA_384(Cust_ID, Phone_no)
     2.Q = SHA_384(Tr_ID, IMEI_no)
     3.R = 192 比特的 AES 密鑰
     4.M = 192 比特= Mask_value||Node_address||server_address||Nonce(R)
     初始地, 服務器 112 計算值 {(P XoR Q XoR(R||M)), Nonce(R)XoR Nonce(M)} 116, 并將計算出的值發送給無線通信裝置 114, 該無線通信裝置 114 可使用 P 和 Q 取回 R。
     在下一步驟中, DSRG 算法 / 處理 / 方法 120 使用 EAP 中的種子生成隨機數以用于 認證。其使用應用于隨機數集 ( 由本發明的系統和方法選擇 ) 的前向差分算子 / 線性算子 來生成隨機序列。
     在最后的步驟中, 有下面所述的四種基于隨機序列的可擴展認證協議 130, 其將解 決移動和無線通信的 CAAA 問題。上述所有協議 130 均基于無證書概念。上述方法還可擴 展到無線通信裝置 114 與服務器 112 之間的密鑰交換機制。那么, 服務器每次向用戶發送 不同的密鑰。
     圖 3 示出根據本發明一個實施例的在服務器和無線通信裝置之間使用基于隨機 序列 -1 的 EAP 協議的數據安全事務。 系統 200 包括服務器 212 和無線通信裝置 214, 其經通 信網絡可通信地彼此耦合 ; 通信網絡可選自廣域網 (WAN)、 局域網 (LAN) 或城域網 (MAN)、 互聯網、 內聯網等, 無線通信裝置 214 可選自移動手機、 智能電話、 PDA、 蜂窩電話或微型裝 置, 所述無線通信裝置啟用 2G、 3G 或 4G 網絡。根據本發明的一個示例性實施方式, 無線通 信裝置 214 可以是移動電話。
     上述系統 200 中所用的通信方法包括 : 從至少一個無線通信裝置 214 接收接入服 務器 212 的連接嘗試 ; 在允許接入服務器 212 之前, 使用基于隨機序列的輕量級可擴展認
     證協議 (EAP) 執行用于協助無線通信裝置 214 的認證處理, 其中所述認證處理包括以下步 驟:
     在第一步驟中, 無線通信裝置 214 通過向服務器 212 發送客戶問候消息來發起通 信, 其中客戶問候消息包括無線通信裝置 214 準備使用的加密算法的列表以及將用來認證 服務器 212 的一些挑戰數據。所述消息包含以下字段 :
     會話標識符用于將當前請求與一個先前請求匹配, 從而在兩個系統頻繁通信的情 況下避免重復的認證和密鑰交換。當選擇了密鑰時, 服務器 212 將把這些密鑰存儲在緩存 中, 如果無線通信裝置 214 在客戶問候消息中提供了會話標識符, 則服務器 212 將在緩存中 搜索該會話標識符。根據本發明的一個示例性實施方式, 所述消息包含上述字段以及附加 的 “緩沖存儲器” 字段, 該 “緩沖存儲器” 字段長度為 32 比特。客戶問候消息的字段和長度 可基于要求而變化。
     在第二步驟中, 根據本發明的一個示例性實施方式, 服務器 212 在接收到客戶問 候消息之后生成隨機數 “r” 。隨機數 “r” 的大小可以為 256 比特, 隨后服務器 212 通過無線 通信裝置 214 的預共享私鑰 “k” 、 利用散列函數對生成的隨機數 “r” ( 優選為 256 比特的隨 機數 ) 進行消息加密, 并且服務器 212 將加密的消息 {y = Enck(r XoRHash(Tr_ID))} 發送 給無線通信裝置 214。
     在第三步驟中, 在從服務器 212 接收到加密的消息之后, 無線通信裝置 214 通過無 線通信裝置 214 的預共享私鑰 “k” 通過匹配散列函數 [Hash(Tr_ID)XoR Deck(y)] 來對加 密的消息解密, 隨后無線通信裝置 214 取回隨機數 “r” ( 優選地 256 比特的隨機數 )。
     在第四步驟中, 無線通信裝置 214 分別生成兩個新的隨機數 t1 和 t2( 根據本發明 的一個示例性實施方式, 優選地范圍 7 比特 ), 作為確定性隨機序列生成 (DRSG) 處理的催化 劑, 隨后無線通信裝置 214 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩個新的隨機數 t1 和 t2 以及上述取回的隨機數 “r” 生成兩個新的序列 S1 和 S2, 然后無線通信裝置 214 通過無 線通信裝置 214 的新會話密鑰 “K” 、 通過匹配散列函數對上述生成的兩個序列 S1 和 S2 進
     行消息加密 {Encks(S, t1, t2), Hash(S1 XoR S2 XoR S), Nonce(S1 XoR S2), 日期, 時間 }, 然后無線通信裝置 214 將加密的消息 {Encks(S, t1, t2), Hash(S1 XoRS2 XoR S), Nonce(S1 XoR S2), 日期, 時間 } 發送給服務器 212。
     在第五步驟中, 服務器 212 利用 DRSG 算法 {DRSG(r, t1, t2)}, 加上日期和時間, 由 上述兩個新的隨機數 t1 和 t2 以及所述取回的隨機數 “r” 計算上述兩個序列 S1 和 S2 以及 新的序列 S, 隨后服務器 212 利用會話密鑰 “Ks” 值的新計算值解密上述兩個新的隨機數 t1 和 t2, 校驗上述兩個新的序列 S1 和 S2 以及合成序列 S{S1 XoR S2XoR S} 的散列值, 并驗證 協議, 其中從 DRSG 算法 {DRSG(r, t1, t2)} 生成會話密鑰 “Ks” 的計算值。
     在最后的步驟中, 服務器 212 在驗證所述協議之后向無線通信裝 置 214 發送響 應。如果響應為 “真” , 則無線通信裝置 214 和服務器 212 之間開始數據安全事務處理 ; 否 則, 響應為 “假” , 則它們之間的通信結束。
     根據本發明的一個實施方式, 無線通信裝置 214 使用 DRSG 算法計算會話密鑰 “Ks” 的上述值, 并且一個隨機數 t1 的值小于第二隨機數 t2 的值, 所述 DRSG 算法 / 處理 / 方法 包括以下步驟 :
     在第一步驟中, DRSG 處理生成 128 個不同的 64 比特隨機數, 這些 64 比特的隨機 數與所述取回的隨機數 “r” 的值一起用作種子值, 根據本發明一個示例性實施方式, 可選地 使用個人信息作為種子, 無線通信裝置可以是移動電話, 那么個人信息可以是 Cust_ID、 移 動電話號碼、 SIM 卡號等。 在第二步驟中, DRSG 處理對一組種子應用前向差分算子第一隨機數 t1 階 (t1 次 ) 的值, 得到新的第一序列 S1。在第三步驟中, DRSG 處理針對第二隨機數 t2 重復第二步驟, 得到新的第二序列 S2。
     在第四步驟中, DRSG 處理得到新的合成 192 比特數 {S =第一 32 個不同 40 比特隨 機數之和 || 第二 32 個不同 40 比特隨機數之和 || 第三 32 個不同 40 比特隨機數之和 || 第 四 32 個不同 40 比特隨機數之和= 45 比特數 ||45 比特數 ||45 比特數 ||45 比特數= 192 比特數 } ; 在最后的步驟中, DRSG 處理利用生成的新的合成 192 比特數 S 和會話密鑰 K 計算 新計算的會話密鑰 “Ks” {ks = k XoR(S||Tr_ID) = 192 比特數 }。
     在上述系統 200 中發起通信之前, 初始地, 服務器 212 注冊無線通信裝置 214 的裝 置號和 IMEI 號, 然后在允許無線通信裝置 214 接入服務器 212 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給每個無線通信裝置 214。根據本發明的一個示例性實施方式, 無 線通信裝置 214 可以是移動電話, 因此服務器 214 注冊移動號碼和 IMEI 號, 并在允許移動 電話 214 接入服務器 212 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各移動電 話 214, 隨后在允許 無線通信裝置 214 接入服務器 212 之前, 服務器 212 利用 AES-CTR 或 AES-CBC 算法向無線通信裝置 214 和已知的偽隨機數生成器 (PRNG) 發送 192 比特的預共享 加密密鑰 “k” , 所述 PRNG 接收種子以生成隨機數。
     根據本發明的一個實施例, 在上述系統和方法中, 散列函數被匹配, 以便維持安 全通信以避免網絡釣魚和重放攻擊, 根據本發明的另一實施例, 在上述系統和方法中, 添 加 nonce( 一次用數 ) 值, 以便維持安全通信以避免網絡釣魚和重放攻擊。另外, 散列化和 nonce 方法用來避免初始計數器預測估計和時空折中攻擊。
     基于隨機序列 -1 的 EAP 協議的優點
     1. 由于服務器所產生的隨機整數, 避免了重放攻擊
     2. 如果客戶密鑰 “ks” 泄漏, 從計算上講攻擊者很難通過知道的 t1 和 t2 得到值 (S1 XoR S2 XoR S)
     3. 客戶每次借助 DRSG 處理生成 ks(192 比特的密鑰 )
     4. 從計算上講很難從密鑰 ks 得到值 k 和 S
     5. 利用該協議中的線性算子, 很難用一些個人信息確定具有 128 個不同隨機數 ( 每個大小為 40 比特 ) 的原始序列。因此, 攻擊者難以在傳輸期間竄改消息。攻擊者只有 -8 2 的成功機會。
     6. 提出的協議與 2G、 3G 或 4G 移動網絡兼容。
     7. 與 PKI 方法相比, 該協議是輕量型的。
     圖 4 示出根據本發明一個實施方式的在服務器和無線通信裝置之間使用基于隨 機序列 -2 的 EAP 協議的數據安全事務。系統 300 包括服務器 312 和無線通信裝置 314, 它 們經通信網絡可通信地彼此耦合 ; 通信網絡可選自廣域網 (WAN)、 局域網 (LAN) 或城域網 (MAN)、 互聯網、 內聯網等, 無線通信裝置 314 可選自移動手機、 智能電話、 PDA、 蜂窩電話或 微型裝置之一, 無線通信裝置啟用 2G、 3G 或 4G 網絡。根據本發明的一個示例性實施方式, 無線通信裝置 314 可以是移動電話。
     上述系統 300 中所用的通信方法包括 : 從至少一個無線通信裝置 314 接收接入服 務器 312 的連接嘗試 ; 在無線通信裝置 314 被允許接入服務器 312 之前, 使用基于隨機序列 的輕量級可擴展認證協議 (EAP) 執行用于協助無線通信裝置 314 的認證處理, 其中所述認 證處理包括以下步驟 :
     在第一步驟中, 無線通信裝置 314 通過向服務器 312 發送客戶問候消息來發起通 信, 其中客戶問候消息包括無線通信裝置 314 準備使用的加密算法的列表以及將用來認證 服務器 312 的一些挑戰數據。所述消息包含以下字段 :
     會話標識符用于將當前請求與一個先前請求匹配, 從而在兩個系統頻繁通信的情況下避免重復的認證和密鑰交換。當選擇了密鑰時, 服務器 312 將把這些密鑰存儲在緩存 中, 如果無線通信裝置 314 在客戶問候消息中提供了會話標識符, 則服務器 312 將在緩存中 搜索該會話標識符。根據本發明的一個示例性實施方式, 所述消息包含上述字段以及額外 的 “緩沖存儲器” 字段, 該 “緩沖存儲器” 字段長度為 32 比特。客戶問候消息的字段和長度 可基于要求而變化。
     在第二步驟中, 服務器 312 在接收到客戶問候消息之后生成隨機數 “r” , 根據本發 明的一個示例性實施方式, 隨機數 “r” 的大小可以為 256 比特, 隨后服務器 312 通過無線通 信裝置 314 的預共享私鑰 “k” 利用散列函數對生成的隨機數 “r” ( 優選為 256 比特的隨機 數 ) 進行消息加密, 并且服務器 312 將加密的消息 {y = Enck(r XoRHash(Tr_ID))} 發送給 無線通信裝置 314。
     在第三步驟中, 在從服務器 312 接收到加密的消息之后, 無線通信裝置 314 通過無 線通信裝置 314 的預共享私鑰 “k” 通過匹配散列函數 [Hash(Tr_ID)XoR Deck(y)] 來對加 密的消息進行解密, 隨后無線通信裝置 314 取回隨機數 “r” ( 優選為 256 比特的隨機數 ) ;
     在第四步驟中, 無線通信裝置 314 分別生成兩個新的隨機數 t1 和 t2( 根據本發明 的一個示例性實施方式, 優選地范圍 7 比特 ), 作為確定性隨機序列生成 (DRSG) 處理的催化 劑, 隨后無線通信裝置 314 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩個新的隨機數 t1 和 t2 以及上述取回的隨機數 “r” 生成兩個新的序列 S1 和 S2, 然后無線通信裝置 314 在通過 無線通信裝置 314 的預共享密鑰 “k” 利用散列函數對上述兩個新的隨機數 t1 和 t2 進行消 息加密的同時, 還添加用于安全的 nonce 值, 然后無線通信裝置 314 將加密的消息 {Enck(t1, t2, 日期, 時間 ), Hash(S1 XoR S2), Nonce(S1 XoR S2)} 發送給服務器 312。
     在第五步驟中, 服務器 312 利用無線通信裝置 314 的預共享密鑰 “k” 對上述兩個 新的隨機數 t1 和 t2 解密, 隨后服務器 312 利用 DRSG 算法 {{DRSG(r, t1, t2)} 計算第一 384 比特序列 S1 與第二 384 比特序列 S2 的 XOR 算子 {S1 XoR S2}, 并且服務器 312 驗證協議。 以及
     在最后的步驟中, 服務器 312 在驗證協議之后向無線通信裝置 314 發送響應。如 果響應為 “真” , 則無線通信裝置 314 和服務器 312 之間開始數據安全事務處理 ; 否則, 響應 為 “假” , 則它們之間的通信結束。
     根據本發明的一個實施方式, 無線通信裝置 214 使用 DRSG 算法生成兩個新的序列 S1 和 S2, 并且上述一個隨機數 t1 的值小于第二隨機數 t2 的值 ( 這些隨機數都是由無線通 信裝置生成 ), 還包括以下步驟 :
     在第一步驟中, DRSG 處理生成 128 個不同的 64 比特隨機數,這些 64 比特的隨機 數與取回的隨機數 “r” 的值一起用作種子值, 根據本發明一個示例性實施方式, 可選地使用 個人信息作為種子, 無線通信裝置可以是移動電話, 那么個人信息可以是 Cust_ID、 移動電 話號碼、 SIM 卡號等。
     在第二步驟中, DRSG 處理對一組種子應用前向差分算子第一隨機數 t1 階 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步驟中, DRSG 處理針對第二隨機數 t2 重復第二步 驟, 得到新的第二序列 S2。
     在上述系統 300 中發起通信之前, 初始地, 服務器 312 注冊無線通信裝置 314 的裝 置號和 IMEI 號, 然后在允許無線通信裝置 314 接入服務器 312 之前將用戶標識和事務標識(Cust_ID 和 Tr_ID) 分發給各無線通信裝置 314。根據本發明的一個示例性實施方式, 無線 通信裝置 314 可以是移動電話, 因此服務器 314 注冊移動號碼和 IMEI 號, 并在允許移動電 話 314 接入服務器 312 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各移動電話 314, 隨后在允許無線通信裝置 31 接入服務器 312 之前, 服務器 312 利用 AES-CTR 算法向無 線通信裝置 314 和已知的偽隨機數生成器 (PRNG) 發送 192 比特的預共享加密密鑰 “k” , 所 述 PRNG 接收種子用以生成隨機數。
     根據本發明的一個實施方式, 在上述系統和方法中, 匹配散列函數, 以便維持安全 通信以避免網絡釣魚和重放攻擊, 根據本發明的另一實施方式, 在上述系統和方法中, 添加 nonce 值, 以便維持安全通信以避免網絡釣魚和重放攻擊。另外, 散列化和 nonce 方法用來 避免初始計數器預測和時空折中攻擊。
     基于隨機序列 -2 的 EAP 協議的優點
     1. 由于服務器所產生的隨機整數, 避免了重放攻擊
     2. 如果客戶密鑰 “k” 泄漏, 從計算上講攻擊者很難在獲知 t1 和 t2 的情況下得到 值 S1 XoR S2。
     3. 利用該協議中的線性算子, 很難用一些個人信息確定具有 128 個不同隨機數 ( 每個大小為 64 比特 ) 的原始序列。因此, 攻 擊者難以在傳輸期間篡改消息。攻擊者只有 -8 2 的成功機會。 4. 提出的協議與 2G、 3G 或 4G 移動網絡兼容。
     5. 與 PKI 方法相比, 該協議是輕量型的。
     圖 5 示出根據本發明一個實施方式的在服務器和無線通信裝置之間使用基于隨 機序列 -3 的 EAP 協議的數據安全事務。系統 400 包括服務器 412 和無線通信裝置 414, 它 們經通信網絡可通信地彼此耦合 ; 通信網絡可選自廣域網 (WAN)、 局域網 (LAN) 或城域網 (MAN)、 互聯網、 內聯網等, 無線通信裝置 414 可選自移動手機、 智能電話、 PDA、 蜂窩電話或 微型裝置之一, 所述無線通信裝置啟用 2G、 3G 或 4G 網絡。根據本發明的一個示例性實施方 式, 無線通信裝置 414 可以是移動電話。
     上述系統 400 中所用的通信方法包括 : 從至少一個無線通信裝置 414 接收接入服 務器 412 的連接嘗試 ; 在無線通信裝置 414 被允許接入服務器 412 之前, 使用基于隨機序列 的輕量級可擴展認證協議 (EAP) 執行用于協助無線通信裝置 414 的認證處理, 其中所述認 證處理包括以下步驟 :
     在第一步驟中, 無線通信裝置 414 通過向服務器 412 發送客戶問候消息來發起通 信, 其中該客戶問候消息包括無線通信裝置 414 準備使用的加密算法的列表以及將用來認 證服務器 412 的一些挑戰數據。所述消息包含以下字段 :
     會話標識符用于將當前請求與一個先前請求匹配, 從而在兩個系統頻繁通信的情 況下避免重復的認證和密鑰交換。當選擇了密鑰時, 服務器 412 將把這些密鑰存儲在緩存 中, 并且如果無線通信裝置 414 在客戶問候消息中提供了會話標識符, 則服務器 412 將在緩 存中搜索該會話標識符。根據本發明的一個示例性實施方式, 所述消息包含上述字段以及 額外的 “緩沖存儲器” 字段, 該 “緩沖存儲器” 字段長度為 32 比特。客戶問候消息的字段和 長度可基于要求而變化。
     在第二步驟中, 服務器 412 在接收到客戶問候消息之后生成隨機數 “r” , 根據本發 明的一個示例性實施方式, 隨機數 “r” 的大小可以為 256 比特, 隨后服務器 412 通過預共享 的無線通信裝置 414 的私鑰 “k” 利用散列函數對生成的隨機數 “r” ( 優選為 256 比特隨機 數 ) 進行消息加密, 并且服務器 412 將加密的消息 {y = Enck(r XoRHash(Tr_ID))} 發送給 無線通信裝置 414。
     在第三步驟中, 在從服務器 412 接收到加密的消息之后, 無線通信裝置 414 通過預 共享的無線通信裝置 414 的私鑰 “k” 通過匹配散列函數 [Hash(Tr_ID)XoR Deck(y)] 來對加 密的消息進行解密, 隨后無線通信裝置 414 取回隨機數 “r” ( 優選為 256 比特的隨機數 )。
     在第四步驟中, 無線通信裝置 414 分別生成兩個新的隨機數 t1 和 t2( 根據本發明 的一個示例性實施方式, 優選地范圍 7 比特 ), 作為確定性隨機序列生成 (DRSG) 處理的催化 劑, 隨后無線通信裝置 414 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩個新的隨機數 t1 和 t2 以及上述取回的隨機數 “r” 生成兩個新的序列 S1 和 S2, 然后無線通信裝置 414 利用第一 序列 S1 與第二序列 S2 的 XOR 算子, 并進一步添加用于安全的 nonce 值, 來計算新的合成序 列 S{S = S1 XoRS2 附帶 Nonce(S)}, 由生成的新的合成序列 S 生成新的會話密鑰 “k1” (優 選 192 比特 ), 通過無線通信裝置 414 的預共享密鑰 “k” 對上述兩個新的隨機數 t1 和 t2 進 行加密, 通過所生成的新的會話密鑰 “k1” 對裝置名稱、 網絡地址進行加密, 再加上用于安全 的 nonce 值、 消息的日期和 / 或時間, 從而進行消息加密, 然后無線通信 裝置 414 將加密的 消息 {Enck1( 客戶名稱 || 網絡地址 ||SIM 卡號 )||Enck(t1, t2, 日期, 時間 )||Nonce(S)} 發 送給服務器 412。
     在第五步驟中, 服務器 412 利用無線通信裝置 414 的預共享密鑰 “k” 對上述兩個
     新的隨機數 t1 和 t2 進行解密, 隨后服務器 412 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩 個新的隨機數 t1 和 t2 以及所述取回的隨機數 “r” 計算新的合成序列 S, 服務器 412 得到 新的會話密鑰 “k1” , 該會話密鑰 “k1” 有助于解密客戶的個人信息, 然后服務器 412 驗證協 議。
     在最后的步驟中, 服務器 412 在驗證協議之后向無線通信裝置 414 發送響應。如 果響應為 “真” , 則無線通信裝置 414 和服務器 412 之間開始數據安全事務處理 ; 否則, 響應 為 “假” , 則它們之間的通信結束。
     根據本發明的一個實施例, 無線通信裝置 414 使用 DRSG 算法生成兩個新的序列 S1 和 S2, 并且所述一個隨機數 t1 的值小于第二隨機數 t2 的值, 所述 DRSG 算法 / 處理 / 方法 包括以下步驟 :
     在第一步驟中, DRSG 處理生成 128 個不同的 64 比特隨機數, 這些 64 比特的隨機 數與所述取回的隨機數 “r” 的值一起用作種子值, 根據本發明一個示例性實施方式, 可選地 使用個人信息作為種子, 無線通信裝置可以是移動電話, 那么個人信息可以是 Cust_ID、 移 動電話號碼、 SIM 卡號等。
     在第二步驟中, DRSG 處理對一組種子應用前向差分算子第一隨機數 t1 階 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步驟中, DRSG 處理針對第二隨機數 t2 重復第二步 驟, 得到新的第二序列 S2。
     在上述系統 400 中發起通信之前, 初始地, 服務器 412 注冊無線通信裝置 414 的裝 置號和 IMEI 號, 然后在允許無線通信裝置 414 接入服務器 412 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各無線通信裝置 414。根據本發明的一個示例性實施方式, 無線 通信裝置 414 可以是移動電話, 因此服務器 414 注冊移動號碼和 IMEI 號, 并在允許移動電 話 414 接入服務器 412 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各移動電話 414, 隨后在允許無線通信裝置 414 接入服務器 412 之前, 服務器 412 利用 AES-CTR 算法向 無線通信裝置 414 和已知的偽隨機數生成器 (PRNG) 發送 192 比特的預共享加密密鑰 “k” , 所述 PRNG 接收種子用以生成隨機數。
     根據本發明的一個實施方式, 在上述系統和方法中, 匹配散列函數, 以便維持安全 通信以避免網絡釣魚和重放攻擊, 根據本發明的另一實施方式, 在上述系統和方法中, 添加 nonce 值, 以便維持安全通信以避免網絡釣魚和重放攻擊。另外, 散列化和 nonce 方法用來 避免初始計數器預測和時空折中攻擊。
     基于隨機序列 -3 的 EAP 協議的優點
     1. 由于服務器所產生的隨機整數, 避免了重放攻擊
     2. 如果客戶密鑰 “k” 泄漏, 從計算上講攻擊者很難在獲知 t1 和 t2 的情況下得到 k1。
     3. 當客戶與服務器通信時不使用散列算法。
     4. 一次加密傳輸兩個密文。
     圖 6 示出根據本發明一個實施例的在服務器和無線通信裝置之間使用基于隨機 序列 -4 的 EAP 協議的數據安全事務。 系統 500 包括服務器 512 和無線通信裝置 514, 它們經 通信網絡可通信地彼此耦合 ; 通信網絡可選自廣域網 (WAN)、 局域網 (LAN) 或城域網 (MAN)、 互聯網、 內聯網等, 無線通信裝置 514 可選自移動手機、 智能電話、 PDA、 蜂窩電話或微型裝置之一, 所述無線通信裝置啟用 2G、 3G 或 4G 網絡。根據本發明的一個示例性實施方式, 無 線通信裝置 514 可以是移動電話。
     上述系統 500 中所用的通信方法包括 : 從至少一個無線通信裝置 514 接收接入服 務器 512 的連接嘗試 ; 在無線通信裝置 514 被允許接入服務器 512 之前, 使用基于隨機序列 的輕量級可擴展認證協議 (EAP) 執行用于協助無線通信裝置 514 的認證處理, 其中所述認 證處理包括以下步驟 :
     在第一步驟中, 無線通信裝置 514 通過向服務器 512 發送客戶問候消息來發起通 信, 其中該客戶問候消息包括無線通信裝置 514 準備使用的加密算法的列表以及將用來認 證服務器 512 的一些挑戰數據。所述消息包含以下字段 :
     會話標識符用于將當前請求與一個先前請求匹配, 從而在兩個系統頻繁通信的情 況下避免重復的認證和密鑰交換。當選擇了密鑰時, 服務器 512 將把這些密鑰存儲在緩存 中, 并且如果無線通信裝置 514 在客戶問候消息中提供了會話標識符, 則服務器 512 將在緩 存中搜索該會話標識符。根據本發明的一個示例性實施方式, 所述消息包含上述字段以及 附加的 “緩沖存儲器” 字段, 該 “緩沖存儲器” 字段長度為 32 比特。客戶問候消息的字段和 長度可基于要求而變化。
     在第二步驟中, 服務器 512 在接收到客戶問候消息之后生成隨機數 “r” , 根據本發 明的一個示例性實施方式, 隨機數 “r” 的大小可以為 256 比特, 隨后服務器 512 通過預共享 的無線通信裝置 514 的私鑰 “k” 利用散列函數對生成的隨機數 “r” ( 優選為 256 比特的隨 機數 ) 進行消息加密, 并且服務器 512 將加密的消息 {y = Enck(r XoRHash(Tr_ID))} 發送 給無線通信裝置 514。
     在第三步驟中, 在從服務器 512 接收到加密的消息之后, 無線通信裝置 514 通過無 線通信裝置 514 的預共享私鑰 “k” 、 通過匹配散 列函數 [Hash(Tr_ID)XoR Deck(y)] 來對加 密的消息進行解密, 隨后無線通信裝置 514 取回隨機數 “r” ( 優選為 256 比特的隨機數 )。
     在第四步驟中, 無線通信裝置 514 分別生成兩個新的隨機數 t1 和 t2( 根據本發明
     的一個示例性實施方式, 優選地范圍 7 比特 ), 作為確定性隨機序列生成 (DRSG) 處理的催化 劑, 隨后無線通信裝置 514 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩個新的隨機數 t1 和 t2 以及上述取回的隨機數 “r” 生成兩個新的序列 S1 和 S2, 然后無線通信裝置 514 利用第一 序列 S1 與第二序列 S2 的 XOR 算子, 并進一步添加用于安全的 nonce 值, 來計算新的合成序 列 S{S = S1XoR S2 附帶 Nonce(S)}, 由生成的新的合成序列 S 生成新的會話密鑰 “k1” ( 優選 192 比特 ), 隨后通過無線通信裝置 514 的預共享密鑰 “k” 對上述兩個新的隨機數 t1 和 t2 進行加密, 通過生成的新會話密鑰 “k1” 對用戶 ID 進行加密, 再加上用于安全的 nonce 值、 消息的日期和 / 或時間, 從而進行消息加密, 然后無線通信裝置 514 將加密的消息 {Enck1(S XoR Hash(Cust_ID))||Enck(t1, t2, 日期, 時間 )||Nonce(S)} 發送給服務器 512。
     在第五步驟中, 服務器 512 利用無線通信裝置 514 的預共享密鑰 “k” 對上述兩個 新的隨機數 t1 和 t2 進行解密, 隨后服務器 512 利用 DRSG 算法 {DRSG(r, t1, t2)} 由上述兩 個新的隨機數 t1 和 t2 以及所述取回的隨機數 “r” 計算新的合成序列 S, 服務器 512 得到新 的會話密鑰 “k1” , 該會話密鑰 “k1” 有助于通過匹配散列函數 {S XoRHash(Cust_ID)} 來對 用戶 ID 解密, 然后服務器 512 驗證協議。
     在最后的步驟中, 服務器 512 在驗證協議之后向無線通信裝置 514 發送響應。如 果響應為 “真” , 則無線通信裝置 514 和服務器 512 之間開始數據安全事務處理 ; 否則, 響應 為 “假” , 則它們之間的通信結束。
     根據本發明的一個實施方式, 無線通信裝置 514 使用 DRSG 算法生成兩個新的序列 S1 和 S2, 并且所述一個隨機數 t1 的值小于第二隨機數 t2 的值, 所述 DRSG 算法 / 處理 / 方 法包括以下步驟 :
     在第一步驟中, DRSG 處理生成 128 個不同的 64 比特隨機數, 這些 64 比特隨機數 與所述取回的隨機數 “r” 的值一起用作種子值, 根據本發明一個示例性實施方式, 可選地使 用個人信息作為種子, 無線通信裝置可以是移動電話, 那么個人信息可以是 Cust_ID、 移動 電話號碼、 SIM 卡號等。
     在第二步驟中, DRSG 處理對一組種子應用前向差分算子第一隨機數 t1 階 (t1 次 ) 的值, 得到新的第一序列 S1。在最后的步驟中, DRSG 處理針對第二隨機數 t2 重復第二步 驟, 得到新的第二序列 S2。
     在上述系統 500 中發起通信之前, 初始地, 服務器 512 注冊無線通信裝置 514 的裝 置號和 IMEI 號, 然后在允許無線通信裝置 514 接入服務器 512 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各無線通信裝置 514。根據本發明的一個示例性實施方式, 無線 通信裝置 514 可以是移動電話, 因此服務器 514 注冊移動號碼和 IMEI 號, 并在允許接入服 務器 512 之前將用戶標識和事務標識 (Cust_ID 和 Tr_ID) 分發給各移動電話 514, 隨后在允 許無線通信裝置 514 接入服務器 512 之前, 服務器 512 利用 AES-CTR 算法向無線通信裝置 514 和已知的偽隨機數生成器 (PRNG) 發送 192 比特的預共享加密密鑰 “k” , 所述 PRNG 接收 種子用以生成隨機數。
     根據本發明的一個實施例, 在上述系統和方法中, 匹配散列函數, 以便維持安全 通信以避免網絡釣魚和重放攻擊, 根據本發明的另一實施例, 在上述系統和方法中, 添加 nonce 值, 以便維持安全通信以避免網絡釣魚和重放攻擊。另外, 散列化和 nonce 方法用來 避免初始計數器預測和時空折中攻擊。基于隨機序列 -4 的 EAP 協議的優點
     1. 由于服務器所產生的隨機整數, 避免了重放攻擊
     2. 如果客戶密鑰 “k” 泄漏, 從計算上講攻擊者很難在獲知 t1 和 t2 的情況下得到 另一個密鑰 k1。
     3. 當客戶與服務器通信時使用散列算法。
     4. 一次加密傳輸兩個密文。
     基于隨機序列 -(1/2/3/4) 的 EAP 協議的長處
     1) 從基站經網絡子系統到 GPRS 核心網, 由于節點間不需要交換公鑰證書, 所以基 于隨機序列的 EAP 協議 -(1/2/3/4) 可以快速工作。
     2) 利用 EAP 協議中的線性算子, 難以確定具有 128 個不同隨機數 ( 每個大小為 64 比特 ) 的原始序列。因此, 攻擊者難以在傳輸期間篡改消息。攻擊者只有 (1/128)×2-64 = 2-71 的成功機會。
     3) 提出的協議與 2G、 3G 或 4G 移動網絡兼容。
     4) 使用 AES-CTR-192 比特 /3-DES 算法來進行加密。其比 A5 算法更強壯。
     5)EAP 協議中不需要公鑰建立或證書體系結構。
     6)EAP 利用 AES-CTR-192 比特 /3-DES 算法對節點地址、 基站地址等進行加密, 從而 使得 IMSI 捕捉器攻擊不可行。
     7) 不同域之間無密鑰協商并且 EAP 協議中不存在密鑰期滿。
     8)EAP 協議為應用層提供安全性。
     9)EAP 協議適合于 WLAN 和 WMAN, 并且優于易受多種攻擊 ( 字典式攻擊、 明文攻擊、 選擇明文攻擊、 甚至中間人攻擊 ) 的已有 EAP。
     本發明的最佳方式 / 例子
     以下面給出的例子來描述本發明, 所述例子僅用來說明本發明, 因此不應被解釋 為限制本發明的范圍。
     要求 :
     EAP 應用環境如下所述 :
     a) 軟件環境
     表1:
     b) 硬件環境 表2:初始測試設置
     a)EAP 客戶 :
     1) 基 本 上, EAP 客 戶 將 安 裝 在 移 動 裝 置 ( 例 如, NokiaN79、 E75/5800-ExpressMusic、 6210 Navigator) 中。
     2) 進行數據加密和解密的將是 J2ME 碼。
     3) 將通過安全信道聯系服務器并通信。
     b)EAP 服務器
     1) 利用 .NET 框架構建的服務器應用, 其用于數據解密和加密。
     2) 對客戶請求進行解密并以加密的格式發回響應。
     EAP 應用的運行流程圖
     圖 7 示出使用用于無線通信裝置和服務器之間的數據安全事務的輕量級 EAP 協議 的運行流程圖 600。 在第一步驟中, 客戶 614 通過向服務器 612 發送客戶問候消息來發起通 信 {1 → ClientInitiate()- 請求 }, 在第二步驟中, 服務器 612 在從客戶 614 接收到客戶 問候消息之后發送十六進制序列作為響應 {2 →十六進制序列 ( 響應 )}, 在第三步驟中, 客 戶 614 利用 EAP 協議向服務器 612 發送請求消息以發起它們之間的數據安全事務 {3 → EAP 協議 ()- 請求 }, 在第四步驟中, 服務器 612 在驗證協議之后向客戶 614 發送響應 {4 →真 / 假 ( 響應 )}, 在 最后的步驟中, 如果響應為 “真” , 則客戶和服務器之間開始數據安全事務 處理, 否則, 響應為 “假” , 則它們之間的通信結束。
     測試結果 :
     已在支持 EAP 客戶模塊的 Nokia 手機 N79、 E75、 5800 和 6210 系列上測試了本發 明。按照性能, Nokia 完成 “EAP 流” 并且服務器在< 0.5ms 內校驗認證響應。與來自服務 器端的認證響應花費> 1 秒的基于證書的事務相比, 這是非常顯著的性能。
     例子 1 :
     下表示出了 SSL 與 EAP 協議的比較分析 :
     本發明 EAP 協議的安全細節
     1) 如果客戶和服務器之間失去任何通信鏈路, 則默認會話將被取消。在這種情況 下, 當失去連接或者雙方均不可用時, 應用自動關閉, 然后人們需要重啟新的連接。應用從 存儲器中刪除先前會話生成的值。
     2) 默認會話將由于客戶移動終端中的電源故障而被取消。然后, 將沒有來自客戶 側的通信信號。因此, 當移動終端斷電時, 應用刪除雙方當前會話產生的值。
     3) 默認會話將由于客戶移動終端中的通信信號故障而被取消。因此, 應用刪除雙 方當前會話產生的值。
     4)EAP 適合于具有如下最低配置的 2G、 3G 或 4G 移動 終端 : GPS(JSR 179)( 可選 的 )、 GPRS、 SecurityAPI(JSR 177) 和 Http 連接。
     前面參照本發明的各種實施方式進行了描述。本發明所屬領域的技術人員將理 解, 在不脫離本發明的遠離、 精神和范圍的情況下, 可對所描述的結構和操作方法進行更改 和改變。
     本發明的優點
     上述根據本發明的用于基于隨機序列的一組可擴展認證協議 (EAP) 的系統和方 法能夠以合理的成本解決機密性、 認證、 授權和記賬 (CAAA) 問題, 其可用在信息安全和移
     動通信中的許多應用中。本發明可應用的一些具體領域如下 :
     1. 智能電話
     2. 個人數字助理 (PDA)
     3. 移動銀行
     4. 無線裝置
     5. 機頂盒
     6. 遠程控制系統
     7. 報警系統。

關 鍵 詞:
無線通信 裝置 服務器 之間 數據 安全 事務 系統 方法
  專利查詢網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
關于本文
本文標題:無線通信裝置與服務器之間的數據安全事務的系統和方法.pdf
鏈接地址:http://www.rgyfuv.icu/p-6420410.html
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服客服 - 聯系我們

[email protected] 2017-2018 zhuanlichaxun.net網站版權所有
經營許可證編號:粵ICP備17046363號-1 
 


收起
展開
山东11选5中奖结果走势图