CN101188500A - 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 - Google Patents

用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 Download PDF

Info

Publication number
CN101188500A
CN101188500A CNA200710187037XA CN200710187037A CN101188500A CN 101188500 A CN101188500 A CN 101188500A CN A200710187037X A CNA200710187037X A CN A200710187037XA CN 200710187037 A CN200710187037 A CN 200710187037A CN 101188500 A CN101188500 A CN 101188500A
Authority
CN
China
Prior art keywords
key
server
client device
input
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200710187037XA
Other languages
English (en)
Inventor
迈克尔·申菲尔德
亚历山大·舍肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101188500A publication Critical patent/CN101188500A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种用于具有服务器和客户端的系统中的安全记录协议的方法和设备,所述方法具有以下步骤:利用移动用户证书作为密钥生成器的输入,服务器和客户端均已知所述移动用户证书;基于移动用户证书输入生成一个或两个公钥-私钥对;以及发送使用私钥签名的消息。

Description

用于使用移动用户证书的共享的知识的安全记录协议的系统和方法
技术领域
本公开内容总体上涉及安全记录协议,具体涉及用于客户端和服务器之间的通信的安全记录协议。
背景技术
在客户端与服务器之间发送诸多类型的信息时,安全的通信是重要的。例如,尤其需要通过确保数据真实性和完整性和通过对数据的加密来保护财务信息、健康信息、电子邮件。
存在提供这种安全通信的各种解决方案。一个示例涉及对客户端和服务器证书的使用。但是,本领域的技术人员可以理解,诸如运营商或企业的域所有者难以管理设备客户端上的客户端证书,特别是当客户端设备是移动设备时。此外,在移动设备上安装这些客户端证书引入了有挑战性的计算。
可选的解决方案包括使用共享秘密,其中在建立受保护的信道之前,共享秘密或其一部分在客户端与服务器之间的空中流动。将理解的是,对共享秘密的空中传输可以导致了数据完整性受到威胁。
发明内容
本系统和方法可以为客户设备与一般移动服务器之间的安全的认证的记录协议的建立提供轻便的安全模型。该方法可以基于移动用户证书(例如在设备或移动用户注册时离线提供的用户口令或任何其它安全参数)的共享知识。
本系统可以包括客户端密钥生成器(CKG),CKG使用预定义的安全算法,用于根据通过单密钥对加密方法的输入权标(token)生成公钥和私钥,或者用于根据通过双密钥对解决方案的输入权标生成设备客户端公钥和私钥以及服务器公钥。应该注意的是,并不向客户端运行时间环境暴露被生成为产生服务器公钥的序列的一部分的服务器私钥。
该系统还可以包括服务器密钥生成器(SKG),SKG使用与客户端密钥生成器的安全算法相匹配的安全算法,用于根据通过单密钥对解决方案的输入权标生成公钥和私钥,并根据通过双密钥对解决方案的输入权标生成服务器公钥、服务器私钥和设备客户端公钥。应该注意的是,并不向服务器运行时间环境暴露被生成为产生客户端公钥的序列的一部分的客户端私钥。
因此本公开内容可以提供用于具有服务器和客户端的系统中的安全记录协议的方法,该方法包括以下步骤:利用移动用户证书作为密钥生成器的输入,所述服务器和所述客户端已知所述移动用户证书;基于所述的移动用户证书输入生成一个或两个公钥-私钥对;以及发送使用私钥签名的消息。
本公开内容还可以提供用于使用移动用户证书的安全记录协议的系统,该系统包括:客户端,所述客户端具有:通信子系统;适用于与所述通信子系统通信的处理器;存储器,适用于存储根据所述移动用户证书产生的输入;客户端密钥生成器,所述客户端密钥生成器被提供了所述输入并且适用于生成一个或两个公钥-私钥对;以及签名/验证模块,所述签名/验证模块适用于使用所述客户端密钥生成器所生成的私钥来对消息签名;以及服务器,所述服务器具有:通信子系统,适用于与所述客户端通信子系统通信;处理器,适用于与所述通信子系统通信;存储器,适用于存储根据所述移动用户证书产生的输入;服务器密钥生成器,所述服务器密钥生成器被提供了所述输入并且适用于生成一个或两个公钥-私钥对;以及签名/验证模块,所述签名/验证模块适用于使用所述服务器密钥生成器生成的所述私钥之一对消息进行签名;其中,所述客户端密钥生成器和所述服务器密钥生成器适用于针对相同的输入产生相同的私钥-公钥对。
附图说明
参考附图将更好地理解本公开内容,其中:
图1是示出了利用客户端密钥生成器和服务器密钥生成器的单密钥对解决方案的示例性设备的框图;
图2是示出了利用客户端密钥生成器和服务器密钥生成器的双密钥对解决方案的示例性设备的框图;
图3是用于会话的激活的客户端与服务器之间的范例数据流的数据流图;
图4是用于会话的激活的客户端与服务器之间的范例数据流的数据流图;以及
图5是示例性移动设备的框图。
具体实施方式
参考图1。图1描述了适用于单密钥对加密方案的简化的服务器和客户端的框图。该系统包括服务器110和客户端150。服务器110包括适用于通过网络与客户端150(特别是与客户端150上的通信子系统152)通信的通信子系统112。本领域的技术人员将理解,通过其发生通信的网络可以是包括有线或无线网络的任何网络。在一个示例中,通信子系统152适用于经由诸如蜂窝移动网络或无线局域网(WLAN)的无线网络与基站或接入点通信,然后经由一组系统组件(例如分组数据服务节点)经过因特网与服务器110连接。本领域的技术人员已知通信的其它示例,本申请并不意味着被限定于通信的任何特定模式。
服务器110还包括适用于与通信子系统112通信的处理器114。
处理器114还与用于存储各种应用程序和数据的存储器116通信。存储器116可以包括应用于计算机系统和设备的任何形式的存储器。
处理器114还与签名/验证模块120通信。在图1的系统中,签名/验证模块120是单密钥对签名/验证模块。
服务器密钥生成器125适用于向签名/验证模块提供对输出的消息进行签名或验证输入的消息所必需的签名/验证密钥。服务器密钥生成器(SKG)125还适用于与存储器116通信,以接收来自存储器116的输入权标。
用于SKG125的输入权标包括服务器和客户端已知的移动用户证书。这可以包括诸如在设备注册时离线提供的用户口令或安全代码的证书。本领域的技术人员已知移动用户证书的其它示例。
在优选的实施例中,SKG125利用来自存储器116的输入权标,以产生公钥和私钥。在该优选的实施例中,私钥用于对输入的消息进行解密,公钥用于对输出的消息进行加密。
优选地,SKG125还包括编译入其中的域所有者参数。无线域所有者(例如运营商或企业)在部署SKG之前设置这些域所有者参数。SKG125将域所有者参数127与从存储器116接收的输入权标相组合,以生成公钥130和私钥132。
输入权标和域所有者参数的组合增加了熵并提高了安全性。存在混合这些参数的不同方式。例如,一个方式是使用DSA(数字签名算法)密钥根据域所有者参数生成这些参数。可以在维基百科网站上的“Digital_Signature_Algorithm”下找到DSA密钥生成机制。
如上文所述,(p,q,g,y)是公钥,(x)是私钥,其中:
p是循环组Zp*的阶,
q是Zp*的循环子组Zq*的阶(p除以q),
g是循环子组Zq*的生成器,
y是Zq*中的元素,从而gx=y。
如同将理解的,p、q和g定义了算法参数,y定义了公钥。
通常p、q和g是公共的。但是,在上文中,p、q和g可以是从域所有者证书中推导出的秘密算法参数集合。然后将从订户口令中推导出x(私钥),y计算为y=gx。注意,两侧的p、q和g是相同的。
在另一示例中,可以在CKG和SKG中使用2阶段的过程,其中在第一阶段该过程使用从域所有者参数推导出的密钥,对输入权标应用变换。此外,在将CKG部署在设备上之前,可以在CKG中建立该密钥。使用这种方法,在第一阶段该过程生成(具有更好的熵的)新的输入密钥,并在第二阶段中向密钥对的生成馈入该密钥。
本领域的技术人员将理解,存在其它可能的场景。
如上文所述,在客户端侧,客户端150包括通信子系统152。客户端150还包括处理器154。处理器154适用于通过通信子系统152发送通信并还与存储器156交互。
签名/验证模块160用于对输出的消息进行签名和验证输入的消息。签名/验证模块160与适用于产生密钥的客户端密钥生成器165通信。特别地,在优选的实施例中,生成公钥170和私钥172。公钥170应该与公钥130相同,私钥172应该与私钥132相同。
在操作中,将存储器156中存储的输入权标输入CKG165。优选地,将域所有者参数167与来自存储器156的输入权标组合,并且客户端密钥生成器165基于这两个参数产生密钥。同样地,这可以以诸多方式完成。
此外,SKG125和签名/验证模块120的一个或二者可以是处理器114的一部分。在备选方案中,这些组件可以与服务器上的处理器114分离。
类似地,CKG165可以形成处理器154的一部分,并且签名/验证模块160也可以形成处理器154的一部分。在备选方案中,SKG165和签名/验证模块160的一个或二者可以是设备客户端150上的分离的组件。
为了为图1的实施例提供更好的保护,可以使用双密钥对系统。现在参考图2。图2描述了具有服务器210和客户端250的示例性客户端/服务器系统。
与图1的系统一样,服务器210包括适用于通过网络与客户端250(特别是与客户端250上的通信子系统252)通信的通信子系统212。
服务器210还包括处理器214,适用于通过通信子系统212发送和接收通信,并且还与存储器216以及签名/验证模块220通信。存储器216存储包括共享证书的输入权标,并且存储器216可以是任何形式的存储器。
在图2的系统中,签名/验证模块220是不对称签名/验证模块。换言之,在服务器210上,客户端私钥用于对输出的消息进行签名,而服务器公钥用于验证从客户端接收的消息。如下文所述,客户端公钥还可用于加密,而服务器私钥用于验证。
服务器密钥生成器225适用于从存储器216接收输入权标。优选地,SKG225还包括算法参数227,算法参数227与来自存储器216的输入权标组合为服务器密钥生成器225的输入。
SKG225产生服务器公钥230、服务器私钥232、客户端公钥234和客户端私钥(未示出)。期望SKG225不提供输出设备客户端私钥的能力。
类似地,如上文所述,设备客户端250包括通信子系统252。此外,客户端250包括适用于通过通信子系统252发送和接收通信的处理器254,并且适用于与存储器256通信。不对称签名/验证模块260与所述处理器和通信子系统252通信,并且还接收来自客户端密钥生成器(CKG)265的密钥。
CKG265从存储器256接收共享证书,并且在优选的实施例中还使用算法参数267以产生用于生成密钥的输入权标。CKG265生成客户端公钥270、客户端私钥272、服务器公钥274和服务器私钥(未示出)。期望CKG不提供输出服务器私钥的能力。
因此,上述的系统包括客户端密钥生成器265,客户端密钥生成器265使用预定义的安全算法以根据输入权标分别生成客户端公钥和私钥270和272,以及还生成服务器公钥274。上述的系统还包括服务器密钥生成器225,服务器密钥生成器225使用匹配安全算法以基于输入权标分别生成服务器公钥和私钥230和232以及设备客户端公钥234。当使用同样的输入权标时,CKG265和SKG225应该满足以下条件:
a)CKG265所生成的服务器公钥应该与SKG225所生成的服务器公钥相同,并且与SKG225所生成的服务器私钥232相匹配;以及
b)SKG225所生成的设备客户端公钥234应该与CKG265所生成的客户端公钥270相同,并且与CKG265所生成的客户端私钥272相匹配。
用于SKG225和CKG265中使用的算法的输入参数是秘密的并且由域所有者管理。在无线域中,域管理者可以是运营商或企业。SKG225和CKG265模块应该向域所有者提供在将这些模块部署在服务器210和设备250上之前建立域所有者证书的能力。这些域所有者证书是域所有者的受保护的秘密,并且如果客户端证书受到危害则提供附加的安全性。在一个实施例中,这些参数可以是使用域所有者私钥自动生成的。
现在参考图3。图3示出了根据优选的方法的数据流程图示。客户端310与服务器320通信。在步骤322,客户端310在版本协商时发送提供了移动用户身份的激活消息。可以随激活消息提供随机数(nonce)。
在可选的流程中,作为替代,客户端310可以在步骤342中发送客户端激活消息,并在步骤344中接收可以包括随机数的质询。然后客户端310将发送质询响应346,其中可选地使用来自步骤344的随机数对移动用户身份进行散列处理。
服务器320在步骤346中从该消息获取移动用户身份,并使用服务器密钥生成器(根据图2的SKG225)以使用移动用户的口令作为输入权标来生成服务器私钥和公钥对以及客户端公钥。可选地,如果客户端在激活消息中提供随机数则可以使用通过具有随机数的安全散列函数所散列的口令来产生用于SKG225的输入权标。在另一备选方案中,可以执行使用客户端和服务器所共享的参数的任何口令变换。
然后服务器可以在步骤352中发送使用服务器私钥签名的激活确认响应消息。
在步骤354中,客户端密钥生成器使用移动用户口令作为输入权标来生成服务器公钥和客户端私钥公钥对。可选地,如果在激活消息中发送了随机数则可以使用以具有随机数的安全散列函数所散列的口令、或者使用客户端和服务器共享的参数的任何口令变换来产生用于CKG的输入权标。
然后客户端310在步骤356中使用服务器公钥验证该消息,并且可选地使用客户端私钥解密该消息。
客户端与服务器之间的后续消息使用其用于记录协议的私钥/公钥的一部分以对消息进行签名和加密。
使用更简单的激活,客户端激活消息322包括移动用户标识符并且可选地包括随机数。
在步骤324中,服务器320基于移动用户标识符从SKG获得密钥。如上文所述,服务器获取移动用户口令,并使用服务器密钥生成器以使用移动用户口令作为输入权标生成服务器私钥/公钥对和客户端/公钥。可选地,如果客户端在激活消息中提供了随机数则可以使用以随机数所散列的口令、或者使用客户端和服务器共享的参数的任何口令变换来产生用于SKG的输入权标。
然后服务器320发送使用服务器的私钥进行签名(并且如果需要还可使用客户端的公钥进行加密)的客户端激活消息328。优选地,步骤328中的消息包括会话标识符以及客户端310所需要的任何其它参数。
客户端310使用客户端密钥生成器以使用移动用户口令作为输入权标来生成服务器公钥和客户端公钥/私钥对。可选地,如果在激活消息中发送了随机数则可以使用以随机数进行散列的口令、或者使用客户端和服务器共享的参数的任何口令变换来产生用于CKG的输入权标。这是在步骤330中执行的。
在步骤332中客户端使用服务器公钥验证该消息的数字签名,并且可选地使用客户端私钥解密该消息。
对于任何后续的消息,客户端和服务器使用其用于记录协议的私钥/公钥对以对消息进行签名和加密。
现在参考图4。图4示出了可选的数据流图示。
客户端410与服务器420通信。如图4所示,各种流均可用于通信。第一流中的客户端410在步骤422产生客户端的激活消息,该消息包括移动用户标识符并且可选地包括随机数。
在步骤424中,服务器420接收客户端激活消息,并且服务器获取移动用户口令,并使用服务器密钥生成器以使用移动用户口令作为输入权标来生成私钥/公钥对和客户端公钥。可选地,如果客户端在激活消息中提供了随机数则可以使用以随机数进行散列的口令、或者使用客户端和服务器共享的参数的任何口令变换来产生用于SKG的输入权标。
然后服务器生成唯一的会话标识符,并基于移动用户口令、来自激活消息的随机数(如果有的话)、以及(可选地)所生成的会话ID的预定义的组合来产生新的共享秘密。
然后服务器420在步骤430中发送指示激活确认的消息,并包括使用服务器私钥进行签名的所生成的会话ID。
客户端在步骤432中使用客户端密钥生成器以使用移动用户口令和输入权标生成服务器公钥。此外,客户端密钥生成器可以用于生成客户端公钥/私钥对。此外,可选地,如果在激活消息中发送了随机数则可以使用以随机数进行散列的口令、或者使用客户端和服务器共享的参数的任何口令变换来产生用于CKG的输入权标。如果加密该消息,则客户端应该使用CKG以生成用于解密该消息的客户端私钥。
然后该过程在步骤434中使用服务器公钥来验证消息。客户端可选地使用客户端私钥来解密该消息,并获取会话ID。
在步骤436中,客户端基于移动用户口令、来自激活消息的随机数(如果有的话)、以及所生成的会话ID的预定义的组合来产生与服务器的共享秘密相同的共享秘密。
客户端使用CKG以基于共享秘密生成服务器公钥和客户端私钥公钥对。
服务器在步骤438中使用同样的信息以基于共享秘密生成客户端公钥和服务器公钥私钥对。
然后客户端和服务器使用其用于记录协议的公钥和私钥对以对消息进行签名和加密。
本领域的技术人员将理解,上述方法的优点是源自口令的密钥从不在空中传播。使用在空中传播的密钥的问题是信任该密钥。由于每一方独立地生成密钥,该密钥将被信任,因此对于公钥验证不需要证书。
本领域的技术人员也将理解,可以在任何客户端设备上部署上述方法。但是,在一个实施例中,在无线数据设备上部署上述方法。企业或运营商可以通过将模块供应到所销售的每个设备上来管理CKG模块。因此,由于该解决方案易于部署,因此该解决方案是轻便的。此外,由于将模块添加至设备,不需要完成其它事情,并且可以在设备供应期间完成模块的添加。
参考图3和4,本领域的技术人员将理解,可以使用单密钥对作为用于使用单密钥对方案的简化的模型的选项。
上述方法还提供了由CKG实施方式安全性限制的不可否认性。由于通过运营商或域设置算法参数,并将算法参数与口令或其它证书组合以产生公钥/私钥对,因此仅有一方已知算法参数。
现在参考图5。图5示出了与本方法和系统关联的可以使用的示例性移动设备的更详细的框图。图5的装置并非限定性的,其仅是作为可以使用的设备类型的示例。
图5是描述本申请的装置和方法的优选实施例所倾向于使用的移动设备的框图。优选地,移动设备500是至少具有语音和数据通信能力的双向无线通信设备。优选地,移动设备500具有与因特网上的其它计算机系统通信的能力。作为示例,取决于所提供的准确的功能,可以将无线设备称为数据消息收发设备、双向寻呼机、无线电子邮件设备、具有数据消息收发能力的蜂窝电话、无线因特网装置或数据通信设备。
在移动设备500支持双向通信的情况下,移动设备500将包括通信子系统511,所述通信子系统511包括接收机512和发射机514以及关联组件,如一个或多个天线元件516和518(优选地是嵌入的或内部的)、本地振荡器(LO)513以及诸如数字信号处理器(DSP)520的处理模块。对本领域的技术人员而言显而易见的是,对通信子系统511的特定设计将取决于设备用于在其中操作的通信网络。
网络接入需求也将取决于网络519的类型而变化。例如,在一些CDMA网络中,网络接入与移动设备500的订户或用户相关。CDMA移动设备可以需要可去除的用户身份模块(RUIM)或订户身份模块(SIM)卡以在CDMA网络上操作。SIM/RUIM接口544通常与可以如同磁盘或PCMCIA卡一样插入或拔出SIM/RUIM卡的卡槽相类似。SIM/RUIM卡可以具有约64K的存储器,并保存诸多密钥配置551、和诸如标识的其它信息553、以及与订户相关的信息。
当已经完成所需要的网络注册或激活过程时,移动设备500可以基于网络519发送和接收通信信号。如图5所示,网络519可以包括与移动设备通信的多个基站。例如,在混合CDMA 1x EVDO系统中,CDMA基站和EVDO基站与移动设备通信,并且移动设备同时与CDMA基站和EVDO基站连接。EVDO和CDMA 1x基站使用不同的寻呼时隙以与移动设备通信。
将天线516经由通信网络519接收的信号输入接收机512,接收机512可以执行诸如信号放大、下变频、滤波、信道选择等以及(在图5所示的示例系统中的)模数(A/D)转换的常规接收机功能。对接收的信号的A/D转换允许更复杂的通信功能,例如将在DSP520处执行的解调和解码。通过类似的方式处理要传输的信号,例如包括通过DSP520的调制和编码,并输入发射机514用于数模转换、上变频、滤波、放大和经由天线518在通信网络519上传输。DSP520不仅处理通信信号,还提供接收机和发射机控制。例如可以通过DSP520中实施的自动增益控制算法来自适应地控制接收机512和发射机514中向通信信号施加的增益。
优选地,移动设备500包括控制设备的总体操作的微处理器538。通过通信子系统511执行至少包括数据和语音通信的通信功能。微处理器538还与另一设备子系统交互,所述另一设备子系统例如显示器522、闪存524、随机访问存储器(RAM)526、辅助输入/输出(I/O)子系统528、串行端口530、一个或更多的键盘或键区532、扬声器534、麦克风536、诸如近程通信子系统的其它通信子系统540以及一般被指定为542的任何其它设备子系统。串行端口530可以包括USB端口或其它本领域的技术人员已知的端口。
一些图5所示的子系统执行与通信相关的功能,而其它子系统可以包括“常驻的”或设备上的功能。例如,特别地,某些子系统(例如键盘532和显示器522)可以用于与通信相关的功能(输入文本消息用于在通信网络上传输)和设备常驻的功能(例如计算器或任务列表)。
优选地,将微处理器538所使用的操作系统软件存储在永久存储器(例如闪存524)中,可以将永久存储器替换为只读存储器(ROM)或类似的存储元件(未示出)。本领域的技术人员将理解,可以将操作系统、特定的设备应用或其一部分临时地加载入易失性存储器(例如RAM526)。也可以将所接收的通信信号存储在RAM526中。
如所示的,可以将闪存524隔离成用于计算机程序558和程序数据存储550、552、554和556的不同区域。这些不同的存储类型指示每个程序可以分配闪存524的一部分用于其自身的数据存储需求。优选地,除了操作系统功能之外,微处理器538能够在移动设备上执行软件应用程序。通常在制造期间在移动设备500上安装控制基本操作的预定义的应用程序集合(例如至少包括数据和语音通信应用程序)。可以顺序地或者动态地安装其它应用程序。
优选的软件应用程序可以是具有组织和管理与移动设备的用户相关的数据项目的能力的个人信息管理器(PIM)应用程序,例如但不限于电子邮件、日历事件、语音邮件、约会和任务项目。实际上,在移动设备上一个或多个存储器存储将是可用的,以方便PIM数据项目的存储。优选地,这种PIM应用程序具有经由无线网络519发送和接收数据项目的能力。在优选的实施例中,使用所存储的或者与主机计算机系统相关的移动设备用户的对应数据项目,经由无线网络519无缝地集成、同步和更新PIM数据项目。还可以经由网络519、辅助I/O子系统528、串行端口530、近程通信子系统540或任何其它适当的子系统542,将另外的应用程序加载到移动设备500上,并且由用户安装在RAM526或者(优选地)非易失性存储器(未示出)中以由微处理器538执行。这种应用程序安装的灵活性增加了设备的功能并且可以提供增强的设备上的功能和/或与通信相关的功能。例如,安全通信应用可以使用移动设备500实现电子商务功能和其它这种金融交易处理。
在数据通信模式中,所接收的信号(例如文本消息或网页下载)将由通信子系统511处理并被输入至微处理器538,优选地,微处理器538还处理所接收的信号,以用于输出至显示器522,或者可选地输出至辅助I/O设备528。
可以由与CKG165和CKG265等同的客户端密钥生成器560向微处理器538提供密钥。
移动设备500的用户还可以使用键盘532(优选地是完全字母数字键盘或电话型的键盘)结合显示器522和(可能地)辅助I/O设备528来编写诸如电子邮件消息的数据项目。然后可以将这种编写好的项目经由通信子系统511在通信网络上传输。
针对语音通信,除了优选地将所接收的信号输出至扬声器534以及由麦克风536生成用于传输的信号之外,移动设备500的总体操作是类似的。还可以在移动设备500上实现可选的语音或音频I/O子系统(例如语音消息记录子系统)。例如,尽管优选地主要通过扬声器534完成语音或音频信号输出,显示器522也可以用于提供对呼叫方的身份、语音呼叫的持续时间或者其它与语音呼叫相关的信息的指示。
可以期望通常在个人数字助理(PDA)型的移动设备中实现以与用户的台式计算机(未示出)同步的图5中的串行端口530,但是这是可选的设备组件。这种端口530将使用户能够通过外部设备或软件应用程序来设置优先选择,并将通过向移动设备500提供信息或软件下载(而非通过无线通信网络)来扩展移动设备500的能力。例如可选的下载路径可以用于经由直接的因而是可靠的和可信任的连接,将加密密钥加载到设备上,因此实现了安全的设备通信。本领域的技术人员将理解,串行端口530还可以用于将移动设备与用作调制解调器的计算机连接。
其它通信子系统540(例如近程通信子系统)是可以提供(不必是类似的设备的)移动设备500和不同的系统或设备之间的通信的另外可选的组件。例如,子系统540可以包括红外设备以及相关的电路和组件或者BluetoothTM通信模块,以向通信提供类似地实现的系统和设备。
这里所描述的实施例是具有与本申请的技术的元素相对应的元素的结构、系统或方法的示例。该书面描述可以使能本领域的技术人员制造和使用具有同样与本申请的技术的元素对应的可选元素的实施例。因此本申请的技术的目的范围包括与这里所描述的本申请的技术并无不同的其它结构、系统或方法,并且还包括具有与这里所描述的本申请的技术的非实质的差别的其它结构、系统或方法。

Claims (28)

1.一种用于具有服务器(110;210)和客户端设备(150;250)的系统的安全记录协议的方法,所述服务器具有服务器密钥生成器(125;225),所述客户端设备具有客户端设备密钥生成器(165;265),所述方法包括以下步骤:
利用移动用户证书作为所述服务器密钥生成器(125;225)和所述客户端设备密钥生成器(165;265)的输入,所述服务器(110;210)和所述客户端设备(150;250)均已知所述移动用户证书;
利用所述服务器密钥生成器(125;225)以基于所述移动用户证书输入来生成一个或两个公钥-私钥对;
利用所述客户端设备密钥生成器(165;265)以基于所述移动用户证书输入来生成一个或两个公钥-私钥对;以及
发送使用所述私钥之一签名的消息。
2.根据权利要求1所述的方法,其中,所述移动用户证书是口令。
3.根据权利要求1或2所述的方法,其中,所述输入是使用安全散列函数通过随机数进行散列的口令。
4.根据权利要求1-3任一所述的方法,其中,所述输入是使用客户端设备和服务器共享的参数的口令变换。
5.根据权利要求1-4任一所述的方法,其中,所述服务器密钥生成器(125;225)和所述客户端设备密钥生成器(165;265)仅生成一个公钥-私钥对。
6.根据权利要求1-4任一所述的方法,其中,所述服务器密钥生成器(125;225)和所述客户端设备密钥生成器(165;265)生成客户端设备公钥-私钥对和服务器公钥-私钥对。
7.根据权利要求6所述的方法,其中,所述服务器密钥生成器(125;225)和所述客户端设备密钥生成器(165;265)隐藏所述客户端设备私钥或所述服务器私钥。
8.根据权利要求1-7任一所述的方法,其中,所述发送步骤还使用所述公钥之一加密消息。
9.根据权利要求1-8任一所述的方法,其中,当在所述客户端设备(150;250)上执行所述生成步骤时,所述生成步骤利用相同的输入,生成与当在所述服务器(110;210)上执行时的所述生成步骤相同的公钥-私钥对。
10.根据权利要求1-9任一所述的方法,其中,所述利用步骤还包括会话标识符以产生输入。
11.根据权利要求1-10任一所述的方法,其中,所述生成步骤还包括域所有者提供的参数。
12.根据权利要求11所述的方法,其中,域所有者提供的参数是使用域所有者的私钥自动生成的。
13.根据权利要求1-12任一所述的方法,其中,所述客户端设备是无线设备。
14.一种用于使用移动用户证书的安全记录协议的系统,包括:
客户端设备(150;250),所述客户端设备具有:
通信子系统(152;252);
处理器(154;254),适用于与所述通信子系统(152;252)通信;
存储器(156;256),适用于存储根据所述移动用户证书所产生的输入;
客户端设备密钥生成器(165;265),所述客户端设备密钥生成器被提供了所述输入并且适用于生成一个或两个公钥-私钥对;以及
签名/验证模块(160;260),所述签名/验证模块适用于使用所述客户端设备密钥生成器(165;265)生成的所述私钥之一对消息进行签名;以及
服务器(110;210),所述服务器具有:
通信子系统(112;212),适用于与所述客户端设备通信子系统(152;252)通信;
处理器(114;214),适用于与所述服务器通信子系统通信;
存储器(116;216),适用于存储根据所述移动用户证书所产生的输入;
服务器密钥生成器(125;225),所述服务器密钥生成器被提供了所述输入并且适用于生成一个或两个公钥-私钥对;以及
签名/验证模块(120;220),所述签名/验证模块适用于使用所述服务器密钥生成器生成的所述私钥之一对消息进行签名;
其中,所述客户端设备密钥生成器和所述服务器密钥生成器适用于针对相同的输入产生相同的私钥-公钥对。
15.根据权利要求14所述的系统,其中,所述移动用户证书包括口令。
16.根据权利要求14或15所述的系统,其中,在服务器处的输入和在客户端设备处的输入包括使用随机数进行散列的口令。
17.根据权利要求14-16任一所述的系统,其中,在服务器处的输入和在客户端设备处的输入包括使用客户端设备和服务器共享的参数的口令变换。
18.根据权利要求14-16任一所述的系统,其中,所述客户端设备密钥生成器(165;265)和服务器密钥生成器(125;225)适用于生成相同的单个公钥-私钥对。
19.根据权利要求14-17任一所述的系统,其中,所述客户端设备密钥生成器(165;265)和服务器密钥生成器(125;225)适用于生成客户端公钥-私钥对和服务器公钥-私钥对两者。
20.根据权利要求19所述的系统,其中,所述客户端设备密钥生成器(165;265)隐藏所述服务器私钥,并且所述服务器密钥生成器(165;265)隐藏所述客户端设备私钥。
21.根据权利要求14-20任一所述的系统,其中,所述客户端设备签名/验证模块还使用所述公钥之一加密消息。
22.根据权利要求14-21任一所述的系统,其中,所述服务器签名/验证模块还使用所述公钥之一加密消息。
23.根据权利要求14-22任一所述的系统,其中,所述输入包括会话标识符。
24.根据权利要求14-23任一所述的系统,其中,所述客户端设备密钥生成器(165;265)和所述服务器密钥生成器(125;225)适用于利用与所述输入组合的由域所有者提供的参数。
25.根据权利要求24所述的系统,其中,所述域所有者提供的参数是使用域所有者的私钥自动生成的。
26.根据权利要求14-25任一所述的系统,其中,所述客户端设备是无线设备。
27.一种计算机可读介质,存储有计算设备或系统的处理器所使用的程序代码,以使所述计算设备或系统执行权利要求1-13任一所述的方法。
28.一种计算系统,包括权利要求14-26任一所述的系统,其中多个客户端设备适用于与所述系统的服务器通信。
CNA200710187037XA 2006-11-22 2007-11-19 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 Pending CN101188500A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06124600.5 2006-11-22
EP20060124600 EP1926278B1 (en) 2006-11-22 2006-11-22 System and method for secure record protocol using shared knowledge of mobile user credentials

Publications (1)

Publication Number Publication Date
CN101188500A true CN101188500A (zh) 2008-05-28

Family

ID=37771053

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200710187037XA Pending CN101188500A (zh) 2006-11-22 2007-11-19 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法

Country Status (11)

Country Link
EP (1) EP1926278B1 (zh)
JP (1) JP2008131652A (zh)
KR (1) KR100965465B1 (zh)
CN (1) CN101188500A (zh)
AT (1) ATE427617T1 (zh)
AU (1) AU2007234575B2 (zh)
CA (1) CA2611100A1 (zh)
DE (1) DE602006006072D1 (zh)
MX (1) MX2007014601A (zh)
SG (1) SG143152A1 (zh)
TW (1) TW200833059A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860546A (zh) * 2010-06-18 2010-10-13 杭州电子科技大学 一种改进ssl握手协议的方法
WO2010124565A1 (zh) * 2009-04-30 2010-11-04 北京飞天诚信科技有限公司 签名方法、设备及系统
CN110650160A (zh) * 2019-10-29 2020-01-03 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN111480172A (zh) * 2017-10-27 2020-07-31 科尼普卢斯股份公司 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
CN112311884A (zh) * 2020-10-30 2021-02-02 奇安信科技集团股份有限公司 网络通信安全性的识别方法、装置、电子设备及存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法
US10530576B2 (en) 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
CN111817998B (zh) * 2019-04-10 2023-08-15 阿里巴巴集团控股有限公司 信息认证处理方法、装置、系统及电子设备
CN111641615A (zh) * 2020-05-20 2020-09-08 深圳市今天国际物流技术股份有限公司 一种基于证书的分布式身份验证方法及系统
WO2022244150A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377687B1 (en) * 1997-07-29 2002-04-23 Lucent Technologies Inc. Methods and apparatus for enhanced CMEA employing enhanced transformations
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
JP3932685B2 (ja) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
WO2002032044A2 (en) 2000-10-13 2002-04-18 Eversystems Inc. Secret key messaging
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
CN1954577A (zh) * 2004-03-23 2007-04-25 皇家飞利浦电子股份有限公司 发送数据的匿名完整性
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124565A1 (zh) * 2009-04-30 2010-11-04 北京飞天诚信科技有限公司 签名方法、设备及系统
CN101860546A (zh) * 2010-06-18 2010-10-13 杭州电子科技大学 一种改进ssl握手协议的方法
CN111480172A (zh) * 2017-10-27 2020-07-31 科尼普卢斯股份公司 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
CN111480172B (zh) * 2017-10-27 2024-03-12 科尼普卢斯股份公司 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
CN110650160A (zh) * 2019-10-29 2020-01-03 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN112311884A (zh) * 2020-10-30 2021-02-02 奇安信科技集团股份有限公司 网络通信安全性的识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
AU2007234575A1 (en) 2008-06-05
AU2007234575B2 (en) 2009-08-20
EP1926278B1 (en) 2009-04-01
SG143152A1 (en) 2008-06-27
EP1926278A1 (en) 2008-05-28
CA2611100A1 (en) 2008-05-22
JP2008131652A (ja) 2008-06-05
ATE427617T1 (de) 2009-04-15
DE602006006072D1 (de) 2009-05-14
KR20080046593A (ko) 2008-05-27
TW200833059A (en) 2008-08-01
MX2007014601A (es) 2009-02-19
KR100965465B1 (ko) 2010-06-25

Similar Documents

Publication Publication Date Title
CN101188500A (zh) 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法
US9455830B2 (en) Method for securing credentials in a remote repository
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
CN1816997B (zh) 询问响应系统和方法
US8831224B2 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US8724819B2 (en) Credential provisioning
US7844834B2 (en) Method and system for protecting data, related communication network and computer program product
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
JP2004180280A (ja) 適応性のある委任のための方法とシステム
US9490974B2 (en) Identity-based decryption
CA2829233C (en) Method and system for hypertext transfer protocol digest authentication
US20070234034A1 (en) Method and System for Protecting Information Exchanged During Communication Between Users
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CA2813765C (en) A method for securing credentials in a remote repository
US20080118059A1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
Ok et al. SIMSec: A key exchange protocol between SIM card and service provider
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
Kinastowski Signing cloud: Towards qualified electronic signature service in cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080528