CN102118747A - 用于无线通信装置和服务器之间的安全同步的系统和方法 - Google Patents

用于无线通信装置和服务器之间的安全同步的系统和方法 Download PDF

Info

Publication number
CN102118747A
CN102118747A CN2010106131450A CN201010613145A CN102118747A CN 102118747 A CN102118747 A CN 102118747A CN 2010106131450 A CN2010106131450 A CN 2010106131450A CN 201010613145 A CN201010613145 A CN 201010613145A CN 102118747 A CN102118747 A CN 102118747A
Authority
CN
China
Prior art keywords
sequence
communication device
radio communication
server
rank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106131450A
Other languages
English (en)
Other versions
CN102118747B (zh
Inventor
V·纳塔拉詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN102118747A publication Critical patent/CN102118747A/zh
Application granted granted Critical
Publication of CN102118747B publication Critical patent/CN102118747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于无线通信装置和服务器之间的安全同步的系统和方法,提供一种用于在不使用多精度整数的情况下,通过线性算子利用确定性随机数生成器(DRSG)设计移动通信中的安全同步协议的系统和方法。本发明还提供一种以较低的计算复杂度生成大尺寸的伪随机数集合的有效方式,并且为移动和无线通信设计DRSG,所述DRSG算法还是轻量级算法。生成的序列在移动计算和信息安全方面具有大量应用。本发明提供用户详细资料的注册和供应在通信网络上的安全传送,相比于2G、3G或4G应用所提供的低层芯片级安全性,还提供性能更好的轻量级安全性。

Description

用于无线通信装置和服务器之间的安全同步的系统和方法
技术领域
本发明涉及信息安全和客户端-服务器应用领域。具体地讲,本发明涉及一种在不使用多精度整数的情况下,通过线性算子、利用确定性随机序列生成器(DRSG)设计移动通信中的安全同步协议的系统和方法。
背景技术
在移动通信中,工作站不得不通过同步处理来识别其客户端。双方(客户端和服务器)均不得不执行相同的机制,服务器可核实各客户端的身份。为了执行这一同步处理,在客户端端通过线性算子用客户端的个人数据产生任意n比特长度的随机序列,然后服务器不得不验证产生的随机序列。当在客户端-服务器通信中使用多精度整数时,协议变得繁重,因而难以执行并且性能劣化。所有移动处理器均不支持使用多精度库时的高端计算。
旨在提供用于至少一个无线通信装置与服务器之间的安全同步的系统和方法的一些发明如下:
数学家Gilbreath发现从偶素数2开始递增排列的素数图案。
London等人的美国专利6076097给出了一种系统和方法的教导,其能够产生随机数据,而不需使用诸如气体放电管、泄漏电容器、噪声发生器或击键盘之类的装置,并且不需占用UNIX定时器和/或信号。
Chui-Kuei Chiu的美国专利申请6647402给出了一种方法的教导,其能够由随机数产生所需的序列号以供使用。在现今的大多数装置中均安装有中央处理单元(CPU);因此产生随机数将不是问题。该发明可节省时间以及有关元件的花费,同时可避免相同序列号的干 扰;从而相同类型的装置可安装在同一总线上。
Neumann等人的美国专利申请20090150467给出了产生伪随机数的方法的教导。该方法通过迭代完成,包括应用于单向函数的至少两个迭代步,其中所述单向函数基于起始值和密钥产生部分伪随机数,并且其中所述迭代以随机起始值和随机密钥初始化,并且其中在每一迭代步中,根据在先前迭代步中使用单向函数确定的部分伪随机数来确定迭代步的起始值和密钥。
Vijayarangan等人的美国专利申请20090193065给出了用于密码和数字水印的确定性随机数生成器的教导。其基于经受混排(shuffling)、非线性和LFSR运算的无穷Pi序列。
上述现有技术均未针对移动和无线通信提供一种用于轻量级、高速、安全同步协议(其占用较少的存储空间)的系统和方法,也未提供适合于使用2G、3G或4G网络的无线通信装置的安全同步协议。
因此,鉴于上述现有技术,明显的是需要一种系统和方法,其能够:
●以合理的成本为至少一个无线通信装置和服务器之间的安全同步设计安全同步协议;
●提供不使用多精度整数而生成由无线通信装置产生的随机序列的有效方式;
●与当前的单向认证相比,提供用于至少一个无线通信装置和服务器之间的安全同步的双向认证;
●提供易于部署在已有无线通信装置上的安全同步协议。
本发明的目的
本发明的主要目的在于提供一种用于在不使用多精度整数的情况下,通过线性算子、利用确定性随机数生成器(DRSG)在至少一个无线通信装置与服务器之间进行安全同步的系统和方法。
本发明的另一目的在于提供一种安全同步协议,其用于在不使用多精度整数的情况下,通过线性算子、利用确定性随机数生成器(DRSG)在至少一个无线通信装置与服务器之间进行安全同步。
本发明的另一目的在于提供一种方法,其是在不使用多精度整数的情况下生成由无线通信装置产生的随机序列的有效方式。
本发明的另一目的在于提供用户详细资料的注册和供应在通信网络上的安全传送。
本发明的另一目的在于相比于2G、3G或4G应用所提供的低层芯片级安全性,提供性能更好的轻量级安全性。
本发明的另一目的在于相比于当前的单向认证标准,提供用于至少一个无线通信装置和服务器之间的安全同步的双向认证。
发明内容
在描述本发明方法和系统实施方式之前,应该理解的是,本发明不限于所描述的具体系统和方法,因为本发明可存在本文并未明确记载的多种可能的实施方式。还应该理解的是,说明书中使用的术语仅出于描述具体的实施方式的目的,而非意在限制本发明的范围,本发明的范围仅由所附权利要求限定。
本发明提供一种用于至少一个无线通信装置和服务器之间的安全同步的系统和方法。双方均基于无线通信装置的个人信息(以安全方式)生成随机序列,然后交换随机序列。
根据本发明的一个实施方式,从m比特随机数集(m<n)生成n比特长度的随机序列。该生成处理通过线性算子来执行。这是生成无线通信装置和服务器所使用的具有大比特流的随机序列的有效方式。在根据这一处理计算序列之后,无线通信装置将其发送给服务器,服务器借助于无线通信装置的个人数据核实该序列。最后,在无线通信装置同步到服务器之前,在无线通信装置和服务器方均进行无线通信通信装置与服务器之间的相互认证。
附图说明
结合附图阅读时将更好地理解前述发明内容以及下面对优选实施方式的详细描述。出于说明本发明的目的,附图中示出了本发明的示 例构造;然而,本发明不限于所公开的具体方法和系统。在附图中:
图1示出根据本发明各种实施方式的用于无线通信装置和服务器之间的安全同步的同步协议方法。
图2示出如何通过根据本发明一个实施方式的用于无线通信的安全同步协议执行用户验证。
图3示出通过根据本发明一个实施方式的安全同步协议执行的无线通信装置验证。
图4示出根据本发明一个实施方式的DRSG算法流。
图5示出根据本发明一个实施方式的DRSG算法的复杂度。
具体实施方式
现在将详细讨论本发明的一些实施方式,说明其所有特征。
词语“包括”、“具有”、“含有”及“包含”以及其他形式意在含义相同并且是开放式的,使得跟随在这些词语中任一个后的项并不意味着是这些项的穷尽列举,也不意味着仅限于所列的项。
还必须注意的是,如本文及所附权利要求中所用,除非上下文另外明确指出,否则单数形式包括多数情形。尽管在对本发明实施方式的实践或测试中可使用类似于或等同于本文所述内容的任何系统和方法,但是现在描述优选的系统和方法。
所公开的实施方式仅是本发明的例子,其可以以各种形式实施。
数学家Gilbreath发现从偶素数2开始递增排列的素数图案。发明人对以随机方式排列的素数进行了研究。发明人已发现得自一组随机素数的随机序列。同时,发明人注意到一件重要的事:考虑一组随机整数来生成随机序列就足够了。该随机序列用在客户端和服务器之间的通信中。
因此,本发明提供一种以合理的成本在不使用多精度整数的情况下,通过线性算子、利用确定性随机数生成器(DRSG)在至少一个无线通信装置与服务器之间进行安全同步的系统和方法。
一种方法,包括:从无线通信装置接收与服务器同步的连接尝 试;在被同步到服务器之前,执行用于协助无线通信装置的安全认证处理,其中所述安全认证处理包括以下步骤:
a)无线通信装置向服务器发送客户问候消息,以发起通信;
b)服务器接收到客户问候消息之后生成随机数和模值,随后服务器经安全信道将生成的随机数和模值发送给无线通信装置;
c)无线通信装置取回所述随机数和模值,然后利用DRSG算法生成随机序列,利用无线通信装置的预共享私钥对生成的随机序列及序列的阶进行加密,随后利用通过DRSG算法生成的会话密钥对已加密的序列进行加密,并由无线通信装置将包含生成的随机序列及序列的阶的加密消息发送给服务器;
d)服务器对接收到的加密消息进行解密,随后取回所述随机序列及序列的阶,然后服务器借助于无线通信装置的其他信息利用DRSG算法计算新的随机序列,并且服务器相对于服务器从无线通信装置接收到的序列及该接收到的序列的阶来验证所生成的序列及该序列的阶;
e)如果由服务器生成的序列及序列的阶等于由无线通信装置生成的序列及序列的阶,则服务器接受无线通信装置与服务器之间的同步处理,并且服务器在验证由服务器和无线通信装置生成的序列及序列的阶之后向无线通信装置发送响应;以及
f)在无线通信装置和服务器处进行无线通信装置和服务器之间的相互认证。
图1示出根据本发明各种实施方式的用于无线通信装置和服务器之间的安全同步的同步协议方法。系统100包括服务器110和无线通信装置120,其经通信网络彼此可通信地耦合;通信网络可选自广域网(WAN)、局域网(LAN)或城域网(MAN)、互联网、内联网等,无线通信装置120可选自移动手机、智能电话、PDA、蜂窝电话或微型装置之一,无线通信装置启用2G、3G或4G网络。根据本发 明的一个示例性实施方式,无线通信装置120可以是移动电话。
上述系统100中所用的通信方法包括:从至少一个无线通信装置120接收接入服务器1100的连接尝试;在被同步到服务器110之前,执行用于协助无线通信装置120的安全认证处理,其中所述认证处理包括以下步骤:
在第一步骤中,无线通信装置120通过向服务器110发送客户问候消息来发起通信,其中客户问候消息包括无线通信装置120准备使用的加密算法的列表以及将用来认证服务器110的一些挑战数据。所述消息包含以下字段:
Figure BDA0000041634520000061
会话标识符用于将当前请求与一个先前请求匹配,从而在两个系统频繁通信的情况下避免重复的认证和密钥交换。当选择了密钥时,服务器110将把这些密钥存储在缓存中,并且如果无线通信装置120在客户问候消息中提供了会话标识符,则服务器110将在缓存中搜索会话标识符。根据本发明的一个示例性实施方式,所述消息包含上述字段以及额外的“缓冲存储器”字段,该“缓冲存储器”字段长度为32比特。客户问候消息的字段和长度可基于要求而变化。
在第二步骤中,服务器110在接收到客户问候消息之后生成随机数“r”和模值“z”,随后经安全信道将生成的随机数“r”和模值“z”发送给无线通信装置120。
在第三步骤中,无线通信装置120取回随机数“r”和模值“z”以及两个常数αi=βi=1,然后无线通信装置120利用DRSG算法生成随机序列‘S’[S={r1,r2,r3,r4,r5,...,rn,r,移动号码,IMEI号,个人数据}mod z}],其中随机数是作为种子值的r1,r2,r3,r4,r5,...,rn;无线通信装置120对生成的序列“S”应用前向差分算子或线性算子k次(序列的阶),然后无线通信装置120利用无线通信装置120的预共享私钥“k”对所生成的随机序列Sk及序列的阶k次进行加密,随后利用通过DRSG算法生成的会话密钥“k1”对加密的序列进行加密,最后无线通信装置120将包含生成的随机序列Sk及序列的阶k次的加密消息发送到服务器110。
在第四步骤中,服务器110对接收到的加密消息进行解密,随后取回所述随机序列Sk及序列的阶k次,用相同种子值以及无线通信装置120的客户个人信息、利用DRSG算法计算新的“k”阶随机序列“tk”,然后服务器110将生成的序列“tk”相对于从无线通信装置120接收到的序列“Sk”{Sk=tk}及该接收到的序列的阶进行验证。
在第五步骤中,如果生成的序列“tk”等于接收到的序列“Sk”{Sk=tk},则服务器110接受无线通信装置120与服务器110之间的同步处理,随后在验证{Sk=tk}之后向无线通信装置120发送响应。
在最后的步骤中,在无线通信装置120端和服务器110端之间进行相互认证。
图2示出如何通过根据本发明一个实施方式的用于无线通信的安全同步协议执行用户验证。在上述系统100中发起通信之前,初始地,服务器110注册无线通信装置120的装置号和IMEI号、无线通信装置120的用户详细资料,然后服务器110在无线通信装置120被同步到服务器110之前将用户标识和事务标识(Cust_ID和Tr_ID)分发给各无线通信装置120。初始地,用户将其详细资料发送给分布式源编码(DSC)门户,然后该门户注册用户详细资料并将该详细资料插入数据库中{InsertDetails()}。然后,数据库验证用户详细资料,如果该详细资料为真,则其向DSC门户发送响应。在从数据库接收 到响应之后,DSC门户生成邮件消息{GenerateMailMessage()},并将其发送给用户。在用户接收到GenerateMailMessage()之后,用户请求DSC门户下载(安全同步协议)应用。随后,DSC门户在接收到下载安全同步协议应用的用户请求之后进行用户验证并生成SMS,并在下载(安全同步协议)应用之后将其发送给SMS{GenerateSMS()}。
图3示出通过根据本发明一个实施方式的安全同步协议执行的无线通信装置验证。根据本发明的一个示例性实施方式,无线通信装置120可以是移动电话。在上述系统100中发起通信之前,在第一步骤中,服务器110注册无线通信装置120的移动号码和IMEI号、用户个人数据,并在移动电话120被同步到服务器110之前将用户标识和事务标识(Cust_ID和Tr_ID)分发给各移动电话120。在最后的步骤中,服务器验证无线通信装置120。在接收到用户标识和事务标识(Cust_ID和Tr_ID)之后,无线通信装置120经SMS请求DSC门户下载(安全同步协议)应用。随后,DSC门户进行无线通信装置120验证并发送响应,如果响应为真,则无线通信装置120开始从DSC门户应用下载所述应用。在开始从DSC门户应用下载所述应用之前,所述DSC门户应用从数据库检索用于无线通信装置120验证的详细资料。然后,数据库进行无线通信装置120验证并向DSC门户应用发送响应(真/假),随后DSC门户应用从数据库接收验证响应,然后验证所述数据,最后它将对所验证的数据的响应发送至无线通信装置120。
根据本发明的一个实施方式,在上述系统100中发起通信之前,带有种子的算法DRSG对无线通信装置120和服务器110可用。二者均具有相同的种子值和固定的αi和βi,并且服务器110知道无线通信装置120的移动号码、移动手机IMEI号以及用户个人数据。
图4示出根据本发明一个实施方式的DRSG算法流。其中无线通信装置120利用DRSG算法生成k阶(次)序列“Sk”,服务器110利用DRSG算法生成k阶(次)序列“tk”,所述DRSG算法/ 处理/方法包括以下步骤:
在第一步骤中,选择至少两个随机数,例如r1,r2,r3,r4,r5...rn,其中r1,r2...rn是随机整数。
第二、第三和最后步骤如下所述。由选择的随机数生成序列,由选择的随机数生成序列;对生成的序列应用某一阶的线性算子或前向差分算子;形成第三步骤所应用的阶的随机序列,例如:s1s2s3...Sk其中si=(α1 ri-β1 ri-1)mod z,z是m比特数
t1t2...tr其中ti=(α2 si-β2 si-1)mod z
q其中q为整数
对于给定的k=原始序列S的阶,我们对S应用k次差分算子,从而我们从DRSG处理得到Sk=整数l1 l2...lp的序列。为了形成随机数,我们对Sk中的各元素进行mod运算,然后将它们级联,即l1mod z||l2mod z||...||lp mod z。我们选择设置前向差分算子中的αi和βi的值。存在该算法中使用的种子,例如αi、βi和初始随机数集合r1 r2 r3 r4 r5...rn。
下面的例子解释了根据本发明一个实施方式利用DSRG处理生成阶为“k”次的随机序列。
例子1:
令S={809,709,125,240,456,678,789,6565,9329090,12121},并设αi=βi=1,z=1000。然后对S应用前向差分算子3次,如下:
S1={100,584,-115,-216,-222,-111,-5776,-9322525,-9316969}mod1000={100,584,885,784,778,889,224,475,31}
S2={-484,-301,101,6,-111,665,-251,444}mod 1000={516,699,101,6,889,335,749,556}
S3={-183,598,95,-883,554,-414,-193}mod 1000={817,598,95,117,554,586,807}
如果我们考虑S3的随机性,则我们级联S3中的所有值。因 此,生成的随机序列为81759895117554586807。
例子2:
令S={809,709,125,240,456,678,789},并设αi=3,βi=2,z=500。然后对S应用前向差分算子3次,如下:
S1={1009,1877,-105,-192,12,456}mod 500={9,377,395,308,12,456}
S2={-727,341,569,900,-876}mod 500=(273,341,69,400,124}
S3={137,885,-593,952}mod 500={137,385,407,452}
如果我们考虑S2的随机性,则我们级联S2中的所有值。因此,生成的随机序列为27334169400124。
根据本发明的一个实施方式,以随机方式取不同整数。然后对n个不同整数(各整数长度为40比特)的序列应用前向差分算子,然后系统得到n-1个整数的序列。继续对正整数的序列应用前向差分算子,直到系统获得由单个整数构成的序列。给定n个不同整数,生成(n-1)个序列。每个数序列类似非线性。对于根据该处理生成的给定整数序列s(1<s<n-1),从计算上讲难以发现原始整数序列。
随机序列的阶表示序列上所应用的前向差分算子的次数。例如,给定序列S={7,5,11,17,-5}的一阶为2,-6,-6,22等。在相同序列S中,当对S应用正前向差分算子时,系统得到S的一阶=2,6,6,22。有机会通过系统选择序列上的任何线性算子。如果需要确定所生成的随机序列,则应该知道阶、原始序列和线性算子。
下面是对根据本发明一个实施方式的随机序列长度的估计。
给定40比特随机数集合以及带有αi和βi的线性算子,我们可以确定一阶序列长度等。下表帮助我们大致估计所需随机序列长度(比特)。
Figure BDA0000041634520000111
图5示出根据本发明一个实施方式的DRSG算法的复杂度。通过DRSG算法从原始序列S生成随机序列P,然后如果知道原始序列S、P的阶以及线性算子,则可恢复P,如果没有给出原始序列S,则P无法被猜测出。然而,如果给出原始序列S而没有线性算子,则可通过穷举搜索猜测出P。
根据本发明的各种实施方式,本发明提供一种以较低计算复杂度生成大尺寸的伪随机数集合的有效方式,并且为移动和无线通信设计DRSG,所述DRSG算法还是轻量级算法。
本发明的最佳模式/例子
以下面给出的例子来描述本发明,所述例子仅用来说明本发明,因此不应被解释为限制本发明的范围。
已在Nokia手机N79、E75、5800和6210系列上测试了本发明(用于生成随机序列的DRSG模块和用于服务器和无线通信装置之间的同步的认证处理)。按照性能,这些手机可花费大约1微秒来生 成大小为8192比特的随机序列。这与其他伪随机数生成器相比是显著的性能。
前面参照本发明的各种实施方式进行了描述。本发明所属领域的技术人员将理解,在不脱离本发明的远离、精神和范围的情况下,可对所描述的结构和操作方法进行更改和改变。
本发明的优点
上述根据本发明的以合理的成本在不使用多精度整数的情况下,通过线性算子、利用确定性随机序列生成器(DRSG)在至少一个无线通信装置和服务器之间进行安全同步的系统和方法可用在信息安全和移动通信中的许多应用中。本发明可应用的一些具体领域如下:
1.会话密钥生成
2.移动验证
3.用户验证
4.签名协议
5.客户端-服务器协议
6.对称加密算法
7.认证协议
8.数字信号处理
9.可扩展认证协议。

Claims (8)

1.一种方法,包括:从无线通信装置接收与服务器同步的连接尝试;在所述无线通信装置同步到所述服务器之前,执行用于协助所述无线通信装置的安全认证处理,其中所述安全认证处理包括以下步骤:
a)所述无线通信装置向所述服务器发送客户问候消息,以发起通信;
b)所述服务器在接收到客户问候消息之后生成随机数和模值,随后由所述服务器经安全信道将生成的随机数和模值发送给所述无线通信装置;
c)所述无线通信装置取回所述随机数和模值,然后利用DRSG算法生成随机序列,利用所述无线通信装置的预共享私钥来对生成的随机序列及序列的阶进行加密,随后利用通过DRSG算法生成的会话密钥对已加密的序列进行加密,并由所述无线通信装置将包含生成的随机序列及序列的阶的加密消息发送给所述服务器;
d)所述服务器对接收到的加密消息进行解密,随后取回所述随机序列及序列的阶,然后服务器借助于所述无线通信装置的其他信息利用DRSG算法计算新的随机序列,并且所述服务器相对于所述服务器从所述无线通信装置接收到的序列及该接收到的序列的阶来验证所生成的序列及该序列的阶;
e)如果由所述服务器生成的序列及序列的阶等于由所述无线通信装置生成的序列及序列的阶,则所述服务器接受所述无线通信装置与所述服务器之间的同步处理,并且所述服务器在验证由所述服务器和所述无线通信装置生成的序列及序列的阶之后向所述无线通信装置发送响应;以及
f)在所述无线通信装置和所述服务器处进行所述无线通信装置和所述服务器之间的相互认证。
2.根据权利要求1所述的方法,还包括:在发起它们之间的安全认证之前,由所述服务器注册移动/装置号、IMEI号和/或个人数据。
3.根据权利要求1所述的方法,其中所述DRSG算法还包括以下步骤:
a)选择至少两个随机数;
b)由选择的随机数生成序列;
c)对所生成的序列应用阶的线性算子或前向差分算子;
d)形成步骤c)中所应用的阶的随机序列。
4.根据权利要求1所述的方法,其中所述无线通信装置可选自移动手机、智能电话、PDA、蜂窝电话或微型装置之一,并且所述无线通信装置启用2G、3G或4G网络。
5.一种系统,包括经通信网络彼此可通信地耦合的至少一个无线通信装置和服务器,其中所述无线通信装置经所述通信网络尝试对所述服务器同步,在被允许同步到所述服务器之前,所述无线通信装置利用安全同步协议执行安全认证处理,其中所述安全认证处理包括以下步骤:
a)所述无线通信装置通过向所述服务器发送客户问候消息来发起通信;
b)所述服务器在接收到客户问候消息之后生成随机数和模值,随后经安全信道将生成的随机数和模值发送给所述无线通信装置;
c)所述无线通信装置取回所述随机数和模值,然后利用DRSG算法生成随机序列,利用所述无线通信装置的预共享私钥来对生成的随机序列及序列的阶进行加密,随后利用通过DRSG算法生成的会话密钥对已加密的序列进行加密,并将包含所生成的随机序列及序列的阶的加密消息发送给所述服务器;
d)所述服务器对接收到的加密消息进行解密,随后取回所述随机序列及序列的阶,然后服务器借助于所述无线通信装置的其他信息利用DRSG算法计算新的随机序列,并且所述服务器相对于所述服务器从所述无线通信装置接收到的序列及该接收到的序列的阶来验证所生成的序列及该序列的阶;
e)如果由所述服务器生成的序列及序列的阶等于由所述无线通信装置生成的序列及序列的阶,则所述服务器接受所述无线通信装置与所述服务器之间的同步处理,并且在验证由所述服务器和所述无线通信装置生成的序列及序列的阶之后向所述无线通信装置发送响应;以及
f)所述服务器和所述无线通信装置进行它们之间的相互认证。
6.根据权利要求5所述的系统,其中在发起它们之间的安全认证之前,所述服务器注册移动/装置号、IMEI号和/或个人数据。
7.根据权利要求5所述的系统,其中所述DRSG算法还包括以下步骤:
a)选择至少两个随机数;
b)由选择的随机数生成序列;
c)对所生成的序列应用阶的线性算子或前向差分算子;
d)形成步骤c)中所应用的阶的随机序列。
8.根据权利要求5所述的系统,其中所述无线通信装置可选自移动手机、智能电话、PDA、蜂窝电话或微型装置之一,并且所述无线通信装置启用2G、3G或4G网络。
CN2010106131450A 2010-01-04 2010-12-30 用于无线通信装置和服务器之间的安全同步的系统和方法 Active CN102118747B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN12MU2010 2010-01-04
IN12/MUM/2010 2010-01-04

Publications (2)

Publication Number Publication Date
CN102118747A true CN102118747A (zh) 2011-07-06
CN102118747B CN102118747B (zh) 2013-10-30

Family

ID=44217305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106131450A Active CN102118747B (zh) 2010-01-04 2010-12-30 用于无线通信装置和服务器之间的安全同步的系统和方法

Country Status (4)

Country Link
US (1) US8358784B2 (zh)
EP (1) EP2346206A3 (zh)
JP (1) JP2011139458A (zh)
CN (1) CN102118747B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US20140291931A1 (en) * 2013-03-15 2014-10-02 The Negative Image, L.L.C. Systems And Methods For Playing A Treasure Hunting Board Game
US10171127B2 (en) 2017-05-19 2019-01-01 Rohde & Schwarz Gmbh & Co. Kg Method, system and computer program for synchronizing pseudorandom binary sequence modules

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039806A2 (en) * 2005-10-03 2007-04-12 Encap As Method and arrangement for secure autentication
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6076097A (en) * 1997-12-11 2000-06-13 At&T Corp. System and method for generating random numbers
TW469404B (en) * 2000-05-05 2001-12-21 Umax Data Systems Inc Method for generating serial numbers by random numbers
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
JP2009512930A (ja) * 2005-10-19 2009-03-26 エヌエックスピー ビー ヴィ 疑似乱数の生成方法
US7765450B2 (en) * 2005-10-20 2010-07-27 Jon Udell Methods for distribution of test generation programs
US8042869B2 (en) 2007-07-13 2011-10-25 Kids Ii, Inc. Child seat liner
US9179044B2 (en) 2007-07-13 2015-11-03 Hewlett-Packard Development Company, L.P. Color calibration
US8788552B2 (en) * 2008-01-25 2014-07-22 Tata Consultancy Services Ltd. Deterministic random number generator for cryptography and digital watermarking

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039806A2 (en) * 2005-10-03 2007-04-12 Encap As Method and arrangement for secure autentication
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. MENEZES: "《handbook of applied cryptography》", 1 October 1996 *

Also Published As

Publication number Publication date
EP2346206A3 (en) 2011-11-02
EP2346206A2 (en) 2011-07-20
US20110164751A1 (en) 2011-07-07
CN102118747B (zh) 2013-10-30
US8358784B2 (en) 2013-01-22
JP2011139458A (ja) 2011-07-14

Similar Documents

Publication Publication Date Title
US11991275B2 (en) System and method for quantum-safe authentication, encryption and decryption of information
Aman et al. A light-weight mutual authentication protocol for IoT systems
CN102118387B (zh) 无线通信装置与服务器之间的数据安全事务的系统和方法
CN108989309B (zh) 基于窄带物联网的加密通信方法及其加密通信装置
CN105184931A (zh) 一种基于蓝牙的开锁方法、系统、手持终端以及电子锁
CN111095963A (zh) 用于安全测距的方法和架构
Lo Re et al. Secure random number generation in wireless sensor networks
US20110093712A1 (en) Communication device supporting pairing
RU2006126074A (ru) Система, способ и устройства для аутентификации в беспроводной локальной вычислительной сети (wlan)
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
Kocabaş et al. Converse PUF-based authentication
Rizomiliotis et al. Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags
CN105208005A (zh) 一种指纹认证方法、连接设备和终端设备
Najib et al. A comparative study MD5 and SHA1 algorithms to encrypt REST API authentication on mobile-based application
CN102118747B (zh) 用于无线通信装置和服务器之间的安全同步的系统和方法
WO2008059475A1 (en) Secure communication
JP2007116216A (ja) 量子認証方法およびシステム
CN1661954B (zh) 产生密码同步的方法
Sahoo et al. Design of An Authentication Scheme for Cloud-Based IoT Applications
Huang et al. A secure wireless communication system integrating PRNG and Diffie-Hellman PKDS by using a data connection core
CN111709011B (zh) 一种基于puf的轻量级rfid双向认证方法
KR101924138B1 (ko) 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법
Yang et al. Memory attestation of wireless sensor nodes through trusted remote agents
Kaneko et al. Hierarchical-structured key exchange scheme for large-scale mesh-type wireless sensor networks
Kim et al. A key management scheme for large scale distributed sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant