CN102315937A - 无线通信装置和服务器之间数据的安全交易系统和方法 - Google Patents

无线通信装置和服务器之间数据的安全交易系统和方法 Download PDF

Info

Publication number
CN102315937A
CN102315937A CN2011101651453A CN201110165145A CN102315937A CN 102315937 A CN102315937 A CN 102315937A CN 2011101651453 A CN2011101651453 A CN 2011101651453A CN 201110165145 A CN201110165145 A CN 201110165145A CN 102315937 A CN102315937 A CN 102315937A
Authority
CN
China
Prior art keywords
server
random number
communicator
coded signal
generate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101651453A
Other languages
English (en)
Other versions
CN102315937B (zh
Inventor
V·纳塔拉加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN102315937A publication Critical patent/CN102315937A/zh
Application granted granted Critical
Publication of CN102315937B publication Critical patent/CN102315937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7242Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种无线通信装置和服务器之间数据的安全交易系统和方法。本申请提供一种用于基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制(具有适当置换)的一组可扩展认证协议(EAP)、可以可负担费用解决保密、认证、授权和计费(CAAA)问题的系统和方法。根据一个实施例,基于ECC和SKE的EAP(通过置换技术)的方法和系统可以避免应答攻击。本申请还提供与由2G、3G或者4G应用提供的底层芯片级安全性相比具有更好性能的轻量级安全性并且在通信过程中没有证书交换。

Description

无线通信装置和服务器之间数据的安全交易系统和方法
技术领域
本申请涉及无线通信领域。具体地,此申请涉及通过使用基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制的轻量级可扩展认证协议(EAP)在至少一个无线通信装置和服务器之间安全交易数据的系统和方法。
背景技术
在移动和无线通信中,认证方法通常用来获得网络接入。提供可接入性的(移动或者无线)通信服务器必须具有一组用以验证用户的身份的进程和协议。需要一种标准方式来验证用户的注册、监控用户的网络使用和用户帐单。目前存在针对认证、授权和计费(AAA)目的的能够满足上述准则的标准和协议。但这些标准和协议中有一些是不安全的,其性能不能满足3G移动通信的要求。
不过,当前的移动和无线认证机制采用证书的使用。授权协议必须支持“收费证书”的一些概念。这些重量级规格的证书影响移动应用的性能。对于由许多主要是移动银行业中的机构设置的保守标准,要求有帮助通过无线介质确保移动应用的最佳性能的轻量级协议。
而且,移动和无线装置,如智能电话、PDA、蜂窝电话和远程控制系统,在数字环境中扮演越来越重要的角色。移动和无线装置的普遍使用带来新的安全性和保密性风险,并且随着移动装置的广泛使用,用户总是会留下他们的身份和交易的痕迹,有时甚至只是随身在他们的口袋中携带移动装置也会如此。只要其它一些可链接信息与消息关联,隐藏身份信息便无关紧要,所以提供真正的保密性是困难的,因此,轻量级协议的使用将有助于为大多数移动和无线应用提供有效解决方案。
涉及提供用于至少一个无线通信装置和服务器之间数据的安全交易的系统和方法的一些发明有:
由Leu等人提交的美国专利公布20090180612公开了一种采用ECC的认证方法。它可应用于具有一个或多个头端系统、至少一个发射器和至少一个移动配件的移动广播TV系统。该认证方法包括同时或在短时期内到达头端系统的来自移动配件的至少一个用于认证的请求消息;通过ECC操控每个广播认证消息;通过ECC和成对操作来操控每个服务请求消息;通过ECC和成对操作来执行头端系统和移动配件之间的互相认证;并将一组认证消息广播到同时或在短时期内到达头端系统的针对相同服务的多个请求的所有移动配件。
由Vanstone等人提交的美国专利7243232公开了一种密钥建立协议,其包括生成会话密钥和公用信息的密码函数的值,典型地是哈希值。该值在通信方之间连同生成会话密钥所需的信息一起转发。假如会话密钥未被损坏,则密码函数的值在每个通信方处是相同的。在不访问会话密钥的情况下,密码函数的值不会被损坏或修改。
由Jung等人提交的美国专利7716482公开了一种用在基于ID的密码系统中的会议会话密钥分配方法,包括选择两个不同的临时密钥、生成消息、并使用会话发起方的临时密钥生成会话密钥生成变量。只有有效的参与方接收会话密钥生成变量。每一方根据会话密钥生成变量确定会话共享密钥。
由Van C.Van提交的美国专利6658476公开了一种在标准请求-响应协议、例如超文本传输协议(HTTP)的背景下的客户端-服务器协议支持列表。在一个实施例中,一种方法包括根据预定的传输协议接收请求。响应于接收该请求,所述方法根据预定的传输协议、以服务器优先权的顺序发送所支持的客户端-服务器协议列表。在一个实施例中,该请求是HTTP下的OPTIONS请求。在一个实施例中,该列表不是服务器所支持的协议的完整列表。
由Machani等人提交的美国专利公布20100031051公开了一种认证和加密客户端-服务器通信的方法,包括步骤:a)根据密码令牌生成第一一次性密码(OTP1)和第二一次性密码(OTP2);b)基于OTP2生成加密密钥(K_ENC)和MAC密钥(K_MAC);c)使用K_ENC和K_MAC准备和保护客户端数据;d)将请求消息从客户端发送到服务器,该请求消息包含受保护的客户端数据、密码令牌标识符(TID)和OTP1;e)在服务器上验证OTP1,并且在验证成功时,在服务器上生成OTP2;f)在服务器上由OTP2导出K_ENC和K_MAC;g)处理请求消息并生成结果数据;h)使用K_ENC加密结果数据,并使用K_MAC创建摘要;i)将加密的结果数据发送给客户端;和j)在客户端使用K_ENC解密结果数据,并使用K_MAC验证结果数据的可靠性。
由Burton S.Kaliski,Jr.提交的美国专利6189098公开了一种在电子交易中通过用只有客户端和服务器知道的密钥加密证书来建立客户端对服务器的可靠性的协议。如果需要,则可以由公共密钥协议来建立服务器的信任。客户端生成并通过通信信道发送包含用服务器的公共密钥或秘密会话密钥加密的证书的至少一部分的消息。服务器接收并处理该消息,以恢复证书的至少一部分,验证并接受它作为客户端的可靠性的证据。
由Brown等人提交的美国公布20070189527公开了一种椭圆曲线随机数生成器,其通过在椭圆曲线上选择点Q作为可验证随机数来避免由第三方保管的密钥。选择任意字符串,并计算该字符串的哈希值。该哈希值然后被转换成期望字段的字段元素,该字段元素被认为是椭圆曲线上点Q的x坐标,并在期望的椭圆曲线上测试x坐标的有效性。如果有效,则x坐标被解压缩成点Q,其中,其选择是两个点也由哈希值导出。有意使用由第三方保管的密钥可以提供备份功能。P和Q之间的关系用作由第三方保管的密钥,并被保存,用于安全域。管理员记录生成器的输出,以用由第三方保管的密钥重新构建随机数。
由Zeng等人提交的美国公布20060098819公开了由一组相同的生成器根据一个私用密钥生成多个公共密钥的方法、装置和系统。还公开了一种生成多个匿名公共密钥的公共密钥密码系统,所有的这些匿名公共密钥涉及用于安全通信的同一方。这些匿名公共密钥是使用相同的生成器根据一个单一的私用密钥生成的。通过该发明,减少了计算,可以节省存储器,并且可以提高安全级别。
由Vanstone等人提交的美国专利6563928教导了一种使用ECC验证密钥交换消息以防止中间人攻击的技术。
以上提到的现有技术都没有提供用于移动和无线通信、占用较小存储用存储器空间的轻量级、高速无证书可扩展认证协议(EAP)的系统和方法,也没有提供适用于2G、3G或者4G网络中无线通信装置的EAP。
因此,根据上面提到的现有技术,显然需要有一种如下的系统和方法:
●以可负担的费用解决针对移动电话和无线装置的保密、认证、授权和计费(CAAA)问题;
●提供针对移动和无线通信的无证书可扩展认证协议(EAP);
●与当前的单向认证标准相比,提供双向认证;和
●提供基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制(具有适当置换)、易于部署在现有无线通信装置上的可扩展认证协议(EAP)。
发明内容
在描述本系统和方法之前,应理解,本申请并不局限于所描述的特定系统和方法,这是因为可以有多种没有在本文中明确说明的可能的实施例。还应理解,本说明书中使用的术语只是出于描述特定形式或实施例的目的,不旨在限制本申请的范围。
主要目的是提供一种用于基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制(具有适当置换)的一组可扩展认证协议(EAP)、可以可负担费用解决保密、认证、授权和计费(CAAA)问题的系统和方法。
另一重要目的是提供一种用于使用ECC和SKE机制的一组可扩展认证协议的系统和方法。这些协议可以容易地在移动和无线通信装置中执行。
另一目的是提供一种可以避免应答攻击、基于ECC和SKE的EAP(通过置换技术)的方法和系统。
另一目的是提供一种针对移动和无线通信的用于占用较小的存储用存储空间的轻量级、高速无证书可扩展认证协议(EAP)的方法和系统。
另一目的是提供一种用于移动和无线通信的无证书可扩展认证协议(EAP)。
另一目的是提供一种通过通信网络用户资料注册和提供的安全转发。
另一目的是提供一种与由2G、3G或者4G应用提供的底层芯片级安全性相比具有较好性能的轻量级安全性。
另一目的是提供一种与当前的单向认证标准相比的双向认证的规定。
本申请在提出的EAP方案中使用ECC和SKE算法。在基于ECC以及SKE的EAP中,在无线通信装置和服务器之间没有证书交换。在通信过程中,在无线通信装置和服务器端之间使用置换技术(关于质数p=2mod 3,对随机数求立方),以便避免应答攻击。定义的置换:r→r3=r3mod p(其中p=2mod 3)在提出的EAP中是用作关键角色的双射映射。
一方面,系统包括服务器和无线通信装置,它们通过通信网络彼此通信连接,其中通信网络可以从广域网(WAN)、局域网(LAN)或城域网(MAN)、互联网、内联网等中选择。在优选实施例中,通信网络是互联网。无线通信装置可以从移动手机、智能电话、PDA、蜂窝电话或2G、3G或者4G网络中的超薄装置和无线通信装置中选择一个。在优选实施例中,无线通信装置是移动电话。
根据一个实施例,三种轻量级可扩展认证协议(EAP)中的任何一种协议可以用来执行认证过程,从而在被允许接入服务器之前有利于无线通信装置。使用ECC机制和SKE机制(具有适当置换)中任一个的上面所述的轻量级可扩展认证协议(EAP)可以可负担费用解决保密、认证、授权和计费(CAAA)问题。
附图说明
结合附图阅读可更好地理解前述发明内容以及下文对优选实施例的详细描述。图中示出示例性实施例,但是,本申请并不局限于图中公开的特定系统和方法。
图1示出使用基于ECC(椭圆曲线密码学)机制的EAP协议在服务器和无线通信装置之间的数据的安全交易;
图2示出使用基于SKE(对称密钥加密)机制-1的EAP协议在服务器和无线通信装置之间的数据的安全交易;
图3示出使用基于SKE(对称密钥加密)机制-2的EAP协议在服务器和无线通信装置之间的数据的安全交易;
图4示出通过使用轻量级EAP协议在无线通信装置和服务器之间的数据的安全交易的流程图和性能。
具体实施方式
现在详细讨论示出本发明特征的一些实施例。词语“包括”、“具有”、“含有”和“包含”及其其它形式在意义上是等同的,并且是开放式的,在这些词语中的任何一个后面的一个或多个项目不表示是这一个或多个项目的穷尽列表,或者不表示只局限于所列的一个或多个项目。还必须注意,如本文和所附权利要求书中所使用的,单数形式的“一”、“一个”和“该”包括复数引用,除非上下文明确有相反说明。虽然现在描述优选的方法和系统,但在实施例的实践或测试中可以使用与本文描述的方法和系统相似或等同的任何方法和系统。所公开的实施例只是示例性的。
可扩展认证协议(EAP)是一种为网络接入客户端和认证服务器提供基础架构的互联网标准(RFC 3748)。它应用于无线网络和PPP连接中。EAP没有规定认证机制本身,但规定了通信各方协商的方式。由于在EAP中没有适当的认证协议,所以存在攻击。
因此,本申请提供一种用于基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制(具有适当的置换)的一组可扩展认证协议(EAP)、可以可负担费用解决保密、认证、授权和计费(CAAA)问题的系统和方法。
本申请在提出的EAP方案中使用ECC和SKE算法。在基于ECC以及SKE的EAP中,在无线通信装置和服务器之间没有证书交换。在通信过程中,在无线通信装置和服务器端之间使用置换技术(关于质数p=2mod 3,对随机数求立方)以便避免应答攻击。定义的置换:r→r3=r3mod p(其中p=2mod 3)在提出的EAP中是用作关键角色的双射映射。下面提出满足CAAA问题的三种认证协议。
图1示出使用基于ECC(椭圆曲线密码学)机制的EAP协议在服务器和无线通信装置之间的数据的安全交易。系统100包括服务器110和无线通信装置120,它们通过通信网络彼此通信连接,其中通信网络可以从广域网(WAN)、局域网(LAN)或城域网(MAN)、互联网、内联网等中选择。在优选实施例中,通信网络是互联网。无线通信装置120可以从移动手机、智能电话、PDA、蜂窝电话、或2G、3G或者4G网络中的超薄装置和无线通信装置中选择一个。在优选实施例中,无线通信装置120是移动电话。
用于上述系统100中的一种通信方法包括:从至少一个无线通信装置120接收试图接入服务器110的连接,使用基于椭圆曲线密码学(ECC)机制的轻量级可扩展认证协议(EAP)执行认证过程,以在被允许接入服务器110之前有利于无线通信装置120,其中所述认证过程包括以下步骤:
在所提出的方法的第一步骤中,无线通信装置120通过向服务器110发送客户端问候消息来发起通信,其中客户端问候消息包括无线通信装置120准备使用的加密算法列表和待用于认证服务器110的一些挑战数据。该消息包含以下字段:
Figure BSA00000520886600071
会话标识符用来将当前请求与之前的请求匹配,避免在两个系统经常通信的情况下需要重复认证和密钥交换。当选择好密钥时,服务器110会将它们高速缓存起来,并且如果无线通信装置120在客户端问候消息中提供会话标识符,则服务器110会在高速缓存中搜索该会话标识符。根据一个示例性实施例,该消息包含上面提到的字段以及另外的具有32位长度的“缓冲存储器”字段。客户端问候消息的字段和长度可以根据要求变化。
在第二步骤中,服务器110一旦接收客户端问候消息就生成随机数“r”。根据一个示例性实施例,随机数“r”的大小是100位。然后服务器110使用生成的随机数“r”、Mask、通过匹配哈希函数的交易ID来计算随机数的掩蔽过程结果{s=(r||Mask)XoR Hash(Tr_ID)},其中Mask=156位。随后服务器110使用ECE加密算法借助于无线通信装置120的公共密钥“PUB”、匹配哈希函数、添加用于安全性的Nonce值(随机数值),从而用随机数的掩蔽过程结果“s”对消息加密,然后服务器110将加密的消息{y=ECEPUB(s),Hash(s),Nonce(r)}发送到无线通信装置120。
在第三步骤中,无线通信装置120一旦接收加密的消息,就通过使用ECE解密算法,借助于无线通信装置120的私用密钥“k”,匹配哈希函数,由此得到随机数“r”和Mask{Hash(Tr_ID)XoR ECEk(y)},随后无线通信装置120拆分随机数“r”和Mask,接着以用于安全性的Nonce值验证随机数的值,以及用哈希函数验证随机数的掩蔽过程结果“s”。
在第四步骤中,无线通信装置120生成签名{signs},并将它与结果值为“m”的消息相加,其中结果值“m”{m=r3mod p=一个137位的数}是使用ECDSA-163算法、关于其私用密钥“k”通过随机数“r”的置换技术获得的,随后无线通信装置120将结果消息{sig_value}发送到服务器110。
在第五步骤中,服务器110通过使用ECDSA-163算法,借助于无线通信装置120的公共密钥“pUB”来验证所接收的结果消息的签名{sig_value},随后服务器110通过使用随机数“r”的置换技术来得到结果值“m”{r3mod p}。
在最后的步骤中,服务器110一旦验证所接收的结果消息的签名,就向无线通信装置120发送响应。
在上面所述的系统100中,在发起通信之前,一开始,服务器110注册无线通信装置120的装置和IMEI号,然后在被允许接入服务器110之前给每个无线通信装置120分配用户标识和交易标识(Cust_ID和Tr_ID)。
根据一个示例性实施例,无线通信装置120是移动电话。因此,服务器110注册移动和IMEI号,并在被允许接入服务器110之前给每个移动电话120分配用户标识和交易标识(Cust_ID和Tr_ID)。无线通信装置120使用其163位的私用密钥“k”用于椭圆密码学(EC)解密和EC签名生成,并使用其公共密钥“PUB”用于椭圆密码学(EC)解密和EC签名验证,和已知的接受用于生成随机数的种子的伪随机数生成器(PRNG)。
根据一个实施例,在上面所述的系统100中发起通信之前,一开始在无线通信装置和服务器之间安装(椭圆曲线密码学)ECC-163。
使用基于ECC(椭圆曲线密码术)机制的EAP协议的数据的安全交易的例子:
1.Tr_ID=35422
2.Hash(Tr_ID)=95405401234511
3.质数p=101其中p是2mod 3
4.无线通信装置的私用密钥k=199
5.无线通信装置的公共密钥PUB=(232,123)
6.服务器生成随机数r=124325
7.服务器计算s=1243255783459321 XoR 95405401234511=1192391475877302,其中Mask=5783459321。
8.服务器使用PUB,并向无线通信装置发送{(23241,34343),3443221,15}
9.无线通信装置通过使用EC解密,对(23241,34343)使用k,得到s,无线通信装置从s中得到r=124325。
10.无线通信装置通过使用ECDSA-163算法计算m=r3mod p=87,关于k标记m,并向服务器发送sig_value={4547,3434}。
11.服务器计算m=r3mod p=87,并使用客户端的公共密钥来验证签名。
图2示出通过使用基于SKE(对称密钥加密)机制-1的EAP协议在服务器和无线通信装置之间的数据的安全交易。系统200包括服务器210和无线通信装置220,它们通过通信网络彼此通信连接,其中通信网络可以从广域网(WAN)、局域网(LAN)或城域网(MAN)、互联网、内联网等中选择。在优选实施例中,通信网络是互联网。无线通信装置220可以从移动手机、智能电话、PDA、蜂窝电话或2G、3G或者4G网络中的超薄装置和无线通信装置中选择一个。在优选实施例中,无线通信装置220是移动电话。
用于上面所述的系统200中的一种通信方法包括:从至少一个无线通信装置220接收试图接入服务器210的连接,使用基于对称密钥加密(SKE)机制的轻量级可扩展认证协议(EAP)执行认证过程,以在被允许接入服务器210之前有利于无线通信装置220,其中所述认证过程包括以下步骤:
在所提出的方法的第一步骤中,无线通信装置220通过向服务器210发送客户端问候消息来发起通信,其中客户端问候消息包括无线通信装置220准备使用的加密算法列表和待用于认证服务器210的一些挑战数据。该消息包含以下字段:
Figure BSA00000520886600101
会话标识符用来将当前请求与之前的请求匹配,避免在两个系统经常通信的情况下需要重复认证和密钥交换。当选择好密钥时,服务器210会将它们高速缓存起来,并且如果无线通信装置220在客户端问候消息中提供会话标识符,则服务器210会在高速缓存中搜索该会话标识符。根据一个示例性实施例,消息包含上面提到的字段以及另外的具有32位长度的“缓冲存储器”字段。客户端问候消息的字段和长度可以根据要求变化。
在第二步骤中,服务器210一旦接收客户端问候消息就生成随机数“r”和质数“p”(=2mod 3)。根据一个示例性实施例,随机数“r”的大小是192位,质数“p”的大小是64位。然后服务器210使用生成的随机数“r”、Mask、交易ID、用户ID、通过匹配哈希函数的装置号、用于安全性的Nonce值,计算随机数的掩蔽过程结果{s=(r||Mask)XoR Hash(Tr_Id,SIM no)XoR Hash(Cust_Id,Mobile no)},其中Mask=64位。服务器210通过使用哈希函数、进一步添加用于安全性的Nonce值,用随机数的掩蔽过程结果“s”、掩蔽结果值“y1”对消息加密,然后服务器210将加密的消息{s,y1=Encr(p),Hash(y1),Nonce(y1)}发送到无线通信装置220。
在第三步骤中,无线通信装置220一旦接收加密的消息,就通过匹配哈希函数得到随机数“r”和Mask{Hash(Tr_Id,SIM no)XoR Hash(Cust_Id,Mobile no)XoR s},随后无线通信装置220一旦恢复质数“p”,就拆分Mask和用来解密{y1}的随机数“r”,并验证所接收的结果掩蔽值的哈希值{Hash(y1)}。然后无线通信装置220计算结果值{r3=(r mod p)3mod p},它是通过使用随机数的置换技术获得的,随后无线通信装置220通过匹配哈希函数并进一步添加用于安全性的Nonce值以新的第二随机数y2对消息加密{y3=r3XoR y2,Hash(y2),Nonce(y3)},然后,无线通信装置220向服务器210发送加密结果消息,其中第二新的随机数“y2”是使用伪随机数生成器(PRNG)方法生成的。
在第四步骤中,服务器210计算随机数的立方值{r3},并且随后服务器210通过使用随机数的立方值和XOR函数来得到第二新的随机数{‘y2’by y3XoRr3},然后服务器210验证所接收消息的哈希值{Hash(y2)}和所接收的加密结果消息的Nonce值{Nonce(y3)。
在最后的步骤中,服务器210一旦验证所接收消息的哈希值{Hash(y2)}和所接收的加密结果消息的Nonce值{Nonce(y3)},就向无线通信装置220发送响应。
在上面所述的系统200中,在发起通信之前,一开始,服务器210注册无线通信装置220的装置和IMEI号,然后在被允许接入服务器210之前给每个无线通信装置220分配用户标识和交易标识(Cust_ID和Tr_ID)。
根据一个示例性实施例,无线通信装置220是移动电话。因此,服务器210注册移动和IMEI号,并在被允许接入服务器210之前给每个移动电话220分配用户标识和交易标识(Cust_ID和Tr_ID),随后服务器210使用用于加密消息的AES-CTR-192位算法和已知的接受用于生成随机数的种子的伪随机数生成器(PRNG)。
使用基于SKE(对称密钥加密)机制-1的EAP协议的数据的安全交易的例子:
1.Cust_ID=2323;Tr_ID=3542234
2.移动号=9885076432;IMEI=74398483299329
3.Hash(Tr_ID,SIM no)=12495405401234511;Hash(Cust_ID,Mobile no)=232311212121
4.服务器生成192位的随机数r=12432534343和64位的质数p=101,其中p是2mod 3
5.服务器计算r||Mask=124325343435783459321和s=66391475877301。
6.服务器用r来寻找Encr(p)=43484349,并向无线通信装置发送{124330942610003772911,43484349,232321,14}
7.无线通信装置通过Hash(Tr_ID,SIM no)XoR Hash(Cust_ID,Mobile no)XoRs来得到r||Mask=124325343435783459321,并拆分r=12432534343和Mask=5783459321。
8.无线通信装置计算r3=r3mod p=41,生成随机数y2=145,并向服务器发送(184,343435,4},其中Hash(145)=343435。
9.服务器计算r3=r3mod p=41,通过y3XoR r3得到y2=145,并验证Hash(y2)和Nonce(y3)。
图3示出通过使用基于SKE(对称密钥加密)机制-2的EAP协议在服务器和无线通信装置之间的数据的安全交易。系统300包括服务器310和无线通信装置320,它们通过通信网络彼此通信连接,其中通信网络可以从广域网(WAN)、局域网(LAN)或城域网(MAN)、互联网、内联网等中选择。在优选实施例中,通信网络是互联网。无线通信装置320可以从移动手机、智能电话、PDA、蜂窝电话或2G、3G或者4G网络中的超薄装置和无线通信装置中选择一个。在优选实施例中,无线通信装置320是移动电话。
用于上面所述的系统300中的一种通信方法包括:从至少一个无线通信装置320接收试图接入服务器310的连接,使用基于对称密钥加密(SKE)机制的轻量级可扩展认证协议(EAP)执行认证过程,以在被允许接入服务器310之前有利于无线通信装置320,其中所述认证过程包括以下步骤:
在所提出的方法的第一步骤中,无线通信装置320通过向服务器310发送客户端问候消息来发起通信,其中客户端问候消息包括无线通信装置320准备使用的加密算法列表和待用于认证服务器310的一些挑战数据。该消息包含以下字段:
Figure BSA00000520886600131
会话标识符用来将当前请求与之前的请求匹配,避免在两个系统经常通信的情况下需要重复认证和密钥交换。当选择好密钥,服务器310会将它们高速缓存起来,并且如果无线通信装置320在客户端问候消息中提供会话标识符,则服务器310会在高速缓存中搜索该会话标识符。根据一个示例性实施例,消息包含上面提到的字段以及另外的具有32位长度的“缓冲存储器”字段。客户端问候消息的字段和长度可以根据要求变化。
在第二步骤中,服务器310一旦接收客户端问候消息就生成随机数“r”和质数“p”(=2mod 3)。根据一个示例性实施例,随机数“r”的大小是192位,质数“p”的大小是64位。然后服务器310通过匹配哈希函数使用生成的随机数、Mask1和其它参数,计算第一掩码结果值{y1=(r||Mask1)XoR Hash(Tr_Id,SIM no)XoR Hash(Cust_Id,Mobile no)},其中Mask=64位,随后通过匹配哈希函数使用生成的随机数、Mask2和其它参数计算第二掩蔽结果值{y2=(p||Mask2)XoR Hash(Tr_Id,Cust_Id,SIM no,IMEI)},其中Mask=64位;随后服务器310通过匹配哈希函数,并添加用于安全性的Nonce值用第一掩蔽结果值y1和质数、第二掩蔽结果值y2来加密消息,然后服务器310将加密的消息{y1,y2,Hash(y1||p),Nonce(y1)}发送到无线通信装置320。
在第三步骤中,无线通信装置320一旦接收加密的消息,就通过匹配哈希函数得到随机数“r”和Mask1{Hash(Tr_Id,SIM no)XoR Hash(Cust_Id,Mobile no)XoR y1},随后无线通信装置320拆分Mask1和随机数“r”。类似地,无线通信装置320一旦提取质数“p”,然后用提取的质数“p”验证第一掩蔽结果值y1的哈希值{Hash(y1||p)}、用第一掩蔽结果值y1验证Nonce函数{Nonce(y1)},然后无线通信装置320计算结果值{r3=(r mod p)3mod p},它是使用随机数的置换技术获得的,然后使用确定性随机序列生成(DRSG)算法DRSG(r,t1,t2)生成102位的私用密钥“k”,其中t1=0且t2=Nonce(r3)。然后无线通信装置320以随机数的立方值并进一步添加用于安全性的Nonce值来加密消息{Enck(r3XoR k)||Nonce(k))},然后无线通信装置320将加密结果消息发送到服务器310。
在第四步骤中,服务器310通过随机数的立方值{r3}得到私用密钥“k”,并且随后服务器310得到结果值,它是由无线通信装置320的私用密钥“k”与随机数的立方值{r3}的XOR函数通过解密获得的,然后服务器310拆分随机数的立方值{r3}和私用密钥“k”。随后,服务器310基于所接收的加密消息以用于安全性的Nonce值{Nonce(k)}验证私用密钥。
在最后的步骤中,服务器310一旦基于所接收的加密消息以用于安全性的Nonce值{Nonce(k)}验证私用密钥,就向无线通信装置320发送响应。
在上面所述的系统300中,在发起通信之前,一开始,服务器310注册无线通信装置320的装置和IMEI号,然后在被允许接入服务器310之前给每个无线通信装置320分配用户标识和交易标识(Cust_ID和Tr_ID)。
根据一个示例性实施例,无线通信装置320是移动电话。因此,服务器310注册移动和IMEI号,并在被允许接入服务器310之前给每个移动电话320分配用户标识和交易标识(Cust_ID和Tr_ID),随后服务器310使用AES-CTR-192位算法用于加密消息和已知的接受用于生成随机数的种子的伪随机数生成器(PRNG)。
使用基于SKE(对称密钥加密)机制-2的EAP协议的数据的安全交易的例子:
1.Cust_ID=2323;Tr_ID=3542234
2.移动号=9885076432;IMEI=74398483299329
3.Hash(Tr_ID,SIM no)=12495405401234511;Hash(Cust_ID,Mobile no)=232311212121;Hash(Tr_ID,Cust_ID,SIM no,IMEI)=34343421122
4.质数p=101其中p是2mod 3
5.服务器生成随机数r=124325,Mask1=5783459和Mask2=53434116432
6.服务器计算y1=32423423和y2=43556121
7.服务器发送{32423423,43556121,1343444,15}
8.无线通信装置通过执行Hash(Tr_Id,SIM no)XoR Hash(Cust_Id,Mobile no)XoR y1来得到1243255783459,并找到r=124325和Mask1=5783459
9.服务器用k来寻找Enck(s)=43434343,并向无线通信装置发送{66391475877301,43434343,232321,18}。
10.无线通信装置用k来得到s,并通过Hash(Tr_ID,SIM no)XoR Hash(Cust_ID,Mobile no)XoR s找到r=124325和Mask=5783459321
11.无线通信装置计算r3=r3mod p=87,生成y2=145,向服务器发送(198,343434,4}。
12.服务器计算r3=r3mod p=87,通过y3XoRr3得到y2=145,并验证Hash(y2)和Nonce(y3)。
根据一个实施例,在上面提出的系统和方法中,哈希函数被匹配,以便保持安全通信从而避免网络钓鱼和应答攻击,根据另一个实施例,在上面提出的系统和方法中,添加Nonce值,以便保持安全通信,以避免网络钓鱼和应答攻击。而且,哈希和Nonce方法用来避免初始计数器预测(Initial Counter Prediction)和时空折衷(Time Memory Trade Off)攻击。
基于ECC(椭圆曲线密码学)和SKE(对称密钥加密)机制的EAP协议的优势:
1、由于在节点之间使用163位的ECC,EAP(协议1:基于ECC机制的EAP)通过网络子系统从基站到GPRS核心网络以快速方式工作。
2、在协议1(基于ECC机制的EAP)中,由于置换,攻击者很难生成签名消息。
3、r→r3=r3mod p(其中p=2mod 3)是随机的。
4、类似地,由于映射r→r3=r3mod p是双射的,因此在协议1、2和3(基于ECC机制和SKE机制1&2的EAP)中很难预测随机数r(通过服务器提供的)。
5、这些协议(基于ECC机制和SKE机制1&2的EAP)与2G、3G或者4G移动网络是兼容的。
6、在这些协议(基于ECC机制和SKE机制1&2的EAP)中,不同域之间没有密钥协定,且不存在密钥过期。
7、EAP适用于WLAN和WMAN,且比现有的易于受到各种攻击-词典攻击、纯文本攻击、选择的纯文本攻击,甚至是中间人攻击的EAP要更好。
在下文给出的例子中描述本申请,它只是为说明本申请而提供的,因此不应该解读为限制本申请的范围。
要求:
EAP应用环境如下所述:
a)软件环境
表1:
Figure BSA00000520886600171
b)硬件环境
表2
Figure BSA00000520886600172
初始测试安装
a)EAP客户端:
1)基本上,EAP客户端会安装在移动装置中(例如诺基亚N79、E75、5800-ExpressMusic,6210Navigator)。
2)J2ME代码对数据进行加密&解密。
3)通过安全信道联系服务器并通信。
b)EAP服务器:
1)使用.NET架构构建的服务器应用,其用于数据的解密&加密。
2)对客户端请求进行解密,并以加密格式发回响应。
EAP应用流程图和性能
图4示出通过使用轻量级EAP协议在无线通信装置和服务器之间的数据的安全交易的流程图和性能400。在第一步骤中,客户端420通过向服务器410发送客户端问候消息来发起通信{1→ClientInitiate()-request}。在第二步骤中,服务器410一旦接收来自客户端420的客户端问候消息,就发送十六进制的序列作为响应{2→Hexa decimal sequence(response)}。在第三步骤中,客户端420使用EAP协议向服务器410发送请求消息,用来在它们之间发起数据的安全交易{3→EAP Protocol()-request}。在第四步骤中,服务器410一旦验证协议就向客户端420发送响应{4→true/false(response)}。在最后的步骤中,如果响应为“真”,则数据的安全交易过程在客户端和服务器之间开始,否则,响应为“假”,它们之间的通信结束。
测试结果
诺基亚手机系列N79、E75、5800和6210支持这些EAP客户端模块。关于性能,诺基亚已经实现“EAP流程”,且服务器以<0.5毫秒检验认证响应。与来自服务器端的认证响应要用>1秒的时间的基于证书的交易相比,这是一种优异的性能。
已经参照各个实施例给出了前面的描述。本申请所属技术领域的技术人员会认识到在非有意偏离原理和范围的情况下可以对所描述的结构和操作方法进行改变和变化。

Claims (15)

1.一种认证无线通信装置的方法,包括步骤:
将第一消息从通信装置发送到服务器;
在所述服务器上生成随机数,所述随机数被掩蔽;
在所述服务器上通过将第二消息与被掩蔽的所述随机数捆绑,生成第一加密信号;
将所述第一加密信号从所述服务器发送到所述通信装置;
在所述通信装置上解密所述第一加密信号;
在所述通信装置上得到所述随机数,所述掩蔽被去掉;
在所述通信装置上生成签名信号;
在所述通信装置上生成第二加密信号;
将所述第二加密信号从所述通信装置发送到所述服务器;
在所述通信装置上解密所述第二加密信号;
在所述服务器上通过比较所述服务器和所述通信装置的相应签名值,验证所述第二加密信号;
在所述服务器上基于所述签名值的比较生成响应;和
由所述服务器将所述响应发送到所述通信装置。
2.根据权利要求1所述的方法,其中所述第一加密信号是通过将所述第二消息与和被掩蔽的所述随机数关联的哈希值、公共密钥和与所述随机数关联的随机数值中的至少一个捆绑来生成的。
3.根据权利要求1所述的方法,其中通过将第三消息与和所述通信装置的私用密钥关联的签名信号捆绑来对所述第二信号进行加密。
4.一种认证无线通信装置的方法,包括步骤:
将第一消息从通信装置发送到服务器;
在所述服务器上生成第一随机数和质数,所述随机数和质数被掩蔽;
在所述服务器上通过将第二消息与被掩蔽的所述随机数和被掩蔽的所述质数中的至少一个捆绑,生成第一加密信号;
将所述第一加密信号从所述服务器发送到所述通信装置;
在所述通信装置上解密所述第一加密信号;
在所述通信装置上得到所述第一随机数和所述质数,去掉相应的掩蔽;
在所述通信装置上生成第二随机数;
在所述通信装置上生成第二加密信号;
将所述第二加密信号从所述通信装置发送到所述服务器;
在所述通信装置上解密所述第二加密信号;
在所述通信装置上得到所述第二随机数;
在所述服务器上通过比较所述服务器和所述通信装置的相应哈希值和随机数值,来验证所述第二加密信号;
在所述服务器上基于所述哈希值和所述随机数值的比较,生成响应;和
由所述服务器将所述响应发送到所述通信装置。
5.根据权利要求4所述的方法,其中还包括使用AES-CTR算法将192位的预共享私用(加密)密钥从所述服务器发送到所述通信装置。
6.根据权利要求4所述的方法,其中所述第二随机数是使用伪随机数生成器(PNRG)方法生成的。
7.根据权利要求4所述的方法,其中所述第二加密信号是通过将第三消息与和所述第二随机数关联的哈希值和与私用密钥关联的随机数值中的至少一个捆绑生成的,所述私用密钥是使用确定性随机序列生成(DSRG)过程生成的。
8.根据权利要求4所述的方法,其中解密所述第二加密信号包括得到私用密钥。
9.根据权利要求4所述的方法,其中通过比较与所述第二随机数关联的哈希值的相应值和与所述通信装置的私用密钥关联的随机数值中的任一个来验证所述第二加密信号。
10.一种用于认证无线通信装置的系统,包括:
在服务器上的随机数生成器,该随机数生成器被配置成生成第一随机数,该随机数被掩蔽;
在所述服务器上的质数生成器,该质数生成器被配置成生成质数;
在所述服务器上的第一加密模块,该第一加密模块被配置成通过将第二消息与根据所述第一随机数或者所述质数的至少一个数据信号捆绑来生成第一加密信号;
通信装置,该通信装置被配置成接收来自所述服务器的所述第一加密信号;
在所述通信装置上的第一解密模块,该第一解密模块被配置成解密所述第一加密信号,并得到所述第一随机数或所述质数中的至少一个,相应的掩蔽被去掉;
在所述通信装置上的随机数生成器,该随机数生成器被配置成生成第二随机数;
在所述通信装置上的签名信号生成模块,该签名信号生成模块被配置成生成签名信号;
在所述通信装置上的第二加密模块,该第二加密模块被配置成通过将第三消息与根据所述签名信号或者所述第二随机数的至少一个数据信号捆绑来生成第二加密信号;
在所述通信装置上的收发器,该收发器被配置成将所述第二加密信号从所述通信装置发送到所述服务器;
在所述服务器上的第二解密模块,该第二解密模块被配置成解密所述第二加密信号;和
在所述服务器上的验证模块,该验证模块被配置成通过比较所述服务器和所述通信装置的相应的签名值、哈希值和随机数值中的至少一个来验证所述第二加密信号。
11.根据权利要求10所述的系统,其中所述第一加密模块被配置成通过将所述第二消息与和所述被掩蔽的随机数关联的哈希值、与所述随机数关联的哈希值、公共密钥和与所述随机数关联的随机数值中的至少一个捆绑来生成所述第一加密信号。
12.根据权利要求10所述的系统,其中所述第二加密模块被配置成通过将第三消息与私用密钥、与该私用密钥关联的相应签名信号和所述第二随机数的哈希值中的至少一个捆绑来生成所述第二加密信号。
13.根据权利要求10所述的系统,其中所述第二解密模块被配置成从所述第二加密信号中得到所述私用密钥。
14.根据权利要求10所述的系统,其中所述验证模块被配置成通过比较所述通信装置的公共密钥的相应值、所述服务器和所述通信装置的哈希值和随机数值中的任一个来验证所述第二加密信号。
15.根据权利要求10所述的系统,其中所述通信装置是能够使用2G、3G或者4G通信协议操作的无线通信装置。
CN201110165145.3A 2010-07-09 2011-06-15 无线通信装置和服务器之间数据的安全交易系统和方法 Active CN102315937B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1976MU2010 2010-07-09
IN1976/MUM/2010 2010-07-09

Publications (2)

Publication Number Publication Date
CN102315937A true CN102315937A (zh) 2012-01-11
CN102315937B CN102315937B (zh) 2015-04-15

Family

ID=44117987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110165145.3A Active CN102315937B (zh) 2010-07-09 2011-06-15 无线通信装置和服务器之间数据的安全交易系统和方法

Country Status (4)

Country Link
US (1) US8842833B2 (zh)
EP (1) EP2416524B1 (zh)
JP (1) JP5307191B2 (zh)
CN (1) CN102315937B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
CN105162760A (zh) * 2015-07-28 2015-12-16 郝孟一 随机抽取方法、装置以及系统
CN105991293A (zh) * 2016-07-26 2016-10-05 努比亚技术有限公司 一种校验方法与装置
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统
CN109120608A (zh) * 2018-08-01 2019-01-01 飞天诚信科技股份有限公司 一种防重放安全通讯处理方法及装置
US10203934B2 (en) 2012-07-11 2019-02-12 Intel Corporation Parallell processing of a single data buffer
CN109644127A (zh) * 2016-07-26 2019-04-16 华为国际有限公司 用于获得设备之间的公共会话密钥的系统和方法
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
JP6009285B2 (ja) 2012-09-05 2016-10-19 矢崎総業株式会社 バスバ
JP2014054005A (ja) 2012-09-05 2014-03-20 Yazaki Corp 電気接続箱
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
CN104811306B (zh) * 2014-01-28 2019-07-19 西安西电捷通无线网络通信股份有限公司 实体鉴别方法、装置及系统
US10104055B2 (en) * 2016-05-27 2018-10-16 David Joseph Ponder System and process of protecting client side information in electronic transactions
DE102017204184A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
CN107425971B (zh) * 2017-04-25 2020-06-05 深圳奥联信息安全技术有限公司 无证书的数据加/解密方法和装置、终端
EP3624393B1 (en) * 2017-05-09 2022-06-01 Nippon Telegraph and Telephone Corporation Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
US11218320B2 (en) * 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification
US11575521B2 (en) 2019-06-28 2023-02-07 Intel Corporation Fast XMSS signature verification and nonce sampling process without signature expansion
CA3141024A1 (en) 2019-07-12 2021-01-21 Joshua Vedell Data protection and recovery systems and methods
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
CN111835716B (zh) * 2020-06-04 2023-05-30 视联动力信息技术股份有限公司 认证通信方法、服务器、设备及存储介质
CN111740982B (zh) * 2020-06-18 2022-02-11 深圳市今天国际物流技术股份有限公司 一种基于算力证明的服务器防攻击方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039806A2 (en) * 2005-10-03 2007-04-12 Encap As Method and arrangement for secure autentication
WO2008153531A1 (en) * 2007-06-15 2008-12-18 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置
CN101662768A (zh) * 2008-08-28 2010-03-03 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6658476B1 (en) 1999-11-29 2003-12-02 Microsoft Corporation Client-server protocol support list for standard request-response protocols
JP2002015265A (ja) * 2000-06-30 2002-01-18 Numerical Technologies Inc 資産管理における資産変動のシミュレーション方法及びそのシステム、該シミュレーションに使用される擬似乱数の生成方法
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
DE10064688A1 (de) * 2000-12-22 2002-07-18 Infineon Technologies Ag Verfahren zum bedarfsorientierten Erzeugen einzelner Zufallszahlen einer Folge von Zufallszahlen eines 1/f-Rauschens
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR100571820B1 (ko) 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
CN1773905B (zh) 2004-11-10 2010-08-18 日电(中国)有限公司 在安全通信系统中生成匿名公钥的方法、设备和系统
WO2006076804A1 (en) 2005-01-21 2006-07-27 Certicom Corp. Elliptic curve random number generation
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
CA2590989C (en) 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
US8117447B2 (en) 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US8001473B1 (en) * 2008-01-18 2011-08-16 Adobe Systems Incorporated Methods and systems for generating a composition
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
US8358784B2 (en) * 2010-01-04 2013-01-22 Tata Consultancy Services Limited System and method for a secure synchronization between a wireless communication device and a server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039806A2 (en) * 2005-10-03 2007-04-12 Encap As Method and arrangement for secure autentication
WO2008153531A1 (en) * 2007-06-15 2008-12-18 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN101662768A (zh) * 2008-08-28 2010-03-03 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10203934B2 (en) 2012-07-11 2019-02-12 Intel Corporation Parallell processing of a single data buffer
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
CN105162760B (zh) * 2015-07-28 2018-08-14 郝孟一 随机抽取方法、装置以及系统
CN105162760A (zh) * 2015-07-28 2015-12-16 郝孟一 随机抽取方法、装置以及系统
CN105991293A (zh) * 2016-07-26 2016-10-05 努比亚技术有限公司 一种校验方法与装置
CN109644127A (zh) * 2016-07-26 2019-04-16 华为国际有限公司 用于获得设备之间的公共会话密钥的系统和方法
CN105991293B (zh) * 2016-07-26 2019-10-08 努比亚技术有限公司 一种校验方法与装置
US11044081B2 (en) 2016-07-26 2021-06-22 Huawei International Pte. Ltd. System and method for obtaining a common session key between devices
CN109644127B (zh) * 2016-07-26 2021-10-01 华为国际有限公司 用于获得设备之间的公共会话密钥的系统和方法
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统
CN109120608A (zh) * 2018-08-01 2019-01-01 飞天诚信科技股份有限公司 一种防重放安全通讯处理方法及装置
CN109120608B (zh) * 2018-08-01 2020-11-24 飞天诚信科技股份有限公司 一种防重放安全通讯处理方法及装置
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Also Published As

Publication number Publication date
JP2012019511A (ja) 2012-01-26
CN102315937B (zh) 2015-04-15
US20120008775A1 (en) 2012-01-12
US8842833B2 (en) 2014-09-23
EP2416524B1 (en) 2020-04-15
EP2416524A2 (en) 2012-02-08
EP2416524A3 (en) 2015-10-21
JP5307191B2 (ja) 2013-10-02

Similar Documents

Publication Publication Date Title
CN102315937B (zh) 无线通信装置和服务器之间数据的安全交易系统和方法
CN102118387B (zh) 无线通信装置与服务器之间的数据安全事务的系统和方法
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
CN108270571A (zh) 基于区块链的物联网身份认证系统及其方法
CN101677269B (zh) 密钥传输的方法及系统
CN1234662A (zh) 密码点火处理方法及其装置
CN103560879A (zh) 一种轻量级认证与密钥协商的实现方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN101366263A (zh) 用于建立安全关联的方法和设备
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN105049401A (zh) 一种基于智能车的安全通信方法
CN101401465A (zh) 用于在移动网络中进行递归认证的方法和系统
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN116886306A (zh) 一种基于椭圆曲线的可验证数字签名方法
CN114928503A (zh) 一种安全通道的实现方法及数据传输方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant