CN108476224B - 认证通信连接的方法、数据通信装置和存储介质 - Google Patents
认证通信连接的方法、数据通信装置和存储介质 Download PDFInfo
- Publication number
- CN108476224B CN108476224B CN201780005370.6A CN201780005370A CN108476224B CN 108476224 B CN108476224 B CN 108476224B CN 201780005370 A CN201780005370 A CN 201780005370A CN 108476224 B CN108476224 B CN 108476224B
- Authority
- CN
- China
- Prior art keywords
- data
- terminal
- server
- key
- key code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及认证通信连接的方法、数据通信装置和存储介质。一种中间数据传输装置被设置为在自身与远程终端(4)之间进行相互认证,以允许通过所述装置在该远程终端(4)与服务器(1)之间交换数据。该处理允许所述中间装置(3)在其自身不具有所述共享秘密的情况下被使用。由所述服务器(1)生成的所述代码(RK、CK)能够使用所述共享秘密与所述中间装置的网络标识一起编码,使得所述远程终端(4)能够仅对发送所述代码(CK、RK)的同一中间装置(3)作出响应。这防止了另一中间装置的“中间人”攻击,因为在没有所述共享秘密的情况下,中间装置不能修改所述代码(CK、RK)以包括不同的网络标识。
Description
技术领域
本发明涉及使用中间“mule”装置进行的服务器与远程终端之间的通信连接的认证。其特别适合使用诸如智能电话的可编程无线装置,以按安全方式从隔离无线传感器网络(WSN)收集或中继数据。
背景技术
移动AdHoc网络或MANet已经被开发并用于跨现有网络能力缺乏或者至多是间歇性的战场、灾区以及农业情境的通信和仪器化。已经开发出创新的方法来存储由传感器收集的关键数据,并在网络容量的短暂时间期间转发它。尽管网络连接几乎无处不在,但存在网络、电力以及财务预算限制,这意味着对于每个远程终端来说,不可能具有其自己的4G无线卡和合适的电池供电,来将数据“回运”到中央数据集线器。
即使在城市情况下,接入适合的有WiFi的回程继续成为对大规模部署传感器的主要障碍。为了解决这个需求,数据“mule”的概念已经被开发出来,移动通过感兴趣区域的移动收集器或分配器装置,建立与单独的远程终端的间歇接触,并且从它们收集数据以向前传输至中央服务器(或者相反,作为数据的针对远程终端的分配器,该数据先前已从中央服务器下载至该装置)。部署通常包括将数据mule附接至从沿路线上的路边传感器收集数据的车辆(诸如,公共汽车)。另一应用是通过为每个房屋的仪表提供一个低范围无线发送器来收集进行家庭公共设施仪表读数(水、电、气等),该读数可以在当公共设施公司运营的车辆通过该区域时通过该车辆中的“mule”读取。本说明书中使用的术语“传感器”包括公共设施仪表,以及记录测量结果或对外部激励的响应并存储用于随后下载的数据的任何其它装置。
不同于常规中继器,mule不需要与数据的发送器以及数据的目的地的接收器同时通信,而是可以在移出源发送器的范围至接收器的范围、通过两者的范围之外的区域时存储该数据。然而,这意味着源和目的地无法相互认证彼此的凭证。
“mule”不需要使用它们传送的数据,而三方(服务器、远程终端(传感器)以及移动装置或“mule”)中的每一方都必须能够向另外两方认证它们之间的连接是真正的。现有数据mule部署是封闭的系统,由此,数据mule和传感器网络由同一个法人实体拥有和运营。在这种情况下,安全凭证可以跨封闭系统分发,降低了信息暴露的风险。数据mule存储用户名、密码或访问密钥,其可以在认证处理期间被呈现给WSN节点。该方法需要对凭证管理的非常严格的访问。具体来说,要用作mule的装置具有WSN的访问凭证,并且这要求这种装置由WSN的运营商严格控制。例如,多个mule原则上可以使用相同的凭证,因为这些凭证将在严格安全的条件下以非常小的拦截机会通过所有者传递给每个mule。
这些封闭的系统需要一队专门的mule装置和人员来操作它们。期望允许诸如“智能电话”的任何适当可编程的通信装置充当数据mule,而不需要与多个WSN的预先建立的关系。这扩大了可以使用的装置的数量,从而改进了数据收集处理。必要的编程应用(在此称为DMA-数据mule应用)安装相对简单(无论是在制造时,还是随后下载至装置),并且可以安装在任何智能电话中,所述智能电话所有者愿意允许以此方式使用该装置。理想地,作为“mule”的使用对于用户来说是透明的,并且仅利用备用容量,例如,在该装置处于空闲模式时。正如常规数据mule,与传感器终端的交互可以限于当mule和传感器非常接近时的时间,并且数据的上传被设置成在装置与网络接触的较晚时间,从而使操作mule功能所需的功率最小化。
然而,不期望允许不受WSN运营商控制的装置被委托给传感器与中央数据收集服务器通信所需的认证数据。这样做将危及系统的安全性,因为这种装置的数量将会激增。如果凭证在不完美的条件下被简单地复制给成千上万的第三方mule,那么这可能会导致一个妥协的mule(在WSN所有者的控制之外)发现该凭证并将其暴露给外界。
发明内容
本发明通过提供一种用于使用中间装置来认证服务器与远程终端之间的通信连接的方法来解决该问题,其中:
-所述服务器生成第一密钥代码和第二密钥代码,所述密钥代码均根据所述服务器和远程终端已知但所述中间装置未知的共享秘密获得,
-所述服务器将所述第一密钥代码和所述第二密钥代码发送给所述中间装置,
-所述远程终端使用所述共享秘密生成所述第一密钥代码的副本,
-所述中间装置移动脱离与所述服务器的联系并移动到所述远程终端附近,
-所述远程终端将所述第一密钥代码发送给所述中间装置,
-所述中间装置将所述第一密钥代码与所述第一密钥代码的所述副本进行比较,以验证所述远程终端的真实性,
-所述中间装置将所述第二密钥代码发送给所述远程终端,
-所述远程终端使用所述共享秘密生成所述第二密钥代码的副本,
-所述远程终端将所述第二密钥代码与所述第二密钥代码的所述副本进行比较,以验证所述中间装置的真实性。
所述第一密钥代码和所述第二密钥代码可以根据所述共享秘密动态地生成,并且在每次使用之后改变。在一个变型中,所述服务器生成多个一次性密钥代码对,并将它们发送给所述中间装置,并且所述中间装置依次使用每个密钥代码对,以便与所述远程终端进行一系列认证交互。可以将密钥代码与所述中间装置的使用所述共享秘密编码的地址数据组合,使得所述远程终端可以使用所述共享秘密来对所述地址数据进行解码,使得具有不同地址的另一中间装置无法通过使用相同的密钥代码进行连接。
所述中间装置可以响应于由所述远程终端生成的标志信号,以响应于所述标志信号的第一设置,将所接收的数据路由至所述中间装置中的数据存储部,以便稍后传输至所述服务器,或者响应于所述标志信号的第二设置,开启到所述服务器的连接以将所述数据中继至所述服务器。
本发明还在数据通信网络中提供了用于向服务器发送数据的一个或更多个第一数据通信装置;和第二数据通信装置,该第二数据通信装置被配置成,作为这种服务器与所述一个或更多个第一数据通信装置之间的中间中继器而操作,其组合地可以被配置成操作本发明的方法,并且提供了一种包括计算机程序代码的计算机程序部件,该计算机程序代码用于在被加载到通信装置中并且在所述通信装置上执行时,将所述通信装置配置成根据本方法来操作。
为避免疑惑,应当理解,两个认证阶段的次序可以与上面列出的次序相反,使得在第二中间装置验证第一装置的真实性之前,第一装置验证第二中间装置的真实性。
根据该处理,在将操作为“mule”(或中继器)的装置上操作的应用(DMA)从针对一个或更多个本地WSN的中央服务器下载受限认证数据。中央服务器通过参照安装在移动装置中的位置定位技术(诸如,GPS),或者通过当前服务的蜂窝网络基站的标识,可以确定该装置当前需要认证数据的WSN的标识。该数据可以被设置成在预定的不使用时段之后从该装置中删除,无论是为了安全还是为了避免浪费移动装置中的数据存储容量。
当该装置随后接近其具有认证数据的WSN终端节点中的一个时,DMA质询(challenge)终端节点,并且如果该节点返回所需响应,那么需要DMA对由该节点发出的质询作出响应。如果预期的认证细节与终端节点期望的认证细节匹配,那么数据将被上传至DMA以便转发至中央服务器。然而,该DMA被设置成使得只能发出正确的质询并识别所需的响应,并且返回对该终端节点发出的质询的所需响应,因为其已经通过中央服务器给出了该信息。该质询和响应使用“共享秘密”来生成,所述“共享秘密”在中央服务器与相应终端节点而非DMA之间共享。该服务器向DMA装置提供足够的信息,以便能够发出和识别正确的质询和响应,但不能独立于服务器来生成它们。
在优选实施方式中,根据从所述共享秘密获得的算法动态地生成所述质询和响应,使得拦截所述质询和响应数据的任何流氓装置随后无法使用其拦截来自所述终端的传输。该优选实施方式还对与所述终端装置通信的所述mule装置的地址数据进行编码,以防止其它装置拦截该数据。
数据mule因此向所述终端呈现认证数据以证明其本身由中央服务器认证。在优选排布结构中,所述DMA使用所述移动装置的网络地址作为其使用的加密“密钥”的一部分。所述终端节点使用本地算法来确定所呈现的“密钥”和mule地址是否与中央服务器所授权的装置一致,以按这种方式充当数据mule。使用所述mule的MAC地址(或类似网络地址)作为加密密钥的一部分意味着其它装置无法模仿真正的“mule”装置,因为任何响应只会发送给具有正确MAC地址的装置。
所述mule与所述终端装置之间的认证可以在它们中的任一个当前都不与中央服务器直接联系的情况下完成。仅当所述mule随后检测到终端装置并且所述远程终端先前已被给予所述共享密钥时,才需要先前已经给予所述mule必要的数据来执行认证。
附图说明
现在,参照附图,将对本发明的示例性实施方式进行描述,其中:
图1是本发明可以在其中操作的网络的图解表示。
图2是发生在协作以执行该实施方式的方法的部件之间的数据交换的图解表示。
图3是表示发生在根据该实施方式操作的移动装置中的处理的流程图。
图4是表示发生在根据该实施方式操作的中央服务器中的处理的流程图。
图5是表示发生在根据该实施方式操作的远程终端装置中的处理的流程图。
图6是被配置为根据本发明的操作的终端的功能部件的示意图。
图7是被配置为根据本发明的操作的移动装置的功能部件的示意图。
图8是被配置为根据本发明的操作的中央服务器的功能部件的示意图。
具体实施方式
如图1中所描绘的,多个本地终端4、41、42、43、44遍布区域5。图8中描绘了一个这种终端4的功能部件。提供这些终端以通过传感装置81收集与它们的环境有关的数据,以被本地存储(存储部82)并且随后通过处理系统83经由中间装置3和通信网络6传递至服务器1。标志功能800可以被用于提供数据的标签化以便于中间移动装置3的处理。仅描绘与理解该实施方式的操作有关的部件,但应当理解,还需要诸如功率管理之类的功能。
参照图8,更详细地,每个终端都设置有低功率无线电收发器80,其允许与附近的装置通信,但功率不足以直接与最近的无线网络接入点2进行通信。每个终端还具有信标生成系统84,其用于生成低功率信号,所述低功率信号通过无线电收发器(通信接口)80连续地或者响应于通过诸如移动装置3的另一装置的信号广播来广告所述终端的存在。终端装置4还包括认证系统85,其包括加密系统86,该加密系统86包括利用存储在存储器88中的“共享秘密”密钥的密钥生成处理87。该“共享秘密”密钥可以在首次部署终端时被安装在该终端中。该终端被配置成,根据稍后要参照图5描述的处理的步骤106-109和112-118来操作。
图6中描绘的中央服务器1具有处理器66,该处理器66被配置成,根据稍后要具体参照图4描述的处理的步骤101-105和123-126来操作,并且具体为从终端收集数据(步骤123)并处理如此收集的数据(步骤126)。所述中央服务器还具有针对每个终端4、40、41等的“共享秘密”密钥88的副本,以便被密钥生成系统62用于生成要存储的请求密钥和质询密钥(存储部63),以便在对经由接口64来自网络6的、从远程终端4、40、41等接收的数据的解密功能65中使用。如将要说明的,密钥存储部还生成用于通过通信接口64传输到移动装置3的密钥代码。该中央服务器还维护用于针对终端4、40、41等的位置数据的存储部68。
图6描绘了具有用于管理与每个移动装置3相关联的用户账户的账单系统67的接口69,所述接口69在一些实施方式中被使用。
图6中描绘为如同服务器一样在操作中协作的各种功能部件可以形成分布式系统的一部分,并且不一定位于协同定位。
在移动装置3上安装“数据mule应用”(DMA),以允许其在该移动装置处于其中的一个终端的范围内时,根据稍后要参照图3描述该处理的步骤100、101、105-107、109-112以及118-123,来充当终端4、41、42等与中央服务器1之间的中继器。该移动装置可以是常规“智能电话”,所述常规“智能电话”具有典型组件,所述组件包括用户接口74、中央处理器73、用于对数据进行编程的app商店70、以及通信接口71。该通信接口71能够与网络2以及终端装置4进行无线通信。
“数据mule应用”可以在制造期间被安装在装置上的应用商店70中,或者随后通过中央服务器1从应用商店60(如图6所示)或一些其它来源下载。存储在应用商店70中的“数据mule应用”然后被用于根据该应用中的程序数据来控制移动装置3的中央处理器73以从该终端4、40……获得数据或者向该终端4、40发送配置数据,或者直接转发给服务器1,或存储在临时数据存储部78中,直到可以将其转发给服务器1为止。
该应用包括用于识别移动装置3当前所位于的一般区域的位置发现系统72。该位置发现系统可以使用例如来自GPS系统的输入,或者其可以与通信接口71相关联,参照其相对于网络2的固定基础设施的位置向服务器1报告其位置。该应用还包括信标检测功能75和认证处理器76,所述应用包括用于所下载的授权数据的存储部77。
这种移动装置3在图1中描绘为在穿过终端所位于的区域5的轨迹30、31、32、33、34上行进。随着该装置接近该区域(位置31),其向服务器1提供位置数据(72),该服务器1获得与该区域中的任何终端4、41、42……有关的数据68,并且密钥生成系统62生成与那些终端有关的认证数据,并经由接口64、2、71将其发送至与在移动装置3的处理器73上运行的认证处理器76相关联的数据存储部77。可以提供标志检测器700,以处理与数据的处理有关的控制信息,例如,是立即转发还是将其存储在本地存储器78中,直到该装置下次连接至网络2为止。如果数据本身按移动装置3无法解析其的方式加密,那么这种标志的使用是特别有用的。
如已经参照图8讨论的,每个终端4具有用于生成广告其存在的低功率信号的信标生成系统84。参照图1和2,如果移动装置3进入这种信标信号的范围内(例如,位置32),那么移动装置3询问终端4以允许获得数据或向终端分发配置数据或软件。针对检测到其信标(位置33)的任何其它终端41重复该处理。然后,该数据可以通过移动终端3使用接入网络2、6上载至中央服务器1。如果不可能或不方便立即与已经收集该数据的接入网络2、6设立特殊数据会话,则该数据可以被被存储在移动装置3中的临时性存储部78(图7)中,以便在后续时刻(位置34)传输至服务器1。
为了允许移动装置不受要被用于此目的的终端4、41等的操作员和中央服务器1直接控制,针对该处理中的三个要素中的每一个(即,中央服务器1、移动装置3以及终端4),期望能够认证另外两个的身份。这在本实施方式中通过以下处理来实现。参照单个终端装置4来对其进行描述,但应当理解,针对所有其它终端装置41、42等,该处理将是相同的。
每个本地终端(LS)具有“共享秘密”密钥(SK),所述SK的相同的副本被安全地存储在中央服务器1(图6)的存储器中和终端4(图8)的存储器中(均被索引为“88”,因为存储器中的数据是相同的)。期望每个终端4、41、42等具有不同的“共享秘密”,每个“共享秘密”只被中央服务器1和相应终端所获知。该秘密密钥可以被用于生成加密密钥字符串而不危及该秘密,但所生成的密钥字符串只能由也具有该共享秘密的装置来解密。期望该秘密从诸如基于时间的一次性密码算法(TOTP)的算法获得,所述算法根据共享秘密密钥和当前时间和/或计数器来计算一次性密码,以生成基于哈希的消息认证代码(HMAC),使得其随每次使用以准随机方式改变,以确保使用该密钥拦截通信的任何用户无法使用所拦截的通信作为模仿原始消息的真正发起者的流氓通信的模型。
将参照图1至5对该认证处理进行描述。该处理具有两个主要阶段。第一阶段,(步骤100-105)响应于移动装置3移动至存在待检测终端4、41等的区域5内的位置31而发生。在该阶段,移动装置被给予信息以允许其识别终端并执行与它们的相互认证。该第二阶段(步骤106-123)响应于移动装置已经移动至其检测到终端4、41等中的一个的信标的位置32、33而发生,并且可以执行在第一阶段为其提供必要数据的认证处理。
该处理操作如下。移动单元3被配置成,向中央服务器1报告其位置发现系统72何时检测到其已经进入了处于该服务器的间接控制下的终端4、41等所位于的区域5。这可以通过使移动装置3周期性地向服务器1报告其位置来进行,并且服务器在所报告的位置满足预定标准时进行响应。另选地,该基于位置的标准可以预先加载在移动装置的编程70中,使得在位置系统72检测到其位置处于区域5内时,其自动向中央服务器1报告。
当移动单元3进入这种预定区域5时(步骤100),其认证处理器76与中央服务器1协作,并且作为该处理中的第一步骤,其请求本地终端的“白名单”(步骤101)。该请求包括移动装置的MAC地址及其当前位置。在生成一次或多次质询密钥时数据mule的MAC地址的使用有效地将数据mule 3与服务器1绑定。
中央服务器1从存储部68获得与相关终端4、40、41等有关的数据,并针对该区域5中的每个终端4、41、42等生成请求交易标识(r_txid)和质询交易标识(c_txid)(步骤102)。(除了使用不同的秘密密钥以外,该处理对于每个终端都是相同的,并将仅针对终端4进行描述)。c_txid是使用终端4的秘密密钥SK和专用于装置3的信息(诸如,MAC地址、序列号和供应商)来生成的准随机字符串。r_txid是也使用秘密密钥和装置专用数据生成的另一个准随机字符串,并且还包括终端4的MAC地址。
该密钥生成处理器62然后为该终端生成并入r_txid的请求密钥(RK)(步骤103),并且为该终端生成并入c_txid的质询密钥(CK)(步骤104)。每个请求密钥是唯一的,并且使用移动装置的MAC地址的加密形式作为参数中的一个来生成,其它参数可以包括时间有效性(最早和最晚时间)、信任级别(有关mule可以访问什么内容的访问控制)、所允许的认证尝试的次数、以及唯一的交易标识符。这防止其它装置窃听移动装置3与终端4之间的交换,并且然后重放替换它们自己的MAC地址的交换。应当注意,由于只有终端4和中央服务器1有权访问“秘密密钥”(SK)88,所以没有移动装置可以为自己生成加密形式的MAC地址,也不能为其尝试模拟(“欺骗”)的任何其它移动装置生成。
可以使用诸如HMAC-MD5或HMAC-SHA1的键控哈希消息认证代码(HMAC)算法来实现该密钥。有效地,智能电话蓝牙MAC(包括6个字节)地址(和/或序列号/供应商)和r_xid可以与共享秘密消息SK(仅终端和中央服务器知道)组合成单个纯文本消息。然后,可以使用SK(仅终端和中央服务器知道)散列化该纯文本消息以生成消息摘要。该消息摘要实际上是RK。同样,可以使用c_txid按相同方式生成CK。
交易标识(txid)的使用对于防止中间人攻击、终端欺骗以及重放攻击来说是可取的。实际上,txid允许每个请求密钥(RK)和质询密钥(CK)的使用来限制数量或有效期。
将系统设立成仅使用密钥一次将防止窃听装置的重放攻击,因为一旦已经发生一次认证,该密钥就变为无效,并且没有另外的装置监听能够使用相同的密钥来获得访问。为实现这一点,终端4和中央服务器1保持存储器63、89中的与每个移动装置有关的先前使用的r_txid达足够长的时间,以便使使用相同的r_txid进行的即时“重放”攻击的威胁已经消退。
同样地,终端4可以将用于移动装置3的所使用的c_txid存储在存储器89中,使得其可以检测“欺骗者”装置何时正在尝试重放先前的质询请求。
中央服务器1接下来向移动装置3发送具有请求密钥RK、质询密钥CK的消息,并且所述请求密钥RK、质询密钥CK还并入针对所标识的位置的“白名单”上的每个终端的、根据其生成请求密钥RK、质询密钥CK的相应标识r_txid和c_txid(步骤105)。移动装置3然后存储该数据77直到需要为止。同样地,终端专用配置数据或软件也可以被发送给装置3以允许对终端进行更新。
在一个变型中,中央服务器1将一组一次性RK、CK下载到终端4,每个RK、CK都具有一个关联txid,其可以用作一组一次性“证据”以与终端进行认证。这允许移动装置3与同一终端4进行多次联系,而不需要在每次这种联系之间联系服务器1。基本上,中央服务器1已经向移动装置3提供了关于如何识别终端4和如何被终端4识别的指令77,但没有释放存储在终端和服务器的相应存储器88中的共享秘密,已经通过所述共享秘密生成识别信号。移动装置3(或“mule”)只看到公钥(RK、CK)并且不共享允许生成这种密钥的秘密。此外,每个密钥只能使用一次,并且只能由具有被加密到该密钥中的MAC地址的装置使用。
由服务器1发送的指令提供允许移动装置3在该移动装置3与终端4之间设立双向认证处理所需的数据。该设立处理使得移动装置能够发出初始质询(Q),识别来自终端的正确响应(R),并生成计数器响应(C)。该响应R足以向移动装置证明终端是真正的,因为只有在其存储器88中具有可用的“共享秘密”的终端可以从质询Q获得响应R。计数器响应C足以向终端证明发送它的装置也真正的,因为正确的计数器响应只能由具有共享秘密88的服务器1生成,并因此提供确认移动单元已被服务器授权从终端接收数据。
现在,将参照图2、3,以及5对使用质询Q、响应R以及计数器响应C进行讨论(步骤106-122)。
每个终端4、41等以低功率发送由信标生成器84生成的信标信号,使得当移动装置靠近它时,可以在终端和移动装置之间建立通信。通过使用移动单元3作为中继器,与通过“wifi”热点或蜂窝基站2直接到中央服务器1的传输相比,该传输所需的功率可以大大降低。
当移动装置3接近终端时,所述移动装置3在终端的信标信号84中检测该终端的MAC地址(步骤106),并从所述移动装置的白名单77中提取适当的终端信息。移动装置3中的认证处理76使用c_txid授权数据77生成质询请求Q(步骤107),并将其发送给终端4。
终端4中的认证处理器85然后生成通过使用“共享秘密”密钥SK计算的质询密钥的副本CK*(A1)(步骤108),以解密从移动装置3接收到的质询请求c_txid中的信息。该副本CK*被返回到移动装置(步骤109)。
在下一步骤110中,移动装置3中的认证处理器76然后将从终端4接收到的质询密钥CK*(步骤109)与先前从中央服务器接收到并存储在存储器77中的质询密钥CK进行比较(步骤105)。如果CK和CK*对应,则这证明终端4是真正的(步骤111),因为其与中央服务器1共享秘密代码SK,因为只有在秘密代码SK已知的情况下才可以获得密钥CK/CK*。应当注意,移动装置3本身不能访问秘密代码SK,而是可以确定中央服务器和终端都可以独立获得代码CK/CK*。
同样地,移动装置3中的认证处理器76向终端4发送包括MAC地址和r_txid的认证 请求(步骤112)。其还发送请求密钥RK。应当注意,由移动装置发送的RK的值由中央服务器1使用秘密密钥SK根据r_txid生成。不能访问秘密密钥SK的移动装置无法独立于服务器1来生成r_txid的值。此外,由于请求密钥RK还包括利用秘密密钥加密的移动装置3的MAC地址,所以其它移动装置不能上演对通信的“中间人”攻击,因为其无法访问通过其可以将正确MAC地址替换成攻击装置的MAC地址的密钥。
使用移动装置3的MAC地址、r_txid以及秘密密钥SK,终端4中的认证处理器85确定请求密钥RK*的值(步骤113)。这与在先前步骤中从移动装置3接收到的RK的值进行比较(步骤114)。如果在认证请求112中接收到的RK和本地生成的RK*(在步骤113中生成的)匹配,那么终端可以确定移动装置3是真正的,因为如果该值已经通过秘密代码SK生成并因此必须已经从服务器1接收到,则移动装置3仅能够提供RK的正确值。
移动装置3和终端4都已经确定在服务器1的控制下另一方是网络的真正部分,可以通过移动装置3在终端4中的数据存储部82与服务器1中的数据存储部61之间开启通信(步骤118)。数据本身的进一步安全性可以通过在终端4的数据处理功能83与服务器1的对应数据处理功能66之间,经由移动装置3提供加密“隧道”来提供。数据处理涵盖获得终端数据,但也包括向终端分布配置或更新软件或数据。充当“mule”的装置不需要访问加密系统,而仅仅是用以在终端和中央服务器之间携带加密数据的手段,在那里该加密数据可以被解密,以使中央服务器1可以处理该数据(步骤126)。
在一些情况下,终端4可以应用标志800来将数据(标志RMK,步骤116、117)标识为高优先级,例如,用于报告电力供应失败、终端网络丢失或检测到临界值、要求立即上传给中央服务器1。可以使用与上面讨论相同的密钥创建原则来创建标志RMK。如果移动装置3中的标志检测单元700检测到优先标志RMK(步骤119),则所述移动装置3立即建立与网络的连接(步骤120),而其它数据消息可以存储在存储器78中(步骤121),直到移动装置3出于用户自己的目的而接下来连接到网络为止(步骤122)。
在使用3G/4G网络时,在装置3上运行的应用可能面临诸如连接或数据量费用的惩罚。可以提供报酬系统,使得移动装置的所有者-操作员可以因招致的任何额外连接费用而得到补偿。为了证明请求的高优先级,高优先级标志RMK因此可以由移动装置3利用数据转发至中央服务器1(步骤124)。该标志的检测可以由计费接口69使用,以使数据传输到计费系统67(步骤125)来补偿终端3的用户以获得数据下载所需的额外连接,例如通过利用数据会话的成本来记入(credit)用户的帐户。
Claims (12)
1.一种用于使用中间装置来认证服务器与远程终端之间的通信连接的方法,其中:
-所述服务器生成第一密钥代码和第二密钥代码,所述第一密钥代码和所述第二密钥代码二者是根据所述服务器和所述远程终端已知但所述中间装置未知的共享秘密获得的,
-所述服务器将所述第一密钥代码和所述第二密钥代码发送给所述中间装置,
-所述远程终端使用所述共享秘密生成所述第一密钥代码的副本,
-所述中间装置移动脱离与所述服务器的联系,
-所述中间装置移动到所述远程终端附近,
-所述远程终端将所述第一密钥代码发送给所述中间装置,
-所述中间装置将所述第一密钥代码与所述第一密钥代码的所述副本进行比较,以验证所述远程终端的真实性,
-所述中间装置将所述第二密钥代码发送给所述远程终端,
-所述远程终端使用所述共享秘密生成所述第二密钥代码的副本,
-所述远程终端将所述第二密钥代码与所述第二密钥代码的所述副本进行比较,以验证所述中间装置的真实性。
2.根据权利要求1所述的方法,其中,所述第一密钥代码和所述第二密钥代码根据所述共享秘密生成,并且在每次使用之后改变。
3.根据权利要求2所述的方法,其中,所述服务器生成多个一次性密钥代码对,并将它们发送给所述中间装置,并且所述中间装置依次使用每个密钥代码对,以便与所述远程终端进行一系列认证交互。
4.根据权利要求1至3中任一项所述的方法,其中,所述第一密钥代码和所述第二密钥代码与所述中间装置的使用所述共享秘密进行编码的地址数据组合,并且所述远程终端使用所述共享秘密来解码所述地址数据,以验证所述中间装置的身份。
5.根据权利要求1所述的方法,其中,所述中间装置响应于由所述远程终端生成的标志信号,以响应于所述标志信号的第一设置,将所接收的数据路由至所述中间装置中的数据存储部,以便稍后传输至所述服务器,或者响应于所述标志信号的第二设置,开启到所述服务器的连接以将所述数据中继至所述服务器。
6.一种数据通信装置,该数据通信装置被配置成作为服务器与一个或更多个远程数据通信终端之间的中间中继器而操作,该数据通信装置具有:
-一个或更多个通信接口,所述一个或更多个通信接口用于与所述服务器以及所述远程通信终端或每个远程通信终端进行通信,
-认证系统,该认证系统被配置成:
-从所述服务器接收质询和响应数据,所述质询和响应数据与所述远程通信终端或每个远程通信终端有关,并且针对每个远程通信装置包括第一质询、第一响应密钥以及第二响应密钥,
-在所述数据通信装置移动脱离与所述服务器的联系并移动到所述数据通信终端附近时,向相应远程数据通信终端发送所述第一质询,
-从所述远程数据通信终端接收所述第一响应密钥的一版本,
-将从所述远程数据通信终端接收的所述第一响应密钥的所述版本与先前从所述服务器接收的所述第一响应密钥进行比较,以及
-向所述远程数据通信终端发送所述第二响应密钥。
7.根据权利要求6所述的数据通信装置,所述数据通信装置被设置成向所述服务器发送报告其位置的信号。
8.根据权利要求6或权利要求7所述的数据通信装置,所述数据通信装置具有检测系统,该检测系统用于检测所述远程数据通信终端或每个远程数据通信终端,并且响应于这种检测发送相应质询和响应数据。
9.根据权利要求6所述的数据通信装置,所述数据通信装置具有存储器,该存储器用于存储针对所述远程终端或每个远程终端的第一密钥代码和第二密钥代码的序列,所述认证系统被设置成,针对到所述远程通信终端的多个连续连接按顺序获得每个密钥代码。
10.根据权利要求9所述的数据通信装置,其中,所述认证系统通过使用所述第一密钥代码和所述第二密钥代码对与所述数据通信装置相关联的标识代码进行编码,来生成质询请求。
11.根据权利要求6所述的数据通信装置,其中,所述通信接口包括用于从所述远程终端接收的数据的数据存储部,以及检测装置,该检测装置响应于在从所述远程终端接收的数据中携带的标志信号,以响应于所述标志信号的第一设置将所接收的数据路由至所述数据存储部,或者响应于所述标志信号的第二设置将所接收的数据路由至所述服务器。
12.一种包括计算机程序代码的计算机可读存储介质,该计算机程序代码用于在被加载到通信装置中并且在所述通信装置上执行时,将该通信装置配置成根据权利要求6至11中的任一项来操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16151941 | 2016-01-19 | ||
EP16151941.8 | 2016-01-19 | ||
PCT/EP2017/050233 WO2017125265A1 (en) | 2016-01-19 | 2017-01-05 | Authentication of data transmission devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108476224A CN108476224A (zh) | 2018-08-31 |
CN108476224B true CN108476224B (zh) | 2020-12-04 |
Family
ID=55182248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780005370.6A Active CN108476224B (zh) | 2016-01-19 | 2017-01-05 | 认证通信连接的方法、数据通信装置和存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11206260B2 (zh) |
EP (1) | EP3406065B1 (zh) |
CN (1) | CN108476224B (zh) |
WO (1) | WO2017125265A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719583B (zh) * | 2018-07-12 | 2022-12-16 | 中移(杭州)信息技术有限公司 | 一种通信方法及装置 |
US11288665B2 (en) | 2019-08-23 | 2022-03-29 | Ford Global Technologies, Llc | TAAS for delay tolerant blockchain networks |
FR3104871B1 (fr) * | 2019-12-13 | 2021-11-19 | Safran Electronics & Defense | Procede d’appairage securise entre un capteur et un concentrateur embarques et distants |
US11665138B2 (en) * | 2019-12-30 | 2023-05-30 | Radware Ltd. | System and method for automatic WAF service configuration |
JP2022175066A (ja) * | 2021-05-12 | 2022-11-25 | キヤノン株式会社 | 被認証装置および認証システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003690A1 (en) * | 2001-06-27 | 2003-01-09 | Nokia Corporation | Method and system for bearer authorization in a wireless communication network |
US7649884B1 (en) * | 2004-12-01 | 2010-01-19 | Hrl Laboratories, Llc | Collaborative multicast routing (CMR) for multicasting in unidirectional, hybrid, multi-tiered mobile wireless network |
EP2466791A1 (en) * | 2010-12-17 | 2012-06-20 | France Telecom | Data processing for managing the quality of service in a machine-to-machine network |
WO2015097223A1 (en) * | 2013-12-23 | 2015-07-02 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
KR101534792B1 (ko) * | 2014-04-08 | 2015-07-08 | 주식회사 오비고 | 인증키 전송 관련하여 보안성을 높이기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
WO2015166099A1 (en) * | 2014-05-02 | 2015-11-05 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US8413221B2 (en) * | 2007-03-23 | 2013-04-02 | Emc Corporation | Methods and apparatus for delegated authentication |
US8755350B2 (en) | 2008-06-13 | 2014-06-17 | Qualcomm Incorporated | Mobile devices with femto cell functionality |
US7911379B2 (en) * | 2008-08-18 | 2011-03-22 | Trimble Navigation Limited | Construction equipment component location tracking |
US20100103851A1 (en) * | 2008-10-23 | 2010-04-29 | Motorola, Inc. | System for enabling communication over a wireless intermittently connected network |
WO2011001211A1 (en) * | 2009-06-29 | 2011-01-06 | Nokia Corporation | Trail-based data gathering mechanism for wireless sensor networks with mobile sinks |
US20150130630A1 (en) * | 2010-03-02 | 2015-05-14 | Christopher Scott Outwater | Method and apparatus for finding and accessing a vehicle fueling station and for reporting data from remote sensors |
WO2011109460A2 (en) * | 2010-03-02 | 2011-09-09 | Liberty Plug-Ins, Inc. | Method and system for using a smart phone for electrical vehicle charging |
US9031413B2 (en) * | 2012-07-12 | 2015-05-12 | Massachusetts Institute Of Technology | Underwater optical communication system |
US8984277B2 (en) * | 2012-09-28 | 2015-03-17 | Cisco Technology, Inc. | Reduced authentication times in constrained computer networks |
US9154488B2 (en) * | 2013-05-03 | 2015-10-06 | Citrix Systems, Inc. | Secured access to resources using a proxy |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
WO2015150854A1 (en) * | 2014-04-01 | 2015-10-08 | Anas Basalamah | Method and process for autonomous human data muling using electronic communication devices |
US10073449B1 (en) * | 2014-11-18 | 2018-09-11 | Amazon Technologies, Inc. | Unmanned aerial vehicle data services |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
-
2017
- 2017-01-05 WO PCT/EP2017/050233 patent/WO2017125265A1/en active Search and Examination
- 2017-01-05 US US16/067,203 patent/US11206260B2/en active Active
- 2017-01-05 EP EP17700158.3A patent/EP3406065B1/en active Active
- 2017-01-05 CN CN201780005370.6A patent/CN108476224B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003690A1 (en) * | 2001-06-27 | 2003-01-09 | Nokia Corporation | Method and system for bearer authorization in a wireless communication network |
US7649884B1 (en) * | 2004-12-01 | 2010-01-19 | Hrl Laboratories, Llc | Collaborative multicast routing (CMR) for multicasting in unidirectional, hybrid, multi-tiered mobile wireless network |
EP2466791A1 (en) * | 2010-12-17 | 2012-06-20 | France Telecom | Data processing for managing the quality of service in a machine-to-machine network |
WO2015097223A1 (en) * | 2013-12-23 | 2015-07-02 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
KR101534792B1 (ko) * | 2014-04-08 | 2015-07-08 | 주식회사 오비고 | 인증키 전송 관련하여 보안성을 높이기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
WO2015166099A1 (en) * | 2014-05-02 | 2015-11-05 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
Also Published As
Publication number | Publication date |
---|---|
US20190014114A1 (en) | 2019-01-10 |
EP3406065A1 (en) | 2018-11-28 |
WO2017125265A1 (en) | 2017-07-27 |
CN108476224A (zh) | 2018-08-31 |
EP3406065B1 (en) | 2020-05-06 |
US11206260B2 (en) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
CN108476224B (zh) | 认证通信连接的方法、数据通信装置和存储介质 | |
US11411963B2 (en) | Network access sharing | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
KR102382851B1 (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
US20200177393A1 (en) | Positioning Information Verification | |
CN102204299B (zh) | 将移动装置从旧拥有者安全变更到新拥有者的方法 | |
US20160234683A1 (en) | Methods and systems for operating a secure mobile device | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
CN103314605A (zh) | 用于认证通信设备的方法和装置 | |
JP7456444B2 (ja) | ネットワーク装置の方法 | |
KR20190138994A (ko) | 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치 | |
US11917416B2 (en) | Non-3GPP device access to core network | |
US20220070655A1 (en) | Method and apparatus for recovering profile in case of device change failure | |
US20220295281A1 (en) | System, module, circuitry and method | |
CN104796891A (zh) | 一种利用运营商网络实现安全认证系统及相应的方法 | |
GB2546494A (en) | Data relay authentication | |
KR101643334B1 (ko) | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 | |
KR20220142318A (ko) | 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치 | |
GB2611739A (en) | System, module, circuitry and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |