專利名稱:利用短消息實(shí)現(xiàn)的移動(dòng)實(shí)體間的認(rèn)證與密鑰協(xié)商方法
技術(shù)領(lǐng)域:
本發(fā)明屬于移動(dòng)網(wǎng)絡(luò)安全領(lǐng)域,具體涉及一種利用短消息實(shí)現(xiàn)的,可以用在移動(dòng)終端與應(yīng)用服務(wù)器間或者移動(dòng)終端與移動(dòng)終端間的認(rèn)證與密鑰協(xié)商方法。
背景技術(shù):
移動(dòng)網(wǎng)絡(luò)應(yīng)用充分利用了網(wǎng)絡(luò)和移動(dòng)終端的移動(dòng)性、便捷性和個(gè)人性,克服了傳統(tǒng)網(wǎng)絡(luò)應(yīng)用在空間距離上的限制,節(jié)省了網(wǎng)絡(luò)應(yīng)用的時(shí)間、經(jīng)費(fèi)等成本,促進(jìn)了經(jīng)濟(jì)的全球一體化,給用戶、商家提供了更廣闊和便捷的交易途徑。移動(dòng)網(wǎng)絡(luò)應(yīng)用涉及個(gè)人、社會(huì)的巨大經(jīng)濟(jì)利益,因此安全是移動(dòng)網(wǎng)絡(luò)應(yīng)用發(fā)展的關(guān)鍵因素。其中移動(dòng)網(wǎng)絡(luò)應(yīng)用實(shí)體間的雙向認(rèn)證以及數(shù)據(jù)加密是移動(dòng)網(wǎng)絡(luò)應(yīng)用安全的兩個(gè)重要內(nèi)容,而數(shù)據(jù)加密主要涉及密鑰協(xié)商和更新問題。
移動(dòng)網(wǎng)絡(luò)應(yīng)用主要利用SMS(短消息服務(wù),Short Message Service)、CSD(電路數(shù)據(jù)交換,Circuit Switched Data)、GPRS(通用分組無線服務(wù),GeneralPacket Radio Service)、3G(第3代移動(dòng)通信,3rd Generation)等方式承載各種數(shù)據(jù),包括與安全相關(guān)的數(shù)據(jù)。但是CSD方式連接速度慢、費(fèi)用高、不能全覆蓋,而且后三種方式并不是所有的移動(dòng)終端都支持,如果基于它們?cè)O(shè)計(jì)移動(dòng)網(wǎng)絡(luò)安全應(yīng)用,將不利于應(yīng)用的普及。所有方式中,只有SMS具有所有移動(dòng)終端都支持、方便、廉價(jià)、易操作、全覆蓋等優(yōu)點(diǎn)。
目前已有的基于SMS的安全方案大多采用安全網(wǎng)關(guān)。安全網(wǎng)關(guān)和用戶之間建立對(duì)應(yīng)關(guān)系,共享用戶密鑰,提供認(rèn)證、加密、完整性檢驗(yàn)機(jī)制。安全網(wǎng)關(guān)和系統(tǒng)服務(wù)器間建立安全通道,實(shí)現(xiàn)短消息的安全轉(zhuǎn)發(fā)。這種方案的主要問題是1)提供的不是端到端安全,安全網(wǎng)關(guān)是安全的連接點(diǎn);2)方案增加了SMS系統(tǒng)的處理時(shí)延;3)安全網(wǎng)關(guān)是系統(tǒng)的瓶頸,它的任何性能上或者安全上的問題,都可能影響所有用戶和應(yīng)用;4)其密鑰管理、認(rèn)證協(xié)議無法直接為用戶和服務(wù)器建立信任關(guān)系,不適合應(yīng)用中實(shí)體多、安全性要求多樣等要求,無法提供消息不可否認(rèn)性和匿名性。
發(fā)明內(nèi)容
針對(duì)背景技術(shù)中總結(jié)已有技術(shù)的各種問題和限制,為解決移動(dòng)網(wǎng)絡(luò)中移動(dòng)終端與應(yīng)用服務(wù)器間或者移動(dòng)終端與移動(dòng)終端間的認(rèn)證與密鑰協(xié)商問題,提出本方法。
除移動(dòng)終端和應(yīng)用服務(wù)器外,本發(fā)明還需要一個(gè)TAA(可信認(rèn)證中心,Trusted Authentication Authority)。
首先移動(dòng)實(shí)體各自到TAA提出申請(qǐng)服務(wù)請(qǐng)求。如果該實(shí)體為移動(dòng)終端,TAA向其頒發(fā)認(rèn)證智能卡(ASC,Authentication Smart Card),代表移動(dòng)終端的身份,ASC可以靈活的在擁有讀卡插槽的移動(dòng)終端上使用。如果該實(shí)體為應(yīng)用服務(wù)器,TAA向其頒發(fā)PKI(公鑰基礎(chǔ)設(shè)施,Public Key Infrastructure)格式的公鑰證書。
當(dāng)實(shí)體間首次進(jìn)行認(rèn)證和密鑰協(xié)商時(shí),移動(dòng)終端生成一串哈希鏈,然后向應(yīng)用服務(wù)器發(fā)送一條短消息,其中包括自己的身份信息,以及用TAA公鑰加密的哈希鏈中的最后一個(gè)值。應(yīng)用服務(wù)器將該短消息的內(nèi)容轉(zhuǎn)發(fā)給TAA。TAA對(duì)該短消息的內(nèi)容進(jìn)行審核,并向應(yīng)用服務(wù)器發(fā)送兩條消息,一條消息告訴應(yīng)用服務(wù)器該移動(dòng)終端是否合法,并包括解密之后的哈希鏈中的最后一個(gè)值,另一條消息以短消息的形式由應(yīng)用服務(wù)器轉(zhuǎn)發(fā)給移動(dòng)終端,告訴移動(dòng)終端該應(yīng)用服務(wù)器是否合法。至此,移動(dòng)終端和應(yīng)用服務(wù)器通過TAA完成雙向認(rèn)證,而哈希鏈中的最后一個(gè)值就作為雙方的通話密鑰。
當(dāng)實(shí)體間再次進(jìn)行認(rèn)證和密鑰協(xié)商時(shí),不再需要TAA的參與。移動(dòng)終端將哈希鏈中的倒數(shù)第二個(gè)值發(fā)送給應(yīng)用服務(wù)器。應(yīng)用服務(wù)器將該值再做一次哈希運(yùn)算,并與當(dāng)前存儲(chǔ)的哈希值比較,以此驗(yàn)證移動(dòng)終端的身份,并將這剛收到的倒數(shù)第二個(gè)哈希值作為新的通話密鑰,然后刪除原先存儲(chǔ)的哈希值,并存儲(chǔ)收到的倒數(shù)第二個(gè)哈希值。應(yīng)用服務(wù)器用最后一個(gè)哈希值加密倒數(shù)第二個(gè)哈希值發(fā)送給移動(dòng)終端,移動(dòng)終端據(jù)此驗(yàn)證應(yīng)用服務(wù)器的身份,并將最后一個(gè)哈希值從哈希鏈中刪除。
本發(fā)明與其他認(rèn)證方法相比具有以下特點(diǎn)1.移動(dòng)終端僅需向應(yīng)用服務(wù)器發(fā)送一條短消息就能完成認(rèn)證過程,通信開銷少,用戶操作簡便。
2.TAA只需參與首次認(rèn)證和密鑰協(xié)商過程,不會(huì)形成系統(tǒng)瓶頸。
3.哈希鏈的長度是系統(tǒng)安全參數(shù),根據(jù)實(shí)際應(yīng)用對(duì)安全性要求的高低,可以隨意調(diào)整安全參數(shù),在安全性和易用性之間找到最佳平衡點(diǎn)。
4.支持不可否認(rèn)性服務(wù)。
5.支持用戶匿名性,防止惡意攻擊者通過監(jiān)聽無線消息獲得用戶的真實(shí)身份。
6.提供移動(dòng)網(wǎng)絡(luò)應(yīng)用中的實(shí)體間的互認(rèn)證和會(huì)話密鑰的協(xié)商/更新機(jī)制。
本發(fā)明亦可用于移動(dòng)終端與移動(dòng)終端之間的認(rèn)證和密鑰協(xié)商,具有廣闊的應(yīng)用前景。
圖1總體流程圖。
圖2移動(dòng)終端申請(qǐng)服務(wù)。
圖3應(yīng)用服務(wù)器申請(qǐng)服務(wù)。
圖4首次認(rèn)證和密鑰協(xié)商過程。
圖5生成哈希鏈。
圖6再次認(rèn)證和密鑰協(xié)商過程。
圖7本發(fā)明的第一個(gè)實(shí)施例。
圖8本發(fā)明的第二個(gè)實(shí)施例。
具體實(shí)施例方式
圖1表示的是本發(fā)明的總體流程圖。首先移動(dòng)終端和應(yīng)用服務(wù)器各自提出申請(qǐng)服務(wù)的請(qǐng)求100和200,然后進(jìn)行首次認(rèn)證和密鑰協(xié)商過程300,之后進(jìn)行再次認(rèn)證和密鑰協(xié)商過程400。
圖2表示的是認(rèn)證和密鑰協(xié)商過程正式開始前,移動(dòng)終端到TAA申請(qǐng)服務(wù)的過程。移動(dòng)終端110通過網(wǎng)絡(luò)或者書面的形式向TAA500提出申請(qǐng)服務(wù)請(qǐng)求。申請(qǐng)服務(wù)請(qǐng)求中至少包括手機(jī)號(hào)碼、移動(dòng)終端所有人的姓名、身份證號(hào)碼和通信地址。
TAA500制作能夠代表移動(dòng)終端身份的認(rèn)證智能卡(ASC,AuthenticationSmart Card)120,并將其頒發(fā)給移動(dòng)終端。移動(dòng)終端110將ASC120插入讀卡插槽,形成插有ASC的移動(dòng)終端600。后面移動(dòng)終端110與ASC120就作為一個(gè)整體600出現(xiàn)。其中ASC120中存儲(chǔ)了ASC的秘密序列號(hào)SN、TAA的標(biāo)識(shí)IDT、TAA的公鑰證書(該證書的格式采用標(biāo)準(zhǔn)的無線PKI(Wireless PKI,WPKI)證書格式)、以及h(rT||IDT)IDU,其中rT是TAA利用硬件隨機(jī)數(shù)發(fā)生器產(chǎn)生的一個(gè)有效位的隨機(jī)數(shù)(本發(fā)明中所有的隨機(jī)數(shù)均是通過硬件或者軟件隨機(jī)數(shù)發(fā)生器產(chǎn)生的),IDU是移動(dòng)終端的標(biāo)識(shí),“||”是連接操作,“h”是哈希運(yùn)算,“”是異或運(yùn)算。
圖3表示的是認(rèn)證和密鑰協(xié)商過程正式開始前,應(yīng)用服務(wù)器到TAA申請(qǐng)服務(wù)的過程。應(yīng)用服務(wù)器700通過網(wǎng)絡(luò)或者書面的形式向TAA500提出申請(qǐng)服務(wù)請(qǐng)求。申請(qǐng)服務(wù)請(qǐng)求中至少包括服務(wù)器所屬企業(yè)的名稱、組織機(jī)構(gòu)代碼、地址、法人和聯(lián)系電話。
TAA500為應(yīng)用服務(wù)器生成公私鑰對(duì),制作能夠代表應(yīng)用服務(wù)器身份的PKI格式的公鑰證書210。然后TAA將該公鑰證書210、應(yīng)用服務(wù)器的私鑰、以及TAA的WPKI格式的公鑰證書一同頒發(fā)給應(yīng)用服務(wù)器700。
圖4表示的是本發(fā)明的首次認(rèn)證和密鑰協(xié)商過程框圖。可以將其分為4步。
步驟1插有ASC的移動(dòng)終端600經(jīng)過隨后將要介紹的生成哈希鏈的過程310之后,向應(yīng)用服務(wù)器700發(fā)送短消息320TIDU,rU,IDT,EPT(rU||IDS||SN||hn(rUR))
其中,TIDU是插有ASC的移動(dòng)終端600的臨時(shí)標(biāo)識(shí)TIDU=h(rT||IDT)IDUIDT,用來告訴TAA是哪個(gè)移動(dòng)終端發(fā)起認(rèn)證和密鑰協(xié)商過程。移動(dòng)終端600選取有限位的隨機(jī)數(shù)rU和rUR。rU用作新鮮因子,保證消息不被重放。rUR用來產(chǎn)生隨后將要介紹的哈希鏈,在此先簡單將哈希鏈表示為h1(rUR),h2(rUR,…,hn-1(rUR,hn(rUR)。
IDT用來告訴應(yīng)用服務(wù)器將消息轉(zhuǎn)發(fā)給哪個(gè)TAA。IDS是應(yīng)用服務(wù)器的標(biāo)識(shí),用來告訴TAA500,移動(dòng)終端600要與哪個(gè)應(yīng)用服務(wù)器通信。只有移動(dòng)終端600和TAA500知道秘密序列號(hào)SN。EPT()表示用TAA500的公鑰進(jìn)行加密運(yùn)算。步驟2應(yīng)用服務(wù)器700檢驗(yàn)數(shù)據(jù)合法性并記錄部分?jǐn)?shù)據(jù)之后,向TAA500轉(zhuǎn)發(fā)消息330TIDU,rU,rS,IDT,EPT(rU||IDS||SN|hn(rUR))應(yīng)用服務(wù)器700記錄TIDU和rU,檢驗(yàn)隨機(jī)數(shù)rU是否與以前存儲(chǔ)的相同,如果不相同則認(rèn)為是合法的請(qǐng)求消息,否則認(rèn)為消息被重放了。應(yīng)用服務(wù)器700選取有限位的隨機(jī)數(shù)rS,并將隨機(jī)數(shù)rS添加到新構(gòu)造的消息330中,然后根據(jù)IDT,將構(gòu)造好的消息330發(fā)送到TAA500。
步驟3 TAA500經(jīng)過審核340后,向應(yīng)用服務(wù)器700發(fā)送消息350EKTU(rU||IDT||SU|Te和消息360EPS(rS||hn(rUR||PU||Te),SigT(IDS||hn(rUR||PU||Te)TAA500記錄TIDU,rU,rS,根據(jù)TIDU計(jì)算獲得移動(dòng)終端600的IDU,然后驗(yàn)證IDT是否是自己的標(biāo)識(shí),并解密EPT(rU||IDS||SN|hn(rUR)。解密后,記錄解密獲得的內(nèi)容,根據(jù)IDU檢驗(yàn)SN是否正確,并檢驗(yàn)IDS是否合法有效。
如果審核通過,TAA500產(chǎn)生回復(fù)應(yīng)用服務(wù)器700的兩條消息。(PU,SU)是TAA500為移動(dòng)終端600產(chǎn)生的短期簽名公私鑰對(duì),Te是這對(duì)短期簽名公私鑰對(duì)的有效期限。
消息350,即EKTU(rU||IDT||SU||Te)是使用KTU作為密鑰加密的消息,KTU是TAA和移動(dòng)終端協(xié)商的共享會(huì)話密鑰,KTU=h(SNhn(rUR)。
消息360中EPS(rS||hn(rUR||PU||Te)是TAA500用應(yīng)用服務(wù)器700的公鑰加密的消息。SigT(IDS||hn(rUR||PU||Te)是TAA用自己的私鑰對(duì)消息的簽名。步驟4應(yīng)用服務(wù)器700經(jīng)過解密和驗(yàn)證操作之后,向移動(dòng)終端600轉(zhuǎn)發(fā)短消息370EKTU(rU||IDT||SU||Te),MAChn(rUR)(EKTU(rU||IDT||SU||Te))應(yīng)用服務(wù)器700解密消息360中的EPS(rS||hn(rUR||PU||Te),驗(yàn)證rS是否與發(fā)送的一致,通過驗(yàn)證則記錄hn(rUR),PU,Te。應(yīng)用服務(wù)器700保存TAA500的簽名SigT(IDS||hn(rUR)||PU||Te),作為將來發(fā)生爭議時(shí)的證據(jù)。
應(yīng)用服務(wù)器將TAA要求它轉(zhuǎn)發(fā)的消息350轉(zhuǎn)發(fā)給移動(dòng)終端,并附上消息的消息認(rèn)證碼(MAC,Message Authentication Code)得到MAChn(rUR)(EKTU(rU||IDT||SU||Te))。
移動(dòng)終端驗(yàn)證消息認(rèn)證碼,通過后解密EKTU(rU||IDT||SU||Te),獲得SU和Te。SU用于簽名,支持應(yīng)用的不可否認(rèn)服務(wù)。
圖5表示的是哈希鏈的生成過程。插有ASC的移動(dòng)終端600生成有限位的隨機(jī)數(shù)rUR311,對(duì)rUR311進(jìn)行哈希運(yùn)算312,得到h1(rUR)313;然后對(duì)h1(rUR)313再進(jìn)行哈希運(yùn)算312,得到h2(rUR)314;重復(fù)該過程,經(jīng)過不斷的哈希運(yùn)算312,得到hn-1(rUR)315、hn(rUR)316。最終生成的哈希鏈表示為h1(rUR),h2(rUR),…,hn-1(rUR),hn(rUR)。
其中,哈希鏈的長度n是一個(gè)正整數(shù),它的取值范圍為[1,+∞)。n是系統(tǒng)安全參數(shù),n值大小的選擇,可以根據(jù)不同應(yīng)用的要求確定。當(dāng)應(yīng)用要求較高的安全性時(shí),n可以取得小一些,例如當(dāng)n=1時(shí),移動(dòng)終端與應(yīng)用服務(wù)器之間的每次認(rèn)證和密鑰協(xié)商過程都需要TAA的審核,增強(qiáng)了系統(tǒng)的安全性;當(dāng)應(yīng)用要求較高的效率時(shí),n可以取得大一些,僅經(jīng)過隨后將要介紹的再次認(rèn)證和密鑰協(xié)商過程即可,不再需要TAA的審核。
圖6表示的是再次認(rèn)證和密鑰協(xié)商過程。插有ASC的移動(dòng)終端600將哈希鏈中的倒數(shù)第二個(gè)值hn-1(rUR)315發(fā)送給應(yīng)用服務(wù)器700。應(yīng)用服務(wù)器700將hn-1(rUR)315再哈希一次,并與先前已經(jīng)得到的哈希鏈中最后一個(gè)值hn(rUR)316比較410,以此驗(yàn)證移動(dòng)終端的身份,并將這剛收到的倒數(shù)第二個(gè)哈希值hn-1(rUR)315作為新的通話密鑰,然后應(yīng)用服務(wù)器700將hn(rUR)316刪除并將hn-1(rUR)315存儲(chǔ)420。
應(yīng)用服務(wù)器700用最后一個(gè)哈希值hn(rUR)316作為加密密鑰,使用分組加密算法加密倒數(shù)第二個(gè)哈希值hn-1(rUR)315發(fā)送給移動(dòng)終端430,移動(dòng)終端據(jù)此驗(yàn)證應(yīng)用服務(wù)器700的身份,并將最后一個(gè)哈希值hn(rUR)316從哈希鏈中刪除440。
在圖7所示的實(shí)施例中,張三使用手機(jī)與網(wǎng)絡(luò)銀行服務(wù)器進(jìn)行相互認(rèn)證和會(huì)話密鑰的協(xié)商。
在與網(wǎng)絡(luò)銀行服務(wù)器進(jìn)行認(rèn)證和會(huì)話密鑰協(xié)商前,張三向TAA提交個(gè)人的身份信息,TAA審查并確認(rèn)張三提交個(gè)人的身份信息真實(shí)后,將張三與一張ASC建立一一對(duì)應(yīng)關(guān)系,將與張三對(duì)應(yīng)的秘密信息和TAA自己的WPKI格式的公鑰證書和標(biāo)識(shí)寫入ASC中,并將該ASC頒發(fā)給張三。張三將ASC插入手機(jī)中。
網(wǎng)絡(luò)銀行服務(wù)器在接收用戶的手機(jī)的訪問服務(wù)前,也向TAA提交銀行信息,TAA審查并確認(rèn)銀行提交的信息真實(shí)后,將網(wǎng)絡(luò)銀行服務(wù)器與一個(gè)公鑰建立一一對(duì)應(yīng)關(guān)系,為網(wǎng)絡(luò)銀行服務(wù)器頒發(fā)PKI格式的公鑰證書,同時(shí)將對(duì)應(yīng)公鑰的私鑰通過安全方式分發(fā)給網(wǎng)絡(luò)銀行服務(wù)器。
張三在銀行中開設(shè)有一個(gè)賬戶,張三首次使用手機(jī)通過網(wǎng)絡(luò)銀行服務(wù)器查詢個(gè)人賬戶的信息。為了防止假冒的網(wǎng)絡(luò)銀行服務(wù)器的欺騙和網(wǎng)絡(luò)中傳輸信息被竊取,張三通過個(gè)人的擁有ASC的手機(jī),向網(wǎng)絡(luò)銀行服務(wù)器發(fā)送一條短消息。該短消息中包含了張三的ASC的秘密信息和要訪問的網(wǎng)絡(luò)銀行服務(wù)器的標(biāo)識(shí),并使用TAA的公鑰對(duì)秘密信息進(jìn)行了加密。網(wǎng)絡(luò)銀行服務(wù)器收到張三的短消息后,將消息內(nèi)容通過專線網(wǎng)絡(luò)轉(zhuǎn)發(fā)給TAA。TAA通過對(duì)收到消息的分析,檢查消息的真實(shí)性,并檢索ASC和網(wǎng)絡(luò)銀行服務(wù)器是否真實(shí)有效。如果上面的檢查有不通過的,TAA拒絕認(rèn)證請(qǐng)求,否則TAA分別用網(wǎng)絡(luò)銀行服務(wù)器和ASC的密鑰加密認(rèn)證成功消息,并都發(fā)送給網(wǎng)絡(luò)銀行服務(wù)器。網(wǎng)絡(luò)銀行服務(wù)器在檢查TAA的回復(fù)消息后,完成對(duì)ASC的認(rèn)證,然后將TAA給ASC的加密回復(fù)消息通過一條短消息發(fā)送給張三的手機(jī)。張三手機(jī)中的ASC檢查收到的認(rèn)證回復(fù)消息,檢查通過后,完成對(duì)網(wǎng)絡(luò)銀行服務(wù)器的認(rèn)證,并且確認(rèn)與網(wǎng)絡(luò)銀行服務(wù)器協(xié)商的加密會(huì)話密鑰已經(jīng)被網(wǎng)絡(luò)銀行服務(wù)器獲得。此時(shí),張三使用此加密會(huì)話密鑰加密發(fā)向網(wǎng)絡(luò)銀行服務(wù)器的賬戶查詢等請(qǐng)求,網(wǎng)絡(luò)銀行服務(wù)器使用此密鑰加密張三的賬戶查詢結(jié)果等回復(fù)消息,確保了消息的安全性。
當(dāng)張三在首次與網(wǎng)絡(luò)銀行服務(wù)器認(rèn)證后,第二天張三又一次使用手機(jī)訪問網(wǎng)絡(luò)銀行服務(wù)器時(shí),手機(jī)需要再次和網(wǎng)絡(luò)銀行服務(wù)器進(jìn)行互相認(rèn)證并更新相互間的加密會(huì)話密鑰。此時(shí),再次手機(jī)和網(wǎng)絡(luò)銀行服務(wù)器的認(rèn)證無須TAA的參與,而是利用前面首次相互認(rèn)證時(shí),建立的僅在手機(jī)和網(wǎng)絡(luò)銀行服務(wù)器間擁有的秘密信息。再次認(rèn)證時(shí),手機(jī)向網(wǎng)絡(luò)銀行服務(wù)器發(fā)送一條短消息,其中包含了認(rèn)證使用的密鑰信息。網(wǎng)絡(luò)銀行服務(wù)器收到短消息后,檢查消息內(nèi)容,如果確認(rèn)手機(jī)擁有對(duì)應(yīng)的秘密信息,則向手機(jī)發(fā)送一條回復(fù)認(rèn)證的短消息。手機(jī)收到回復(fù)短消息,并對(duì)短消息內(nèi)容檢驗(yàn)通過后,手機(jī)確認(rèn)認(rèn)證成功。手機(jī)使用雙方在再認(rèn)證中協(xié)商的新加密會(huì)話密鑰加密各種帳戶查詢請(qǐng)求發(fā)送給網(wǎng)絡(luò)銀行服務(wù)器,網(wǎng)絡(luò)銀行服務(wù)期也使用新加密會(huì)話密鑰加密賬戶查詢回復(fù)發(fā)送給手機(jī)。
在圖8所示的實(shí)施例中,張三和李四分別使用手機(jī)與網(wǎng)絡(luò)銀行服務(wù)器進(jìn)行相互認(rèn)證和密鑰協(xié)商。
張三、李四、以及網(wǎng)絡(luò)銀行服務(wù)器在開始認(rèn)證和密鑰協(xié)商過程前,分別到TAA提出申請(qǐng)服務(wù)請(qǐng)求,獲得各自的身份標(biāo)識(shí)(ASC或者身份證書)。之后,張三與網(wǎng)絡(luò)銀行服務(wù)器之間、李四與網(wǎng)絡(luò)銀行服務(wù)器之間各自進(jìn)行認(rèn)證和密鑰協(xié)商過程,相互之間不產(chǎn)生干擾。
權(quán)利要求
1.利用短消息實(shí)現(xiàn)的移動(dòng)實(shí)體間的認(rèn)證與密鑰協(xié)商方法,其特征在于,該方法依次含有以下步驟步驟(1)指定一個(gè)應(yīng)用服務(wù)器作為可信認(rèn)證中心TAA;步驟(2)移動(dòng)終端向所述可信認(rèn)證中心TAA提出申請(qǐng)服務(wù)請(qǐng)求,該申請(qǐng)認(rèn)證服務(wù)請(qǐng)求中至少包含手機(jī)號(hào)碼、移動(dòng)終端所有人的姓名、身份證號(hào)碼和通信地址;該可信認(rèn)證中心TAA在收到所述申請(qǐng)服務(wù)的請(qǐng)求后,制作能夠代表該移動(dòng)終端身份的認(rèn)證智能卡ASC,所述認(rèn)證智能卡ASC中存儲(chǔ)著該認(rèn)證智能卡ASC的秘密序列號(hào)SN、該可信認(rèn)證中心TAA的標(biāo)識(shí)IDT、按無線公鑰基礎(chǔ)設(shè)施WPKI標(biāo)準(zhǔn)建立的可信認(rèn)證中心TAA的公鑰證書,以及h(rT‖IDT)IDU,rT是可信認(rèn)證中心TAA利用硬件隨機(jī)數(shù)發(fā)生器產(chǎn)生的一個(gè)有限位的隨機(jī)數(shù),IDU是該移動(dòng)終端的標(biāo)識(shí),“‖”是連接用的操作符號(hào),“h”是哈希運(yùn)算,“”是異或運(yùn)算;該移動(dòng)終端把該認(rèn)證智能卡ASC插入讀卡插槽,形成插有該認(rèn)證智能卡ASC的移動(dòng)終端;步驟(3)應(yīng)用服務(wù)器向可信認(rèn)證中心TAA提出申請(qǐng)服務(wù)請(qǐng)求,該申請(qǐng)服務(wù)請(qǐng)求中至少包含有該應(yīng)用服務(wù)器所屬企業(yè)的名稱、組織機(jī)構(gòu)代碼、地址、法人和聯(lián)系電話,該可信認(rèn)證中心TAA為該應(yīng)用服務(wù)器生成公私鑰對(duì)、制作能夠代表應(yīng)用服務(wù)器的PKI格式的公鑰證書,然后再把按WPKI格式的可信認(rèn)證中心TAA的公鑰證書、應(yīng)用服務(wù)器的私鑰以及所述公鑰證書一起頒發(fā)給應(yīng)用服務(wù)器;步驟(4)在移動(dòng)終端、所述應(yīng)用服務(wù)器和可信認(rèn)證中心之間進(jìn)行首次認(rèn)證和密鑰協(xié)商,其步驟依次如下步驟(4.1)移動(dòng)終端向該應(yīng)用服務(wù)器發(fā)送包含如下內(nèi)容的短消息TIDU,rU,IDT,EPT(rU‖IDS‖SN‖hn(rUR),其中,TIDU是插有所述認(rèn)證智能卡ASC的該移動(dòng)終端的臨時(shí)標(biāo)識(shí)TIDU=h(rT‖IDT)TDUIDT,rU、rUR是移動(dòng)終端選取的有限位的隨機(jī)數(shù),rU用于表示該短消息的特征,rUR用來產(chǎn)生哈希鏈h1(rUR),h2(rUR),…,hn-1(rUR),hn(rUR),n是哈希鏈的長度,取值范圍為[1,+∞),IDS是應(yīng)用服務(wù)器的標(biāo)識(shí),EPT()表示用可信認(rèn)證中心TAA的公鑰進(jìn)行加密運(yùn)算;步驟(4.2)該應(yīng)用服務(wù)器記錄TIDU和rU,檢驗(yàn)隨機(jī)數(shù)rU是否與以前存儲(chǔ)的相同,如果相異,認(rèn)為該短消息合法,否則,認(rèn)為短消息屬于重放的段消息;若該短消息合法,則應(yīng)用服務(wù)器選取有限位的隨機(jī)數(shù)rs,并將隨機(jī)數(shù)rs添加到該應(yīng)用服務(wù)器將要向可信認(rèn)證中心TAA轉(zhuǎn)發(fā)的新構(gòu)造的消息中;步驟(4.3)可信認(rèn)證中心TAA對(duì)所收到的步驟(4.2)中所述的新構(gòu)造的消息后,向應(yīng)用服務(wù)器發(fā)送包含以下內(nèi)容的消息EKTU(rU‖IDT‖SU‖Te)、EPS(rS‖hn(rUR‖PU‖Te)和SigT(IDS‖hn(rUR)‖PU‖Te),其步驟如下步驟(4.3.1)可信認(rèn)證中心TAA審核從應(yīng)用服務(wù)器發(fā)來的如步驟(4.2)所述的消息記錄TIDU,rU,rS,從TIDU計(jì)算獲得移動(dòng)終端的標(biāo)識(shí)IDU,再驗(yàn)證IDT是否是自己的標(biāo)識(shí),并解密EPT(rU‖IDS‖SN‖hn(rUR),根據(jù)IDU檢驗(yàn)解密后得到的SN是否正確,并檢驗(yàn)應(yīng)用服務(wù)器的標(biāo)識(shí)IDS是否合法有效;步驟(4.3.2)若經(jīng)可信認(rèn)證中心TAA審核通過,可信認(rèn)證中心TAA產(chǎn)生步驟(4.3)所述的兩條消息,其中,PU和SU是該可信認(rèn)證中心TAA為移動(dòng)終端產(chǎn)生的短期簽名公私鑰對(duì),Te是該短期簽名公私鑰對(duì)的有效期限;其中,EKTU(rU‖IDT‖SU‖Te)是使用KTU作為密鑰加密的消息,該KTU是可信認(rèn)證中心TAA和移動(dòng)終端協(xié)商的共享會(huì)話密鑰,KTU=h(SNhn(rUR);EPS(rS‖hn(rUR)‖PU‖Te)是可信認(rèn)證中心TAA用應(yīng)用服務(wù)器的公鑰加密的消息;SigT(IDS‖hn(rUR)‖PU‖Te)是可信認(rèn)證中心TAA用自己的私鑰對(duì)消息的簽名;步驟(4.4)應(yīng)用服務(wù)器收到步驟(4.3)所述的兩條消息后,解密解密EPS(rS‖hn(rUR‖PU‖Te),驗(yàn)證rS是否與發(fā)送的一致,通過驗(yàn)證后,記錄hn(rUR),PU,Te,同時(shí)保存SigT(IDS‖hn(rUR)‖PU‖Te),然后,再把EKTU(rU‖IDT‖SU‖Te)轉(zhuǎn)發(fā)給移動(dòng)終端,并加上消息的消息認(rèn)證碼(MAC,Message AuthenticationCode)得到MAChn(rUR)(EKTU(rU‖IDT‖SU‖Te);步驟(4.5)移動(dòng)終端驗(yàn)證收到應(yīng)用服務(wù)器發(fā)出的步驟(4.4)中所述的消息認(rèn)證碼,通過驗(yàn)證后,再解密EKTU(rU‖IDT‖SU‖Te),得到私鑰SU和有效期Te;步驟(5)移動(dòng)終端生成有限位的隨機(jī)數(shù)rUR,并進(jìn)行步驟(4.1)所述哈希運(yùn)算,若當(dāng)初設(shè)定n=1時(shí),移動(dòng)終端與應(yīng)用服務(wù)器之間的每次認(rèn)證和密鑰協(xié)商過程都需要可信認(rèn)證中心TAA的審核;步驟(6)移動(dòng)終端生成有限位的隨機(jī)數(shù)rUR,并進(jìn)行步驟(4.1)所述哈希運(yùn)算,若當(dāng)初設(shè)定n>1時(shí),則直接進(jìn)行以下所述的再認(rèn)證和密鑰協(xié)商過程;步驟(6.1)移動(dòng)終端把哈希鏈中的倒數(shù)第二個(gè)值hn-1(rUR)發(fā)送給應(yīng)用服務(wù)器;步驟(6.2)應(yīng)用服務(wù)器把收到的hn-1(rUR)再作一次哈希運(yùn)算,并與先前已經(jīng)得到的哈希鏈中最后一個(gè)值hn(rUR)比較,以此驗(yàn)證該移動(dòng)終端的身份,若相同,則身份正確,并把這剛收到的hn-1(rUR)作為新的通話密鑰,同時(shí),應(yīng)用服務(wù)器刪除hn(rUR),并將hn-1(rUR)存儲(chǔ)起來;步驟(6.3)應(yīng)用服務(wù)器用hn(rUR0)作為通話密鑰,使用分組密碼算法加密hn-1(rUR),再發(fā)送給該移動(dòng)終端,該移動(dòng)終端用hn(rUR)解密后得hn-1(rUR),據(jù)此驗(yàn)證應(yīng)用服務(wù)器的身份,并刪除hn(rUR)。
全文摘要
利用短消息實(shí)現(xiàn)的移動(dòng)實(shí)體間的認(rèn)證和密鑰協(xié)商方法屬于移動(dòng)網(wǎng)安全領(lǐng)域,其特征在于,經(jīng)過可信認(rèn)證中心TAA認(rèn)證的移動(dòng)終端和應(yīng)用服務(wù)器之間,利用包含在互相發(fā)往對(duì)方的短消息之中的自己身份信息和包含在經(jīng)TAA公鑰加密的哈希鏈的最后一個(gè)值作為雙方的通話密鑰來進(jìn)行首次認(rèn)證和通話,以后在再次進(jìn)行通信時(shí),只需移動(dòng)終端中包含的哈希鏈的長度大于0,便可由應(yīng)用服務(wù)器對(duì)發(fā)來的短消息中的包含的哈希值再作一次哈希運(yùn)算,與應(yīng)用服務(wù)器當(dāng)前保存的哈希值比較來驗(yàn)證移動(dòng)終端的身份,并將收到的短消息中的哈希值作為雙方新的通話密鑰告知對(duì)方,以作驗(yàn)證自己身份用。本發(fā)明具有開銷少、用戶操作簡單、不形成瓶頸、支持用戶匿名以及兼顧安全性的優(yōu)點(diǎn)。
文檔編號(hào)H04L9/30GK101083530SQ20071011875
公開日2007年12月5日 申請(qǐng)日期2007年7月13日 優(yōu)先權(quán)日2007年7月13日
發(fā)明者姜楠, 王健 申請(qǐng)人:北京工業(yè)大學(xué)