首页> 中国专利> 实现增强型传输层安全协议的系统和方法

实现增强型传输层安全协议的系统和方法

摘要

提供一种系统和方法,其用于实现增强型传输层安全(ETLS)协议。该系统包括主服务器,ETLS服务小程序和ETLS软件模块。主服务器在计算机网络上操作,并被配置为使用非专有安全协议来通过计算机网络进行通信。ETLS服务小程序也在计算机网络上操作,并被安全地耦连至主服务器。ETLS服务小程序被配置,以便使用ETLS安全协议来通过计算机网络进行通信。在移动式装置上操作ETLS软件模块,并将它配置为使用非专有安全协议或者ETLS安全协议来通过计算机网络进行通信。在操作上,ETLS软件模块最初是使用非专有安全协议,通过计算机网络联系服务器,然后使用ETLS安全协议,经过ETLS服务小程序联系服务器。

著录项

  • 公开/公告号CN1449617A

    专利类型发明专利

  • 公开/公告日2003-10-15

    原文格式PDF

  • 申请/专利权人 捷讯研究有限公司;

    申请/专利号CN01814641.4

  • 申请日2001-08-24

  • 分类号H04L29/06;

  • 代理机构11021 中科专利商标代理有限责任公司;

  • 代理人朱进桂

  • 地址 加拿大安大略省

  • 入库时间 2023-12-17 15:01:15

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-08-21

    未缴年费专利权终止 IPC(主分类):H04L29/06 授权公告日:20090610 终止日期:20170824 申请日:20010824

    专利权的终止

  • 2009-06-10

    授权

    授权

  • 2003-12-17

    实质审查的生效

    实质审查的生效

  • 2003-10-15

    公开

    公开

说明书

技术领域

本发明一般涉及计算机网络安全协议领域。更具体地说,本发明提供一种增强型传输层安全(“ETLS”)协议,它特别适用于移动式通信装置,例如个人数字助理(掌上型电脑),蜂窝式电话,和无线双向电子邮件通信装置(以后统称为“移动式装置”)。

背景技术

为建立至计算机网络例如因特网的安全连接所用的安全协议,是已知的。至因特网主机的安全连接常用的安全协议,是传输层安全(“TLS”)协议,它以前也被称为安全套接字层(“SSL”)协议。

图1是信号流程图10,表示客户机12和因特网服务器14之间,利用TLS协议建立安全连接的常用基本步骤。在步骤16中,原始数据报被从客户机12发送至服务器14,以建立联系,并识别客户机12能支持的算法或语言。一旦原始数据报被接收,服务器14通常接受连接,并回应以数据报,它标识服务器将支持的算法或语言(步骤18)。除此之外,从服务器14发出的回应数据报通常在验证服务器14身份的数字证书证书中包含公钥。数字证书一般是从受委托的第三者如VeriSignTM或某个别的证书授权者取得,它检验公钥属于服务器14。另外,公钥一般有仅由服务器14保留的连带的私钥,因而,以公钥加密的数据仅能用私钥解密。

在步骤20和22中,客户机12与服务器14商订一个会话密钥。会话密钥通常是由客户机12产生的随机数,该随机数仅用于客户机12和服务器14之间的一次提取应答操作。随机的会话密钥通常首先用来加密某个随机数据,作为“密钥验证”。然后,使用公钥将会话密钥和该数据加密,并在步骤20中发送至服务器。会话密钥和“密钥验证”数据由服务器用它的私钥解密。再用会话密钥进一步将“密钥验证”数据解密。然后在步骤22中,服务器一般向客户机12返送“密钥验证”,以证实它已正确地收到并解密会话密钥。

一旦TLS公钥已被交换,和会话密钥已被商订,便建立安全TLS套接字,以及可安全地在客户机12和服务器14之间用会话密钥发送应用数据(步骤24)。利用客户和服务器之间的这种四遍沟通(),开始每次通信,TLS协议保证服务器的可靠性和传输的原始性。为说明原始性的重要,举例如,如果一个用户已通过客户机与银行服务器联系,从帐户电子转帐货币,那么,四遍TLS沟通能在通信被拦截的情况下,防止同一客户机或别的客户机通过“重放”同一加密消息,重复转帐操作。

虽然TLS协议提供与服务器的安全连接,但这个协议不很适合于移动式应用,因为在TLS四遍沟通中传送的数据报,一般包含相当大量的、不能通过无线网络快速传送的数据。因此,为了减少通过无线网络传送的数据报的数量,移动式应用普遍利用无线应用协议(“WAP”),建立与因特网服务器的安全连接。

图2是利用无线应用协议(WAP)的典型移动式通信系统30的方框图。在这个系统30中,用无线传输层安全(WTLS)协议编码来自定址到服务器34的移动式装置32的服务请求,,并经过无线网关36发送至WAP网关38,其一般起因特网的代理的作用。无线网关和WAP网关可以在一起或者不在一起。一般地,WAP网关38有它自已的数字证书,由被委托的第三者签以标记,移动式装置32利用第三者证实证书的可靠性。一旦接收到WTLS加密的服务请求,WAP网关38一般通过因特网,建立与服务器34的TLS连接。然后,服务请求由WAP网关38解密,用TLS协议重新加密,并通过因特网发送至服务器34。为回应该服务请求,服务器34一般向WAP网关38发送TLS加密的数据,然后数据被解密并用WTLS协议重新加密,并发送至移动式装置32。虽然系统30比用于移动式应用的TLS协议快,但它在安全链路上留有空隙,因此当数据以明文格式出现在WAP网关38上时,有被拦截的风险。

发明内容

提供一种系统和方法,其用于实现增强型传输层安全(ETLS)协议。该系统包括主服务器,ETLS服务小程序(servlet)和ETLS软件模块。主服务器在计算机网络上操作,并被配置为使用非专有安全协议在计算机网络上进行通信。ETLS服务小程序也在计算机网络上操作,并安全地耦连至主服务器。将ETLS服务小程序配置为使用ETLS安全协议在计算机网络上进行通信。ETLS软件模块在移动式装置上操作,并被配置为使用非专有安全协议或者ETLS安全协议,在计算机网络上进行通信。在操作上,ETLS软件模块最初是使用非专有安全协议,通过计算机网络联系(contact)服务器,然后使用ETLS安全协议,经过ETLS服务小程序联系服务器。

附图说明

图1是信号流程图,表示客户机和因特网服务器之间使用TLS协议建立安全连接所常用的基本步骤;

图2是描述使用无线应用协议(WAP)的典型移动通信系统的方框图;

图3是信号流程图,表示客户机和服务器之间使用增强型传输层安全(“ETLS”)协议的无线通信;

图4是ETLS系统示例方框图,表示移动式装置和HTTP服务器之间使用ETLS协议的安全连接;和

图5是移动式装置和网络服务器之间使用ETLS协议进行安全通信的方法的示例流程图。

具体实施方式

现在参考余下的附图,图3是信号流程图40,表示客户机42和服务器44之间使用增强型传输层安全(“ETLS”)协议的无线通信。客户机42可以是在能够进行无线访问计算机网络的移动装置上操作的任何系统。服务器44最好包括主服务器,例如HTTP服务器46,和ETLS服务小程序48,两者都是在计算机网络,例如因特网上操作。下面参考图4详细讨论的ETLS服务小程序48,最好是在HTTP服务器46上操作的JAVATM服务小程序,但也可以是某个别的服务器方的结构,例如CGI脚本。ETLS服务小程序48最好安装在有自已的统一资源地址(URL)的HTTP服务器46上,该ETLS服务小程序48与ETLS公钥一起,被加至常规HTTP应答报头。

在步骤50中,客户机42试着开通与服务器44的安全连接。此时,客户机42还未检测ETLS服务小程序48,因此使用非专有安全协议例如TLS协议。TLS四遍沟通,即参考图1讨论过的,是在步骤50-56中执行的。在步骤50和52中,客户机42和服务器44确定哪种操作或语言是它们共有的,并且,数字证书中的TLS公钥被传送至客户机42。在步骤54和56中,商订一个随机的TLS会话密钥。然后,在步骤58中,使用TLS会话密钥加密来自客户机42的初始的服务请求,,并发送至HTTP服务器46。HTTP服务器46对服务请求进行解密,并在步骤60中发送它的初始的加密响应。除已加密的数据以外,来自HTTP服务器46的初始的响应60还包括带有ETLS服务小程序48的URL的常规HTTP应答报头和ETLS公钥。ETLS公钥最好由ETLS服务小程序48产生,并有仅由ETLS服务小程序48保留的连带的ETLS私钥。客户机42最好将ETLS公钥和相关的URL存入移动式装置的存储单元中。此后,每当客户机42与服务器44建立安全连接时,使用ETLS公钥和相关的URL经ETLS服务小程序48通信。

步骤62-68说明在ETLS公钥和相关的URL被客户机42收并存储之后,在客户机42与服务器44之间的双向安全ETLS传输。为使用ETLS协议建立安全连接,客户机42首先建立随机的会话密钥,并用从常规HTTP应答报头接收到的ETLS公钥将它加密。客户机42然后使用ETLS会话密钥,加密构成了向服务器44的服务请求的大量数据,也加密数字时间戳。在步骤62中,客户机42最好以包括加密的会话密钥、服务请求和时间戳的HTTP POST请求的形式,向ETLS服务小程序发送数据。一旦ETLS服务小程序48收到HTTP POST请求之后,该请求被解密,并与连接日志比较,以证实传输是原始的。这时,通信安全已经确立,ETLS服务小程序48可以和HTTP服务器46执行提取应答操作。然后,一旦来自HTTP服务器46的应答已被返回,ETLS服务小程序48用ETLS会话密钥加密应答,并在步骤64中将它发送至客户机42。时间戳在下面参考图4对包括数字时间戳和连接日志操作的ETLS协议作详细讨论。

步骤66和68说明客户机42与服务器44之间的每次相继的通信可用上面参考步骤62和64所述的相同两步ETLS沟通来进行。如此,ETLS协议使得移动装置的英特网服务器之间能够进行安全通信,而不需要通常有关非专有安全协议例如TLS协议的冗长、多次的传输。

图4是ETLS系统70的示例方块图,表示移动式装置72和主服务器74之间使用ETLS协议的安全连接。交叉参考图3和4,图4所示的ETLS系统70说明图3步骤62-68中所构成的ETLS连接和图3步骤50-60中所示的初始连接之后。ETLS系统70包括移动式装置72,主服务器74,无线网关76,ETLS服务小程序78和连接日志80。主服务器74,ETLS服务小程序78和连接日志80配置在计算机网络例如英特网上,最好被保护在共同的防火墙82后面。最好使用任何已知的为移动式装置设计的万维网浏览器型软件通过无线网关76进行移动式装置72与计算机网络之间的通信。移动式装置72最好也包括ETLS软件模块71,它被配置为使用ETLS协议,或者使用非专有安全协议例如TLS协议与计算机网络建立安全连接。

为使用ETLS协议向主服务器74发送服务请求,移动式装置72最好建立用来加密服务请求的随机的ETLS会话密钥,并且利用为ETLS服务小程序78存储的ETLS公钥来加密会话密钥。此外,为防备“重放”通信,电子时间戳也最好由移动式装置产生,并使用ETLS会话密钥加密。然后,将已加密的服务请求、会话密钥和时间戳全部包装在HTTPPOST请求,或者某种别的适当传送手法机制中,并通过无线网关76向ETLS服务小程序78发送。

当ETLS服务小程序78收到HTTP POST请求时,ETLS会话密钥最好用由ETLS服务小程序78保留的ETLS私钥来解密。然后,ETLS会话密钥被ETLS服务小程序78用来解密服务请求和时间戳。更好的是,当移动式装置72首次使用非专用安全协议联系主服务器74时,证书由移动式装置72接收并存储来自主服务器74的数字证书。因此,主服务器74的身份就已被检验了。但是,链路还不是安全的,因为还不曾用多遍沟通例如TLS沟通来商订ETLS会话密钥,并证实传输是原始的。因此,ETLS服务小程序78最好通过已解密的服务请求和时间戳与连接日志80中所存的先前传输比较,防备“重放”传输。由此,如果ETLS服务小程序78接收到一个已加密的HTTP POST请求,该请求包含服务请求和与存储在通信日志中的一个先前传输的时间戳相同的时间戳,那么,ETLS服务小程序78将识别出这个服务请求不是原始通信,并最好忽略这个服务请求。在一个优选实施例中,通信日志存储一个预定时间周期内由ETLS服务小程序78接收的所有服务请求和时间戳。可选地,ETLS服务小程序78可以仅保存时间戳或指示传输的原始性的一些其它的数据例如序号。

一旦HTTP POST请求已由ETLS服务小程序78解密,并与连接日志80中存储的先前传输相比较,移动式装置和ETLS服务小程序78之间的安全链路便已确立。然后,可以从ETLS服务小程序78向主服务器74发送已解密的服务请求,主服务器74执行所希望的操作,并向ETLS服务小程序78返回应答。因为ETLS服务小程序78和主服务器74在共同防火墙82后面操作,所以,可利用标准传输协议如HTTP安全地传输非加密的数据。一旦由ETLS服务小程序78接收来自主服务器74应答,就用ETLS会话密钥加密该应答,并通过无线网关76向移动式装置72发送。在移动式装置72上,使用会话密钥解密该应答。然后,如果需要一个新的服务请求,就可由移动式装置72产生新的会话密钥,并重复上述过程。

图5是移动式装置和网络服务器之间使用ETLS协议进行安全通信的方法示例的流程图。该方法从移动式装置和在例如因特网的计算机网络上操作的网络服务器之间建立通信的步骤92开始。一旦已经建立与计算机网络的通信,移动式装置最好在步骤100访问内存储器单元,以确定是否已事先为特定的网络保存了ETLS公钥和ETLS服务小程序URL。如果是,那么移动式装置识别出可以使用与服务器有关的ETLS服务小程序操作而建立安全链路,并且,在步骤108开始进行ETLS沟通。但是,如果移动式装置没有为服务器存储ETLS URL和公钥,那么,最好利用非专有安全协议例如TLS协议,与服务器开通安全套接字(步骤102)。在与服务器商订好安全套接字之后,移动式装置就可以向可以回应以加密TLS应答的服务器发送已加密的服务请求(步骤104)。如果服务器配备有ETLS服务小程序(步骤106),那么,由服务器在步骤104中发送的TLS应答最好包括常规HTTP应答报头,其标识步骤107中存储在装置中的ETLS服务小程序的ETLS公钥和相关的URL。然后,装置在步骤109等待下一次连接的请求。但是,如果没有配备ETLS服务小程序(步骤106),装置最好等待直至在步骤109装置请求下一次连接。

在步骤108,移动式装置最好通过产生会话密钥和使用先前从服务器接收的在常规HTTP应答报头中的ETLS公钥对它加密,开始进行ETLS沟通。在步骤110,使用会话密钥加密来自移动式装置的服务请求以及数字时间戳两者(步骤110)。数字时间戳最好包括传输发生的时间和日期。然后,在步骤112,最好以HTTP POST请求或一些其它的合适的传送方法向ETLS发送已加密的服务请求、时间戳和会话密钥。当ETLS服务小程序接收到HTTP POST请求时,由使用ETLS服务小程序唯一保留的私钥来解密ETLS会话密钥服务小程序,然后,使用已解密的会话密钥来解密服务请求和数字时间戳(步骤114)。在步骤116,将数字时间戳与存储在服务小程序由ETLS服务小程序保留的连接日志中的先前传输的时间戳相比较。如果该时间戳与存储在连接日志中的先前传输的时间戳匹配,传输就不是原始的(步骤118),最好ETLS服务小程序忽略该服务请求(步骤120)。但是,如果传输是原始的(步骤118),则数字时间戳就被保存到连接日志中(步骤122),以防止在随后的通信中传输被“重放”。在另一实施例中,可将时间戳和服务请求两者存储在连接日志中,并与HTTP POST请求比较,或者,可以使用一些其它的方法来代替时间戳,以便判断请求是原始的,例如使用序号。

在步骤124,已经建立安全链路,在ETLS服务小程序和服务器之间进行提取应答的操作,以执行来自移动式装置的服务请求中表示的功能。然后,在步骤126,使用会话密钥由ETLS服务小程序加密来自服务器的应答服务小程序,并向移动式装置发送该应答。在步骤128,移动式装置解密该应答,然后,在步骤109,新的服务请求可由移动式装置发出。

这里所述的实施例,是含有与权利要求中陈述的本发明的元件相应的元件的结构、系统或方法的例子。所述内容使得本领域的普通技术人员能够制成和使用实施例,它们含有与权利要求中陈述的本发明的元件类似的代换元件。因此,本发明所希望的范围包括与权利要求的文字语言相同的其他结构、系统或方法,并进一步包括与权利要求的文字语言无实质性差异的其他结构、系统或方法。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号