首页> 中国专利> 基于GSM网络实现无线身份认证和数据安全传输的方法

基于GSM网络实现无线身份认证和数据安全传输的方法

摘要

本发明公开了一种端对端的基于GSM网络实现无线身份认证和数据安全传输的方法。该方法在现有的无线网络和没有第三方认证的条件下,通过改进的没有CA的PKI非公钥体制来进行身份认证和会话密钥传递,并且通过密钥协商对用户群进行分割,然后生成加密解密所需要的对称密钥来加密解密通信数据,实现端对端的安全保密通信。

著录项

  • 公开/公告号CN1688176A

    专利类型发明专利

  • 公开/公告日2005-10-26

    原文格式PDF

  • 申请/专利权人 航天科工信息技术研究院;

    申请/专利号CN200510070602.5

  • 申请日2005-05-16

  • 分类号H04Q7/38;H04L9/32;H04L9/08;H04L9/00;

  • 代理机构11285 北京北翔知识产权代理有限公司;

  • 代理人郑立柱

  • 地址 100037 北京市海淀区阜成路甲八号九层

  • 入库时间 2023-12-17 16:38:09

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2014-03-26

    专利权人的姓名或者名称、地址的变更 IPC(主分类):H04Q7/38 变更前: 变更后: 申请日:20050516

    专利权人的姓名或者名称、地址的变更

  • 2013-02-20

    专利权人的姓名或者名称、地址的变更 IPC(主分类):H04Q7/38 变更前: 变更后: 申请日:20050516

    专利权人的姓名或者名称、地址的变更

  • 2013-02-20

    专利权的转移 IPC(主分类):H04Q7/38 变更前: 变更后: 登记生效日:20130122 申请日:20050516

    专利申请权、专利权的转移

  • 2007-11-21

    授权

    授权

  • 2005-12-21

    实质审查的生效

    实质审查的生效

  • 2005-10-26

    公开

    公开

查看全部

说明书

技术领域

本发明涉及一种端对端的GSM(全球移动通信系统)网通过无线身份认证实现数据安全传输的方法。

背景技术

在信息科技日益发达的时代,无线移动通信与人民的生活生产越来越密不可分,比如手机,无线移动终端等。手机的应用的确为人们之间的沟通带来了巨大的灵活性,并且能够节省时间,使用也非常便利。对于手机用户之间一般生活信息的沟通,几乎没有人会考虑通话安全的问题。但是随着手机的广泛应用和功能的增加,例如传递文字和图片信息,甚至现在的某些手机还可以实现传真的功能,随之而来的就是信息安全的问题。有些时候人们很在意自已的移动通信设备数据传输的安全性,如自己打电话会不会被窃听,传数据会不会被截获等。

现在流行的无线移动通信设备的主要功能就是实现各种数据的接收和传送,安全上没有保证。第三方很容易通过窃听或窃取设备截获数据。GSM使用方便,覆盖面大使其成为中国使用最广泛,用户量最多的一种电话系统。然而GSM系统并非一个安全的系统。首先原有的空中加密算法不是安全的,而且只用于无线部分,其次语音在交换网上仍是采用透明方式传输。目前国家安全部门对由于手机通信而带来的安全隐患问题高度重视,制定了一些制度和措施,但不能从根本上解决手机泄密的问题。因此,为了保证国家机密不会通过手机通信而被泄露,同时又可以享用现代通信技术所带来的工作和生活的方便和快捷,研制具有加密功能的手机迫在眉睫。以往的安全产品,一旦发生丢失,则经常影响整个集团用户的使用。

发明内容

本发明的目的就是提出一种基于PKI(公钥体制)的无线移动安全通信的解决方案。本发明解决了在没有CA(认证中心)的情况下通信双方相互认证的难题。

本发明的主要原理是通信双方要持有同一个密钥管理中心签发的证书,并且也要拥有密钥管理中心的公钥,双方通信时在一系列验证(口令验证,部分程序代码验证,非对称加密单元和SIM(身份识别模块)卡的绑定的验证,自己证书有效期的验证,身份验证和对方证书有效期的验证等)。通过后,进行密钥协商和会话密钥交换,然后生成通信双方初始化对称加密单元的对称密钥,初始化对称加密单元,利用对称加密单元加密解密数据实现安全通信。管理中心公钥用于验证对方身份。

使用本发明的条件是设备中必须具有对称加密单元和非对称加密单元。对称加密单元可以是实现对称加密算法的硬件也可以是算法;非对称加密单元是实现非对称加密算法RSA(Rivest-Shamir-Adleman一种通用公钥加密算法)或ECC(elliptic curve cryptography,椭圆曲线密码体制)的具有中央处理器CPU芯片的和里边有非对称加密解密签名验证算法的IC(集成电路)卡,或者其它具有相关上述的安全机制的设备。

要实现本方法要有两个方面的工作:后台写非对称加密单元工作和设备端应用。

后台写非对称加密单元工作:

在非对称加密单元中首先写入利用生产中心私钥对要应用本方法的设备中的代码签名;写入生产中心公钥;写入密钥管理中心签发的证书;写入利用密钥管理中心私钥对SIM卡ID(身份)的签名;写入密钥管理中心的公钥;产生用户自己的公私钥。

生产中心私钥和生产中心公钥都由后台产生,生产中心私钥用来对设备中的部分代码签名,签名的结果保存在非对称加密单元中,用来在设备中验证代码的完整性,这样可以防止非法篡改代码;密钥管理中心公钥和密钥管理中心私钥在后台产生,密钥管理中心私钥用来签发密钥管理中心证书,并且对SIM卡的ID号进行签名。

具体实施过程如下:首先产生生产中心公钥和生产中心私钥;产生密钥管理中心公钥和密钥管理中心私钥;用生产中心私钥对要应用本方法的设备中的代码签名,把签名结果写入到非对称加密单元中;把生产中心公钥写入到非对称加密单元中;用密钥管理中心私钥签发证书,把它写入到非对称加密单元中;把密钥管理中心公钥写入到非对称加密单元中;在非对称单元中产生用户公钥和用户私钥。

通过本发明的技术方案,可以实现安全的移动通信,保证谈话不被窃听,并且相互之间的数据通信也是保密的。即使整个谈话集团中的某个通话设备丢失,也不会影响整个集团通信设备的使用。

附图描述

结合附图的详细解释能够更加便于理解本发明的内容。

图1是本发明的概要流程图。

具体实施方式

通过本发明如下的详细步骤,可以优选实现身份的认证和数据的安全传输:

1.首先要输入口令,再送系统验证。

本方法设计了8位(十进制)用户口令,以保证用户使用移动安全通信装置的安全性。系统验证的是非对称加密单元。

2.验证部分程序代码:对关键部分程序取摘要得到r1(保存对关键部分程序取摘要的结果),从非对称加密单元中读出对部分程序的签名结果,如果签名用的是RSA算法:用生产中心公钥验证签名结果,得到r2(保存验证签名的结果),比较r1和r2,相同则验证通过;如果签名用的是ECC算法:把签名结果和r1送入到非对称加密单元中做验证,验证成功则通过。存在非对称加密单元中内的签名结果是用生产中心私钥签名产生的。

3.验证非对称加密单元和SIM卡的绑定:首先读出SIM卡ID号,对SIM卡ID号取摘要,得到s1(保存对SIM卡ID号取摘要的结果),从非对称加密单元中读出对SIM卡ID号取摘要后的签名,如果签名用的是RSA算法:用管理中心公钥验证签名,得到s2(保存用管理中心公钥验证签名的结果),比较s1和s2,相同则验证通过,不同则验证失败,锁非对称加密单元退出;如果签名用的是ECC算法:把签名和s1送入到非对称加密单元内做验证,验证成功则通过,不同则验证失败,锁非对称加密单元退出。存在非对称加密单元内的对SIM卡ID号取摘要后的签名结果是用密钥管理中心私钥签名产生的。

4.验证证书有效期,如果过期则锁非对称加密单元退出。

5.传递证书,同时接收对方证书,并进行身份认证:

公钥是以证书文件的形式传给对方。

单方传递过程如下:(传递公钥两方为用户A和B)。

1)A首先验证非对称加密单元内用户密码,密码不正确,退出。

2)A从非对称加密单元中读出证书(非对称加密单元中存有自己的证书),传给B。

3)B接收证书,然后把证书按内定格式分成明文和密文两部分。

4)B对明文部分用哈希算法取摘要,得到结果r1(保存对明文部分用哈希算法取摘要的结果)。如果签名用的是RSA算法:用管理中心公钥验证密文部分得到结果r2(保存用管理中心公钥验证密文部分得到的结果),比较r1和r2,如果相等则A的身份得到验证,从明文中得到A的公钥,否则不为同组用户,退出;如果签名用的是ECC算法:把密文和r1送入到非对称加密单元内做验证,验证成功则A的身份得到验证,从明文中得到A的公钥,否则不为同组用户,退出。

A认证B和得到B的密钥的原理与上边提到的过程相同。

6.验证对方证书有效期,如果过期则退出。

7.密钥协商:

用户证书中包含了密钥配置和密钥交换算法的用法指示信息。不同的集团用户内外部进行保密通信,通过用法指示信息实现密钥的协商。算法如下:

双方集团编码比较和双方集团密钥配置指示码比较;

若双方或一方为散户,或双方为不同集团,并且均安装了大网互通密钥,则使用大网互通密钥通信;

若双方为同一集团且集团编码在10---99之间,则比较集团高层小网通信密钥和集团网通信密钥安装情况;

若双方均安装了集团高层小网通信密钥,则使用集团高层小网通信密钥进行通信;

否则,若双方均安装了集团网通信密钥,则使用集团网通信密钥进行通信;

否则,双方不能通信。

这里有几种集团分割密钥,各16字节,都存在非对称加密单元中,经过协商后选择一种与会话密钥交换得到的密钥ks模二加后得到双方加密通信时用的对称密钥;用户证书中只包含是否安装集团分割密钥的指示信息(可以同时包括几种)。

8.会话密钥交换:

RSA:

RSA会话密钥交换协议有两种解决方法:

A:在双方身份验证通过并相互得到对方公钥之后,传递会话密钥分以下几个步骤:

1)主叫从非对称加密单元中产生16字节随机数ks(即会话密钥);

2)主叫把ks用被叫的用户公钥加密得到结果k(对ks用被叫的用户公钥加密得到的结果);

3)主叫对k求摘要,得到h(对k求摘要得到的结果);

4)主叫对h用非对称加密单元中的用户私钥签名,得到s(对h用非对称加密单元中的用户私钥签名得到的结果);

5)主叫把k和s传给被叫;

6)被叫接收k和s;

7)被叫对k求摘要得到结果r1(对k求摘要得到的结果),对s用主叫的公钥验证得到结果r2(对s用主叫的公钥验证得到的结果);比较r1和r2,如果相等,则传递密钥成功,把k使用自己的私钥解密得到会话密钥;如果不相等传递会话密钥失败。

B:在双方身份验证通过相互得到对方公钥之后,传递会话密钥分以下几个步骤:

1)主叫从非对称加密单元中产生16字节随机数ks(即会话密钥);

2)主叫把ks用被叫的用户公钥加密得到结果k(把ks用被叫的用户公钥加密得到结果);

3)主叫把k传给被叫;

4)被叫接收k;

5)被叫把k使用自己的私钥解密得到会话密钥。

ECC:

ECC会话密钥的协商采用ECDH(椭圆曲线Diffie-Hellman)方案,一话一密。输入参数是自己的私钥(临时)和对方的公钥(临时),会话密钥选取输出参数(曲线上的点)中的X坐标(或者Y坐标)。

由于会话密钥的协商需要预先知道对方的临时公钥,因而整个协议可以有两种解决方案。

A:产生的临时公钥经签名后再传送给对方

1)主叫从非对称加密单元中产生临时密钥对nA(私钥)、PA(公钥),私钥nA保存在内存;

2)对PA取摘要得到r1(保存对PA取摘要得到的结果),主叫用非对称加密单元中私钥对r1进行签名,得到结果S(保存用非对称加密单元中私钥对r1进行签名得到的结果);

3)主叫把PA和S传给被叫;

4)被叫接收PA和S;

5)被叫对PA取摘要得到r2(保存对PA取摘要得到的结果),把S和r2送入到非对称加密单元中验证(接收到的主叫的公钥被保存在被叫的非对称加密单元中),通过则传递临时公钥成功;不通过则传递临时公钥失败。

6)如果传递临时公钥成功,则调用非对称加密单元内计算会话密钥功能产生会话密钥。

被叫和主叫做同样的工作。

B:产生的临时公钥直接传送给对方

1)主叫从非对称加密单元中产生临时密钥对nA(私钥)、PA(公钥),私钥nA保存在内存;

2)主叫把PA传给被叫;

3)被叫接收PA;

4)被叫调用非对称加密单元内计算会话密钥功能产生会话密钥。被叫和主叫做同样的工作。

9.生成初始化对称加密单元的密钥,初始化对称加密单元。

双方会话密钥交换完成后,双方进行称加密单元密钥初始化:按密钥协商结果取GKi(i=0,1或2,GKi为密钥协商得到的结果);取会话密钥ks;计算K=ksGKi(K为初始化对称加密单元的密钥),把ks和GKi进行模2加,得到的结果K为初始化对称加密单元的对称密钥,然后使用K对对称加密单元初始化,安全通信时对交换的数据加密解密用到的对称密钥就是K。

10.使用对称加密单元加密,解密数据,开始通信。

具体应用过程举例如下:

比如用户A和B两个人在使用应用本方法的设备进行保密安全通信时,首先,双方都要输入口令,设备验证口令,如果口令输入错误,可以重复输入三次,第四次错误就锁非对称加密单元;验证口令成功后设备验证部分程序代码,如果失败就锁非对称加密单元退出;验证非对称加密单元和SIM卡的绑定,如果失败就锁非对称加密单元退出;验证自己证书有效期,如果失败就锁非对称加密单元退出;传递证书,同时接收对方证书,身份验证,如果身份验证失败则退出;验证对方证书有效期,如果有效期过期则退出;密钥协商,如果协商失败则退出;会话密钥交换;生成初始化对称加密的密钥,初始化对称加密单元;这时就可以利用对称加密单元加密解密数据,开始安全通信。

如上所述,使用该发明可以在无第三方认证的条件下,实现端对端的GSM网无线身份认证、数据安全传输。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号