非接触设备间对数据进行安全验证的方法和系统的制作方法

文档序号:7974308阅读:165来源:国知局
专利名称:非接触设备间对数据进行安全验证的方法和系统的制作方法
技术领域
本发明涉及数据交换中的安全验证,具体涉及一种在非接触设备 之间进行对数据进行安全验证的方法和系统,它能安全地实现非接触 设备之间的数据迁移。
背景技术
目前,高端移动设备一般都具有WiFi、 Bluetooth和Irda等多种 近距射频通讯方式。这些近距连接方式可以进行设备间的信息交换和 功能共享,比如用户可以通过这些接口实现移动设备间的文件传输、 通讯录备份等功能。出于功耗的考虑,在缺省环境下,这些接口都处 于关闭状态,用户在使用前必须进行设置,才能进行使用。而设置过 程一般需要用户具有一定的使用经验,这限制了移动设备此部分功能 的使用。
随着RFID (射频标签)和NFC (近场通信)之类非接触式射频 技术的发展,越来越多的移动设备开始增加非接触式芯片的功能,以 完成购物、电子购票、小额电子支付,以及移动设备间数据交换和门 禁等功能。在日本,随着NTTDocomo的推动,已经有超过10%的手 机终端带有非接触射频功能。非接触移动设备将使得无需用户任何设 置的移动设备间数据交换成为可能。在这种情况下,用户只需将两个 移动设备靠近,由移动设备自动进行双端认证和协商,然后就可以完 成移动设备间数据交换的复杂任务。
非接触式通信技术的国际标准非常多,比如NFC/ISO 14443、Sony Felica和RFID,通过这些近距射频技术都能实现在非常近的距离内 (<20cm)、非常短的时间(<100ms)内的数据交换。由于这些设备 的功耗极低,因此数据传输率一般也较低,有效数据传输速率通常不 高于150kbps。此外,用户进行设备关联的时间非常短。在这么短的时间内,移动设备之间仅能进行传输几百个字节的数据。因此,非接 触式应用一般都限于数据量不高的验证类业务。
为了能够实现非接触式设备间的数据交换,在NFC标准的应用场 景描述中使用了如下两种方法
1) NFC设备距离靠近一段时间,通过设备间直接交互传送数据。但是,这种情况下的数据传输率较低,目前只能达到106kbps。虽然标准期望在近期将速率提升到424kbps,但 是此速率仍远远低于bluetooth和WiFi提供的数据传输率。
2) NFC射频设备在设备关联时协商网络连接参数,然后实际 传输的数据通过其他无线射频方式,比如WiFi、 bluetooth, 进行传输。目前的解决方案和专利仅解决连接建立的问题, 并未在连接建立后,进行设备的进一步验证和端到端加密。 因此,可能导致恶意用户连接主设备获取机密信息的问题。 同时,信道传输内容缺乏有效的加密手段,因此这样的工作 方式对于传输机密性不高的数据内容较为合适,但是对于传 输具有一定安全性要求的数据就存在一定的问题。
另外,目前Philips正在和Microsoft合作开发基于NFC的 EasyConfiguration技术,希望通过非接触式连接,实现笔记本电脑之 间和手机、笔记本电脑之间高效的配置迁移和数据连接。但是,目前 它们的方案白皮书、标准和专利中,并未包含安全增强的技术内容。

发明内容
鉴于上述问题,完成了本发明。本发明的目的是提出一种在非接 触设备之间对数据进行安全验证的方法和系统,它能安全地在非接触 设备之间进行数据迁移。
在本发明的一个方面,提出了一种在非接触设备间对数据进行安全验证的方法,包括步骤以近距离通信的方式将数据凭证从第一移 动设备发送到第二移动设备;通过安全的数据传输通道从所述第二移 动设备向第三方发起对所述数据凭证的验证请求;所述第三方基于所 述验证请求利用与所述第一移动设备共享的密钥信息对所述数据凭证进行验证;在所述第三方对所述数据凭证的验证结果是肯定的情况下,
通过所述安全的数据传输通道向所述第二移动设备发送数据访问描
述;以及所述第二移动设备基于所述数据访问描述来获得与所述数据 凭证相对应的安全数据。
根据本发明的实施例,在对所述数据凭证进行验证之前,该方法 还包括步骤所述第三方对所述第二移动设备的用户的合法性进行验 证。
根据本发明的实施例,在发送所述数据凭证之前,该方法还包括 步骤利用对称密钥以预定的算法对所述数据凭证进行加密/签名。
根据本发明的实施例,在发送所述数据凭证之前,该方法还包括 步骤利用非对称密钥以预定的算法对所述数据凭证进行加密/签名。
根据本发明的实施例,所述预定的算法是DES、3DES、RC4、IDEA 或者AES。
根据本发明的实施例,所述预定的算法是RSA或者ECC。
根据本发明的实施例,所述预定的算法是MD4、 MD5或者SHA-1。
根据本发明的实施例,所述数据凭证包括凭证生成时间、关
联数据标识、凭证有效期、随机凭证标识、用户标识、移动设备标识、
非接触设备标识、数据重要性等级以及验证服务器地址。
根据本发明的实施例,所述数据访问描述包括数据服务器地址、
数据访问方式、数据加密密钥、数据验证密钥、数据尺寸、数据凭证标识。
根据本发明的实施例,所述近距离通信支持以下协议的至少之 一ISO 15062, ISOl8000, ISO18092, ISO 14443, ZigBee。
根据本发明的实施例,所述安全的数据传输通道是在广域网中基 于HTTPS、 IPSEC或者VPN而实现的。
根据本发明的实施例,所述广域网是GSM 、 GPRS 、 EDGE 、 CDMA 、 WIMAX、 3G或WIFI。
根据本发明的实施例,所述数据凭证是电子现金、电子票据或者 个人证书。
在本发明的另一方面,提出了一种在非接触设备间对数据进行安
全验证的系统,包括第一移动设备,以近距离通信的方式发送数据 凭证;第二移动设备,接收所述数据凭证,并且通过安全的数据传输
通道发出针对所述数据凭证的验证请求;验证服务器,基于所述验证
请求利用与所述第一移动设备共享的密钥信息对所述数据凭证进行验 证,在对所述数据凭证的验证结果是肯定的情况下,通过所述安全的
数据传输通道向所述第二移动设备发送数据访问描述;其中,所述第 二移动设备基于所述数据访问描述来获得与所述数据凭证相对应的安 全数据。
根据本发明的实施例,所述第二移动设备从一数据服务器获得与 所述数据凭证相对应的安全数据。
根据本发明的实施例,所述第二移动设备从所述验证服务器获得 与所述数据凭证相对应的安全数据。
根据本发明的实施例,所述验证服务器对所述第二移动设备的用 户的合法性进行验证。
根据本发明的实施例,所述数据服务器包括安全验证装置,根 据来自所述验证服务器的信息确认所述第二移动设备的有效性;数据 库,用于保存各个用户的安全数据;以及数据管理装置,与所述数据 寧相连,用于存取用户的安全数据。
根据本发明的实施例,所述第一移动设备包括存储装置,用于
存储所述数据凭证;以及近距通信装置,基于射频通讯协议发送所述 数据凭证。
根据本发明的实施例,所述第二移动设备包括近距通信装置, 基于射频通讯协议从所述第一移动设备接收所述数据凭证;终端安全 通信装置,在所述第二移动设备和所述验证服务器之间建立一条安全 的数据传输通道,以传输数据;加密/解密装置,使用密钥对终端安全 通信装置传输的数据凭证进行加密和签名;控制装置,将数据凭证和 所述第二移动设备的信息一起,通过所述终端安全通信装置传送到所 述验证服务器,并从所述验证服务器获得数据访问描述;以及数据访 问装置,根据所述数据访问描述获得安全数据。
根据本发明的实施例,所述验证服务器包括服务器安全通信装
置,从所述第二移动设备接收所述数据凭证;用户数据库,用于保存 与用户相关的信息;用户信息管理装置,与所述用户数据库相连,用 于读取保存与用户相关的信息,并管理用户的数据交换记录和相关数 字凭证信息;以及数据凭证验证装置,与用户信息管理装置连接,通 过保存的与用户相关的信息,验证所述数据凭证的有效性,并在验证 通过后,生成数据访问描述。
利用本发明的上述结构,由于仅仅在第一移动设备和第二移动设 备之间传输数据凭证,而通过广域网从数据服务器获取安全数据,提 高了非接触设备之间进行数据传输的安全性。


通过下面结合附图对发明进行的详细描述,将使本发明的上述特 征和优点更加明显,其中
图1是用来说明本发明实施例的数据安全验证系统的结构示意
图2是如图1所示的移动设备的结构示意图3是如图1所示的验证服务器的结构示意图4是如图1所示的数据服务器的结构示意图5是用来说明根据本发明实施例的数据凭证传输过程的流程 图;以及
图6是用来说明根据本发明实施例的数据凭证验证过程的流程图。
具体实施例方式
下面,参考附图详细说明本发明的优选实施方式。在附图中,虽 然示于不同的附图中,但相同的附图标记用于表示相同的或相似的组 件。为了清楚和简明,包含在这里的已知的功能和结构的详细描述将 被省略,否则它们将使本发明的主题不清楚。
图1是用来说明本发明实施例的数据安全验证系统的结构示意图。
如图1所示非接触设备间数据安全验证系统包括第一移动设备10、第二移动设备20、广域无线通信网络30、验证服务器40和数据 服务器50。
第一移动设备10生成数据凭证后,通过无线射频方式传送给第二 移动设备20。第二移动设备20通过广域无线通讯网络30与验证服务 器40建立安全连接。然后,在验证服务器40上验证数据凭证的有效 性。在验证通过后,验证服务器40传回数据访问描述给第二移动设备 20。
第二移动设备20利用数据访问描述与数据服务器50进行交互, 取得有效的安全数据。
图2是如图1所示的移动设备的结构示意图。由于第一移动设备 10和第二移动设备20的结构大致相同,所以下面以第二移动设备10 为例来说明各个移动设备的构成。
第一移动设备20包括存储单元13,用于存储数据凭证和其他 数据;近距通信单元ll,通过射频通讯协议进行近距离交互和设备双 端验证,在移动设备间传输数据凭证,其中射频通讯协议可以是ISO 15062, ISO 18000, ISO18092, ISO 14443, ZigBee等近距无线通讯 协议;密钥管理单元14,用于管理对数据进行加密或者签名的公私钥 对和对称密钥;终端安全通信单元17,通过广域无线通信网络30连 接验证服务器40,然后在移动设备20和验证服务器40之间,建立一 条安全的数据传输通道;加密/解密单元15,使用密钥管理单元14所 管理的密钥对终端安全通信单元17传输的关键数据,以及数据凭证进 行加密和签名;控制单元12,将数据凭证和本设备信息一起,通过终 端安全通信单元17传送到验证服务器40,由验证服务器40验证数据 凭证的有效性,并获得数据访问描述;以及数据访问单元16,根据数 据访问描述从数据服务器50获得安全数据,并将获得的安全数据进行 验证和解密,并保存在移动设备20本地的存储单元13中。
密钥管理单元14支持两种工作方式。第一工作方式是随机生成公 私钥对和对称密钥(所述私钥用于对数据进行签名,对称密钥用于对 数据进行加密),并且将公钥和对称密钥传给验证服务器40。第二工
作方式是保存验证服务器40预设的公钥和对称密钥,使用此公钥对数据进行签名。密钥管理单元14可以是一个软件,也可以是专有的硬件设备实现。
在第二移动设备20和验证服务器40之间建立的连接可以采用 HTTPS、 IPSEC、 VPN等连接方式。
图3是如图l所示的验证服务器的结构示意图。如图3所示,验 证服务器40包括服务器安全通信单元41,通过广域无线通信网络 30与第二移动设备20连接,在第二移动设备20和验证服务器40之 间,建立一条安全的数据传输通道;用户数据库44,包含用户的签名 密钥、加密密钥、数据加密和签名方法、用户的移动设备标识(IMEI 号码)、用户的移动用户标识(IMSI号码)、近距射频设备标识、用户 数据访问地址、用户访问记录以及用户评价等信息;用户信息管理单 元43,与用户数据库44相连,用于读取保存的用户信息,并管理用 户的数据交换记录和相关数字凭证信息;以及数据凭证验证单元42, 与用户信息管理单元43连接,通过保存的用户信息,验证数据凭证的 有效性。另外,数据凭证验证单元42并在验证通过后,生成数据访问 描述,并向数据服务器50告知第二移动设备20将启动数据连接以及 第二移动设备20的相关信息。
如上所述,在验证服务器40和第二移动设备20之间建立的连接 可以采用HTTPS、 IPSEC、 VPN等连接方式。
图4是如图l所示的数据服务器的结构示意图。如上所述,数据 服务器50存储用户要下载的安全数据,并验证第二移动设备20的有 效性,验证通过后,建立与第二移动设备20连接,并完成数据传输。
如图4所示,数据服务器50包括安全通信单元51,通过广域 无线通信网络30与第二移动设备20连接,在第二移动设备20和数据 服务器50之间,建立一条诸如HTTPS, IPSEC, VPN等安全的数据 传输通道;安全验证单元53,根据来自验证服务器40的信息确认第 二移动设备20的有效性;数据库55,用于保存各个用户的安全数据; 数据管理单元54,与数据库55相连,用于存取用户的安全数据;以 及加密/解密单元52,用于数据进行加密和签名。
虽然上面以分开的方式描述了数据服务器50和验证服务器40,
但是数据服务器50和验证服务器40可以是同一个物理设备,也可以 是不同的物理设备。
广域无线通信网络30包括GSM、GPRS、EDGE、CDMA、WIMAX、 3G或WIFI等。
上述加密和签名算法可以采用对称密钥方式,可采用的加密方式 包括DES、 3DES、 RC4、 IDEA、 AES等,也可以采用非对称密钥加 密方式比如RSA、 ECC等。对证书的签名方法可以使用MD4、 MD5 和SHA-1等。在交易凭证加密数字证书到期之后,用户或支付管理服 务器可以发起证书的更新过程。
图5是用来说明根据本发明实施例的数据凭证传输过程的流程 图。如图5所示,第一移动设备10生成数据凭证或者从其存储单元 13中取得预先存储的数据凭证(Sll)。通常,数据凭证包括凭证生成 时间、关联数据标识、凭证有效期、随机凭证标识、用户标识、移动 设备标识、非接触设备标识、数据重要性等级以及验证服务器地址等 信息,这些信息可以使用数字摘要算法生成摘要信息,然后对摘要进 行加密生成数字签名而获得。
在第一移动设备10发送来的数据凭证已经被加密的情况下,要 求第二移动设备20利用预设的加密密钥对内容进行解密。
凭证内容一般而言无需加密,对于安全性等级特别高的数据,可 以采用加密密钥对内容进行加密在准备将敏感数据传输时,通过加密/ 解密单元15对数据凭证进行加密和签名(S12)。
然后,第一移动设备10判断该数据凭证是否已经到期或者要被用 户取消(S13)。如果该数据凭证已经到期,或者要被用户取消,则删 除该数据凭证(S14)。否则,第一移动设备10和第二移动设备20各 自的近距离通信单元通过射频通讯协议进行关联,并判断是否在第二 移动设备10和第二移动设备20之间建立了射频链路(S15)。
在射频设备验证通过后,建立射频链路,然后第一移动设备10 向第二移动设备20发送数据凭证(S16)。
如果签名使用用户生成的密钥,第一移动设备10还需将签名和加
密密钥、随机凭证标识、凭证生成时间、关联数据标识、凭证有效期
传送给验证服务器40,存储在用户数据库44中。
在第二移动设备20收到数据凭证之后,可以选择对数据凭证进行 联机验证。图6是用来说明根据本发明实施例的数据凭证验证过程的 流程图。
如图6所示,第二移动设备20的终端安全通信单元21通过广域网 通信网络30与验证服务器40建立安全数据传输连接(S21),并将数 据凭证和本机信息加密后发送给验证服务器40。
在验证服务器40的服务器通信单元41收到加密的数据凭证和移动 设备信息后,通过数据凭证验证单元42对收到的数据凭证和移动设备 信息进行解密,得到数据凭证和终端信息。接下来,数据凭证验证单 元42利用该终端信息和用户数据库44中存储的用户信息(例如,与 第一移动设备10共享的关键信息)对用户的合法性进行验证(S22)。 如果验证结果是该用户不合法,则表明验证失败。否则,数据凭证验 证单元42验证数据凭证是否合法(S23)。如果验证结果表明数据凭 证不合法,则表明验证失败。否则,更新验证服务器40的用户数据库 中的用户访问记录(S24)。
然后,验证服务器40生成相应的数据访问描述(S25)。通常, 数据访问描述包括数据服务器地址、数据访问方式、数据加密密钥、 数据验证密钥、数据尺寸、数据凭证标识等信息。并使用验证服务器 40的私钥对此信息进行数字签名。同时,数据访问描述被传送给数据 服务器50,用于进行验证其后的数据访问请求。
接下来,验证服务器40将数据访问描述传回第二移动设备20 (S26)。在第二移动设备20获得数据访问描述之后,根据数据服务 器地址、数据访问方式以及数据验证密钥通过网络30向数据服务器 50发起数据访问请求。
数据服务器50在接收到第二移动设备20的数据访问请求之后, 根据从验证服务器40传回的数据访问描述对此请求进行验证。如果验 证结果合法,则数据服务器50和第二移动设备20建立一条安全的数 据传输通路,第二移动设备20取得实际的安全数据。
本发明公开的技术方案可以用于需要网络联机认证的安全数据交 换领域,比如用户间安全的电子现金转帐,使用非接触链路交换电子 现金交互凭证,由接受用户在交互凭证联机验证后从银行换回等额电 子现金;安全的电子票据交换,使用非接触链路交换电子票据信息, 由接受用户在交互凭证联机验证电子票据的有效性;个人间敏感信息 交换,使用非接触链路交换个人证书,接受用户验证选择性验证个人 证书的有效性,并利用个人证书从指定位置下载加密的敏感数据。
上面的描述仅用于实现本发明的实施方式,本领域的技术人员应该 理解,在不脱离本发明的范围的任何修改或局部替换,均应该属于本 发明的权利要求来限定的范围,因此,本发明的保护范围应该以权利 要求书的保护范围为准。
权利要求
1.一种在非接触设备间对数据进行安全验证的方法,包括步骤以近距离通信的方式将数据凭证从第一移动设备发送到第二移动设备;通过安全的数据传输通道从所述第二移动设备向第三方发起对所述数据凭证的验证请求;所述第三方基于所述验证请求利用与所述第一移动设备共享的密钥信息对所述数据凭证进行验证;在所述第三方对所述数据凭证的验证结果是肯定的情况下,通过所述安全的数据传输通道向所述第二移动设备发送数据访问描述;以及所述第二移动设备基于所述数据访问描述来获得与所述数据凭证相对应的安全数据。
2. 如权利要求l所述的方法,其特征在于,在对所述数据凭证进 行验证之前,还包括步骤所述第三方对所述第二移动设备的用户的 合法性进行验证。
3. 如权利要求l所述的方法,其特征在于,在发送所述数据凭证 之前,还包括步骤利用对称密钥以预定的算法对所述数据凭证进行 加密/签名。
4. 如权利要求l所述的方法,其特征在于,在发送所述数据凭证 之前,还包括步骤利用非对称密钥以预定的算法对所述数据凭证进 行加密/签名。
5. 如权利要求3所述的方法,其特征在于,所述预定的算法是DES、 3DES、 RC4、 IDEA或者AES。
6. 如权利要求4所述的方法,其特征在于,所述预定的算法是RSA 或者ECC。
7. 如权利要求3或4所述的方法,其特征在于,所述预定的算法 是MD4、 MD5或者SHA-1。
8. 如权利要求l所述的方法,其特征在于,所述数据凭证包括 凭证生成时间、关联数据标识、凭证有效期、随机凭证标识、用户标识、移动设备标识、非接触设备标识、数据重要性等级以及验证服务 器地址。
9. 如权利要求l所述的方法,其特征在于,所述数据访问描述包 括数据服务器地址、数据访问方式、数据加密密钥、数据验证密钥、 数据尺寸、数据凭证标识。
10. 如权利要求l所述的方法,其特征在于,所述近距离通信支 持以下协议的至少之一ISO 15062, ISO 18000, ISO18092, ISO 14443, ZigBee。
11. 如权利要求l所述的方法,其特征在于,所述安全的数据传输 通道是在广域网中基于HTTPS、 IPSEC或者VPN而实现的。
12. 如权利要求ll所述的方法,其特征在于,所述广域网是GSM、 GPRS、 EDGE、 CDMA、 WIMAX、 3G或WIFI。
13. 如权利要求l所述的方法,其特征在于,所述数据凭证是电 子现金、电子票据或者个人证书。
14. 一种在非接触设备间对数据进行安全验证的系统,包括 第一移动设备,以近距离通信的方式发送数据凭证; 第二移动设备,接收所述数据凭证,并且通过安全的数据传输通道发出针对所述数据凭证的验证请求;验证服务器,基于所述验证请求利用与所述第一移动设备共享的 密钥信息对所述数据凭证进行验证,在对所述数据凭证的验证结果是 肯定的情况下,通过所述安全的数据传输通道向所述第二移动设备发 送数据访问描述;其中,所述第二移动设备基于所述数据访问描述来获得与所述数 据凭证相对应的安全数据。
15. 如权利要求14所述的系统,其特征在于,所述第二移动设备 从一数据服务器获得与所述数据凭证相对应的安全数据。
16. 如权利要求14所述的系统,其特征在于,所述第二移动设备 从所述验证服务器获得与所述数据凭证相对应的安全数据。
17. 如权利要求14所述的系统,其特征在于,所述验证服务器对所述第二移动设备的用户的合法性进行验证。
18. 如权利要求15所述的系统,其特征在于,所述数据服务器包 括安全验证装置,根据来自所述验证服务器的信息确认所述第二移 动设备的有效性;数据库,用于保存各个用户的安全数据;以及数据管理装置,与所述数据库相连,用于存取用户的安全数据。
19. 如权利要求14所述的系统,其特征在于,所述第一移动设备 包括存储装置,用于存储所述数据凭证;以及 近距通信装置,基于射频通讯协议发送所述数据凭证。
20. 如权利要求14所述的系统,其特征在于,所述第二移动设备包括近距通信装置,基于射频通讯协议从所述第一移动设备接收所述 数据凭证;终端安全通信装置,在所述第二移动设备和所述验证服务器之间 建立一条安全的数据传输通道,以传输数据;加密/解密装置,使用密钥对终端安全通信装置传输的数据凭证进 行加密和签名;控制装置,将数据凭证和所述第二移动设备的信息一起,通过所 述终端安全通信装置传送到所述验证服务器,并从所述验证服务器获 得数据访问描述;以及数据访问装置,根据所述数据访问描述获得安全数据。
21. 如权利要求14所述的系统,其特征在于,所述验证服务器包括服务器安全通信装置,从所述第二移动设备接收所述数据凭证; 用户数据库,用于保存与用户相关的信息;用户信息管理装置,与所述用户数据库相连,用于读取保存与用 户相关的信息,并管理用户的数据交换记录和相关数字凭证信息;以 及数据凭证验证装置,与用户信息管理装置连接,通过保存的与用 户相关的信息,验证所述数据凭证的有效性,并在验证通过后,生成 数据访问描述。
全文摘要
公开了一种在非接触设备间对数据进行安全验证的方法和系统,包括步骤以近距离通信的方式将数据凭证从第一移动设备发送到第二移动设备;通过安全的数据传输通道从所述第二移动设备向第三方发起对所述数据凭证的验证请求;所述第三方基于所述验证请求利用与所述第一移动设备共享的密钥信息对所述数据凭证进行验证;在所述第三方对所述数据凭证的验证结果是肯定的情况下,通过所述安全的数据传输通道向所述第二移动设备发送数据访问描述;以及所述第二移动设备基于所述数据访问描述来获得与所述数据凭证相对应的安全数据。利用本发明,可以提高非接触设备之间进行数据传输的安全性。
文档编号H04L9/08GK101202621SQ20061016510
公开日2008年6月18日 申请日期2006年12月13日 优先权日2006年12月13日
发明者于辰涛 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1