MAS短信认证功能的研究与应用.doc
《MAS短信认证功能的研究与应用.doc》由会员分享,可在线阅读,更多相关《MAS短信认证功能的研究与应用.doc(44页珍藏版)》请在三一办公上搜索。
1、成 果 报 告 成果名称 MAS短信认证功能的研究与应用 完成单位 中国移动通信集团上海有限公司 集团客户部 中国移动通信集团上海有限公司摘 要在现在的大型应用系统中,随着网络技术的飞速发展,网络安全问题也越来越突出。顺应这一趋势,涌现出了许多的网络安全技术,如网络防火墙、病毒检测、密码技术、身份认证等。但是,即使如此,还是有很多用户的信息及应用系统服务器传输的信息被截取和到盗用。手机短信经过了长时间的发展,已经到了一个非常成熟的阶段。作为一种非常重要的沟通方式,被广大用户所接受和广泛使用。而且也被越来越多的企业所重视及应用。本文介绍是的基于手机短信作为传输媒介来发送应用系统的登陆验证码,为应
2、用系统和用户提供方便灵活的、即时安全的验证交流。关键词: 短信、认证码、应用系统目 录摘 要1目 录21.引 言11.1.研究背景11.1.1.手机短信发展介绍11.1.2.互联网发展问题21.2.研究的目的及意义21.2.1.研究目的21.2.2.研究的意义31.3.本章小结32.系统分析52.1.系统目标52.2.可行性分析52.3.课题研究方法52.4.需求分析62.5.本章小结73.系统流程论述83.1.通道认证方式83.1.1.认证技术93.1.2.认证方式153.2.加密算法及流程163.2.1.加密算法的论述173.2.2.加密方式253.2.3.参数选择263.2.4.加密流程
3、273.2.5.反向认证283.3.本章小结294.系统协议及接口设计304.1.接口的选择304.2.协议的分类314.3.协议承载方式324.4.IAMDM-SS协议344.5.IAMDM-SC协议364.5.1.软件管理协议设计374.5.2.配置管理协议设计394.6.IAMDM-CC协议404.6.1.应用控制协议设计404.6.2.应用数据获取协议设计414.7.本章小结425.身份认证的应用435.1.应用前景和发展方向435.2.身份认证的应用简述445.3.本章小结496.结 论501. 引 言1.1. 研究背景1.1.1. 手机短信发展介绍自从2000年我国正式开通推广短信
4、服务以来,手机短信在近几年取得了长足发展,用户数量也直线上升。随着3G手机的出现和移动互联技术的成熟,手机对媒体的渗透日益深入,已成为一个重要媒介,“拇指经济”已深入人心。手机短信体现了几点特征: (1)定位受众准确 可发送一对一的个人化信息。除了某些直接邮寄的广告,传统的媒体都是把完全相同的广告信息传递给所有人。但是通过短信,我们可以向不同的人传送不同的信息,使发送内容更具说服力、吸引力。 (2)到达率高 手机已经成为亿万人每日接触次数最多的物品,无论何时何地用户都可以查看到通过手机传递给他(她),以便帮企业实施本地化推广。 (3)时效性长 用户总是和手机绑定在一起,许多用户很少更换手机,那
5、么在手机上内嵌的一些内容可以被这些用户长期反复蒯读到。 (4)可信度高 手机可以说足一种“亲媒体”,作为一种随身携带的终端,用户总是一个人独立使用用户对手机上的内容总是会产生一种“亲近”的可以信赖的感觉,似乎这些内容是专为某个用户定制的。 (5)传播速度快。当手机成为媒体时,信息传播速度之快就像计算机病毒蔓延一般。虽然手机短信具有以上优势,但其在媒介应用领域的发展仍处于初始阶段。1.1.2. 互联网发展问题在21世纪这个日新月异的发展时代,信息的传播非常重要。可以说人们每天都离不开信息的传播和沟通。互联网的产生使得信息的传播发生了翻天覆地的变化,也给人们的生活和工作带来很大的改变,很难设想离开
6、了互联网,我们的生活会变得怎样。虽然互联网的应用也就是十来年的时间,但它已经与我们的生活方式、学习方式、工作方式乃至于思维方式都紧密地融合在一起了。但在以互联网为代表的信息社会里,信息要有效到达个人变得越来越困难。然而手机短信具有其他媒体所没有的优势,如即时性、定向传播、互动性等,这些特征决定了手机短信具有传统媒体无法比拟的传播效果。手机短信是一种半强制性的通讯媒体,手机短信直达个人,几乎可保证100%的阅读率。同时,手机具有其他媒体所没有的优势,它可无线移动,随身携带,还有一个遍布全球运行稳定的GPRS网络,保证了它更大程度上的自由。手机短信用户无论身处何地,何种状态都可以接收短信,关机也不
7、会遗失信息,从而最大限度地摆脱了物质媒介工具可能对传播活动带来的限制。把手机短信和互联网进行有效应用及结合,这样使得消息的传播和通讯更加的迅速、更加方便。既有广度、又能直达用户。1.2. 研究的目的及意义1.2.1. 研究目的基于以上分析,本文的研究目标是使手机短信和应用系统业务联系起来。通过短信通讯方式,来发送web应用系统用户登陆验证码。使得短信通讯能够更好的应用于互联网。在本课题中我们主要研究本系统平台与web应用系统之间如何更好的进行相互的认证及接口通讯;如何把通道和接口设计得更加的便于扩展,做到跨平台、易移植。使易用性和便利性能够很好的展现。重点研究验证码和传输数据的加密及解密方式及
8、通道认证流程,使得传输的信息更加安全、可靠。1.2.2. 研究的意义本课题通过对手机短信和应用系统业务的结合研究及开发,通过 (1)对数据加密算法的研究,使得用户的信息数据得到了即时的、可靠的传输,即保证用户的利益又维护了应用系统的安全性。(2) 对于短信通道和应用系统通道接口的研究,方便多种的业务的扩展,也保证应用系统资源可以利用短信优势得以更好的推广。(3)短信业务和互联网的紧密融合,表明了通信信息和网络资源的有效结合。使得短信业务不单单应用于个人和企业,而是达到了一个新的领域,向着更加广阔的空间迈进。综上所述,通过研究和开发本系统,催化了“软件十通信行业+互联网”的紧密结合,同时也对这个
9、新的产业链条如何走向良性循环,给出了一个很好的定义。1.3. 本章小结本章节首先介绍手机短信的发展和互联网信息交互面临的问题,阐明了本次研究的背景,并由此引出本论文的研究背景和研究目标。如何结合短信方式和手机的特性寻找应用系统信息认证的方法。2. 系统分析2.1. 系统目标基于短信的应用系统验证码系统的终极目标是根据web应用系统提供的业务类型及用户信息来生成随机的验证码,通过数据的加密手段及通道接口把数据准确地、安全的传达给对应应用系统,并把验证码通过手机短信发送用户,方便用户登陆web的应用系统系统,浏览网络资源。2.2. 可行性分析1)业务可行性:本课题是基于短信的web应用而产生的,短
10、信虽然已经很普及,但是对于web的应用领域还很缺乏,应该说还在初级阶段,所以具有很好推广性和应用环境,应用场景十分广阔。2) 技术可行性:在这个互联网和信息飞速的时代,IT技术也快速增长着,对于数据通信和信息交互已经应用的非常广泛。所以对实现课题的设计研究提供了参考及使用。3) 目标可行性:积极推广集团客户使用此系统,此课题的研究及实施,更好的推广了集团客户的使用。2.3. 课题研究方法1)调查研究:首先进行调查此课题的应用场景和应用的环境,不用的web应用系统有不用应用场景。对于类似的场景和环境的应用都归于同一类。2)个案研究:对于不同的应用进行个案研究,区分出它们共有的特点和不同之处,针对
11、不同之处进行区别对待。3)实验研究:参考目前流行的趋势及以往应用的经验,进行整体的设计,可以采用多种方案来进行测试,分析每种方案的优劣势,并选择最为合适的方案。4)行动研究:对选出的最为合适的方案进行深入研究和分析。并进行具体的行动实施,最后实现为最终的项目成果。2.4. 需求分析本课题根据网络需求、用户需求、短信通信需求三个角度来确定,通过短信服务与web应用系统相结合来实现发送验证码业务,使得短信服务和web互联网有效的结合,满足了企业的需求,提高企业应用的效率。 1)web应用系统为了自身的安全需要用户注册和登陆时采用不同的验证码登陆,而且需要保证验证码的时效性。并且需要把数据以点对点的
12、方式传达给使用的用户。并保证数据的可靠和安全。2)用户需要的只是针对于自己的数据,并且只是需要自己知道,不会泄露数据,而且用户更加需要的是验证码获取的即时性和易用性,使自己更快更方便的使用网络资源。3)手机短信和wab应用系统之间进行数据传输时,如何保证数据传输的保密性,网络传输的成功率,接口业务的扩展性。 功能流程图12.5. 本章小结本章首先简述了系统主要的目标是用个性化信息来生成验证码,然后对系统的三大可行性进行了分析并确认了课题的研究方法。最后,对系统的具体需求进行了阐述,表明了系统主要实现的功能。3. 系统流程论述系统和web应用系统进行数据信息传输和交互,那么需要保证网络传输的数据
13、安全,即网络安全网络安全应具有以下五个方面的特征: 1) 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 2) 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 3) 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 4) 可控性:对信息的传播及内容具有控制能力。 5) 可审查性:出现的安全问题时提供依据与手段。下面我们重点研究本系统和web应用系统的通道之间的认证方式、验证码的加密算法和加密方式。3.1. 通道认证方式服务平
14、台要和web应用系统进行信息传输和数据交互,需要定制公共约定的接口,建立传输的通道。为了保障在Internet上数据传输的安全,需要双方进行身份认证。 3.1.1. 认证技术l 静态口令认证传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。这种认证方法的优点在于简单实用。然而,基于口令的认证方法存在下面几点不足:(1)用户每次访问系统时都要以明文方式输入口令,这时很容易泄密。(2)口令在传输过程中可能被截获。(3)系统中所有用户的
15、口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件。(4)用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击。(5)只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。 l 用户名/密码方式 用户名/密码是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。 然而实
16、际上,由于许多用户为了防止忘记密码,经常会采用容易被他人猜到的有意义的字符串作为密码,这存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并且在验证过程中,需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式是一种极不安全的身份认证方式。 l IC卡认证 IC卡是一种内置了集成电路的卡片,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。IC卡认证是基于“
17、what you have”的手段,通过IC卡硬件的不可复制性来保证用户身份不会被仿冒。 然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易能截取到用户的身份验证信息。因此,静态验证的方式还是存在着根本的安全隐患。 l 动态口令 动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。 由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件
18、,所以只要密码验证通过就可以认为该用户的身份是可靠的。而动态口令技术采用一次一密的方法,也有效地保证了用户身份的安全性。但是如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题,这使得用户的使用非常不方便。 l 生物特征认证 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术,常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,几乎不可能被仿冒。 不过,生物特征认证是基于生物特征识别技术的,受到现在的生物特征识别技术成熟度的影响,采用生物特征认证还具有较大的局限性
19、:首先,生物特征识别的准确性和稳定性还有待提高;其次,由于研发投入较大而产量较小的原因,生物特征认证系统的成本非常高。 l USB Key认证 基于USB Key的身份认证方式是一种方便、安全、经济的身份认证技术,它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式;二是基于PKI体系的认证模式。l 数字证书数字证书是一个经证书授
20、权中心(也叫认证中心,简称CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUX.509国际标准6。当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。收到用户的证书后,服务器利用CA的公开密钥对CA的签名进行解密,获得信息的散列码。然后服务器用与CA相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较,若相等则表明此证书确实是CA签发的,而且是完整的未被篡改
21、的证书。这样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。数字证书是一个经证书授权中心(也叫认证中心,简称CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUX.509国际标准6。当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。收到用户的证书后,服务器利用CA的公开密钥对CA的签名进行解密,获得信息的散列码。然后服务器用
22、与CA相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较,若相等则表明此证书确实是CA签发的,而且是完整的未被篡改的证书。这样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。基于X.509证书的认证技术适用于开放式网络环境下的身份认证,该技术己被广泛接受,许多网络安全程序都可以使用X.509证书(如:IPSec, SSL, SET等)。 由于这种认证技术中采用了非对称密码体制,CA和用户的私钥都不会在网络上传输,避免了基于口令的认证中传输口令所带来的问题。攻击者即
23、使截获了用户的证书,但由于无法获得用户的私钥,也就无法解读服务器传给用户的信息。 基于X.509证书的认证实际上是将人与人之间的信任转化为个人对组织机构的信任,因此这种认证系统需要有CA的支持。CA在确信用户的身份后才为用户签发证书,而CA对用户身份的确认则遵循CA自己定义的称为CPS(Certification Practice Statement)的规则,CA通过这些规则来判定用户是否存在和有效。证书将用户的唯一名称与用户的公钥关联起来。但这种关联是否合法,却不属于X.509所涉及的范畴。X.509规定:凡是与语义或信任相关的所有问题都依赖于CA的证书常规声明CPS,即关联的合法性取决于C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MAS 短信 认证 功能 研究 应用
链接地址:https://www.31ppt.com/p-4015400.html