一种安全通信方法、网络装置和网络系统的制作方法

文档序号:7944843阅读:135来源:国知局
专利名称:一种安全通信方法、网络装置和网络系统的制作方法
技术领域
本发明实施例涉及网络技术领域,尤其涉及一种安全通信方法、网络装置和网络 系统。
背景技术
TNC (Trusted Network Connect,可信网络连接)工作组定义和开发了 一个开 放的可信网络连接架构,该架构能够使网络操作者根据客户端的安全状态来决定是否 允许客户端获得访问网络的权限。在TNC架构中,表达客户端的安全状态用TNCCS(TNC Client-Server,可信网络连接客户端服务器)消息来完成,TNCC S消息基于IF-T (Network Authorization Transport Protocol,网络授权传输协议)进行交互的。TNCCS消息交互的 场合分成两种,其一是客户端初始接入网络时,还没有获得IP地址,网络侧的服务器对客 户端进行安全状态评估,另一种是客户端已经接入到网络并获得IP地址以后,由于某种原 因需要对客户端的安全状态重新进行评估。为了保证客户端与服务器之间传输TNCCS消息的安全性,在TNCCS消息交互之前, 客户端和服务器之间需要首先协商并建立一个隧道,在该隧道的保护下传输TNCCS消息。 由于隧道密钥与TNCCS消息之间没有关联性,所以常发生中间人攻击的现象,即作为不安 全中间人的客户端借用其他安全状态良好的客户端的TNCCS消息,作为该不安全中间人的 TNCCS消息向服务器发送,这样服务器就会认为该不安全的中间人的安全状态良好,从而给 后来中间人发送攻击带来方便。在除TNC网络架构以外的其他应用场合中,客户端和服务 器之间的消息交互也同样存在类似的中间人攻击的问题。为了解决这一问题,现有技术中提出一种方案,引入一种新的协议,并增加基于该 协议的消息交互过程,获得相应的新的密钥,在客户端和服务器进行消息交互过程中,将 该新的密钥加入到交互的消息当中,例如在TNC架构中,专门引入了一种新的协议,即D-H PN(Diffie-HelIman Pre-Negotiaion)协议,具体地,首先客户端和服务器通过消息交互, 协商建立隧道,然后进行基于D-H PN协议的消息交互过程,通过该D-H PN协议的消息交互 过程得到一个密钥,对该密钥进行变换扩展到PCR(Platform Configuration Register,平 台配置寄存器)中,在客户端向服务器发送的TNCCS响应消息中包含该平台配置寄存器中 的内容,由于上述协商过程中的密钥仅有客户端和服务器二者得知,所以可以防止中间人 攻击。发明人在实现本发明的过程中,发现现有技术至少有以下缺陷现有技术中为实现防止中间人攻击的目的,增加了基于新的协议的消息交互过 程,该过程所需的消息交互次数较多,从而带来较大的时延。

发明内容
本发明实施例提供一种消息交互方法和相应的客户端,能够在防止中间人攻击的 同时,减少消息交互的次数,从而减小时延。
本发明实施例提供了如下技术方案一种安全通信方法,包括将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;与所述通信对端之间交互所述安全保护单元中的信息。一种网络装置,包括信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息 包括与通信对端建立连接时的相关信息;安全保护单元,用于存储所述安全相关信息;消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。一种网络系统,包括第一网络装置和第二网络装置,其中,所述第一网络装置用于 将安全相关信息扩展到安全保护单元中,用于与第二网络装置之间交互所述安全保护单元 中的信息,所述安全相关信息包括建立连接时的相关信息。根据本发明实施例,能够充分利用建立连接时的相关信息,直接将建立连接时的 相关信息作为安全相关信息扩展进安全保护单元中,并进而在后续的消息交互中将安全保 护单元中的内容加入其中,从而防止中间人攻击,并且相对于现有技术中的方案,本实施例 中消息交互次数较少,不需要额外增加基于新的协议的协商过程,因此能够较大地较少延 时。


为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据 这些附图获得其他的附图。图1是本发明实施例一提供的安全通信方法的流程图;图2是本发明实施例二提供的安全通信方法的流程图;图3是本发明实施例三提供的安全通信方法的流程图;图4是本发明实施例四提供的一种网络装置的示意图;图5是本发明实施例五提供的一种网络系统的示意图。
具体实施例方式为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例 中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是 本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员 在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。本发明实施例应用的网络可以是移动网络、固定网络、移动固定移动融合网络等, 可以是局域网、城域网、广域网,可以是接入网、核心网、传输网,可以是点对点网络(P2P)、 客户机/服务器架构的网络(C/S)等。实施例一
本实施例一提供一种安全通信方法的方法,如图1所示,该方法包括步骤SlOl 将安全相关信息扩展到安全保护单元中,所述安全相关信息包括建 立连接时的相关信息;扩展操作可以是指用新的扩展值来更新安全保护单元内的某个值。例如,对于 TNC网络架构中,安全保护单元可以为PCR,或者TPM(Trusted PlatformModule)之类的安 全芯片等,此时上述扩展操作可以采用如下式子完成=PCRnew = SHA-I (PCRold extend value),其中PCRnew表示更新后的PCR内的值,PCRold表示更新前的旧的PCR内的值。 extend value表示被扩展进PCR内的值。在本发明实施例中,该extend value是上述安全 相关信息。连接建立时的相关信息可以包括密钥信息、或者共享秘密、或者参与密钥协商 的客户端证书、或者参与密钥协商的服务器证书等。步骤S102 与通信对端之间交互所述安全保护单元中的信息。其中本实施例中提供的方法还可以包括在安全相关信息扩展到安全保护单元中 前,与通信对端建立连接。本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。通过本发明实施例,能够充分利用连接建立时的相关信息,直接连接建立时的相 关信息扩展进安全保护单元中,并进而与通信对端进行交互安全保护单元中的信息,从而 防止中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,不需要额 外增加基于新协议的协商过程,因此能够较大地较少延时。下面针对建立连接时的相关信息的内容的不同,详细说明以下各个具体实施例。实施例二本实施例提供一种安全通信方法,该方法中,建立连接时的相关信息包括密钥信 息或者共享秘密。以下以TNC网络架构为例详细说明本发明实施例提供的方法,其中,动作的执行 主体可以为一个客户端,通信对端可以为一个服务器,二者之间进行TNCCS消息交互,安全 保护单元可以为PCR,或者TPM(Trusted PlatformModule)之类的安全单元等,其可以安装 在客户端上。TNC网络架构中一些概念说明如下
在TNC网络架构中的TPM (Trusted Platform Module)可以指可信平台模块,它可 以是嵌入到计算机平台中的一个基于硬件的安全模块,能够完成数据保护,身份证明,完整 性测量、存储与报告三个基本功能。TPM与外部实体的接口在物理上是独立的,而且通过密 码学的方式加以保护。只有经过授权的实体才能够使用TPM进行产生或导入密钥、修改导 出PCR、加解密运算、签名等操作。PCR可以位于TPM内部,用于记录平台中各个部件的状态 信息。如上所述,只有经过授权的实体才能对PCR进行修改或导出等操作。其中,数据保护 是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外部实体对这些敏感 数据的访问。TPM身份证明是TPM对其已知的数据提供证据的过程。这个过程通过对TPM 内部的明确数据进行数字签名来实现。平台可信性证明是提供一组可证明有效的平台完整 性测量数据的过程。这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。完整 性测量的过程是对影响平台完整性(或可信度)的平台部件进行测量,获得测量值,并将 测量值的信息摘要记入PCR,测量的开始点称为可信测量根。完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。完整性报告用于证实完整性存储的 内容。如图2所示,本实施例提供的安全通信方法包括步骤S201 客户端201与服务器202之间通过消息交互,建立二者之间用于交互TNCCS消息的隧道;上述建立隧道的过程是实施例一中通过消息交互建立连接的一个具体实现。其中,如果客户端201还没有从服务器202获得IP地址,上述建立隧道的过程 可以基于EAP(Extension Authentication Protocol,扩展认证协议),如果客户端201 已经从服务器202获得IP地址,上述建立隧道的过程可以基于TLS (Transport Layer Security,传输层安全)协议。步骤S202 客户端201根据上述建立隧道时交互的消息,获得该隧道对应的密钥 K0 (以下称为第一密钥);其中,上述获得第一密钥K°是根据建立隧道过程中的消息得到的,该第一密钥Κ° 仅有客户端201和服务器202能够得知。步骤S203 客户端201将该第一密钥Κ°、建立所述隧道时客户端和服务器的随机 数、序数“1”作为哈希函数的输入值,计算哈希函数的结果得到第一哈希值氏。其中,上述第一哈希值氏可以采用公式<formula>formula see original document page 6</formula>( “1” | |客户端的随机数| |服 务器的随机数I |κ°)来进行计算。在本实施例中,将上述第一哈希值H1作为密钥信息。步骤S204 客户端201将所述第一哈希值扩展到平台配置寄存器中。步骤S205 服务器202通过上述建立的隧道,向客户端201发送TNCCS消息请求;步骤S206 客户端201向服务器202发送TNCCS响应消息,该TNCCS响应消息中 包括平台配置寄存器中的内容,这样在TNCCS响应消息中就最终包含了只有客户端201和 服务器202之间能够得知的信息,从而可以防止中间人攻击。另外,TNCCS响应消息中还可 以包括度量日志等其他信息。需要说明的是,上述步骤S204和S205之间的执行顺序可以互换。另外,在消息交互完成后,可以再次确认上述消息交互过程中是否存在中间人攻 击的现象,所以本实施例提供的方法中,还可以包括如下步骤在步骤S203中,还包括将该第一密钥Κ°、建立所述隧道时客户端和服务器的随 机数、序数“2”作为哈希函数的输入值,计算哈希函数的结果得到第二哈希值H2 ;其中计算 第二哈希值的公式可以采用<formula>formula see original document page 6</formula>("2"I I客户端的随机数I I服务器的随机数I |K°)。在执行步骤S206后,执行如下步骤将TNCCS响应消息的内容和第二哈希值H2作 为哈希函数的输入值,计算哈希函数的输出结果η3。此步骤中计算得到的哈希函数结果H3 用来进行验证上述TNCCS消息交互过程中是否存在中间人攻击的现象,具体地,客户端201 和服务器202都可以计算这个哈希函数的输出结果H3,二者对各自的计算结果进行确认,根 据是否一致确定是否存在中间人攻击。另外,这个哈希函数的输出结果H3也可以作为进行 TNCCS消息交互以后客户端201和服务器202之间消息交互用的保护密钥或者用于生成这 个保护密钥。根据客户端201向服务器202交互的信息内容和第二哈希值吐作为哈希函数的输入值,计算哈希函数的输出结果(以下称为第三哈希值)h3。此步骤中计算得到的哈希函数 结果H3用来进行验证上述消息交互过程中是否存在中间人攻击的现象,具体地,客户端201 和服务器202都可以计算这个哈希函数的输出结果H3,二者对各自的计算结果进行确认,根 据计算结果是否一致确定是否存在中间人攻击。另外,这个哈希函数的输出结果H3也可以 客户端201和服务器202之间进行后续消息交互用的保护密钥。需要说明的是,在实际中,上述响应消息可能因为消息长度 过程等原因,而需要发 送多次才能发送完成,此时上述计算哈希函数的输出结果H3的过程可以在每次发送响应消 息以后都进行计算,其中在发送第一次响应消息后的计算过程中,哈希函数的输入值为第 二哈希值H2和此次响应消息的内容,之后的响应消息发送以后,哈希函数的输入值为前一 次得到的哈希函数输出值H3和此次响应消息的内容。本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。根据本实施例,将建立连接时的密钥信息或者共享秘密扩展到平台配置寄存器 中,从而后续交互消息过程中通过交互平台配置寄存器中的信息,使得建立连接时的密钥 信息或者共享秘密在客户端和服务器之间进行交互。这样可以在防止中间人攻击的同时, 相对于现有技术减少消息交互的次数,不需要通过增加新的专门的协议来产生密钥信息, 从而减少了消息交互的次数,减少时延。实施例三本实施例提供一种安全通信的方法,该方法中,扩展到平台配置寄存器中的相关 信息包括在建立连接过程中参与密钥协商的客户端证书或服务器证书,也可以同时包括参 与密钥协商的客户端证书和服务器证书。如图3所示,该方法包括步骤S301 客户端301与服务器302之间通过消息交互,建立二者之间交互TNCCS 消息的隧道;上述建立隧道的过程是实施例一中通过消息交互建立间接的一个具体实现。其中,如果客户端301还没有从服务器302获得IP地址,上述建立隧道的过程 可以基于EAP(Extension Authentication Protocol,扩展认证协议),如果客户端301 已经从服务器302获得IP地址,上述建立隧道的过程可以基于TLS (Transport Layer Security,传输层安全)协议。步骤S302 客户端301将建立隧道过程中参与密钥协商过程的客户端301的证书 和/或服务器302的证书扩展到平台配置寄存器中。其中客户端301和/或服务器302的 证书被对方验证过合法性或者被用于隧道建立过程中的密钥协商过程。步骤S303 服务器302通过上述建立的隧道,向客户端301发送TNCCS消息请求;步骤S304 客户端301向服务器302发送TNCCS响应消息,该TNCCS响应消息中 包括平台配置寄存器的内容,从而可以防止中间人攻击。另外,TNCCS响应消息中还可以包 括度量日志等其他信息。需要说明的是,上述步骤S302和S303之间的执行顺序可以互换。本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。根据本实施例,能够充分利用建立连接时的相关信息,直接将其中参与密钥协商 的客户端证书和/或服务器证书扩展进平台配置寄存器中,并进而在后续的消息交互过程中,将该信息在客户端和服务器之间进行交互,从而防止在消息交互过程中的中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,因此能够较大地较少延时。实施例四本实施例提供一种网络装置,如图4所示,该网络装置400包括信息扩展单元401,将安全相关信息扩展到安全保护单元中,所述安全相关信息包 括建立连接时的相关信息;安全保护单元402,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参 与密钥协商的客户端证书、或者参与密钥协商的服务器证书;消息交互单元403,用于与通信对端之间交互所述安全保护单元中的信息。其中,所述连接建立时的相关信息包括密钥信息、或者共享秘密、或者参与密钥协 商的客户端证书、或者参与密钥协商的服务器证书。另外,消息交互单元403还可以用于与通信对端建立连接。本发明实施例的各个单元可以集成于一体,也可以分离部署。上述单元可以合并 为一个单元,也可以进一步拆分成多个子单元。本发明实施例的扩展操作可以是指用新的扩展值来更新安全保护单元内的某 个值。安全保护单元可以为PCR,或者TPM(Trusted Platform Module)之类的安全单元 (芯片)等,此时上述扩展操作可以采用如下式子完成=PCRnew = SHA-I (PCRold extend value),其中PCRnew表示更新后的PCR内的值,PCRold表示更新前的旧的PCR内的值。 extend value表示被扩展进PCR内的值。在本发明实施例中,该extend value是上述安全 相关信息。连接建立时的相关信息可以包括密钥信息、或者共享秘密、或者参与密钥协商 的客户端证书、或者参与密钥协商的服务器证书等。本发明实施例的网络装置可以是计算机、服务器、路由器、交换机、基站、基站控制 器、数字用户线路接入复用器(DSLAM)、归属位置寄存器(HomeLocation Register,HLR)、手 机、个人数码助理(Personal Digital Assistant,PDA)、机顶盒、家用电器、以及各种电子 设备、网络设备或计算机相关设备等。根据本实施例,该网络装置在与通信对端之间进行消息交互时,能够在防止中间 人攻击的同时,充分利用建立连接时的相关信息,减少消息交互次数,减少延时。实施例五本实施例提供一种网络系统,如图5所示,该网络系统500包括相互之间建立通信的至少两个网络装置,其中一个网络装置称为第一网络装置 501,与其建立通信的另一个网络装置称为第二网络装置502,该第二网络装置502作为第 一网络装置的通信对端。第一网络装置501用于将安全相关信息扩展到安全保护单元中,并用于与第二网 络装置502之间交互所述安全保护单元中的信息。上述安全相关信息包括建立连接时的 相关消息。其中第一网络设备501可以具体包括信息扩展单元5011,用于将安全相关信息扩展到安全保护单元中,上述安全相关 信息包括建立连接时的相关消息;安全保护单元5012,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书;消息交互单元5013,用于与第二网络装置502之间交互上述安全保护单元中的信息。另外,消息交互单元5013还可以用于与第二网络装置502建立连接。本发明实施例的扩展操作可以是指用新的扩展值来更新安全保护单元内的某个 值。安全保护单元可以为PCR,或者TPM(Trusted Platform Module)之类的安全单元(芯 片)等。连接建立时的相关信息可以包括密钥信息、或者共享秘密、或者参与密钥协商的 客户端证书、或者参与密钥协商的服务器证书等。本发明实施例的网络装置可以是计算机、服务器、路由器、交换机、基站、基站控制 器、数字用户线路接入复用器(DSLAM)、归属位置寄存器(HomeLocation Register,HLR)、手 机、个人数码助理(Personal Digital Assistant,PDA)、机顶盒、家用电器、以及各种电子 设备、网络设备或计算机相关设备等。根据本实施例,该网络系统中的网络装置之间进行消息交互时,能够在防止中间 人攻击的同时,充分利用建立连接时的相关信息,减少消息交互次数,减少延时。综上所述,本发明实施例能够充分利用建立连接时的相关信息,直接将建立连接 时的相关信息作为安全相关信息扩展进安全保护单元中,并进而在后续的消息交互中将安 全保护单元中的内容加入其中,从而防止中间人攻击,并且相对于现有技术中的方案,本实 施例中消息交互次数较少,不需要额外增加基于新的协议的协商过程,因此能够较大地较 少延时。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单 元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件 和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这 些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专 业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不 应认为超出本发明的范围。结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的 软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器 (ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域 内所公知的任意其它形式的存储介质中。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人 员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应 视为本发明的保护范围。
权利要求
一种安全通信方法,其特征在于,包括将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;与所述通信对端之间交互所述安全保护单元中的信息。
2.根据权利要求1所述的方法,其特征在于,所述与通信对端建立连接时的相关信息 包括密钥信息、或者共享秘密、或者参与密钥协商的本地证书、或者参与密钥协商的通信 对端证书。
3.根据权利要求1所述的方法,其特征在于,在安全相关信息扩展到安全保护单元中 前还包括与所述通信对端建立连接。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述与通信对端之间交互 所述安全保护单元中的信息包括向所述通信对端发送消息,所述消息中包含所述安全保护单元中的信息。
5.一种网络装置,其特征在于,包括信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括 与通信对端建立连接时的相关信息;安全保护单元,用于存储所述安全相关信息;消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。
6.根据权利要求5所述的网络装置,其特征在于,所述与通信对端建立连接时的相关 信息包括密钥信息、或者共享秘密、或者参与密钥协商的本地证书、或者参与密钥协商的通 信对端证书。
7.根据权利要求5所述的网络装置,其特征在于,所述消息交互单元还用于与通信对 端建立连接。
8.一种网络系统,其特征在于,包括第一网络装置和第二网络装置,其中,所述第一网 络装置用于将安全相关信息扩展到安全保护单元中,用于与第二网络装置之间交互所述安 全保护单元中的信息,所述安全相关信息包括建立连接时的相关信息。
9.根据权利要求8所述的网络系统,其特征在于,所述第一网络装置包括信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括 建立连接时的相关信息;安全保护单元,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参与密钥 协商的本地证书、或者参与密钥协商的第二网络装置证书;消息交互单元,用于与第二网络装置之间交互所述安全保护单元中的信息。
10.根据权利要求9所述的网络系统,其特征在于,所述消息交互单元还用于与第二网 络装置建立连接。
全文摘要
本发明实施例公开了一种安全通信方法、网络装置和网络系统,该方法包括将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;与所述通信对端之间交互所述安全保护单元中的信息。该网络装置,包括信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括与通信对端建立连接时的相关信息;安全保护单元,用于存储所述安全相关信息;消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。通过本发明实施例,可以在防止中间人攻击的同时减少消息交互次数,减少时延。
文档编号H04L9/08GK101808075SQ20091000726
公开日2010年8月18日 申请日期2009年2月17日 优先权日2009年2月17日
发明者任兰芳, 刘冰, 宋成, 尹瀚 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1