CN101409619A - 闪存卡及虚拟专用网密钥交换的实现方法 - Google Patents

闪存卡及虚拟专用网密钥交换的实现方法 Download PDF

Info

Publication number
CN101409619A
CN101409619A CNA2008102274373A CN200810227437A CN101409619A CN 101409619 A CN101409619 A CN 101409619A CN A2008102274373 A CNA2008102274373 A CN A2008102274373A CN 200810227437 A CN200810227437 A CN 200810227437A CN 101409619 A CN101409619 A CN 101409619A
Authority
CN
China
Prior art keywords
key
objective network
gateway
network gateway
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102274373A
Other languages
English (en)
Other versions
CN101409619B (zh
Inventor
刘道斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Petevio Institute Of Technology Co ltd
Original Assignee
Potevio Institute of Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Institute of Technology Co Ltd filed Critical Potevio Institute of Technology Co Ltd
Priority to CN2008102274373A priority Critical patent/CN101409619B/zh
Publication of CN101409619A publication Critical patent/CN101409619A/zh
Application granted granted Critical
Publication of CN101409619B publication Critical patent/CN101409619B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种虚拟专用网密钥交换的实现方法,在包括卡控制器和存储器的闪存卡中集成智能芯片,在所述存储器中存储公开密钥体系PKI管理实体签发的用户证书;该方法还包括:所述智能芯片利用所述用户证书与目标网络网关相互认证;所述智能芯片在相互认证通过后,与目标网络网关协商临时会话密钥。应用本发明,可以使位于目标网络外的终端实现与目标网络内终端之间的密钥交换,且能有效减轻VPN密钥交换中通信双方的负担。

Description

闪存卡及虚拟专用网密钥交换的实现方法
技术领域
本发明涉及网络安全技术,特别涉及一种闪存卡及虚拟专用网(VPN,Virtual Private Network)密钥交换的实现方法。
背景技术
VPN是通过公用网络(通常为互联网)建立一个临时、安全的连接,以企业内部网为例,通过VPN可以使公司总部与分支机构、商业伙伴及供应商公司等的内部网建立可信的安全连接,并保证数据的安全传输,上述连接并非物理链路,而是通信双方基于公用网络建立起的虚拟传输“隧道”。
在VPN技术的基础上,现有技术中出现了一种基于公开密钥体系(PKI,Public Key Infrastructure)的VPN解决方案,通过PKI提供的公钥密码技术、数字证书、证书认证机构和安全策略等进一步完善VPN的功能。
申请号为01132348.5的中国专利公开了一种基于PKI的VPN密钥交换的实现方法,这里的密钥交换是通信双方在建立安全连接、及进行通信之前必须进行的操作。
图1为现有技术中基于PKI的企业VPN的网络架构示意图,该企业VPN通过企业内部网建立,将该企业内部网称为目标网络。其中,
第一目标网络网关11位于企业总部的内部网中,第二目标网络网关12位于企业分支机构的内部网中,这两个目标网络网关都具有自己的网关证书;
PKI管理实体13包括证书注册机构(RA,Registration Authority)和认证中心(CA,Certificate Authority),其中RA为目标网络网关提供身份验证和注册,即为目标网络网关提供登录企业VPN的用户名和密码、将CA签发的证书发布到证书库14、以及将CA签发的证书发布给各个目标网络网关;CA为目标网络网关签发网关证书,并及时更新哪些证书已经失效的消息(CRL)到证书库14;证书库14用于保存PKI管理实体13签发的证书及其相关信息,该证书库14通常采用目录服务器实现,所保存的证书通常为X.509格式,通过互联网可以访问该证书库14。
基于图1所示的网络架构,第一目标网络网关与第二目标网络网关通信之前所进行的密钥交换包括以下步骤:
步骤1:第一目标网络网关11与第二目标网络网关12协商一个临时会话密钥;
步骤2:第一目标网络网关11与第二目标网络网关12针对身份进行相互认证,在本步骤的认证时需要使用由PKI管理实体为每个网关签发的网关证书。
虽然这篇专利中提出了基于PKI的VPN密钥交换方法,但是还存在以下缺陷:
第一、进行密钥交换的通信双方都位于目标网络内,但随着移动办公的情况越来越多,用户可能需要在目标网络外,例如使用家里的终端登录企业VPN并与某一目标网络网关交互数据,该专利中并不存在这种情况下VPN密钥交换的实现方法;
第二、该专利中在实现密钥交换时首先协商临时会话密钥,然后才进行针对身份的相互认证,这样如果相互认证没有通过则前述的协商密钥过程并没有意义,反而增加了通信双方的负担。
发明内容
本发明的第一个目的在于提供一种VPN密钥交换的实现方法,使用该方法可以使位于目标网络外的终端实现与目标网络内终端之间的密钥交换,且能有效减轻VPN密钥交换中通信双方的负担。
本发明的第二个目的在于提供一种闪存卡,使用该闪存卡可以使位于目标网络外的终端实现与目标网络内终端之间的密钥交换,且能有效减轻VPN密钥交换中通信双方的负担。
本发明的技术方案是这样实现的:
一种虚拟专用网密钥交换的实现方法,关键在于,在包括卡控制器和存储器的闪存卡中集成智能芯片,在所述存储器中存储公开密钥体系PKI管理实体签发的用户证书;该方法还包括:
所述智能芯片利用所述用户证书与目标网络网关相互认证;
所述智能芯片在相互认证通过后,与目标网络网关协商临时会话密钥。
一种闪存卡,包括存储器和卡控制器;关键在于,该闪存卡还包括智能芯片;
所述存储器,用于存储PKI管理实体签发的用户证书;
所述智能芯片,用于利用所述用户证书与目标网络网关相互认证,在相互认证通过后与目标网络网关协商临时会话密钥。
由以上技术方案可以看出,本发明提供的闪存卡及VPN密钥交换的实现方法,在闪存卡中集成了智能芯片,并在存储器中存储了PKI实体签发的用户证书。用户可以将该闪存卡接入目标网络外的终端,之后由闪存卡中的智能芯片利用用户证书与目标网络网关相互认证、并在认证通过后由目标网络网关协商临时会话密钥。一方面,本发明通过对闪存卡的改进使位于目标网络外的终端实现与目标网络内终端之间的密钥交换;另一方面,由于闪存卡的智能芯片在执行密钥交换时,协商密钥的前提是智能芯片与目标网络网关相互认证已通过,这样的协商密钥操作必然是有意义的,不会出现现有技术中密钥协商过程没有意义的情况,有效减轻VPN密钥交换中通信双方的负担。
附图说明
图1为现有技术中基于PKI的企业VPN的网络架构示意图;
图2为本发明实施例中基于PKI的企业VPN的网络架构示意图;
图3为本发明实施例中VPN密钥交换的实现方法流程图;
图4为图3所示流程中步骤301的实现流程图;
图5为登录请求消息的格式示意图;
图6为登录响应消息的格式示意图;
图7为认证请求消息的格式示意图;
图8为认证响应消息的格式示意图;
图9为图3所示流程中步骤302的实现流程图;
图10为主模式阶段的密钥协商请求消息的格式示意图;
图11为本发明实施例中快速模式的流程图;
图12为快速模式阶段的密钥协商请求消息的格式示意图;
图13为本发明实施例中的闪存卡的结构示意图。
具体实施方式
为使本发明的目的和优点更加清楚,下面结合附图和实施例对本发明作进一步的详细说明。
以下以企业VPN的构建为例举出本发明的较佳实施例,图2为本发明实施例中基于PKI的企业VPN的网络架构示意图,以下实施例中目标网络为企业内部网。在图2中,PKI管理实体21包含证书注册机构(RA,Registration Authority)和认证中心(CA,Certificate Authority),其中RA为用户提供身份验证和注册,即为用户提供登录企业VPN的用户名和密码、将CA签发的证书发布到证书库22、以及将CA签发的证书发布给闪存卡和目标网络网关;CA为企业内部的目标网络网关签发网关证书,为用户使用的闪存卡签发用户证书,并及时更新哪些证书已经失效的消息(CRL)到证书库22;证书库22用于保存PKI管理实体21签发的证书及其相关信息,该证书库22通常采用目录服务器实现,所保存的证书通常为X.500格式,通过互联网可以访问该证书库22。
基于图2所示的网络架构,本发明实施例中VPN密钥交换的实现方法中,在包括卡控制器和存储器的闪存卡中集成智能芯片,并在存储器中存储PKI管理实体签发的用户证书。图3为本发明实施例中VPN密钥交换的实现方法流程图,该流程包括:
步骤301:智能芯片利用所述用户证书与目标网络网关相互认证。
步骤302:智能芯片在相互认证通过后,与目标网络网关协商临时会话密钥。
在步骤302之后,卡控制器就可以使用智能芯片协商出的临时会话密钥与目标网络网关交互数据。可见,本发明实施例中的密钥实现由闪存卡中的智能芯片实现,而通信由卡控制器实现,由于卡控制器的封闭性很高,这种实现方式提高了通信的安全性。
在上述步骤301之前,用户将闪存卡插入本地计算机,这时闪存卡的智能芯片将控制本地终端的向用户提供登录操作的界面,如果用户通过该界面发出继续登录操作的指令,则智能芯片开始执行步骤301。
下面分别详细介绍上述步骤301和步骤302的实现流程,定义以下应用场景:用户证书中包括公钥,且卡控制器中存储有闪存卡ID和与所述公钥配对的私钥;网关证书中包括公钥,且目标网络网关中存储有网关ID和与所述公钥配对的私钥;PKI管理实体中存储有登录用户名和密码的对应关系列表。
图4为图3所示流程中步骤301的实现流程图,该流程包括:
步骤401:智能芯片从卡控制器中获取私钥和闪存卡ID,用私钥加密闪存卡ID作为闪存卡ID的签名。
步骤402:智能芯片将用户证书、闪存卡ID及闪存卡ID的签名封装在登录请求消息中发送给目标网络网关。
本步骤中的登录请求消息格式如图5所示,该消息采用TCP及IP格式封装。由于闪存卡ID签名时使用的私钥存储在卡控制器中,不容易被盗用,因此在登录请求消息中加入闪存卡ID及闪存卡ID签名的目的在于,目标网络网关接收到该消息后,使用用户证书中的公钥解密闪存卡ID的签名,如果解密结果与消息中携带的闪存卡ID相同,则证明该消息没有被他人篡改过,进一步提高了安全性。
步骤403:目标网络网关验证用户证书,验证通过后再验证闪存卡ID的签名。
本步骤中,目标网络网关访问证书库确定智能芯片发来的用户证书是否有效,如果有效则验证通过。
目标网络网关使用用户证书中的公钥解密闪存卡ID的签名,如果解密后得到的ID与请求登录消息中封装的闪存卡ID相同,则对闪存卡ID的签名验证通过。
步骤404:目标网络网关验证闪存卡的ID签名通过后,使用自己的私钥加密网关ID作为网关ID的签名。
步骤405:目标网络网关将网关证书、网关ID及网关ID的签名封装在登录响应消息中发送给智能芯片。
本步骤中的登录响应消息的格式如图6所示,该消息采用TCP及IP格式封装。在登录响应消息中封装网关ID和网关ID的签名,目的也在于防止消息被篡改。
步骤406:智能芯片验证网关证书,验证通过后再验证网关ID的签名。
本步骤中,智能芯片验证网关证书的方法与步骤403中的类似,即访问证书库确定目标网络网关发送的网关证书是否有效,如果有效则验证通过。
智能芯片验证网关ID的签名的方法也与步骤403中的类似,即使用网关证书中的公钥解密网关ID的签名,如果解密后得到的ID与登录响应消息中携带的网关ID相同,则认为对网关ID的签名验证通过。
步骤407:智能芯片验证网关ID的签名通过后,控制自身所在的本地终端显示提示输入登录用户名和密码的界面,接收用户通过该界面输入的登录用户名和密码,使用网关证书中的公钥加密输入的登录用户名和密码。
步骤408:智能芯片将加密的登录用户名和密码及安全关联参数封装在认证请求消息发送给目标网络网关。
本步骤中的认证请求消息如图7所示,该消息采用TCP及IP格式封装。安全关联参数中通常包括加密算法及与加密数据域有关的传输模式或隧道模式,例如AH信息的认证算法、密码生存周期和AH相关参数;ESP信息、加密认证算法、初始值等。这些安全关联参数的含义与现有技术中的相同,并非本发明讨论的重点,这里不再赘述。
步骤409:目标网络网关用自己的私钥解密登录用户名和密码,验证通过后选择一种安全关联参数。
本步骤中,由于登录用户名和密码是用网关证书中的公钥加密,所以目标网络网关使用配对的私钥即可解密。目标网络网关在验证该登录用户名和密码时需访问PKI管理实体,比对接收到的登录用户名和密码是否与保存的一致,如果一致则验证通过。
步骤410:目标网络网关将认证通过信息及选择的安全关联参数封装在认证响应消息中发送给智能芯片。
本步骤中,认证响应消息的格式如图8所示。
通过上述步骤401~步骤410,智能芯片和目标网络网关之间完成了相互认证的过程,如果由目标网络网关进行的任何一个验证没有通过,则由目标网络网关向闪存卡的智能芯片发送失败消息,结束流程;如果由智能芯片进行的任何一个验证没有通过,则直接结束流程。
图9为图3所示流程中步骤302的实现流程图,该流程包括:
步骤901:智能芯片产生一个临时交互号Nouce,使用网关证书中的公钥加密密钥交换值(Key exchange),并将临时交互号和加密后的密钥交换值封装在密钥协商请求消息中发送给目标网络网关。
本步骤中,临时交互号为一个随机序列,目的在于保证消息的实时性,在某些应用中,也可以不添加该临时交互号。图10为密钥协商请求消息的格式,该消息采用TCP和IP封装,发送时该密钥交换值采用网关证书中的公钥加密。
步骤902:目标网络网关用自己的私钥解密密钥交换值后,使用该密钥交换值和认证过程中选择的安全关联参数计算一个临时会话密钥。
步骤903:目标网络网关产生一个临时交互号Nouce,使用用户证书中的公钥加密密钥交换值,将该交互号和加密后的密钥交换值封装在密钥协商响应消息中发送给闪存卡的智能芯片。
本步骤中,密钥协商响应消息的格式与图10所述的相同。
步骤904:智能芯片利用卡控制器中存储的私钥解密密钥交换值,使用该密钥交换值和认证过程中目标网络网关选择的安全关联参数计算一个临时会话密钥。
上述步骤901~步骤904之后还可以进一步包括验证临时会话密钥的步骤,目的在于验证目标网络网关和闪存卡的智能芯片计算出的临时会话密钥是否一样,以保证后续数据通信时的正确性。具体的验证方法为现有技术中已有的方法,这里不再赘述。
在上述步骤904之后,由卡控制器和目标网络网关执行具体的数据交互,交互时的数据用协商出的临时会话密钥加密,对通信数据的加密数据域与认证过程中目标网络网关选择的安全关联参数中的传输模式或隧道模式有关。如果目标网络网关选择的是传输模式,就是只对IP包数据域加密,IP报头不加密;如果目标网络网关选择的是隧道模式,则对整个IP加密,然后加上新的IP报头传输数据。
上述快速模式可以在主模式之后不定期的进行,每进行一次,卡控制器就使用新的临时会话密钥与目标网络网关交互,从而进一步增强了安全性。
步骤301~步骤302所描述的过程也可以称为主模式,如果需要进一步加强安全性,还可以不定期的执行一次快速模式,实现不定期的更新临时会话密钥。上述快速模式不是一个完整的模式,它的前提是主模式阶段已完成。图11为本发明中快速模式的流程图,该流程包括:
步骤1101:卡控制器利用新的安全关联参数和密钥交换值计算一个哈希值,使用主模式中协商出的临时会话密钥加密所述哈希值及新的安全关联参数和密钥交换值。
本步骤中,哈希值的计算方法与现有技术中使用的相同,这里不再赘述。
步骤1102:卡控制器将加密后的哈希值及新的安全关联参数和密钥交换值封装在密钥协商请求消息中发送给目标网络网关。
本步骤中,密钥协商请求消息的格式如图12所示。
步骤1103:目标网络网关用主模式中协商的临时会话密钥解密密钥协商请求消息,利用消息中携带的安全关联参数和密钥交换值计算出一个哈希值。
步骤1104:目标网络网关比较计算出的哈希值与密钥请求协商消息中携带的哈希值一致后,使用新的安全关联参数和密钥交换值计算新的临时会话密钥。
步骤1105:目标网络网关利用新的安全关联参数和密钥交换值得出一个哈希值,并使用主模式中协商的临时会话密钥加密选择的安全关联参数和密钥交换值及哈希值。
步骤1106:目标网络网关将加密后的安全关联参数和密钥交换值及哈希值封装在密钥协商响应消息中发送给卡控制器。
本步骤中,密钥协商响应消息的格式与图12所示的相同。
步骤1107:卡控制器用主模式中协商的临时会话密钥解密密钥协商响应消息,利用消息中携带的安全关联参数和密钥交换值计算出哈希值。
步骤1108:卡控制器比较计算出的哈希值与密钥协商响应消息中携带的哈希值一致后,使用密钥协商响应消息中携带的安全关联参数和密钥交换值计算新的临时会话密钥。
经过上述步骤1101~步骤1108完成快速模式,之后目标网络网关和卡控制器就使用新的临时会话密钥交互数据。当然,在步骤1108之后还可以包括验证目标网络网关和卡控制器计算出的新的临时会话密钥是否一致的步骤。
为实现上述本发明提供的方法,本发明还提供一种闪存卡,图13为该闪存卡的结构示意图,该闪存卡包括:存储器、卡控制器和智能芯片。
上述存储器,用于存储PKI管理实体签发的用户证书。
上述智能芯片,用于利用所述用户证书与目标网络网关相互认证,在相互认证通过后与目标网络网关协商临时会话密钥。
上述卡控制器,用于使用所述临时会话密钥与目标网络网关交互数据。
为实现在闪存卡插入本地终端即向用户显示提示登录的界面,上述智能芯片包括:界面显示模块、认证模块和密钥协商模块。
上述界面显示模块,用于控制自身所在的本地终端显示提示登录信息的界面,接收用户通过界面输入的继续登录操作的指令。
上述认证模块,用于在所述界面显示模块接收到用户通过界面输入的继续登录操作的指令时,利用所述用户证书与目标网络网关相互认证。
上述密钥协商模块,用于在所述认证模块的认证通过后,与目标网络网关协商临时会话密钥。
对应方法中所描述的主模式阶段,上述认证模块完成主模式阶段的认证,密钥协商模块完成主模式阶段的密钥协商。其中,
认证模块中包括:第一消息收发单元、第二消息收发单元和证书验证单元。
上述第一消息收发单元,用于将用户证书封装在登录请求消息发送给目标网络网关,接收目标网络网关发送的封装有网关证书的登录响应消息。
上述证书验证单元,用于访问PKI管理实体验证网关证书的有效性。
上述第二消息收发单元,用于在所述证书验证单元验证网关证书有效后,将安全关联参数封装在认证请求消息中发送给目标网络网关,接收目标网络网关发送的封装有认证通过及选择出的安全关联参数的认证响应消息。
如果用户证书中包含公钥,所述卡控制器中存储有与所述公钥配对的私钥和闪存卡的标识ID,则上述认证模块中进一步包括:签名生成单元,用于使用卡控制器中的私钥加密闪存卡ID,形成闪存卡ID的签名;并且所述第一消息收发单元将用户证书封装在登录请求消息中时,进一步将所述闪存卡ID和闪存卡ID签名也封装在登录请求消息中。
进一步,如果网关证书中包含公钥,所述目标网络网关中存储有网关ID及与所述公钥配对的私钥;所述登录响应消息中进一步包括网关ID和使用所述私钥对网关ID加密后形成的网关ID签名,则认证模块中进一步包括:签名验证单元,用于在证书验证单元验证网关证书有效后,使用网关证书中的公钥解密所述网关ID的签名,比较解密后的结果与登录响应消息中封装的网关ID是否一致,如果是则触发第一消息收发单元向目标网络网关发送认证请求消息。
进一步,如果PKI管理实体中存储有登录用户名和密码的对应关系列表,则上述界面显示模块进一步用于控制自身所在的本地终端显示提示输入登录用户名和密码的界面,接收用户通过该界面输入的登录用户名和密码;并且认证模块中进一步包括:身份验证单元,用于使用网关证书中的公钥加密输入的登录用户名和密码;并且第二消息收发单元将安全关联参数封装在认证请求消息中时,将加密后的登录用户名和密码也封装在认证请求消息中。
在此基础上,所述密钥协商模块包括:第三消息收发单元和密钥计算单元。
上述第三消息收发单元,用于使用网关证书中的公钥加密密钥交换值,并将加密后的密钥交换值封装在密钥协商请求消息中发送给目标网络网关;接收目标网络网关发送的封装有使用用户证书中的公钥加密后的密钥交换值的密钥协商响应消息。
上述密钥计算单元,用于利用卡控制器中存储的私钥解密密钥协商响应消息中封装的密钥交换值,并利用目标网络网关选择的安全关联参数及解密后的密钥交换值计算出一个临时会话密钥。
为了在密钥协商请求消息或密钥协商响应消息中加入随机数,上述密钥协商模块中还包括:随机数生成单元,用于生成随机数;并且所述第三消息收发单元在将加密后的密钥交换值封装在密钥协商请求消息中时,将所述随机数也封装在密钥协商请求消息中。
为了在主模式阶段之后实现快速模式,本发明闪存卡的卡控制器中包括:数据交互模块和会话密钥更新模块。
上述会话密钥更新模块,用于与目标网络网关协商新的临时会话密钥。
上述数据交互模块,用于使用主模式阶段协商的临时会话密钥与目标网络网关交互数据,并在所述会话密钥更新模块与目标网络网关协商新的临时会话密钥后,使用新的临时会话密钥交互数据。
上述会话密钥更新模块中还包括:哈希值计算单元、第四消息收发单元、验证单元和密钥计算单元。
上述哈希值计算单元,用于利用新的安全关联参数和密钥交换值计算一个哈希值。
上述第四消息收发单元,用于使用主模式阶段协商的临时会话密钥加密所述哈希值及新的安全关联参数和密钥交换值、并封装在密钥协商请求消息中发送给目标网络网关;接收目标网络网关发送的密钥协商响应消息,该密钥协商响应消息中封装有目标网络网关计算的哈希值及新的安全关联参数和密钥交换值;
上述验证单元,用于使用主模式阶段协商的临时会话密钥解密密钥协商响应消息中的信息,利用新的安全关联参数和密钥交换值计算出一个哈希值,比较计算出的哈希值和密钥协商响应消息中封装的哈希值是否相同,如果是则触发密钥计算单元。
上述密钥计算单元,用于利用密钥协商响应消息中封装的新的安全关联参数和密钥交换值计算新的临时会话密钥。
上述快速模式可以在主模式之后不定期的进行,每进行一次,卡控制器就使用新的临时会话密钥与目标网络网关交互,从而进一步增强了安全性。
以上实施例均以企业内部网作为目标网络,在实际应用中,其他网络也可以作为目标网络。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (22)

1、一种虚拟专用网密钥交换的实现方法,其特征在于,在包括卡控制器和存储器的闪存卡中集成智能芯片,在所述存储器中存储公开密钥体系PKI管理实体签发的用户证书;该方法还包括:
所述智能芯片利用所述用户证书与目标网络网关相互认证;
所述智能芯片在相互认证通过后,与目标网络网关协商临时会话密钥。
2、如权利要求1所述的方法,其特征在于,所述智能芯片与目标网络网关协商临时会话密钥之后,进一步包括:所述卡控制器使用所述临时会话密钥与目标网络网关交互数据。
3、如权利要求1所述的方法,其特征在于,所述相互认证之前进一步包括:所述智能芯片控制自身所在的本地终端显示提示登录信息的界面,当智能芯片接收到用户通过所述界面输入的继续登录操作的指令时,继续执行所述相互认证的步骤。
4、如权利要求1至3任一项所述的方法,其特征在于,所述相互认证包括:
所述智能芯片将用户证书封装在登录请求消息中发送给目标网络网关;
所述目标网络网关访问PKI管理实体验证所述用户证书有效后,将网关证书封装在登录响应消息中发送给智能芯片;
所述智能芯片访问PKI管理实体验证所述网关证书有效后,将多种安全关联参数封装在认证请求消息中发送给目标网络网关;
所述目标网络网关从认证请求消息中封装的安全关联参数中选择一种,将认证通过及选择出的安全关联参数封装在认证响应消息中发送给智能芯片。
5、如权利要求4所述的方法,其特征在于,所述用户证书中包含公钥,所述卡控制器中存储有与所述公钥配对的私钥、及闪存卡的标识ID;
所述智能芯片将登录请求消息发送给目标网络网关之前,进一步包括:从卡控制器中获取私钥和闪存卡ID,用私钥加密闪存卡ID作为闪存卡ID的签名;
所述智能芯片将用户证书封装在登录请求消息中时,将闪存卡ID和闪存卡ID的签名也封装在登录请求消息中;
所述目标网络网关验证用户证书有效之后、将登录响应消息发送给智能芯片之前,进一步包括:目标网络网关使用用户证书中的公钥解密所述闪存卡ID的签名,比较解密后的结果与登录请求消息中封装的闪存卡ID是否一致,如果是则继续将登录响应消息发送给智能芯片的步骤,否则向智能芯片发送失败消息并结束流程。
6、如权利要求5所述的方法,其特征在于,所述网关证书中包含公钥,所述目标网络网关中存储有网关ID及与所述公钥配对的私钥;
所述目标网络网关将登录响应消息发送给智能芯片之前,进一步包括:目标网络网关使用私钥加密网关ID,作为网关ID的签名;
所述目标网络网关将网关证书封装在登录响应消息中时,将网关ID和网关ID的签名也封装在登录响应消息中;
所述智能芯片验证网关证书有效之后、将认证请求消息发送给目标网络网关之前,进一步包括:智能芯片使用网关证书中的公钥解密所述网关ID的签名,比较解密后的结果与登录响应消息中封装的网关ID是否一致,如果是则继续将认证请求消息发送给目标网络网关的步骤,否则结束流程。
7、如权利要求6所述的方法,其特征在于,所述PKI管理实体中存储有登录用户名和密码的对应关系列表;
所述智能芯片比较解密后的结果与登录响应消息中封装的网关ID一致时,将认证请求消息发送给目标网络之前之前,进一步包括:智能芯片控制自身所在的本地终端显示提示输入登录用户名和密码的界面,接收用户通过所述界面输入的登录用户名和密码;使用网关证书中的公钥加密输入的登录用户名和密码;
所述智能芯片将安全关联参数封装在认证请求消息中时,将加密后的登录用户名和密码也封装在认证请求消息中;
所述目标网络网关从安全关联参数中选择一种之前,进一步包括:目标网络网关使用私钥解密认证请求消息中的登录用户名和密码;访问PKI管理实体,比对认证请求消息中封装的登录用户名和密码是否与PKI管理实体中存储的一致,如果是则继续从安全关联参数中选择一种的步骤,否则向智能芯片发送失败消息并结束流程。
8、如权利要求6所述的方法,其特征在于,所述协商临时会话密钥包括:
所述智能芯片使用网关证书中的公钥加密密钥交换值,并将加密后的密钥交换值封装在密钥协商请求消息中发送给目标网络网关;
所述目标网络网关利用自己的私钥解密密钥协商消息中的密钥交换值,利用自己选择的安全关联参数和解密后的密钥交换值计算第一临时会话密钥;
所述目标网络网关使用用户证书中的公钥加密所述密钥交换值,并将加密后的密钥交换值封装在密钥协商响应消息中发送给智能芯片;
所述智能芯片利用卡控制器中存储的私钥解密密钥协商响应消息中封装的密钥交换值,并利用目标网络网关选择的安全关联参数及解密后的密钥交换值计算出第一临时会话密钥。
9、如权利要求8所述的方法,其特征在于,所述密钥协商请求消息中进一步包括:由智能芯片生成的随机数;
所述密钥协商响应消息中进一步包括:由目标网络网关生成的随机数。
10、如权利要求8所述的方法,其特征在于,所述卡控制器使用第一临时会话密钥与目标网络网关交互数据之后进一步包括:所述卡控制器与目标网络网关协商第二临时会话密钥,并使用第二临时会话密钥与目标网络网关交互数据。
11、如权利要求10所述的方法,其特征在于,所述协商第二临时会话密钥包括:
所述卡控制器利用新的安全关联参数和密钥交换值计算一个哈希值,使用第一临时会话密钥加密所述哈希值及新的安全关联参数和密钥交换值、并封装在密钥协商请求消息中发送给目标网络网关;
所述目标网络网关使用第一临时会话密钥解密密钥协商请求消息中的信息,利用密钥协商请求中的新的安全关联参数和密钥交换值计算出一个哈希值,比较计算出的哈希值和密钥协商请求消息中封装的哈希值是否相同,如果不是则向卡控制器返回失败消息并结束流程,否则利用新的安全关联参数和密钥交换值计算第二临时会话密钥;
所述目标网络网关利用新的安全关联参数和密钥交换值计算一个哈希值,使用第一临时会话密钥加密所述哈希值及新的安全关联参数和密钥交换值、并封装在密钥协商响应消息中发送给卡控制器;
所述卡控制器使用第一临时会话密钥解密密钥协商响应消息中的信息,利用新的安全关联参数和密钥交换值计算出一个哈希值,比较计算出的哈希值和密钥协商响应消息中封装的哈希值是否相同,如果不是则结束流程,否则利用新的安全关联参数和密钥交换值计算第二临时会话密钥。
12、一种闪存卡,包括存储器和卡控制器;其特征在于,该闪存卡还包括智能芯片;
所述存储器,用于存储PKI管理实体签发的用户证书;
所述智能芯片,用于利用所述用户证书与目标网络网关相互认证,在相互认证通过后与目标网络网关协商临时会话密钥。
13、如权利要求12所述的闪存卡,其特征在于,所述卡控制器用于使用所述临时会话密钥与目标网络网关交互数据。
14、如权利要求12所述的闪存卡,其特征在于,所述智能芯片包括:界面显示模块、认证模块和密钥协商模块;
所述界面显示模块,用于控制自身所在的本地终端显示提示登录信息的界面,接收用户通过界面输入的继续登录操作的指令;
所述认证模块,用于在所述界面显示模块接收到用户通过界面输入的继续登录操作的指令时,利用所述用户证书与目标网络网关相互认证;
所述密钥协商模块,用于在所述认证模块的认证通过后,与目标网络网关协商临时会话密钥。
15、如权利要求14所述的闪存卡,其特征在于,所述认证模块包括:第一消息收发单元、第二消息收发单元和证书验证单元;
所述第一消息收发单元,用于将用户证书封装在登录请求消息发送给目标网络网关,接收目标网络网关发送的封装有网关证书的登录响应消息;
所述证书验证单元,用于访问PKI管理实体验证网关证书的有效性;
所述第二消息收发单元,用于在所述证书验证单元验证网关证书有效后,将安全关联参数封装在认证请求消息中发送给目标网络网关,接收目标网络网关发送的封装有认证通过及选择出的安全关联参数的认证响应消息。
16、如权利要求15所述的闪存卡,其特征在于,所述用户证书中包含公钥,所述卡控制器中存储有与所述公钥配对的私钥和闪存卡的标识ID;
所述认证模块中进一步包括:签名生成单元,用于使用卡控制器中的私钥加密闪存卡ID,形成闪存卡ID的签名;
所述第一消息收发单元将用户证书封装在登录请求消息中时,进一步将所述闪存卡ID和闪存卡ID签名也封装在登录请求消息中。
17、如权利要求16所述的闪存卡,其特征在于,所述网关证书中包含公钥,所述目标网络网关中存储有网关ID及与所述公钥配对的私钥;所述登录响应消息中进一步包括网关ID和使用所述私钥对网关ID加密后形成的网关ID签名;
所述认证模块中进一步包括:签名验证单元,用于在证书验证单元验证网关证书有效后,使用网关证书中的公钥解密所述网关ID的签名,比较解密后的结果与登录响应消息中封装的网关ID是否一致,如果是则触发第一消息收发单元向目标网络网关发送认证请求消息。
18、如权利要求17所述的方法,其特征在于,PKI管理实体中存储有登录用户名和密码的对应关系列表;
所述界面显示模块进一步用于控制自身所在的本地终端显示提示输入登录用户名和密码的界面,接收用户通过该界面输入的登录用户名和密码;
所述认证模块中进一步包括:身份验证单元,用于使用网关证书中的公钥加密输入的登录用户名和密码;
所述第二消息收发单元将安全关联参数封装在认证请求消息中时,将加密后的登录用户名和密码也封装在认证请求消息中。
19、如权利要求17所述的闪存卡,其特征在于,所述密钥协商模块包括:
第三消息收发单元,用于使用网关证书中的公钥加密密钥交换值,并将加密后的密钥交换值封装在密钥协商请求消息中发送给目标网络网关;接收目标网络网关发送的封装有使用用户证书中的公钥加密后的密钥交换值的密钥协商响应消息;
密钥计算单元,用于利用卡控制器中存储的私钥解密密钥协商响应消息中封装的密钥交换值,并利用目标网络网关选择的安全关联参数及解密后的密钥交换值计算出第一临时会话密钥。
20、如权利要求19所述的闪存卡,其特征在于,所述密钥协商模块中还包括:随机数生成单元,用于生成随机数;
所述第三消息收发单元在将加密后的密钥交换值封装在密钥协商请求消息中时,将所述随机数也封装在密钥协商请求消息中。
21、如权利要求19所述的闪存卡,其特征在于,所述卡控制器包括:数据交互模块、会话密钥更新模块和存储模块;
所述会话密钥更新模块,用于与目标网络网关协商第二临时会话密钥;
所述数据交互模块,用于使用第一临时会话密钥与目标网络网关交互数据,并在所述会话密钥更新模块与目标网络网关协商出第二临时会话密钥后,使用第二临时会话密钥与目标网络网关交互数据;
所述存储模块,用于存储与用户证书中的公钥配对的私钥和闪存卡的ID。
22、如权利要求21所述的闪存卡,其特征在于,所述会话密钥更新模块包括:
哈希值计算单元,用于利用新的安全关联参数和密钥交换值计算一个哈希值;
第四消息收发单元,用于使用第一临时会话密钥加密所述哈希值及新的安全关联参数和密钥交换值、并封装在密钥协商请求消息中发送给目标网络网关;接收目标网络网关发送的密钥协商响应消息,该密钥协商响应消息中封装有目标网络网关计算的哈希值及新的安全关联参数和密钥交换值;
验证单元,用于使用第一临时会话密钥解密密钥协商响应消息中的信息,利用新的安全关联参数和密钥交换值计算出一个哈希值,比较计算出的哈希值和密钥协商响应消息中封装的哈希值是否相同,如果是则触发密钥计算单元;
密钥计算单元,用于利用密钥协商响应消息中封装的新的安全关联参数和密钥交换值计算第二临时会话密钥。
CN2008102274373A 2008-11-25 2008-11-25 闪存卡及虚拟专用网密钥交换的实现方法 Expired - Fee Related CN101409619B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102274373A CN101409619B (zh) 2008-11-25 2008-11-25 闪存卡及虚拟专用网密钥交换的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102274373A CN101409619B (zh) 2008-11-25 2008-11-25 闪存卡及虚拟专用网密钥交换的实现方法

Publications (2)

Publication Number Publication Date
CN101409619A true CN101409619A (zh) 2009-04-15
CN101409619B CN101409619B (zh) 2011-06-01

Family

ID=40572429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102274373A Expired - Fee Related CN101409619B (zh) 2008-11-25 2008-11-25 闪存卡及虚拟专用网密钥交换的实现方法

Country Status (1)

Country Link
CN (1) CN101409619B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN103561044A (zh) * 2013-11-20 2014-02-05 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN106056192A (zh) * 2016-06-03 2016-10-26 深圳华视微电子有限公司 一种具有防复制可验证功能的智能卡的验证方法及系统
CN106855924A (zh) * 2016-12-16 2017-06-16 南方城墙信息安全科技有限公司 嵌入式智能芯片设备和后台应用系统
CN108028838A (zh) * 2015-07-31 2018-05-11 Nicira股份有限公司 分布式vpn服务
CN109033791A (zh) * 2018-07-13 2018-12-18 北京惠朗时代科技有限公司 一种通过pki登录用印系统的安全用印方法
CN109840431A (zh) * 2017-11-28 2019-06-04 中天安泰(北京)信息技术有限公司 安全网络芯片及安全网卡及网络终端设备
WO2021171134A1 (en) * 2020-02-26 2021-09-02 International Business Machines Corporation Secure key exchange in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11394692B2 (en) 2015-07-31 2022-07-19 Nicira, Inc. Distributed tunneling for VPN
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014032493A1 (zh) * 2012-08-27 2014-03-06 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN103561044B (zh) * 2013-11-20 2017-06-27 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN103561044A (zh) * 2013-11-20 2014-02-05 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN108028838B (zh) * 2015-07-31 2020-11-24 Nicira股份有限公司 分布式vpn服务
CN108028838A (zh) * 2015-07-31 2018-05-11 Nicira股份有限公司 分布式vpn服务
US11394692B2 (en) 2015-07-31 2022-07-19 Nicira, Inc. Distributed tunneling for VPN
CN106056192B (zh) * 2016-06-03 2019-05-03 深圳华视微电子有限公司 一种具有防复制可验证功能的智能卡的验证方法及系统
CN106056192A (zh) * 2016-06-03 2016-10-26 深圳华视微电子有限公司 一种具有防复制可验证功能的智能卡的验证方法及系统
CN106855924A (zh) * 2016-12-16 2017-06-16 南方城墙信息安全科技有限公司 嵌入式智能芯片设备和后台应用系统
CN106855924B (zh) * 2016-12-16 2020-05-26 南方城墙信息安全科技有限公司 嵌入式智能芯片设备和后台应用系统
CN109840431A (zh) * 2017-11-28 2019-06-04 中天安泰(北京)信息技术有限公司 安全网络芯片及安全网卡及网络终端设备
CN109033791A (zh) * 2018-07-13 2018-12-18 北京惠朗时代科技有限公司 一种通过pki登录用印系统的安全用印方法
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
WO2021171134A1 (en) * 2020-02-26 2021-09-02 International Business Machines Corporation Secure key exchange in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
GB2608530A (en) * 2020-02-26 2023-01-04 Ibm Secure key exchange in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11824974B2 (en) 2020-02-26 2023-11-21 International Business Machines Corporation Channel key loading in a computing environment

Also Published As

Publication number Publication date
CN101409619B (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN110380852B (zh) 双向认证方法及通信系统
CN100558035C (zh) 一种双向认证方法及系统
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
CN103095696B (zh) 一种适用于用电信息采集系统的身份认证和密钥协商方法
CN102595404B (zh) 用于存储和执行访问控制客户端的方法及装置
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
JP2005515715A (ja) データ伝送リンク
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
EP2522100A1 (en) Secure multi - uim authentication and key exchange
CN110198295A (zh) 安全认证方法和装置及存储介质
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN111970699B (zh) 一种基于ipk的终端wifi登录认证方法以及系统
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN100579009C (zh) 一种可信计算模块功能升级的方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN114024698A (zh) 一种基于国密算法的配电物联网业务安全交互方法及系统
CN100450305C (zh) 一种基于通用鉴权框架的安全业务通信方法
CN108718237A (zh) 一种基于对称密钥池的改进型aka身份认证系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA POTEVIO CO., LTD.

Free format text: FORMER OWNER: PUTIAN IT TECH INST CO., LTD.

Effective date: 20130927

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130927

Address after: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee after: CHINA POTEVIO CO.,LTD.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER OWNER: CHINA POTEVIO CO., LTD.

Effective date: 20131204

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131204

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

Address before: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee before: CHINA POTEVIO CO.,LTD.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110601

Termination date: 20211125

CF01 Termination of patent right due to non-payment of annual fee