专利名称:在主机平台中保护分组通信量的可移动设备的制作方法
技术领域:
本发明总体而言涉及在像因特网这样的分组网络中所传输的分组的安全性。
背景技术:
更具体而言,本发明涉及与从主机平台,例如个人数字助理、移动无线电话、便携式计算机等,发出或由其接收的IP分组的安全性,还涉及到安全信息的移动性,这些安全信息对分组的通信量起作用,并与使用所述主机平台的用户相联系。
目前,在通过不管是什么样的任意电信网络而相互通信的两个平台之间的安全性,是在OSI(开放系统互连)模型的确定协议层中加以实现的。如图1A和图1B所示,在OSI模型的C1到C7这七层之中,在每个平台中的C2、C3、C4和C7层之一实现安全装置。
关于应用层C7,例如对于和智能卡和作为主机平台的接收终端(像信用卡和银行终端,或者像SIM(用户身份模块)卡和无线终端)相联系的应用APPLI1和APPLI6而言,安全装置被安装在接收终端中的一个应用上,例如应用APPLI1。一个特定的应用,例如因特网浏览器,用户可以通过它方便地访问他的个人安全信息,就是这样被保护的。与应用相联系的安全性不依赖于组成接收终端的硬件。然而,安全装置必须在接收终端中所使用的应用APPLI1到APPLI6中的每一个上加以复制。这一技术方案并不提供与用户的安全性相联系的信息的可移动性,除了这一技术方案已经被具体提供的应用以外。
对于传输层C4而言,传输层C4有可能通过UDP协议(用户数据报协议)或TCP协议(传输控制协议)将消息从一个应用发送到另一个应用,在传输协议中的一种(TCP)中所实现的安全装置有利地改善了在每个应用APPLI1和APPLI6中复制安全装置,APPLI1和APPLI6在这种情况下都从这些安全装置获益。采用这种解决方案,安全装置被固定地附属于所述平台,而不附属于所述平台的用户,不过该用户必须被尽可能多地进行身份验证以便能够使用该安全装置。如果另一种传输协议(例如UDP协议)也必须被保护,那就必须以与在第一种TCP协议中相同的方式来在其它UDP传输协议中复制安全装置。这第二种已知的解决方案也不提供与用户的安全性相联系的信息的可移动性。
对于例如″网际″协议IP所占用的网络层C3而言,安全装置在这一层中实现有很多优点。因为安全装置是在协议栈的单″漏斗″点上被处理的,所有对安全装置以及与其相关联的密钥的管理被加以优化。因此,实现在更高层C4到C7中安全装置的软件程序不能够有利地依赖C3层的单一安全性来实现安全装置。所有的应用以及各种传输协议都几乎透明地从安全装置获益。然而,正如在C4层的情况的那样,安全装置被固定地附属于平台,而不附属于用户。在该情况下,这些安全装置″变得″离用户更″遥远″。像其它技术方案一样,这第三种技术方案也不提供与用户的安全性相联系的信息的可移动性。
对于数据链路层C2而言,在这一层中,例如实现三种协议P1、P2和P3,这第四种技术方案的优点在于与硬件基础结构高度相联系,并且第四种技术方案所提供的安全装置,与在C3层中所提供的安全装置相比,要弱得多并且不怎么具有灵活性。
在上述C2、C3、C4和C7层中的安全装置的实现表明在OSI模型中的执行所述实现的层越低,则整体安全性的透明程度越高,并且给在所述平台中的所有应用所提供的整体安全性也越大。另一方面,安全装置与所述平台深层次地相联系,因此安全装置相对于可为用户提供的个性化服务以及关于正在使用该平台的用户的身份的确定性而言就离用户更远了。
目前,使用两种主要类型的智能卡(称为微控制器卡和电子可移动设备)的应用程序与给定的用户相联系的安全性参数的可移动性,这些安全装置在OSI模型的应用层C7中的至少一个应用中加以实现。
在涉及可以从充当主机平台的无线电终端上移除的SIM(用户身份模块)身份卡的第一类型的智能卡中,密钥被存储在该智能卡中。所述智能卡验证用户的身份,而该密钥在该卡以外是不可得知的。因而,很有利的是,该智能卡是与它的所有者/使用者密切地相联系,并且用户的个人安全性数据也可容易地从从一个平台移动到另一个平台。这也方便了对应用的部署。
然而,命令是由在卡外实现的应用发出的。在卡内产生一个称为会话密钥的密钥。所述会话密钥由智能卡传输到卡外,传输到接收终端,该接收终端随后使用用这一会话密钥对通信进行加密。一旦这个会话密钥被提供到卡外,智能卡就不再控制对该密钥的使用,对于持续时间尤其如此。因此,所述智能卡并不能够给所述用户提供相对于后续由用户自己的密钥形成的应用所交换的数据的整体安全性。
此外,所述卡外的接收终端必须具有板上软件,该板上软件包含所述应用的主要部分,所述卡在这里主要只用于存储密钥并提供密码计算。应用的决策方面被局部化,并为智能卡外的终端而保留,,这样给所述终端给予了相对有限的责任。
对于连接到像个人计算机PC这样的主机平台的第二类型的智能卡来说,所述智能卡被特别用在使用电子签名和电子邮件消息加密的可靠的电子邮件应用中。对于这第二种类型来说,所述智能卡存储公共密码键和私有密钥以及与拥有该卡的用户密切联系的证书,并且所述智能卡用于产生消息签名的密码计算。所述卡中的用户的个人安全性数据被再一次很容易地从一个平台移动到另一个平台。由此,方便了公共密钥基础结构的部署。
因为每个加密会话密钥都是由智能卡解密并提供给主机平台的,所有对由所述卡所提供的加密/解密密钥的后续使用的信任基本上就依赖于如下的主机平台,所述主机平台特别在在决策和数据加密阶段器件与所述卡相连接。在所述卡外部的计算机还必须具有包含所述应用的主要部分的板上软件,所述卡只用于容纳密钥和提供密码计算。所述应用的决策方面再次被局部化,并且保留给外部世界,也就是说,保留给所述智能卡之外的计算机。
对于前两种类型的智能卡来说,智能卡相比较而言是可移动的可靠,这种可移动的可靠可用通过知道的诸如通过PIN标识码对它的持有者/使用者的身份验证这样的组合被打断,这样就允许由所述卡产生一个新的会话密钥,该会话密钥随后被提供给主机平台。于是,所述信任就部分地取决于接收所述智能卡的平台。
此外,在提供到全球网的连接的大量终端的环境中,由于具体在在应用级所实现的安全性以及大多是专利所有的应用的原因,前两种类型的智能卡就互操作性而言是并不另人满意。
由IETF权威机构所规划的IPsec因特网安全性域定义了在OSI模型的网络层C3这一级上安全装置的实现。IETF权威机构的RFC2401注解“IPsec Architecture(IPsec体系结构)”特别推荐了一种可以和主机平台的操作系统集成在一起的“OS Integration(OS集成)”实现的主机实现,即一种插入在网络层C3和链路层C2之间的“Bump-In-The-Stack(堆栈中的凸起)”(BITS)实现。
IPsec安全装置实现的主要缺陷之一在于对相对复杂的公共密钥基础结构的部署和管理。通过在网络层C3这一级上实现安全性,就丢失了正在使用平台的用户的意见,网络层保护了网络结点但没有保护特定的用户。所述安全参数附属于所述平台,并且不可移动到另一个平台。
本发明的目的将弥补根据现有技术的安全系统的缺陷。更准确地说,它的目标在于提供如下的可移动安全性装置,该可移动安全性装置用于保护平台中的通信量,同时提供和第二种类型的智能卡中一样的与用户的安全性相联系的信息的可移动性,还提供与分组处理相联系的参数的可移动性,并独立于所述主机平台中的应用,由此方便了对密钥管理的部署。
发明内容
为此,一种以可移除方式与主机平台相连接的可移动电子设备,该主机平台与分组网络相链接,这种可移除电子设备的特征在于它包括用于存储安全策略的装置、用于检测从平台流出到网络的分组以及网络所传输并流入平台的分组中的安全策略指定参数的装置、以及根据由检测到的指定参数所指定的安全策略分别处理流出和流入分组的装置。
本发明的可移动电子设备,例如智能卡,不仅包含安全性数据和执行密码计算,还包括用于处理所有流入和流出主机平台的分组的决策装置,也就是说用于根据相应的安全策略过滤所述分组的装置。优选地,用于处理分组的装置可以包括用于根据由流出分组中所包括的至少一个指定参数所指定的安全策略加密所述流出分组和/或将所述流出分组与身份验证首部和/或封装的安全性有效负载封装在一起的装置,和/或根据流入分组中所包括的至少一个指定参数所指定的安全策略解密所述流入分组和/或解封与身份验证首部和/或封装的安全性有效负载相关的所述流入分组的装置。
由此就提高了安全性,因为所述主机平台没有包括或者使用任何安全性数据或参数。
可移动设备的使用者/所有者的所有个人数据以及即时处理分组所需的所有安全装置都位于本发明的设备中,由于本设备的可移动性,所以方便地随用户而动。
为了不由于对安全策略的大范围管理而使可移动设备变得复杂,并且不把这种管理责任方便地留给可移动设备的管理员/发行人,本发明建议把所述策略的管理指派给一个远程管理服务器,并由此在分组通信期间在可移动设备的倡议之下动态地管理安全策略。
在这一点上,可移动设备可以包括如下的装置,该装置在所述处理装置没有识别出与分组中检测到的策略指定参数相对应的任何安全策略时通过网络启动与安全策略管理服务器的通信,以便使得该服务器通过该设备协商安全策略并把如下的至少一个分组传送到该设备,所述分组包含指定参数、协商出的策略所依赖的参数、以及存储在设备中的并在该设备中用于处理与协商出的策略有关的分组的参数。
通过参考对应的附图阅读下面对大量优选实施方案的描述,本发明的其它特征和优点也将变得更加清楚。在附图中图1A和1B,在上面已经谈到过,分别描述了根据现有技术的OSI模型的七个协议层和在安全装置实现中所涉及到的、该OSI模型的四层;图2是根据本发明的具有主机平台及可移动电子设备的安全系统的框图。
具体实施例方式
参考图2,一种安全系统包括主机平台1(例如个人数字助理PDA)和符合本发明以智能卡或集成电路卡形式存在的可移动电子设备2。
根据本发明的其它变体,主机平台1可以是个人计算机PC(尤其是便携式PC)、移动无线电话、用作公共终端的因特网终端,也即安装在像视频游戏控制台、车辆、电视接收器、固定电话设备、家庭自动化或家用电器等个人电子对象上的因特网终端。对所有这些变体来说,主机平台1例如被提供有附加的智能卡阅读器3,智能卡阅读器适应于构成可移动设备2的智能卡技术,并且通过双向链路4链接到可移动设备2。
在平台1中,实现了如图2示意示出的OSI开放系统互连模型的七个协议层C1到C7。底部的物理层C1被物理地链接到特别包括了因特网的电信网络RES。网络层C3包括不具有安全装置的因特网协议层IP。传输层C4例如包括TCP和UDP协议,最后的应用层C7包括大量应用。
根据本发明,主机平台1包括处在数据链路层C2和网络层C3之间的路由层C23。这个路由层被链接到C2和C3层的具体端口,以便通过阅读器3、双向链路4和由可移动设备2构成的“分组过滤器”把流入的分组PE从C2层传送到C3层,把流出的分组PS从C3层传送到C2层。路由层C23在不用对这些分组进行任何解释或特定的处理的情况下直接把流入的分组PE和流出的分组PS定向到可移动设备2。下面将会看到,只有可移动设备2在分别地分析和处理了分组PE和PS之后决定以处理过的流入分组PET的形式把预定的流入分组PE重新传送到网络层C3,并以处理过的流出分组PST的形式把预定的流出分组PS重新传送到链路层C2。
用于在平台1和可移动设备2之间交换分组PE、PET和PS、PST的双向链路4可以是有线链路或无线链路。
当该链路是有线链路时,例如它是符合用于智能卡或通用串行总线USB的ISO 7816-3的8触点链路,以便为网络RES提供相对高的可用的传输速度。随后阅读器3适用于至少部分地接收智能卡2以便把阅读器和智能卡电链接起来。
当链路4是一条无线链路时,它可以是不需要在可移动设备和主机平台之间有物理接触的蓝牙类型的无线电邻近链路。例如,它简单到足以使构成智能卡的可移动设备2靠近主机平台1,该可移动设备可像一个徽章那样被保存在拥有它的用户的口袋里。于是,阅读器3基本上是一个蓝牙无线电接口,它周期性地监视在约为几十厘米的级的很短的半径内的、一个或多个可移动设备2的存在以避免任何恶意的窃听,每个可移动设备2也都配备有一个蓝牙无线电接口并且处于平台1的邻区之中。只要平台1根据蓝牙连接建立协议识别出可移动设备2,可移动设备2就自动地管理平台1中的数据链路层C2和传输层C3之间的分组通信量的安全。
相反地,一旦可移动性设备离开主机平台的半径覆盖范围,所述主机平台完全地不可知了,特别是上层C3到C7不可被从网络RES加以访问。
如图2所示,构成可移动性设备2的智能卡主要包含微处理器21、ROM类型的存储器22、诸如EEPROM存储器这样的非易失性存储器23和RAM类型的存储器24,其中存储器22包括用于该卡的操作系统OS,还特别地包括用于分组的一种或多种用户身份验证算法AU、身份验证算法AA、机密性算法AC和加密算法ACH,以及专用于IPsec因特网安全域的决策安全策略引擎MPS,非易失性存储器23包含用于所述卡的用户/所有者的身份验证信息、用于使用前述信息对所述用户/所有者进行身份验证的装置AU,所述信息与所述卡2的用户/所有者以及所述卡的供应者相联系,非易失性存储器23还包括安全策略和参数的表TP和TPS,RAM类型的存储器24用于通过链路4和主机平台1交换数据。RAM存储器24也可以被包括在通信接口25中,特别用于通过蓝牙类型的无线电邻近链路4将可移动设备2连接到主机平台1。21到25的所有部件都通过内部总线26加以连接。
优选地,为了提供非常高的执行速度,加密算法ACH、AA和AC以及引擎MPS都是所谓的“硬接线”算法,例如被使用VHDL(很高级的描述语言)或使用类似语言的VERILOG加以编写,并且被装入CPLD(复杂可编程逻辑器件)或FPGA(现场可编程门阵列)部件中,因而上述加密就不用软件来实现,而以时序和组合逻辑的形式用硬件加以实现。
首先,在对用于处理分组并在可移动设备2中加以实现的安全装置ACH、AA、AC和MPS进行任何访问之前,只要主机平台1中的阅读器3检测到在它的里面或者在它的邻区内存在设备,则就用被统计地或动态地分配的、并由主机平台1通过链路4所传送的IP地址对已经实现了一部分IP协议的可移动设备进行寻址,以便启动用户身份验证。
用于对集成在可移动设备2中的卡的用户/所有者的装置AU使用生物统计识别技术(特别是指纹读取或语音识别技术),对存储在存储器23中的数据和读取的数据进行分析和比较。这样在任何时候与用户的这一身份验证相联系的任何个人敏感数据都不离开设备2。但是,在一种变体中,使用了像PIN个人标识码这样的装置,但安全性也因此而降低,或者简而言之,没有提供用户的身份验证。
在身份验证装置AU已经对被授权使用可移动电子设备2的用户进行身份验证之后,设备2特别通过身份验证算法AA和机密性算法AC以及安全策略引擎MPS来继续安全过程。
用户的身份验证允许可移动电子设备的用户和管理员访问与用户相联系的个人数据DP以及参数PDP和PPS,并手动或自动地特别生成与用户相联系的个人数据DP以及参数PDP和PPS。
IPsec因特网安全装置仅仅部分地在可移动设备2中加以实现,该可移动设备在内部没有管理安全策略或与之相关联的参数的协商的软件。安全策略的管理以及特别是与这些策略相联系的密钥被委派给远离平台1的一个或多个管理服务器SG。只要所述可移动设备被与主机平台1相连接,并且已经用户进行了身份验证,所述可移动设备就是为了自己的需求而和全球网RES相连接。在下面将会看到,在每次可移动设备2需要商定安全策略或与之相联系的参数时,它都会自动地通过主机平台1和网络RES以一种安全的方式与管理服务器SG相连接。所述管理服务器位于一个可靠的物理外罩中,并例如由经销并管理可移动设备的公司加以管理。所述远程管理服务器随后处理来自可移动设备的参数请求,并向所述可移动设备传送用于继续保护主机平台中与这个策略有关的流入和流出分组PE和PS的通信量所必须的安全策略的参数。
为此,可移动设备2包括安全策略和参数的表TP和TPS、安全策略引擎MPS、加密ACH、身份验证AA和机密性算法AC、以及包括在通信接口25中并用来连接可移动设备2到管理服务器SG的MCS模块。
在EEPROM存储器23中,与IPsec域的“安全策略数据库”相对类似的安全策略的表TP把安全策略POS分别映射到在流入分组PE和流出分组PS中检测出的策略指定参数PDP。例如,安全策略指定参数取决于分组PE和PS中包括的下列参数中的至少一个流出分组PS中的IP目标地址和流入分组PE中的IP源地址或者这个地址的至少一部分,和/或该分组的流入或流出方向,和/或传输协议类型,和/或用作通信或会话参考编号的端口号等。
存储器23还包括与IPsec域的“安全联合数据库”相对类似的安全策略参数的表TPS,该表把安全策略参数PPS分别和TP表中所列出的安全策略POS关联起来。一个给定的安全策略POS可以和下列PPS参数中的至少一个相关联加密算法ACH的类型、加密或身份验证或机密性密钥、密钥生命期、身份验证算法AA的类型、机密性算法AC的类型等,这些参数将用于应用安全策略。
应该注意到符合IPsec协议的分组可以包括身份验证首部AH和封装的安全性有效负载ESP。身份验证首部AH或封装的安全性有效负载ESP特别包括了安全参数索引SPI和标识数据。索引SPI和/或IP目标地址和/或首部AH或ESP的类型,充当TP表中的策略指定参数PDP有助于在接收分组的位置(例如,接收流入分组PE的主机平台1)指定安全策略,也就是说安全策略POS和TPS表中的安全参数PPS相关联。
所述身份验证数据是用来身份验证分组的源并确保它的完整性。由相关联的策略POS选中的身份验证算法AA被施加到身份验证首部AH以便不拒绝分组的源,也就是说身份验证该分组成已经被该源发出。
所述封装的安全性有效负载ESP包括一个数据域,该数据域将通过由位于TPS表中的机密性算法AC之一确保它们的机密性和完整性而得以保护,而TPS表又是和至少由索引SPI和/或IP目标地址指定的安全策略POS相关联的。
从设备2流出的处理过的分组PST或者将要在设备2中处理的流入分组PE可以包括首部AH和ESP之一或这二者,所述封装的安全性有效负载ESP随后用身份验证首部AH封装该分组。
最初,在可移动电子设备2被用户第一次使使用之前,管理员预先往可移动设备的存储器23中加载和TP表中的一个或多个相应的策略指定参数PDP以及TPS表中的策略参数PPS相关联的一些安全策略POS,以便使可移动设备能够启动和远程管理服务器之间的通信并自己决定策略和相关联的参数的进展。
例如,当主机平台1中的网络层C3在和另一平台(例如远程终端TE)的会话开始通过链路4把一个IP流出分组PS传送到可移动设备2时,决策引擎MPS检测分组PS中的策略指定参数或参数PDP并搜索TP表中与所读取的PDP参数对应的安全策略。如果所述引擎找到了一个策略POS,则它就根据从表TPS读取的参数把这个策略施加给分组PS。随后,由引擎MPS过滤并处理分组PS,以便例如以流出分组PST的形式,不作改变地,或者与它的被加密的数据一起,和/或被与首部AH和/或首部ESP封装在一起加以发送。
所述引擎MPS还可以取消如下的任何流出分组,该流出分组的参数PDP指定一个流出分组的拒绝策略。
一旦一个策略POS与流出分组PS关联在一起,进展中的会话的所有流出分组PS和PE都要根据这个策略来加以处理。特别地,由远程终端TE通过网络RES再通过平台1中的数据链路层C2传输给可移动设备2的流入分组PE由引擎MPS过滤并处理以便执行与对流出分组所执行的相反的操作。引擎MPS把处理过的流入分组PET传输给网络层C3,与分组PE相比可能没有任何改变,也可能是解密后的数据,和/或从首部AH和/或ESP解封出的数据。
根据另一种可能性,在会话开始时,响应由网络层C3传送到远程终端TE的流出的给定分组PS,或者由远程终端TE通过C2层传送的流入的给定分组PE,所述安全策略引擎MPS不识别在TP表中的且与在给定分组PS中检测到的策略指定参数PDP对应的任何安全策略。随后该引擎通过读取存储器23中包含的服务器SG的IP地址借助连接模块MCS和网络RES启动与管理服务器SG的通信。在设备2和服务器SG相互身份验证之后,对通信进行加密,同时包括从TPS表阅读的如下参数,该参数或者与用于特别和服务器SG进行通信的安全策略相关联,或者与只在设备2和服务器SG之间的专用安全策略相关联。
可移动设备2把至少一个协商协议分组PRN传输到远程服务器SG,远程服务SG随后把预先格式化过的响应分组REP传输给设备2。响应分组REP由设备2重新发送到远程终端TE,所述设备和远程终端TE进行通信和协商。只要设备2没有接收到预定的策略分组POL,所述设备就周期性地维持一个传输策略协商协议分组PRN到服务器SG并重新发送一个响应分组REP到终端TE的循环。
在这些循环期间,服务器SG协助可移动设备协商安全策略,也就是说,根据(例如)协商协议分组PRN中所包含的它的地址在终端TE上指定的信息、对比个人用户数据以及(可能的)与设备2有关的其它分组策略,定义安全策略POS所依赖的参数PPS。最终,服务器SG向设备2传送至少一个包含要施加给在终端TE和设备2之间交换的分组的安全策略POS的指定的分组POL,用于这个策略的指定参数PDP和参数PPS定义了这个策略。响应在连接模块MCS中检测到的分组POL,公式化的策略POL的参数PDP和PPS被立即存储在存储器23的TP表和TPS表中。引擎MPS随后停止重新发送协商协议分组PRN和响应分组REP,并用刚刚协商出并存储的策略的参数PPS来至少加密流出分组PS并解密和终端TE交换的流入分组PE。
根据另一种可能性,和上面提到的协商步骤相类似的服务器SG和设备2之间的协商步骤是由决策引擎MPS启动的,启动时间是在决策引擎MPS注意到用于和终端2进行交换的安全策略所依赖的PPS参数(诸如密钥)中的至少一个必须被更改时,要更改的原因或者因为该参数已处在它的生命的终点,或者因为会话超出了预定的持续时间,或者因为由终端TE传输的分组之后且后面没有跟随分组PE或PS的沉寂时间超出了预定的持续时间。这种情况下,只要终端TE再次使自己被设备2所知,后者就重新协商安全策略,也就是说重新协商至少一个策略参数PPS。
因而可移动设备2动态地把策略创建和诸如密钥这样的策略参数的管理委托给管理服务器SG,这一委派对远程终端TE来说是透明的。
从先前对依照本发明的安全系统的描述,可以看出本发明的下列主要优点。
可移动电子设备2本身部分地实现了主要由算法ACH、AA和AC、表TP和TPS以及决策安全策略引擎MPS提供的IPsec安全装置。通过比较通过拦截所获得的生物统计身份验证信息或者只有用户/所有者知道的数据(例如,PIN码)和可移动设备的EEPROM存储器23中所包含的参考数据对用户先前进行的身份验证,并把具体安全策略POS和移动电子设备2中的身份验证信息关联起来,就实现了与用户的链接。和网络层C3包括安全装置的现有技术相比,不再可能丢失用户和平台之间的所有链路。
可移动电子设备2在表TPS中拥有用于特定用户的所有安全参数PPS。因此根据本发明,可移动设备能够从一个平台移走,以便然后由另一个平台接收。因此与如下现有技术相比符合本发明的可移除安全装置可以从一个平台移动到另一个平台,根据该现有技术由主机平台代表的特定网络节点必须专用于用户,因为安全装置驻留在所述平台的网络层中。
可移动设备2中包含的安全装置可以被方便地插入到无论是否有安全装置的任意平台的链路层C2和网络层C3之间的路由层C23这一级上。可移动设备和这一平台的连接不会修改在所述层中的其余协议分、操作系统以及平台中所包括的所有应用。位于网络层C3上面的所述层中的所有软件也都会从实现在可移动设备中的安全装置获益。
本发明还弥补了根据现有技术的公共密钥基础结构的部署的复杂性。这是因为移动电子设备2是根据和为智能卡所知相似的制造、初始化和分发的原理而设计的,并且被联系到至少一个授权用户的每个可移动设备在该可移动设备被用户第一次使用之前都有它的个性化安全装置。结合可移动设备的个性化优点,把安全策略以及特别是公共密钥的管理委托给至少一个远程管理服务器并,就方便了对公共密钥基础结构的部署。
与实现在已知智能卡的应用层中的安全应用相比,本发明的可移动电子设备2至少部分实现了安全装置,而且安全性不依赖于在决策和数据保护阶段与可移动设备相连接的主机平台。这是因为设备2自身通过引擎MPS选择安全策略POS并因此自己选择诸如密钥这样的安全参数PPS和相关联的密码算法,自身根据所选中的策略选择要重新传送的处理过的分组PET、PST,以及自身通过算法AA、AC和ACH执行分组PE和PS的身份验证、机密性和加密(解密)阶段。所述密钥和更一般来讲的安全参数PPS在任何时候既不被委托给主机平台1,也不在其上出现。
一旦可移动设备2被从平台1移走,也就是说被物理地断开或者位于所述平台的无线电覆盖范围之外,与该可移动设备的用户有关的任何通信都无法持续;特别是随后不能使用为用户访问的虚拟专用网络VPN而保留的通信信道,平台1就变为不可知了。这样,本发明就改进了密钥使用的安全性。
本发明还弥补了基于可移动并能够被一般地分发到其它应用和协议的智能卡的应用的缺点,因为受专利保护的安全装置尤其是应用的实现,所能分发的其它应用和协议的数量是有限的。相反,依照本发明仅在主机平台的网络层C3之下可移除安全装置的实现能够以透明形式保护安装在主机平台中的协议或应用,而不需要对这些协议或应用作特别的修改。
权利要求
1.一种以可移除方式与主机平台(1)相连接的移动电子设备(2),该主机平台(1)与分组网络(RES)相链接,这种可移除电子设备(2)的特征在于,它包括用于存储安全策略(POS)的装置(TPS)、用于检测从平台流出到网络的分组(PS)以及由网络所传输并流入平台的分组(PE)中的安全策略指定参数(PDP)的装置(MPS、TP)、以及用于根据由检测到的指定参数所指定的安全策略分别处理流出和流入分组(PS、PE)的装置(MPS、ACH、AA、AC)。
2.根据权利要求1的设备,其中用于处理的装置包括用于根据由在流出分组中包括的至少一个指定参数指定的安全策略加密(ACH)流出分组(PS)和/或将该溜出分组(PS)与身份验证首部(AH)和/或封装的安全性有效负载(ESP)封装(AA、AC)在一起的装置、和/或根据由流入分组(PE)中包括的至少一个指定参数所指定的安全策略对所述流入分组(PE)解密(AC)和/或解封与身份验证首部(AH)和/或封装的安全性有效负载(ESP)相关的装置。
3.根据权利要求1或2的设备,其中该设备中的存储器(23)中的安全策略指定参数(PDP)取决于分组(PS、PE)包含的下列参数中的至少一个目标或源地址的至少一部分、分组的方向、传输协议类型、通信或会话参考编号、分组的身份验证首部或封装的安全性负载中的标识符。
4.根据权利要求1到3中任意一项的设备,其中安全策略(POS)是和该设备中的存储器(23)中的下列安全策略参数(PPS)中的至少一个相关联加密(ACH)的类型、密钥、参数生命期、身份验证(AA)的类型、机密性(AC)的类型、会话持续时间、分组间的沉寂时间。
5.根据权利要求1到4中任一项的设备,其特征在于,它包括如下的装置(MPS、MCS),该装置用于在处理装置(MPS、TP)没有识别出与分组(PS、PE)中检测到的策略指定参数(PDP)对应的任何安全策略时通过网络(RES)启动和安全策略管理服务器(SG)的通信,以便服务器(SG)通过该设备协商安全策略并传送给设备(2)至少一个分组(POL),该分组包含指定参数(PDP)和所述协商的策略所依赖的参数(PPS),参数PPS被存储在设备(2)中并用于处理与协商的策略有关的分组(PS、PE)。
6.根据权利要求5的设备,其中所述启动装置(MPS、MCS)在必须要改变安全策略(POS)所依赖的参数(PPS)中的至少一个时启动和管理服务器(SG)的通信。
7.根据权利要求5或6的设备,其中只要服务器(SG)正在公式化所述安全策略,就维持从设备(2)传输策略协商分组(PRN)到服务器(SG)、从该服务器传输响应分组(REP)到该设备以及从该设备重新发送该响应分组到该设备与之通信的平台(TE)的周期。
8.根据权利要求1到7中任一项的设备,包括用于在分组处理之前对用户进行身份验证的装置(AU)。
9.根据权利要求1到8中任一项的设备,包括用于通过无线电邻近链路(4)连接设备(2)到主机平台(1)的装置(25)。
全文摘要
本发明涉及与主机平台(1)相连接的设备(2),例如芯片卡,主机平台(1)与诸如因特网这样的分组网络(RES)相链接。本发明的设备检测离开(PS)和进入(PE)平台的分组中的安全策略指定参数(PDP),并根据由检测到的指定参数指定的所存储的安全策略(POS)处理上述分组。因此与用户相联系的安全信息能够被从一个平台移动到另一个平台,并且所述安全信息不被所述平台处理。在没有识别到与在分组中检测到的策略指定参数对应的安全策略时,安全策略由服务器(SG)加以管理,因此服务器(SG)能够帮助该设备协商安全策略。
文档编号G09C1/00GK1509558SQ02809841
公开日2004年6月30日 申请日期2002年2月8日 优先权日2001年3月14日
发明者T·拉莫特, T 拉莫特 申请人:格姆普拉斯公司