專利名稱:利用公共網絡創(chuàng)建個人虛擬網絡的方法
技術領域:
本發(fā)明涉及電訊領域,特別涉及在公共網絡內創(chuàng)建一個個人網絡。
背景技術:
所述網絡以“虛擬個人網絡”(VPN)的名稱為人所知。
眾所周知,安全連接是通過利用一個密鑰的交換協議而在公共網絡的兩個節(jié)點間建立起來的,所述密鑰用于創(chuàng)建一個安全連接。這樣一個協議被稱為SSL,是基于應用了一對密鑰的數據交換,其中的公共密鑰和個人密鑰用于確定一個對稱會話加密密鑰。所交換的數據由這一會話密鑰編碼,而該密鑰也僅用于這一數據交換。
上述這一功能只適用于兩個對話者之間,從而也就無法構成一個用于幾個用戶的網絡。而實際上,把和計算機終端數目相同的對話單元連接在一起是有必要的。
當人們想要將連接到同一個如因特網之類的公共網絡上的幾個遠程節(jié)點鏈接起來的時候,就需要創(chuàng)建上述網絡。
同時也需要有效地保護所交換的數據,因為當連接到因特網時機密性是沒有保證的。
這樣就存在一個未解決的問題,即通過一個公共網絡將幾個計算機終端或多媒體單元鏈接起來,同時保證所交換數據的機密性。
發(fā)明內容
這一目的由一個方法達成,此方法用于創(chuàng)建并使用一個虛擬個人網絡(VPN),而該網絡具有多個連接到一個公共網絡上的單元,其中每個單元都有一個具有唯一數字(UA)的安全裝置。所述方法的特征在于以下步驟-由一個單元Un的安全裝置生成一個與所述唯一數字UAn相關聯的權利Dn,
-將此權利Dn傳送到至少一個單元Um的安全裝置,-用一個加密數據密鑰KS來加密由單元Un所送來的數據以及所述Dn權利的描述,-由第二個單元Um接收所加密的數據,將其送至單元Um的安全裝置,檢驗其中是否有權利Dn,如果有的話則用所述加密數據密鑰KS來解密數據。
當單元U2想要與單元U1通信時,其以權利D1作為一個標識符來執(zhí)行同樣的操作,而單元U1則由于包含這一權利就可以接收數據。
當單元U1將其權利D1發(fā)送到第三個單元U3時,同樣的原理不僅適用于單元U1與U3之間,也同樣適用于單元U2與U3之間。它們使用由單元U1創(chuàng)建的權利D1來授權解密數據。
這樣,我們可以看到一個自發(fā)性網絡就被創(chuàng)建出來,由于是單元U1創(chuàng)建了第一個權利,所以U1就是該網絡的管理員。
我們可以把單元分為兩類,U1這樣的生成單元,以及U2、U3這樣的參與單元。
應注意的是,如果單元U2想要在不允許單元U3解密數據的情況下和單元U1通信,則單元U2也變成了一個生成單元,并向單元U1發(fā)送一個D2權利。從而在單元U1和單元U2之間創(chuàng)建了第二個虛擬網絡。
實際上,這些安全裝置可以以幾種形式出現。為在所述加密/解密機制下確保高安全性,可以使用包含了加密引擎及如安全密鑰之類的數據的專用微處理器。
這些微處理器可以是一塊具有嵌入式SIM模塊的微芯片卡或者是ISO 7816-2的形式。
依照本發(fā)明的第一實施方式,所述單元的網卡包含前面提到的微芯片卡,就像一部GSM電話那樣。所述數據以一種顯而易見的方式直接在該網卡上被處理。
單元U2的用戶在發(fā)送數據時只需選擇通過哪個網絡進行加密。實際上,單元U2有可能同屬于幾個網絡(比如說U1和U3),所以必須進行選擇。
在進行向另一個單元發(fā)送權利D1的操作時必須十分謹慎。實際上,有必要確保這一權利只載入到單元U1所要求的單元。為此,有幾個解決方案-單元U1獲得單元U2的公共密鑰以解密所述權利D1并將其發(fā)送到單元U2。這一權利因其個人密鑰只能由U2解密。而另一個不具有單元U2的個人密鑰的單元則無法解密權利D1。
-所述安全裝置中的初始化協議要求引入一個密碼。在生成權利D1時,單元U1要求用戶引入一個在加密形式下與所述權利相關聯的密碼。這一權利D1被送至單元U2,而當U2的用戶想要將這一權利載入到安全裝置中時,后者要求引入密碼。由于所有的安全模塊中都包含密鑰,所述密碼就由包含于權利D1中的密鑰所控制,而所述權利就只有當兩個密碼一致時才會被載入。在U1和U2之間,用電話之類的其他方式來傳送密碼。這一解決方案的另一形式在于將權利D1和大量填充數據混合在一起發(fā)送。而所述密碼則作為一個取址密鑰被用來從這些多余數據中提取出權利D1。
-一個簡單而有效的方法是將權利D1載入一個軟盤之類的可移動的載體并將其發(fā)送到U2。
-所述安全裝置的主設備安排一個第二位置以使放置一個第二安全裝置成為可能。從一個裝置到另一裝置的傳送在一個十分受限的環(huán)境內進行為防止權利D1被載入U2之外的其它單元,生成權利D1并將其與U2的唯一數字(即UA2)相關聯是有可能的。因此,權利D1就與唯一數字UA2(用于單元U2)相關聯并被發(fā)送到這一單元。如果其它的安全裝置(Un)試圖載入這一權利(比方說用所述密碼),這時就執(zhí)行一個驗證,看看所述唯一數(UAn)是否和與權利D1相關聯的數字一致。
在不同的數據交換中所使用的密鑰有很重要的作用。為了用密鑰加密所述數據,可以采用幾種不同的形式。
依照第一實施方式,所述安全裝置包括一個為所有安全裝置共用的密鑰。這一密鑰可以是不對稱(RSA)或對稱(DES,CAST,IDEA)型的。
依照第二種形式,單元U1的安全裝置生成一個加密/解密密鑰K1,該密鑰由所述服務密鑰K0加密并依照上面提到的形式與所述權利D1一起被傳送。這樣,有多少虛擬網絡就會有多少不同的密鑰。從而一個參與了三個網絡的單元就會儲存三個不同的加密密鑰。
在本發(fā)明的一個更為詳細的形式中,單元U1可能希望在同為其網絡一部分的U2無法讀取數據的情況下與U3交換數據。
這就是當U1生成所述權利D1時添加一個網絡索引的原因。比方說,如果用戶希望將由U1創(chuàng)建的網絡個數限制在256之內,這一索引就可以被保存在一些比特位上。對單元U2來說,如果它參與了由U1創(chuàng)建的幾個網絡,它也不復制權利D1而只需要復制網絡的索引。
在將這一權利傳送至單元U2之后,所述安全裝置就繼續(xù)驗證該權利及索引。重要的是應記住那些數據儲存在一個保密處理器中,無法被用戶所修改。
這樣,對單元U1來說管理其所創(chuàng)建的不同網絡就容易多了。
本發(fā)明還擴展到一個權利的集中管理系統。所有單元都被鏈接(或可以在一個給定時刻被鏈接)到一個管理中心。當一個單元要求創(chuàng)建一個網絡R1時,它就向管理中心發(fā)送這一請求。
管理中心驗證該單元是否有權進行這一操作,如果有的話它就會向單元U1發(fā)送權利D1以及一個網絡R1所共有的密鑰K1。
當單元U2希望參與這一網絡時,單元U1就依照前面已經提到過的方式向單元U2傳輸權利D1或者該權利的一部分。有了這一權利,單元U2就可以向所述管理中心申請以整體接收密鑰K1及權利D1。
如果這里提及從單元U1傳送到單元U2的權利D1的一部分,這是因為該權利D1是由所述管理中心完整地傳送的。用戶可以設想,當網絡R1被創(chuàng)建時,單元U1為其指派一個密碼。這一代表權利D1的密碼被傳送到單元U2,而單元U2則將其提交給管理中心本身。
管理中心驗證該密碼,如果正確的話就向單元U2傳送權利D1。
使用一個管理中心的好處在于對這樣一個網絡的動態(tài)管理。實際上,排除部分網絡的問題任何時候都可能發(fā)生。此外,一個較高的安全級別包括頻繁改變加密密鑰。
這些功能可以通過所述管理中心實現,它可以同時改變一個給定網絡的密鑰。這一新的密鑰借助將所有單元鏈接到管理中心的受保護的連接被傳送到這一網絡的所有單元。此類數據通過用各個單元的定址唯一數字加密傳輸。這樣,就有可能通過停止傳送最新的密鑰來撤銷所述單元組的一部分。管理中心可以通過發(fā)送所述權利的一個停用命令來排除一部分網絡。
借助下面的詳細描述可以更好的理解本發(fā)明,下面的描述參照所給出的作為非限定性實例的附圖,舉例來說-圖1描述了一個沒有管理中心的層次唯一的網絡,-圖2描述了一個沒有管理中心的具有幾個層次的網絡,-圖3描述了一個具有管理中心的網絡。
具體實施例方式
圖1描述了5個相同的單元UN1至UN5。每個單元都包含安全裝置,其中有一個負責生成及管理所述權利的保密處理器。
依照我們的實例,單元UN1生成發(fā)送至單元UN2及UN4的權利D1。
并行地,單元UN5生成一個發(fā)送至單元UN2及UN3的權利D5。
我們有一個由單元UN1、UN2及UN4構成的第一網絡以及一個由單元UN2、UN3及UN5構成的第二網絡。單元UN2必須選擇其希望工作的網絡,因為它要處理兩個權利。
當數據在這些不同的單元間交換時,有兩種操作方式。依照第一實施方式,包含在所述安全裝置中(或與所述權利一同生成)的密鑰被用來加密所有在不同單元間傳輸的內容。另一方式包括使用一個會話密鑰。
這一隨機會話密鑰KS由所述傳輸單元生成并被用來加密數據。為了操作迅速,此密鑰是對稱型的。傳輸單元具有一個包括會話密鑰KS以及解密數據所必要的權利定義的控制數據塊。此數據塊由一個各單元的共有服務密鑰加密,或者由與權利D一同生成的密鑰加密。
在接收時,所述控制塊先于數據被安全裝置處理。這些裝置解密控制塊并驗證在這一單元中是否存在所要求的權利。如果有的話,所述會話密鑰KS就被應用來解密數據。
圖2描述了另一個實施方式,其中單元UN1生成了兩個權利以創(chuàng)建兩個網絡,D1a及D1b。第一網絡在單元UN1、UN2及UN3間創(chuàng)建,而第二網絡在單元UN1、UN4及UN5間創(chuàng)建。
這一實施方式使得在機密數據傳播中選擇哪一個來加密數據具有極大靈活性。實際上,由于傳輸網絡是一個公共網絡,可以認為當一個單元到另一個單元間的連接完成后數據可以到達所有具有所述權利的單元。
圖3描述了具有一個管理中心MC的實施方式。單元UN1從MC中心以及加密密鑰K1處請求權利D1。該中心在其數據庫中記錄下網絡R1的創(chuàng)建。為參與這一網絡,單元UN2也必須接受這一權利D1。為此,可以采用上面描述的方法或者單元UN2可以從管理中心處得到支持。實際上,依照一個特定協議,單元UN1可以發(fā)送其所希望創(chuàng)建的網絡R1的各單元的地址。借助其所包括的受保護的通信方式,管理中心MC將權利D1以及加密/解密密鑰K1傳送到所有有關單元。類似地,如果單元UN3希望創(chuàng)建一個網絡R3,它就向管理中心請求將與權利D3相關聯的網絡R3分配給它。
知曉參與一個給定網絡的所有單元對于加密密鑰的定期改變是很重要的。管理中心MC可以定期(或偽隨機)地改變單元中的密鑰以避免太長時間使用同樣的密鑰從而使其易受攻擊。
改變密鑰對于排除部分網絡參與者同樣有用。生成單元UN1告知管理中心單元UNn不再是網絡D1的一部分,網絡中心就停止發(fā)送新的密鑰。或者,作為補充它可以向此單元發(fā)送一個停用命令。
這一密鑰K1可以是對稱型的也可以是非對稱型的。在第二種情況下,每個單元有兩個公共密鑰及個人密鑰,當加密或解密時使用其中的一個或另一個。
傳輸數據時,數據通常由一個隨機生成的會話密鑰加密。然后,這一密鑰在被傳送到其它單元之前由密鑰K1加密。
依照本發(fā)明的另一個實施方式,單元UN是付費電視解碼器而所述安全裝置由智能卡構成。這些解碼器同樣被用來接收及發(fā)送用于電子信息的數據。將這樣一個解碼器連接到一臺計算機以同時利用其用于高速網絡的接口以及數據傳輸的安全性也是有可能的。
依照一個特定實施方式,所述權利D包括一個有效域。這樣,每個接收到此權利的單元都有一個有效期。當前日期被附加到每個數據交換(參照前面的控制塊)上。應提醒的是,這一控制塊是被加密的。
所述安全裝置驗證權利D的有效期是否與包含在控制塊中的數據相符。如果過期的話,就不執(zhí)行數據解密。依照所選擇的方法,無論是主單元還是管理中心,可以預見如果權利的管理員愿意它就會在最終期限之前為有關單元更新有效期。這一更新通過向有關單元發(fā)送一個描述所述權利及新的有效期的控制信息來實現。一旦超過了有效期,所述權利就無法再被延伸,而像前面描述的一樣,一個新的傳送該權利的過程就成為必要。
權利要求
1.用于創(chuàng)建并使用一個虛擬個人網絡(VPN)的方法,該網絡具有多個連接到一個公共網絡上的單元,每個單元都有擁有至少一個唯一數字UA的安全裝置,此方法的特征在于以下步驟-由一個單元Un的安全裝置生成一個與所述唯一數字UAn相關聯的權利Dn,-將此權利Dn傳送到至少一個單元Um的安全裝置,-用一個加密數據密鑰KS來加密由單元Un所發(fā)送的數據以及所述Dn權利的描述,-由第二個單元Um接收所加密的數據,將其送至單元Um的安全裝置,檢驗其中是否有權利Dn,如果有的話則用所述加密數據密鑰KS來解密數據。
2.依照權利要求1的方法,特征在于所述權利Dn與第二個單元Um的一個標識符相關聯,第二個單元的安全裝置驗證權利Dn是否是送給它們的。
3.依照權利要求1或2的方法,特征在于所述單元Un將一個網絡索引Ra與所述權利Dn相關聯,另一個單元Um的加入網絡在權利Dn及索引Ra的標準上完成。
4.依照權利要求1至3的方法,特征在于所述加密數據密鑰KS是對稱且隨機生成的,此密鑰由一個第一密鑰Kn加密,該加密會話密鑰KS被傳送到所述第二個單元Um。
5.依照權利要求1至3的方法,特征在于所述加密數據密鑰KS是一個由一組安全裝置共用的第一密鑰Kn。
6.依照權利要求4至5的方法,特征在于所述第一密鑰Kn與所述權利Dn一同生成并借助于一個各單元共用的秘密服務密鑰K0被傳送到各參與單元。
7.依照權利要求1或6的方法,特征在于所述權利Dn具有一個有效域,并包括以下步驟-由所述單元Un以加密形式向權利Dn的描述中添加一個當前日期的指示,-由所述單元Um接收這一指示并由該單元Um的安全裝置驗證這一日期是否在權利Dn的有效范圍內。
8.創(chuàng)建并使用一個虛擬個人網絡(VPN)的方法,該網絡包括多個通過一個公共網絡連接到一個管理中心(MC)上的單元,每個單元都有擁有至少一個唯一數字UA的安全裝置,此方法的特征在于以下步驟-由一個單元Un向管理中心(MC)請求創(chuàng)建一個網絡Rn,-由管理中心(MC)向單元Un發(fā)送代表一個網絡Rn的一個權利Dn及一個密鑰Kn,-在管理中心(MC)請求將單元Um注冊為網絡Rn的一部分,-向單元Um傳送權利Dn及密鑰Kn,-用一個加密數據密鑰KS來加密由單元Un所發(fā)送的數據以及Dn權利的描述,-由第二個單元Um接收所加密的數據,將其送至單元Um的安全裝置,檢驗其中是否有權利Dn,如果有的話則用所述加密數據密鑰KS來解密數據。
9.依照權利要求8的方法,特征在于所述加密數據密鑰KS是一個對稱型并且隨機生成的,此密鑰由所述第一密鑰Kn加密,該加密會話密鑰被傳送到所述第二個單元Um。
10.依照權利要求8或9的方法,特征在于請求注冊單元Um包括以下步驟-由單元Un傳送代表所述權利Dn的一部分,-由單元Um將權利Dn的這一部分提交至所述管理中心,-管理中心(MC)驗證這一部分與權利Dn是否相符合,符合的話向單元Um傳送權利Dn及所述密鑰Kn。
11.依照權利要求8的方法,特征在于請求登記單元Um包括以下步驟-由單元Um向管理中心(MC)傳送單元Um的標識符,-由管理中心向單元Um傳送所述權利Dn及所述密鑰Kn。
12.依照權利要求8至11的方法,特征在于管理中心(MC)以一個偽隨機的時間間隔向所述同一網絡Rn的各成員發(fā)送一個新密鑰Kn’。
全文摘要
本發(fā)明的目的包括通過一個公共網絡在幾個計算機終端或多媒體單元之間交換數據,同時保證這些數據的機密性。這一目的由一個虛擬個人網絡(VPN)的創(chuàng)建及使用方法達成,該網絡具有多個連接到一個公共網絡上的單元,每個單元都有具有至少一個唯一數字UA1的安全裝置,此方法的特征在于以下步驟由一個單元Un的安全裝置生成一個與所述唯一數字UAn相關聯的權利Dn,將此權利Dn傳送到至少一個單元Um的安全裝置,用一個加密數據密鑰KS來加密由單元Un所發(fā)送的數據以及所述Dn權利的描述,由第二個單元Um接收所加密的數據,將其送至單元Um的安全裝置,檢驗其中是否有權利Dn,如果有的話則用所述加密數據密鑰KS來解密數據。
文檔編號G09C1/00GK1547826SQ02816746
公開日2004年11月17日 申請日期2002年7月22日 優(yōu)先權日2001年7月30日
發(fā)明者丹尼爾·克萊特, 丹尼爾 克萊特 申請人:納格拉影像股份有限公司