-
Diese
Erfindung bezieht sich auf eine Vorrichtung und Verfahren zur Sicherung
der Kommunikation in einem Netzwerkmedium.
-
Willkürliche Verbindungen
können
zum Verbinden verschiedener Einrichtungen wie zum Beispiel „Personal
Digital Assistants" (PDAs),
Handheld-Computer, Laptops, Desktop-Computer, Mobiltelefone, Funktelefone,
Sensoren mit Messeinrichtungen, Sicherungsvorrichtungen und Heimunterhaltungsmedien,
Automatisierung und Sicherungsvorrichtungen verwendet werden. Das
Autorisieren einer Kommunikation zwischen bestimmten Vorrichtungen kann,
während
andere zurückgewiesen
werden sollen, eine Infrastruktur erfordern, die weltweit vertrauenswürdige Zertifizierungsautoritäten, aktuelle
Widerrufslisten für
Zertifikate und vernünftige
Vergabestrategien für
Zertifikate umfassen.
-
EP-A-1
229 442 legt eine Peer-to-Peer-Plattform für eine Kommunikation für eine Teilnehmergruppe
offen, die vom zugrunde liegenden Transportprotokoll, z. B. TCP/IP,
HTTP, Bluetooth® und
HomePNA unabhängig
ist. Peer-to-Peer-Protokolle und eindeutige Bezeichner für einen
Teilnehmer erlauben es Teilnehmern, einander aufzufinden, miteinander zu
kommunizieren und miteinander zu arbeiten, um Teilnehmergruppen
zu bilden und sich zu verschiedenen Standorten zu bewegen, die unabhängig von
der physischen Netzwerkadresse sind. Die Sicherheit in Teilnehmergruppen
wird erreicht durch die Verwendung von Berechtigungsnachweisen und
Echtheitsbestätigungen,
die von einer zentralen Stelle oder in einer Vielzahl von Peer-to-Peer-Endpunkten,
die als Sicherheitsteilnehmer fungieren, verwaltet werden. Ausgetauschte
Gruppenpasswörter
können
verschlüsselt
sein und Berechtigungsnachweise können an jede Nachricht angehängt werden,
um die Nachrichten innerhalb der Gruppe zu schützen und zu verifizieren.
-
Diese
wohl durchdachten Systeme zur Sicherung von drahtloser und fest
verdrahteter Kommunikation sind für Umgebungen, in denen die
einfache Handhabung und der leichte Zugang wichtig sind, nicht gut
geeignet.
-
Diese
Erfindung liefert unabhängig
voneinander Vorrichtungen, Systeme und Verfahren, die eine gesicherte
Kommunikation zwischen einer Vielzahl von Teilnehmern einer Gruppe
ermöglichen.
-
Nach
einem Aspekt der vorliegenden Erfindung umfasst eine Sicherungsvorrichtung
eine
Logikeinheit, die dazu eingerichtet ist, die Authentifizierungsinformationen
für eine
Gruppe zu erzeugen,
einen bereichsbegrenzten Sender, der dazu
eingerichtet ist, die Festlegungen für öffentliche Schlüssel und
Kontaktdaten an ein potenzielles oder von einem potenziellen Mitglied
auf einem bereichsbegrenzten Kanal sicher zu übertragen, und
einen Sender
zum Senden der Authentifizierungsinformationen an ein potenzielles
Mitglied über
ein Kommunikationsmedium mit Hilfe der Kontaktdaten, wobei die Sicherungsvorrichtung
ein Schlüsselaustauschprotokoll
ausführt,
um das potenzielle Mitglied zu authentifizieren, indem sichergestellt
wird, dass der dabei verwendete öffentliche
Schlüssel
der Festlegung für öffentliche
Schlüssel
entspricht, der Empfang der Authentifizierungsinformationen durch
das potenzielle Mitglied das potenzielle Mitglied als Mitglied der
Gruppe kennzeichnet, und das Mitglied die Authentifizierungsinformationen
verwendet, um die Kommunikation mit einem anderen Mitglied der Gruppe
zu sichern.
-
Nach
einem zweiten Aspekt der vorliegenden Erfindung umfasst ein Verfahren
die Schritte nach dem Verfahrensanspruch 9.
-
Die
Sicherungsvorrichtung erzeugt eine vertrauenswürdige Gruppe und bestimmt eine
Steuereinheit als Mitglied der vertrauenswürdigen Gruppe.
-
Die
Sicherungsvorrichtung kann eine Steuereinheitsschnittstelle zur
Verbindung mit der Steuereinheit umfassen. Die Steuereinheitsschnittstelle
ist dazu eingerichtet, dass sie mit einer anderen Einheit über das
Kommunikationsmedium verkehrt.
-
Die
Sicherungsvorrichtung kann auch einen biometrischen Eingang und/oder
einen Zufallszahlengenerator umfassen. Diese können zur Erzeugung von Authentifizierungsinformationen
verwendet werden.
-
Diese
und andere Funktionen und Vorzüge der
Erfindung werden in der folgenden Beschreibung verschiedener beispielhafter
Ausführungsformen
der Systeme und Verfahren nach dieser Erfindung erläutert oder
werden durch sie sichtbar.
-
Verschiedene
beispielhafte Ausführungsformen
der Erfindung werden mit Bezug auf die nachstehenden Abbildungen
detailliert beschrieben:
-
1 zeigt
ein Schema, das eine beispielhafte Ausführungsform eines Kommunikationssicherungssystems
darstellt.
-
2 zeigt
ein Schema, das eine beispielhafte Ausführungsform einer Sicherungsvorrichtung darstellt.
-
3 ist
ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem
ein Mitglied einer Gruppe hinzugefügt wird.
-
4 ist
ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem
ein Mitglied mit einem anderen Mitglied in einer Gruppe kommuniziert.
-
5 ist
ein Flussdiagramm, das einen Initialisierungsprozess einer Sicherungsvorrichtung
einer beispielhaften Ausführungsform
umreißt.
-
6 ist
ein Flussdiagramm, das ein Verfahren einer beispielhaften Ausführungsform
umreißt,
in dem eine weitere Sicherungsvorrichtung als zusätzlicher
Inhaber einer Gruppe hinzugefügt
wird.
-
7 ist
ein Flussdiagramm, das die Erzeugung einer Liste widerrufener Mitglieder
einer beispielhaften Ausführungsform
umreißt.
-
8 veranschaulicht
eine beispielhafte Ausführungsform
einer Sicherungsvorrichtung mit einer Rücksetzungsanwendung.
-
9 veranschaulicht
eine beispielhafte Ausführungsform
einer Mitgliedseinrichtung mit einer Taste zur Rücksetzung.
-
10 veranschaulicht
eine beispielhafte Ausführungsform,
in der jede Mitgliedseinrichtung mit einer Taste zur Rücksetzung
ausgestattet ist.
-
In
verschiedenen beispielhaften Ausführungsformen von Vorrichtungen,
Systemen und Verfahren nach dieser Erfindung können Anwender eine oder mehrere
Gruppen mit Mitgliedern erzeugen, in denen die Mitglieder untereinander
kommunizieren können,
ein Nicht-Mitglied jedoch nicht in der Lage ist, an der Kommunikation
teilzunehmen. Nach verschiedenen beispielhaften Ausführungsformen
ist die Kommunikation zwischen den Mitgliedern authentisiert und/oder
verschlüsselt.
Die Authentifizierung umfasst die Be stimmung, ob dieses Mitglied
zur Gruppe gehört.
Die Gruppe kann zahlreiche Mitglieder umfassen, die Gruppe kann
aber auch nur aus einem Mitglied bestehen. Zum Beispiel kann die
Gruppe aus nur einer Vorrichtung bestehen, der später weitere
hinzugefügt
werden können,
oder die Gruppe kann aus nur einer Vorrichtung bestehen, der besondere
Schlüssel/Zertifikate/Berechtigungsnachweise für eine Gruppe
von Anwendungen oder Diensten zugeordnet wird.
-
1 veranschaulicht
ein Beispiel eines Systems 100 nach der Erfindung, in dem
einige Anwender 1101 ... 110n und Einrichtungen 1201 ... 120m , wie Laptops, Terminals, Telefone,
Mobiltelefone, PDAs, Rufanlagen oder alle aktuellen oder zukünftig entwickelten
verkabelten und/oder drahtlosen Vorrichtungen, die Datenkommunikation
senden und/oder empfangen können,
in einem Netzwerk 600 miteinander verbunden werden, das
verkabelt, drahtlos, oder eine Kombination aus verkabelten und drahtlosen
Verknüpfungen
sein kann. Bestimmte Vorrichtungen wie die Vorrichtung 1203 benötigen keine menschliche Bedienung.
Das Netzwerk 600 kann das Internet, ein Intranet, ein lokales
Netzwerk (LAN), ein Datenfernübertragungsnetzwerk,
ein Telefonnetz, ein Mobilfunknetz, ein Satellitenfunknetz, jedes
aktuelle oder zukünftig
entwickelte Netzwerk oder jede Kombination aus einer oder mehreren
dieser Strukturen sein. Im Beispielsystem 100, das in 1 dargestellt
ist, besitzt der Anwender 1101 eine Sicherungsvorrichtung 200,
um die Kommunikation mit einer oder mehreren Einrichtungen 1201 ... 120m eines
oder mehrerer Anwender 1101 ... 110n sicherzustellen.
-
2 veranschaulicht
eine beispielhafte Ausführungsform
der Sicherungsvorrichtung 200 nach der Erfindung. Wie in 2 gezeigt
umfasst die Sicherungsvorrichtung 200 eine oder mehrere
Logikeinheiten 202, einen Speicher 300, einen
bereichsbegrenzten Kanalsender/-Empfänger 206 und eine Steuereinheitsschnittstelle 207,
die miteinander durch einen oder mehrere Übertragungsbusse 210 und/oder
Anwendungsprogrammschnittstellen verbunden sind. Die Logikeinheit 202 ist
so eingerichtet, dass sie Verschlüsselungsanwendungen, die Schlüssel erzeugen
und/oder speichern und/oder Zertifikate signieren, Anwendungen für eine Verschlüsselung/Entschlüsselung
und/oder Authentisierungsanwendungen ausführen kann, möglicherweise
auch eine oder mehrere andere Aufgaben für die gewünschte Sicherheit unter Anwendung
eines oder mehrerer Programme 302, die im Speicher 300 abgelegt
sind. Einige der Verschlüsselungsanwendungen können die
Anwendung von kryptografischen Schlüsselmaterialien 304,
die im Speicher 300 abgelegt sind, einbeziehen. Die Logikeinheit 202 kann
ferner Anwendungen ausführen,
etwa solche, die ein Gruppenmitglied hinzufügen oder es ausschlie ßen, und zum
Beispiel die Entscheidung treffen, wie die gewünschte Sicherheitsoperation
durchzuführen
ist. Eine der Logikeinheiten 202 kann ein Koprozessor zur
Verschlüsselung
sein, der komplexe mathematische Operationen durchführt. Die
Sicherungsvorrichtung 200 kann ferner einen Zufallszahlengenerator 212 beinhalten,
wie etwa solche, die eine Diode oder andere Störquellen verwenden.
-
In
verschiedenen beispielhaften Ausführungsformen kann die Logikeinheit 202 ein
Mikroprozessor, ein Mikro-Controller, ein Prozessor digitaler Signale
(DSP), eine arithmetische Logikeinheit (ALU), ein anwendungsspezifischer
integrierter Schaltkreis (ASIC) und Ähnliches sein. Der Speicher 300 kann
ein bekannter oder zukünftig
entwickelter flüchtiger
Halbleiterspeicher und/oder ein nicht-flüchtiger Speicher wie etwa Arbeitsspeicher
(RAM), Nur-Lesen-Speicher (ROM), Flash-Speicher und Ähnliches
sein, kann jedoch auch bekannte oder zukünftig entwickelte magnetische
oder optische Plattenspeichereinheiten umfassen.
-
Die
Sicherungsvorrichtung 200 kann so eingerichtet sein, dass
sie Anwendungen und/oder Befehle empfangen oder aus dem Netz, z.B.
von einer externen Steuereinheit 2501 oder Ähnlichen über die Steuereinheitsschnittstelle 207 und/oder über den bereichsbegrenzten
Kanalsender/-Empfänger
206 herunterladen kann. Die Befehle können die Sicherungsvorrichtung 200 dazu
veranlassen, bestimmte Tasks auszuführen, während die verschiedenen Anwendungen
es der Sicherungsvorrichtung 200 erlauben, mehr hoch entwickelte
Anwendungslogik und/oder Statussteuerungslogik auszuführen. Die
Sicherungsvorrichtung 200 kann auch unabhängig Verbindungen
und Aktionen unter Verwendung des bereichsbegrenzten Kanalsenders/-Empfängers 206, der
Steuereinheitsschnittstelle 207 und/oder des Leistungsspektrums
einer Steuereinheit 2501 in Verbindung
mit der Sicherungsvorrichtung 200 eröffnen. Die Sicherungsvorrichtung 200 kann
Nachrichtenprotokolle ausführen,
um mit anderen Einrichtungen 1201 ... 120m zu kommunizieren, um das Leistungsspektrum
der anderen Einrichtungen 1201 ... 120m zu bestimmen und/oder um Berechtigungsnachweise und/oder
Schlüssel
auszugeben, die für
die beabsichtigten Zwecke der anderen Einrichtungen geeignet sind.
-
Die
Sicherungsvorrichtung 200 verwendet eine Anzahl von Anwendungen 302,
um eine Gruppe zu bilden und eine Infrastruktur zu erzeugen, die
es den Einrichtungen 1201 ... 120m der Gruppe gestattet, miteinander
zu kommunizieren. Einige der Anwendungen 302 können Eingaben
des Anwenders erfordern, die über
das hinausgehen, was die Sicherungsvorrichtung 200 unterstützt. Andere
Anwendungen 302 können
zusätzliche Funktionen,
die von der Steuereinheit 250 unterstützt werden, erfordern. Ein Vermindern
der Funktionen in der Sicherungsvorrichtung 200, die durch
die Steuereinheit 2501 reproduziert
werden können,
kann auch die Größe der Sicherungsvorrichtung 200 vermindern.
-
Die
Steuereinheitsschnittstelle 207 und/oder der bereichsbegrenzte
Kanalsender/-Empfänger 206 können die
Sicherungsvorrichtung 200 mit einem Datenübertragungssystem
ausstatten, das physikalisch in der Entfernung und/oder in der Richtung
begrenzt ist, über
die die Sicherungsvorrichtung 200 kommunizieren kann. Das
Datenübertragungssystem
kann aus Mikrowelle, Infrarot, physikalischem Kontakt, Kabeln, USB-Steckern,
einer seriellen Verbindung, einer parallelen Verbindung und anderen
bekannten oder zukünftig
entwickelten Datenübertragungssystemen
bestehen. Das Datenübertragungssystem kann
eine multidirektionale Kurzstreckenübertragung wie etwa Kurzstreckenfunk,
Schall, ob im hörbaren und/oder
im Ultraschall-Bereich, Bluetooth und andere bekannte oder zukünftig entwickelte
multidirektionale Datenübertragungssysteme
sein.
-
Das
frei wählbare
Netzwerk kann ein verkabeltes Netzwerk, ein drahtloses Netzwerk
oder eine Kombination aus beiden Typen sein. Das frei wählbare Netzwerk
kann ein lokales Netzwerk, ein Weitverbundnetz, ein Intranet, ein
Extranet, das Internet, oder jedes andere verteilte Netzwerk für die Verarbeitung
und/oder die Speicherung sein.
-
Die
Steuereinheit 2501 kann autorisiert
sein, verschiedene Funktionen auf der Sicherungsvorrichtung 200 in
der nahen Umgebung auszuführen,
kann aber auch autorisiert sein, bestimmte Funktionen aus großer Entfernung
auszuführen.
Die Steuereinheit 2501 kann zum
Beispiel die Funktion der Sicherungsvorrichtung 200 in
der nahen Umgebung steuern, sie kann jedoch auch über ein
frei wählbares
Netzwerk auf den Status der Sicherungsvorrichtung 200 zugreifen.
Die Kurzstrecken- oder lokale Kommunikation kann die Möglichkeit
bieten, eine „bestimmte
Absicht" mit der Örtlichkeit
zu verbinden. Wenn die Sicherungsvorrichtung 200 Guthaben
für die
U-Bahn enthält
und sich nahe einem Drehkreuz befindet, so wird das Drehkreuz die
Sicherungsvorrichtung 200 für den Zugang belasten und den
Durchgang gewähren.
Ist das Drehkreuz jedoch ein paar Schritte weiter weg, so belastet
das Drehkreuz die Sicherungsvorrichtung 200 nicht.
-
Indem
die Steuereinheiten 2501 ... 250x über ihre
Mitgliedschaft in einer speziellen vertrauenswürdigen Gruppe identifiziert
werden, kann zugelassen werden, dass eine einzelne Sicherungsvorrichtung 200 durch
eine Vielzahl von Steuereinheiten 2501 ... 250x gesteuert wird. Die Steuereinheiten 2501 ... 250x können vom
Anwender der Sicherungsvorrichtung 200 ausgewählt werden
und können
eine Vielfalt an Formen annehmen, wie etwa Mobiltelefone, PDAs, Handhelds,
Laptops und andere entsprechende bekannte oder zukünftig entwickelte
Einrichtungen, die eine entsprechende Logikeinheit besitzen. Insbesondere
die Gruppe der ausgewählten
Steuereinheiten 2501 ... 250x können
von Anwender zu Anwender variieren. Da der Anwender gewöhnlich mit
den ausgewählten
Steuereinheiten 2501 ... 250x vertraut ist, muss der Anwender die
Arbeitsweise der Steuereinheiten 2501 ... 250x nicht kennen lernen, um die Sicherungsvorrichtung 200 zu
steuern. Das Steuern der Sicherungsvorrichtung 200 kann
dem Anwender wie eine weitere Anwendung auf den Steuereinheiten 2501 ... 250x des
Anwenders erscheinen. Die Steuerung der Sicherungsvorrichtung 200 kann
zum Beispiel von einer Anwenderschnittstelle 252 der Steuereinheit 2501 ausgeführt werden.
-
Die
Sicherungsvorrichtung 200 kann mit der Identität von mindestens
einer vertrauenswürdigen Steuereinheit 2501 ... 250x in
der Initialisierungsphase vorgeprägt werden. Als ein Teil der
Initialisierungsphase für
die Sicherungsvorrichtung 200 erzeugt die Sicherungsvorrichtung
200 im Speicher 300 eine spezielle vertrauenswürdige Gruppe
für ihre
vertrauenswürdigen
Steuereinheiten 2501 ... 250x und fordert an, dass der Anwender
mindestens eine Steuereinheit 2501 ... 250x zu dieser Gruppe hinzufügt. Die ausgewählte Steuereinheit 2501 ... 250x unterscheidet
sich kryptologisch durch ihre Mitgliedschaft in einer speziellen
vertrauenswürdigen
Gruppe und/oder unterscheidet sich ferner durch ihre Fähigkeit,
eine Anwendung auszuführen,
die eine Schnittstelle zur Sicherungsvorrichtung 200 bereitstellt.
-
Der
Bestand vieler Steuereinheiten 2501 ... 250x hilft beim Aufbau von Vertrauenswürdigkeit. Eine
Steuereinheit 2501 lässt zum
Beispiel die Anzeige eines Status der Sicherungsvorrichtung 200 auf einem
Bildschirm 256 der Steuereinheit 2501 zu.
Ferner liefert die Steuereinheit 2501 Befehle
vom Anwender an die Sicherungsvorrichtung 200. Wenn an
der Steuereinheit 2501 unerlaubte Änderungen
vorgenommen werden, werden diese Änderungen voraussichtlich entdeckt,
da eine zweite Steuereinheit 2502 verwendet
werden kann, um den Status der Sicherungsvorrichtung 200 zu
verifizieren. Bestimmte Steuereinheiten 2501 ... 250x wie etwa ein Mobiltelefon machen es
einem Gegner schwer wenn nicht sogar unmöglich, mit der Software des
Mobiltelefons unerlaubte Änderungen
vorzunehmen.
-
In
bestimmten Ausführungsformen
für Anwendungsfälle, die
ein hohes Maß an
Sicherheit erfordern, kann eine fest zugeordnete Steuereinheit, deren
Software nicht geändert
werden kann, die Schnittstelle zur Sicherungsvorrichtung 200 bilden.
-
Für eine zusätzliche
Sicherheit kann die Sicherungsvorrichtung 200 einen biometrischen
Eingang 208 wie einen Sensor für Fingerabdrücke oder eine
andere bekannte oder zukünftig
entwickelte biometrische Vorrichtung umfassen. Der biometrische Eingang 208 erzeugt
eine biometrische Erkennung, die dazu verwendet werden kann, um
sensible Daten, die in der Sicherungsvorrichtung 200 gespeichert
sind, zu schützen
und/oder als Eingabe analog eines Sicherheitsknopfes zu dienen.
Die biometrische Erkennung kann verwendet werden, um Schlüssel zu
erzeugen, die für
die Kommunikation der Gruppe und/oder zur Verschlüsselung
und/oder zur Sicherung der Daten im Speicher 300 verwendet werden.
Die biometrische Erkennung kann auch verwendet werden, die Sicherungsvorrichtung 200 funktionsfähig für den legitimierten
Anwender zu machen und sie für
alle anderen unbrauchbar zu machen. Als eine Option kann die Sicherungsvorrichtung 200 ferner
eine Anzeige wie etwa eine Flüssigkristallanzeige (LCD),
eine Leuchtdiodenanzeige (LED) und/oder eine Audio-Wiedergabe, die
Einzeltöne
oder Mehrklang erzeugt, umfassen, um den Status und/oder die Statusinformationen
der Sicherungsvorrichtung 200 zu signalisieren.
-
Wo
eine unabhängige
Sicherungsvorrichtung 200 nicht gewünscht wird, kann die Sicherungsvorrichtung 200 zum
Beispiel mit einer Host-Steuereinheit 250 in einem einzigen
Gerät zusammengeführt werden.
Die Sicherungsvorrichtung 200 kann zum Beispiel in ein
Mobiltelefon integriert werden. Das Mobiltelefon kann so angepasst
werden, dass es eine Schnittstelle enthält, so dass eine andere Steuereinheit
verwendet werden kann, um die Sicherungsvorrichtung 200,
die in das Mobiltelefon integriert ist, zu steuern.
-
Die
Kommunikation zwischen der Sicherungsvorrichtung 200 und
der Steuereinheit 2501 ... 250x ist authentisiert und wird für die vorliegende
Anwendung und/oder die aktuelle Umgebung in einer gewünschten
Entfernung durchgeführt,
und die Bereichsbegrenzung wird durch die Eigenschaften des gewählten Kommunikationsmediums
bestimmt. Die Kommunikation zwischen der Sicherungsvorrichtung 200 und
der Steuereinheit 2501 ... 250x kann authentisiert und verschlüsselt sein,
wobei bekannte kryptografische Protokolle für Berechtigungsnachweise, die Gruppen
unterstützen
können,
wie etwa gemeinsam benutzte geheime Schlüssel, digitale Zertifikate, identitätsbasierte
Verschlüsselung,
identitätsbasierte Signaturen,
Gruppensignaturen, Systeme für
Berechtigungsnachweise mit widerrufbarer Anonymität, die zur
Unterstützung
der Authentifizierung geändert werden
können,
oder an dere bekannte oder zukünftig
entwickelte Protokolle angewendet werden. Die Berechtigungsnachweise
sollten gewöhnlich
in der Lage sein, sowohl die Authentifizierung als auch den Schlüsselaustausch
zu unterstützen.
Kurzlebige Schlüssel
können
für den
Schlüsselaustausch
verwendet werden, solange sie die Authentifizierung unterstützen.
-
Ein
Anwender verwendet die Sicherungsvorrichtung 200 dazu,
um eine Vorrichtung 1201 ... 120m einer Gruppe hinzuzufügen. Der
Anwender verwendet zum Beispiel den bereichsbegrenzten Kanal 206 der
Sicherungsvorrichtung, um die Vorrichtung 1201 als
Ziel „auszudeuten". Dies kann zum Beispiel
durch die Verwendung eines Infrarotstrahls zur Übertragung der Informationen
an die Ziel-Vorrichtung 1201 , oder
durch die Verwendung einer Kontaktschnittstelle, mit der die Sicherungsvorrichtung 200 die
gewünschte
Ziel-Vorrichtung 1201 kontaktiert, erfolgen. In jeden Fall
kennzeichnet dies die Vorrichtung 1201 derart,
dass die Vorrichtung 1201 zu der
Gruppe hinzugefügt
werden soll und es der Sicherungsvorrichtung 200 und der
Vorrichtung 1201 gestattet, über den bereichsbegrenzten
Kanalsender 206 Authentifizierungsinformationen auszutauschen.
Der Austausch von Authentifizierungsinformationen wird es beiden Vorrichtungen
erlauben, eine sichere Kommunikationsverbindung aufzubauen, über die
nachfolgende Interaktionen stattfinden können und die ein beliebiges
Netzwerk oder ein Datenübertragungssystem sein
kann.
-
Während der
folgenden Interaktionen sendet die Sicherungsvorrichtung 200 einen
Berechtigungsnachweis für
neue Mitglieder mit weiteren unterstützenden Informationen über die
Gruppe wie etwa das Stammzertifikat der Gruppe und aktuelle Widerrufinformationen
an die Ziel-Vorrichtung 1201 . Die
Sicherungsvorrichtung 200 kann optional zusätzliche
Informationen wie etwa zusätzliche
Schlüssel,
die für
die Gruppenkommunikation verwendet werden, Informationen über Adressen
der aktuellen Mitglieder der Gruppe und so weiter, senden. Die Ziel-Vorrichtung 1201 empfängt diese Informationen und
aktualisiert ihren internen Datenspeicher um zu kennzeichnen, dass
sie ein Mitglied dieser neuen Gruppe ist. Die Ziel-Vorrichtung 1201 speichert die Berechtigungsnachweise
der Gruppe, die Widerrufinformationen und andere unterstützende Informationen.
-
Die
Sicherungsvorrichtung 200 pflegt ferner Mitgliedschaftsinformationen 306 für jede Mitgliedsvorrichtung.
Die Sicherungsvorrichtung 200 kann auch Eigentümerinformationen 308 für diese
Gruppe pflegen, wie zum Beispiel, indem sie Schlüssel für private Gruppen speichert.
Die Sicherungsvorrichtung 200 kann als Mitgliedschaftsinformationen 306 eine
Liste der Gruppen, in denen die Sicherungsvorrichtung 200 Mitglied
ist, einschließlich
derer, für
sie sie nicht der Eigentümer
ist, speichern, wobei die Sicherungsvorrichtung 200 für jede dieser
Gruppen Berechtigungsnachweise der Mitglieder und der Eigentümer speichert.
Die Sicherungsvorrichtung 200 kann auch eine Liste der
aktuell aktiven Mitglieder dieser Gruppe und ihre zuletzt bekannten
Adressen in den Cache-Speicher
aufnehmen und kann zum Beispiel sogar Informationen über ihre
Berechtigungsnachweise umfassen. Die Sicherungsvorrichtung 200 kann
als Eigentümerinformationen 308 für jede Gruppe
einen „Stamm"-Schlüssel abspeichern.
-
Die
Sicherungsvorrichtung 200 kann als Mitgliedschaftsinformationen 306 Berechtigungsnachweise
speichern, die zum Anwender selbst gehören und nicht mit irgendeiner
Gruppe verbunden sind. Die Sicherungsvorrichtung 200 kann
zum Beispiel verschiedene Protokolle ausführen, die es ihr erlauben, als
standardisierte Smart-Card oder als „Portemonnaie" für Berechtigungsnachweise
zu agieren. Die Berechtigungsnachweise können die Form von Mitgliedsberechtigungsnachweisen
für eine
bestimmte Gruppe annehmen. Wenn der Anwender zum Beispiel ein Standard-Zertifikat
nach X.509 für
eine verwaltete PKI besitzt, die für den Zugang zu einer Rechner-Datenbank
erforderlich sein kann, können das
Zertifikat und der private Schlüssel
in der Sicherungsvorrichtung 200 gespeichert sein. Die
Sicherungsvorrichtung 200, die weiß, wie man Berechtigungsnachweise
behandelt, wird dem Rechner die erforderlichen Berechtigungsnachweise
vorlegen. Im Falle einer Anwendungen des digitalen Portemonnaies
nimmt die Sicherungsvorrichtung 200 mindestens zwei Rollen
ein: eine, in der sie für
sich selbst agiert, was bedeutet, das sie Berechtigungsnachweise
für die
Gruppen speichert und verwaltet, für deren Erzeugung sie verwendet
wurde; und in einer anderen Rolle handelt sie für ihren menschlichen Eigentümer. In
der zweiten Rolle speichert und führt die Sicherungsvorrichtung 200 die
kryptografischen Berechtigungsnachweise mit, die zum Nutzen des menschlichen
Eigentümers
verwendet werden. Die Sicherungsvorrichtung 200 agiert
zum Beispiel als Smart-Card für
den menschlichen Eigentümer.
Die Steuereinheit kann eine Rolle bei der Darstellung von Berechtigungsnachweisen
einnehmen. Die Sicherungsvorrichtung kann zum Beispiel nicht die
richtige Datenschnittstelle besitzen, um einer Reservierungsstation
einen Berechtigungsnachweis für
ein Flugticket vorzulegen, eine Steuereinheit jedoch wie etwa ein
PDA kann eine derartige Schnittstelle besitzen.
-
Die
Sicherungsvorrichtung 200 kann Prüfungsinformationen 309 aufbewahren,
die Prüfungen,
Wechsel im Status der Kommunikationsprozessumgebung und/oder die
Mitgliedsliste in einer Gruppe betreffen. Derartige Prüfungsinformationen 309 können im
Speicher 300 und/oder an einer Stelle, die von der Sicherungsvorrichtung 200 getrennt
ist, wie etwa einem Speicher 254 der Host-Steuereinheit 2501 oder einem anderen abseits gelegenen
Speicherplatz aus Gründen
der Redundanz und/oder zur Minimierung des in der Sicherungsvorrichtung 200 erforderlichen
Speicherplatzes abgelegt sein. Die Prüfungsinformationen 309 können signiert
sein, um ihre Integrität
zu bewahren, und verschlüsselt
werden, wenn die Prüfungsinformationen 309 sensible Daten
enthalten.
-
Die
Sicherungsvorrichtung 200 kann für die Inhalte, die im Speicher 300 abgelegt
sind, ein Backup in einem Speicher einer anderen Vorrichtung, wie etwa
dem Speicher 254 der Host-Steuereinheit 2501 anlegen.
Diese Funktion erlaubt, dass der Zustand der Sicherungsvorrichtung 200 und
der in der Sicherungsvorrichtung 200 gespeicherten Daten
zumindest teilweise wiederhergestellt werden kann, wenn die Sicherungsvorrichtung 200 abgestürzt oder
beschädigt
ist.
-
Die
Sicherungsvorrichtung 200 kann Mitglied jeder Gruppe sein,
die sie erzeugt. Ist jedoch eine Vorrichtung vorhanden, die Mitglied
von mehr als einer Gruppe ist, kann dies derart Auswirkungen auf die
Sicherheit haben, dass diese Vorrichtung ein Kanal werden kann,
auf dem sich die Informationen über
die Gruppengrenzen hinausbewegen können. Unter diesen Umständen ist
es deshalb ratsam, diese Vorrichtung auf die Mitgliedschaft in einer
Gruppe zur gleichen Zeit einzuschränken.
-
3 ist
ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem
ein Mitglied einer Gruppe hinzugefügt wird. Wie in 3 gezeigt
wird, beginnt der Prozess mit Schritt S100 und setzt mit dem Schritt
S110 fort, in dem die Sicherungsvorrichtung eine neue Gruppe und
ein unterschiedliches Schlüsselpaar,
das für
die neue Gruppe spezifisch ist, erzeugt. Dieses „Stamm"-Schlüsselpaar wird dazu verwendet,
dass die Sicherungsvorrichtung als Zertifizierungsautorität (CA) handelt,
die digitale Zertifikate signiert, die die öffentlichen Schlüssel der
neuen Gruppenmitglieder enthalten. Als nächstes erzeugt die Sicherungsvorrichtung
in Schritt S120 ein selbst gezeichnetes Stammzertifikat, das den öffentlichen
Stammschlüssel
enthält.
Als Option kann das selbst gezeichnete Stammzertifikat Informationen,
die die Gruppe identifizieren, wie etwa einen Anmeldenamen enthalten.
Der Prozess setzt mit Schritt S130 fort, in dem die Sicherungsvorrichtung
ein zweites Schlüsselpaar
erzeugt, falls ein zweites Schlüsselpaar
noch nicht existiert, das als ihr eigener Berechtigungsnachweis
für die
Gruppe gilt, und sich selbst ein Mitgliedszertifikat ausstellt.
Dieser Schritt wird ausgeführt,
wenn der Stammschlüssel zur
Verwendung in der normalen Kommunikation ungeeignet ist, da der
Stammschlüssel
einen besonderen Stellenwert oder besondere Eigenschaften besitzt.
Wie verschiedentlich erwähnt,
können
die Zertifikate der CA in der Form unterschiedlich sein, wie etwa
unterschiedliche Umfänge
oder Privilegien gegenüber
den Zertifikaten, die normalerweise verwendet werden, um die Netzwerkkommunikation
zu sichern. Der Prozess setzt mit dem Schritt S140 fort.
-
In
Schritt S140 bestimmt die Sicherungsvorrichtung, wenn ein neues
Mitglied zu einer Gruppe hinzugefügt werden soll, ob es mehr
als eine erzeugte Gruppe gibt. Wenn mehrere Gruppen erzeugt wurden,
wird in Schritt S150 die Wahl getroffen, zu welcher Gruppe das potenzielle
Mitglied hinzugefügt werden
soll. Der Prozess setzt mit dem Schritt S160 fort. Wenn andererseits
ermittelt wird, dass nur eine Gruppe erzeugt worden ist, dann setzt
der Prozess direkt mit dem Schritt S160 fort. In Schritt S160 wird ein
bereichsbegrenzter Kanalsender verwendet, um eine sichere Kommunikation
zwischen der Sicherungsvorrichtung und dem potenziellen Mitglied
einzurichten. Ist die sichere Kommunikation dann eingerichtet, tauschen
die Sicherungsvorrichtung und das potenzielle Mitglied in Schritt
S170 die Vereinbarungen über
ihre öffentlichen
Schlüssel
und Kontaktinformationen wie zum Beispiel IP-Adressen aus, die ausreichen,
um sich gegenseitig in einem beliebigen Netzwerk oder einem Datenübertragungssystem
zu finden. Als Nächstes
wird in Schritt S180 die Kommunikation über den bereichsbegrenzten
Kanalsender zwischen der Sicherungsvorrichtung und dem potenziellen
Mitglied beendet. Der Prozess wird dann mit Schritt S190 fortgesetzt.
-
In
Schritt S190 verwendet die Sicherungsvorrichtung die Kontaktinformationen,
um weiterhin mit dem potenziellen Mitglied über ein beliebiges Netzwerk
oder ein Datenübertragungssystem
zu kommunizieren. Als Nächstes
führen
die Sicherungsvorrichtung und das potenzielle Mitglied in Schritt S200
ein Schlüsselaustauschprotokoll
ihrer Wahl durch, um sich gegenseitig zu authentisieren, indem sichergestellt
wird, dass die von ihnen verwendeten öffentlichen Schlüssel mit
den Vereinbarungen, die über
den bereichsbegrenzten Kanal getroffen wurden, übereinstimmen. Wenn die Sicherungsvorrichtung
und das potenzielle Mitglied sich gegenseitig authentisiert haben,
signalisiert die Sicherungsvorrichtung dann in Schritt S210 dem
potenziellen Mitglied, ob es der Gruppe hinzugefügt werden will, und ob es wünscht, dass
sein eigener öffentlicher
Schlüssel
in der Gruppe verwendet werden soll. Wenn das potenzielle Mitglied
nicht annimmt, setzt der Prozess mit Schritt S240 fort, in dem der
Prozess beendet wird. Wenn das potenzielle Mitglied andererseits
annimmt, setzt der Prozess mit Schritt S220 fort, in dem die Sicherungsvorrichtung
den öffentlichen
Schlüssel
des potenziellen Mitglieds verwendet, um ein neues Mitgliedszertifikat
für dieses
potenzielle Mitglied zu erzeugen, indem sie seinen öffentlichen
Schlüssel
gemeinsam mit anderen notwendigen tragenden Informationen mit dem
Gruppenstammschlüssel
signiert. Im Fall, dass das potenzielle Mitglied sich entschließt, nicht
seinen öffentlichen
Schlüssel
zu verwenden, verwendet die Sicherungsvorrichtung einen öffentlichen
Schlüssel
aus ihrem selbst erzeugten Schlüsselpaar,
um das neue Mitgliedszertifikat zu erzeugen. Dann sendet die Sicherungsvorrichtung
in Schritt 230 das neue Mitgliedszertifikat, das Gruppenstammzertifikat
und andere notwendige tragende Informationen über die Gruppe, wie etwa Informationen über aktuell
widerrufene Vorrichtungen, Hilfsschlüssel zur Verwendung in einer
Mehrfach-Kommunikation und so weiter, an das neue Mitglied. Im Fall,
dass die Sicherungsvorrichtung das Schlüsselpaar erzeugt hat, sendet
die Sicherungsvorrichtung auch den privaten Schlüssel. Das neue Mitglied speichert
die empfangenen Zertifikate und die unterstützenden Informationen in seinem
lokalen Speicher. Das neue Mitglied kann jetzt eine Kommunikation
mit anderen Mitgliedern in der Gruppe aufbauen. Der Prozess wird
dann mit Schritt S240 fortgesetzt, in dem die Kommunikation zwischen
der Sicherungsvorrichtung und dem neuen Mitglied beendet wird.
-
Als
alternative beispielhafte Ausführungsformen
können
unterschiedliche kryptografische Mechanismen als Berechtigungsnachweis
für Gruppenmitglieder
angewendet werden. Zum Beispiel sind geheime Schlüssel, die
zwischen allen Gruppenmitgliedern gemeinsam verwendet werden, leicht
einzurichten, sie unterstützen
jedoch nicht Unterscheidungen zwischen den Eigentümern, wie
etwa der Sicherungsvorrichtung, und den Mitgliedern, etwa den Mitgliedsvorrichtungen.
Eine Vorrichtung wird ein Mitglied der Gruppe, wenn es Zugang zum
gemeinsamen geheimen Schlüssel
hat. Andere alternative beispielhafte Ausführungsformen können die
Verwendung von anonymen Berechtigungsnachweisen oder identitätsbasierten
Verschlüsselungs-
oder Signatursystemen für
kryptografische Berechtigungsnachweise als Grundlage einer Gruppenmitgliedschaft
zulassen.
-
4 ist
ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem
ein Mitglied mit einem anderen Mitglied in einer Gruppe nach dieser
Erfindung kommuniziert. Wie in 4 gezeigt
wird, beginnt der Prozess mit Schritt S300 und setzt mit Schritt
S310 fort, in dem ein Mitglied eine Kommunikation mit einem anderen
Mitglied eröffnet,
indem es sich zuerst mit einem bestimmten Schlüsselaustauschprotokoll, wie
etwa SSL/TLS oder IKE, dem Protokoll, das zum Austausch von Schlüsseln in
einer IPSEC-Kommunikation verwendet wird, über ein beliebiges Netzwerk
oder ein Datenübertragungssystem
beschäftigt.
Jedes Mitglied legt dann in Schritt S320 dem anderen sein Gruppenzertifikat
vor und weist den Besitz des privaten Schlüssels nach, der dem öffentlichen
Schlüssel
des Zertifikats entspricht. Als Nächstes bestätigt jedes Mitglied in Schritt
S330, dass das vorgelegte Zertifikat für die Gruppe war, mit der sie
zu kommunizieren erwarteten, und dass es mit den Stammschlüssel der Gruppe
signiert ist. Wenn die Bestätigung
festgestellt worden ist, kommunizieren als Nächstes die beiden Mitglieder
in Schritt S340 gesichert über
ein beliebiges Netzwerk oder ein Datenübertragungssystem miteinander.
Wenn die Kommunikation beendet ist, geht der Prozess zu Schritt
S350, in dem der Prozess endet. Ein Mitglied kann Informationen
wie Identitäten
und die neuesten Adressen anderer Gruppenmitglieder, mit denen es
kommuniziert hat, in den Cache-Speicher aufnehmen.
-
5 ist
ein Flussdiagramm, das einen Initialisierungsprozess einer Sicherungsvorrichtung
einer beispielhaften Ausführungsform
umreißt.
Wie in 5 gezeigt wird, beginnt der Prozessablauf mit Schritt
S400 und setzt mit Schritt S410 fort, in dem die Initialisierung
der Sicherungsvorrichtung beginnt. Im Schritt S410 erzeugt die Sicherungsvorrichtung Datenstrukturen
für die
Speicherung zukünftiger
Berechtigungsnachweis- und Gruppeninformationen. Die Sicherungsvorrichtung
wird ein oder mehrere Schlüsselpaare
erzeugen, die für
die Identifikation verwendet werden sollen. Die Sicherungsvorrichtung kann
auch Schlüsselpaare
oder Berechtigungsnachweise enthalten, die ihr vom ihrem Hersteller
gegeben wurden und die nicht gelöscht
werden können. Die
Sicherungsvorrichtung erzeugt dann in Schritt S420 einen Stammschlüssel und
einen Stamm-Berechtigungsnachweis
für eine
Gruppe vertrauenswürdiger
Vorrichtungen. Als Nächstes
kommuniziert die Sicherungsvorrichtung in Schritt S430 mit einer
ausgewählten
Steuereinheit, die eine Steuereinheitsschnittstelle oder einen bereichsbegrenzten
Kanal verwendet. Als Nächstes
sendet die Sicherungsvorrichtung in Schritt S440 eine Festlegung
ihres öffentlichen
Schlüssels
an die Steuereinheit. Das ist der Beginn des Austausches von Informationen
vor der Authentifizierung über
den bereichsbegrenzten Kanal. Als Nächstes antwortet die Steuereinheit
in Schritt S450, indem sie eine Festlegung ihres öffentlichen
Schlüssels
an die Sicherungsvorrichtung sendet. Der Prozess setzt mit dem Schritt
S460 fort, in dem eine authentisierte und/oder verschlüsselte Kommunikation über das
gewünschte
Medium, das die Steuereinheitsschnittstelle, der bereichsbegrenzte
Kanal oder ein anderes Kommunikationsmedium sein kann, fortgesetzt
wird.
-
In
Schritt S470 sendet die Steuereinheit beliebige zusätzliche
Benutzereingaben an die Sicherungsvorrichtung, die diese in ihrem
Speicher ablegen kann. Der Anwender kann eine Anwenderschnittstelle
in der Steuereinheit benutzen. Der Anwender kann zum Beispiel persönliche Daten,
einen Anmeldenamen oder Ähnliches
eingeben. In Schritt S480 erzeugt die Sicherungsvorrichtung einen
Berechtigungsnachweis für
die Steuereinheit als ein Mitglied der Gruppe vertrauenswürdiger Vorrichtungen,
indem sie zum Beispiel einen öffentlichen Schlüssel, den
sie von der Steuereinheit erhalten hat, zertifiziert. In Schritt
S490 sendet die Sicherungsvorrichtung dann den neuen Berechtigungsnachweis
mit den erforderlichen unterstützenden
Gruppeninformationen an die Steuereinheit, die diese dann in ihrem Speicher
ablegt. Der neue Berechtigungsnachweis und die neuen erforderlichen
unterstützenden
Gruppeninformationen werden von der Steuereinheit für alle zukünftigen
Kommunikationen mit der Sicherungsvorrichtung verwendet. Der Prozess
setzt mit Schritt S500 fort, in dem der Prozess beendet wird.
-
Die
zukünftigen
Kommunikationen zwischen der Steuereinheit und der Sicherungsvorrichtung stellen
für die
Sicherungsvorrichtung grundlegende Benutzerbefehle dar und können einen
zusätzlichen Anwendungscode
erfordern, der auf der Steuereinheit abläuft, wie etwa eine Benutzerschnittstelle
in Form einer Anwendung, des Java-Codes, einer Web-Seite und Ähnlichem.
Ein derartiger Anwendungscode kann bereits von der Steuerung installiert sein,
kann zu diesem Zeitpunkt heruntergeladen werden oder von der Sicherungsvorrichtung
bezogen werden. Es können
weitere Steuereinheiten zu der "vertrauenswürdigen Gruppe" hinzugefügt werden. Die
Erweiterungen können
zum Beispiel mit dem Prozess, der in 3 beschrieben
ist, durchgeführt
werden.
-
6 ist
ein Flussdiagramm, das ein Verfahren einer beispielhaften Ausführungsform
umreißt,
in dem eine weitere Sicherungsvorrichtung als weiterer Inhaber einer
Gruppe hinzugefügt
wird. Der Prozessablauf beginnt mit Schritt S600 und setzt mit Schritt S610
fort, in dem eine zweite Sicherungsvorrichtung zuerst einer sicheren
Gruppe als Mitglied zum Beispiel mit dem Prozess, der in 3 beschrieben
ist, hinzugefügt
wird. Als Nächstes
initiiert die Eigentümer-Sicherungsvorrichtung
in Schritt S620, sobald die zweite Sicherungsvorrichtung Mitglied
der sicheren Gruppe ist und die Eigentümer-Sicherungsvorrichtung ihre Adresse besitzt,
eine sichere Kommunikation mit der zweiten Sicherungsvorrichtung.
In Schritt S630 fragt die Eigentümer-Sicherungsvorrichtung
bei der zweiten Sicherungsvorrichtung über den sicheren Kanal an,
ob sie bereit ist, ein Miteigentum an dieser Gruppe anzunehmen.
Wenn die zweite Sicherungsvorrichtung das Eigentum annimmt, setzt der
Prozess mit dem Schritt S640 fort, in dem das Eigentümerzertifikat
der Gruppe, das besonders als solches gekennzeichnet ist, wie zum
Beispiel im Fall der X.509-Zertifikate, wo sie die Grundbedingungen und
die Erweiterungen der Schlüsselverwendung festlegen,
um zu kennzeichnen, dass dies ein CA-Zertifikat ist, an die zweite
Sicherungsvorrichtung übertragen
wird. Die zweite Sicherungsvorrichtung wird nun, nachdem sie ein
solches Zertifikat erhalten hat, als ein Eigentümer der Gruppe betrachtet.
Der Prozess setzt mit Schritt S650 fort, in dem der Prozess beendet
wird. Wenn sich die zweite Sicherungsvorrichtung in Schritt S630
weigert, das Miteigentum anzunehmen, setzt der Prozess mit dem Schritt
S650 fort, in dem der Prozess beendet wird.
-
Sobald
der ursprüngliche
Gruppeneigentümer
in dem oben beschrieben beispielhaften Prozessablauf eine sichere
Kommunikation mit der zweiten Sicherungsvorrichtung eröffnet hat,
wird die Eigentümer-Sicherungsvorrichtung
für die
zweite Sicherungsvorrichtung ein neues Gruppenzertifikat erzeugen,
das mit dem Schlüssel
signiert wird, den sie als solchen besitzt, der als eine CA für diese
Gruppe zertifiziert ist. Dies kann das Stammzertifikat der Gruppe oder
das Zertifikat sein, das einem sekundären Eigentümer der Gruppe gehört, was
besagt, dass die zweite Sicherungsvorrichtung autorisiert ist, als
CA für
die Gruppe aufzutreten. Der Schlüssel
der zweiten Sicherungsvorrichtung kann derselbe wie der sein, den
sie in ihrem Berechtigungsnachweis als Mitglied für die Gruppe
verwendet, oder die zweite Sicherungsvorrichtung kann ein neues
Schlüsselpaar erzeugen.
Wenn die zweite Sicherungsvorrichtung ein neues Mitglied zur Gruppe
hinzufügt,
versorgt es das neue Mitglied nicht nur mit dem Stammzertifikat der
Gruppe, sondern auch mit ihrem eigenen CA-Zertifikat und einer Folge
von CA-Zertifikaten, die ihr Zertifikat mit dem Stamm verknüpft, d.h.,
das CA-Zertifikat der Vorrichtung, die ihr CA-Zertifikat signierte, und so weiter,
bis ein CA-Zertifikat erreicht wird, das vom Stamm signiert wurde.
-
Wenn
die erste Sicherungsvorrichtung die zweite Vorrichtung als einen
Eigentümer
der Gruppe hinzufügt,
indem sie eine Kopie der privaten Stammschlüssel der Gruppe an sie weitergibt,
werden die Berechtigungsnachweise, die von den zwei Eigentümern an
neue Vorrichtungen ausgegeben werden, nicht unterscheidbar sein,
da sie mit dem gleichen Schlüssel
signiert sind. Dementsprechend sollte ein Verfahren angewendet werden,
mit dem sichergestellt wird, dass Mitgliederberechtigungsnachweise eindeutig
identifizierbar sind, um die Arbeit fortsetzen zu können, selbst
wenn diese Eigentümer
parallel Berechtigungsnachweise an neue Mitglieder ausgeben können, ohne
miteinander zu kommunizieren. Wenn zum Beispiel die zweite Sicherungsvorrichtung als
ein weiterer Eigentümer
der Gruppe erzeugt wird, könnte
die erzeugende Sicherungsvorrichtung eine Folge von Seriennummern
für den
neuen Eigentümer reservieren.
Jedoch sind Berechtigungsnachweise, die eindeutig durch ihre kryptografischen
Extrakte identifiziert werden, dagegen immun, unter der Annahme,
dass das verwendete Ausgabesystem für Berechtigungsnachweise weitere
Informationen in jene Berechtigungsnachweise einschließt, die
dazu bestimmt sind, zwei Zertifikate, die mit dem selben Schlüssel für den selben
Schlüssel
signiert sind, unterscheidbar zu machen, das heißt, indem eine Ausgabedatum
in die Zertifikate eingeschlossen wird.
-
Ein
Vorteil davon, dass alle Herausgeber den selben Stammschlüssel tragen,
ist, dass die Widerrufsinformationen rundum gesendet werden können, ohne
das Zeichnungszertifikat des entsprechenden Eigentümers, der
es signiert hat, mitzusenden; für alle
Mitglieder der Gruppe ist sichergestellt, dass sie den Stammschlüssel besitzen
und ihn benutzen können,
um die Widerrufsinformationen zu verifizieren. Ein weiterer Vorteil
ist, dass dieser Ansatz für
alle Arten von Systemen für
kryptografische Berechtigungsnachweise, nicht nur für den auf
Zertifikaten basierenden Typ, funktioniert.
-
Die
zweite Sicherungsvorrichtung kann bereits ein Mitglied der Gruppe
sein. In diesem Fall wird dem Anwender eine Liste von Vorrichtungen
in der Gruppe vorgelegt, und er wird aufgefordert, eine der Vorrichtungen
in der Gruppe auszuwählen.
-
7 ist
ein Flussdiagramm, das ein beispielhaftes Verfahren zur Erzeugung
einer Liste widerrufener Mitglieder nach der Erfindung umreißt. Der
Prozessablauf beginnt mit Schritt S800 und setzt mit Schritt S810
fort, in dem Mitgliederberechtigungsnachweise von einem Mitglied
der Gruppe widerrufen werden. In Schritt S820 wird dann der Widerruf
an die Sicherungsvorrichtung übertragen.
In Schritt S830 fügt
die Sicherungsvorrichtung diese Mitgliederberechtigungsnachweise
des widerrufenen Mitglieds zu seiner Liste der widerrufenen Mitglieder
hinzu. Sobald in Schritt S840 die Sicherungsvorrichtung in Kontakt
mit anderen Mitgliedern der Gruppe tritt, wird dann in Schritt S850
eine signierte Kopie der überarbeiteten
Liste widerrufener Mitglieder an das kontaktierte Mitglied übertragen.
Ein Mitglied, das die überarbeitete
Liste widerrufener Mitglieder besitzt, kann diese wiederum an andere
Mitglieder weitergeben, mit denen es in Kontakt kommt. Der Prozess
setzt mit Schritt S860 fort, in dem der Prozess beendet wird. Sobald
alle Mitgliedschaften in der Gruppe annulliert sind, soll die Gruppe
aufgelöst
werden. Die Sicherungsvorrichtung kann für Prüfzwecke eine Aufzeichnung über die
Existenz der Gruppe aufbewahren.
-
8 veranschaulicht
eine beispielhafte Ausführungsform,
in der eine Sicherungsvorrichtung 200 eine Rücksetzungsanwendung 412 besitzt,
die dafür
angewendet werden kann, eine oder mehrere der Vorrichtungen 1201 ... 120m zurückzusetzen.
Die Rücksetzungsanwendung 412 kann
im Speicher 300 abgelegt sein und führt, wenn sie von der Logikeinheit 202 ausgeführt wird,
für eine
oder mehrere der Vorrichtungen 1201 ... 120m dazu, dass deren Steuerungsdaten in
der Sicherungsvorrichtung 200 auf ihren Startzustand zurückgesetzt
werden. 9 veranschaulicht eine beispielhafte
Ausführungsform,
in der eine Mitgliedseinrichtung 1201 mit
einer Taste zur Rücksetzung 502 ausgestattet ist,
mit der Informationen wie etwa Mitgliederberechtigungsnachweise, Schlüssel- und/oder Mitgliederlisten,
die im Speicher 300 abgelegt sind, entfernt werden können. Die
Betätigung
der Taste zur Rücksetzung 502 lässt die
Mitgliedseinrichtung 1201 gewöhnlich in
ihren Startzustand zurückkehren.
-
10 veranschaulicht
eine beispielhafte Ausführungsform,
in der jede Mitgliedseinrichtung 1201 ... 120m mit einer Rücksetzungsfunktion 5121 ... 512m ausgestattet
sein kann, die eine Anwendung sein kann, die von einer Logikeinheit
in der Vorrichtung 1201 ... 120m ausgeführt wird, die unter Führung der
Sicherungsvorrichtung 200 die Vorrichtung 120 effektiv „ausstöpselt°, die dabei
ihren Speicherinhalt verliert, der sich auf die Kommunikation mit
der zugehörigen
Gruppe bezieht. Es gibt einige Begleitumstände, unter denen die Verfügbarkeit
einer derartigen Rücksetzungsanwendung
eine breite Straße
für nicht
akzeptable Dienstverweigerungs-Angriffe eröffnet. Unter diesen Umständen würden die
Vorrichtungen, die mit Tasten zur Rücksetzung ausgestattet sind,
funktionsfähig
sein, wenn eine Sicherungsvorrichtung vorliegt, die die Gruppe erzeugt
hat, aus der sich Vorrichtungen selbständig entfernen können.
-
Wie
oben beschrieben, erlauben die Vorrichtungen und Verfahren nach
dieser Erfindung mindestens zwei Vorrichtungen, über ein Netzwerkmedium sicher
miteinander zu kommunizieren. Die Vorrichtungen und Verfahren nach
dieser Erfindung erlauben es, das Medium für den bereichsbegrenzten Kanal,
den Algorithmus des öffentlichen
Schlüssels
für die
Schlüsselfestlegungen
und/oder das endgültige authentifizierte
Schlüsselaustauschprotokoll,
das über
das Netzwerkmedium verwendet wird, dynamisch auszuwählen.