DE112017002827T5 - Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen - Google Patents

Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen Download PDF

Info

Publication number
DE112017002827T5
DE112017002827T5 DE112017002827.2T DE112017002827T DE112017002827T5 DE 112017002827 T5 DE112017002827 T5 DE 112017002827T5 DE 112017002827 T DE112017002827 T DE 112017002827T DE 112017002827 T5 DE112017002827 T5 DE 112017002827T5
Authority
DE
Germany
Prior art keywords
communication device
user
user identifier
server
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017002827.2T
Other languages
English (en)
Inventor
Katrin REITSMA
Michael F. Korus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112017002827T5 publication Critical patent/DE112017002827T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Abstract

Die Erfindung betrifft ein Verfahren (500), einen Server und eine Kommunikationsvorrichtung zur Aktualisierung identitätsbasierter kryptographischer privater Schlüssel von beeinträchtigten Kommunikationsvorrichtungen. Ein Verfahren (500) umfasst ein Empfangen, bei einem Server, eines Sicherheitsstatus, der anzeigt, dass die Sicherheit einer ersten Kommunikationsvorrichtung beeinträchtigt wurde (505). Die erste Kommunikationsvorrichtung ist einem Benutzer zugeordnet und umfasst einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Benutzeridentifizierer. Das Verfahren (500) umfasst auch, als Antwort auf den Empfang des Sicherheitsstatus, ein Bestimmen, mit dem Server, eines zweiten Benutzeridentifizierers, basierend auf dem ersten Benutzeridentifizierer (520). Das Verfahren (500) umfasst weiterhin ein Bestimmen, mit dem Server, eines zweiten identitätsbasierten kryptographischen privaten Schlüssels, basierend auf dem zweiten Benutzeridentifizierer (525). Das Verfahren (500) umfasst auch ein Verteilen, über den Server, eines zweiten identitätsbasierten kryptographischen privaten Schlüssels an eine zweite Kommunikationsvorrichtung (530). Die zweite Kommunikationsvorrichtung ist dem Benutzer zugeordnet.

Description

  • HINTERGRUND DER ERFINDUNG
  • Das 3GPP (3rd Generation Partnership Project) standardisiert die Sakai-Kasahara-Schlüssel-Verschlüsselung beim Multimedia-Internet-KEYing (MIKEY-SAKKE) für Kommunikationsvorrichtungen, die gemäß der 33.179-Sicherheit der MCPTT-Spezifikation (MCPPT = Mission Critical Push-To-Talk) kommunizieren. Das MIKEY-SAKKE und andere Schlüsselmanagementschemas verlassen sich häufig auf eine periodische Schlüsselerneuerung, um die Sicherheit zu erhöhen. Viele Schlüsselmanagementschemas umfassen jedoch keine Mechanismen zur Handhabung von sicherheitsbeeinträchtigen Kommunikationsvorrichtungen. Als eine Folge können PTT-Gruppen (PTT = push-to-talk/Drücken-umzu-sprechen) mit einer oder mehreren sicherheitsbeeinträchtigten Kommunikationsvorrichtungen nicht sicher kommunizieren, weil identitätsbasierte kryptographische private Schlüssel nicht aktualisiert oder bis zur nächsten geplanten Schlüsselerneuerungsperiode entzogen werden.
  • Figurenliste
  • Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionell ähnliche Elemente durch die getrennten Ansichten hindurch beziehen, werden zusammen mit der nachfolgenden detaillierten Beschreibung in die Spezifizierung aufgenommen, und sie bilden einen Teil davon, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
    • 1 ist ein Diagramm eines Kommunikationssystems, gemäß einigen Ausführungsformen.
    • 2 ist ein Diagramm einer Kommunikationsvorrichtung, die Bestandteil des Kommunikationssystems von 1 ist, gemäß einigen Ausführungsformen.
    • 3 ist ein Diagramm eines Servers, der Bestandteil des Kommunikationssystems von 1 ist, gemäß einigen Ausführungsformen.
    • 4 ist ein Flussdiagramm eines Verfahrens zum Feststellen und Berichten, wenn die Sicherheit einer Kommunikationsvorrichtung beeinträchtigt ist, gemäß einigen Ausführungsformen.
    • 5 ist ein Flussdiagramm eines Verfahrens zum Aktualisieren von identitätsbasierten kryptographischen privaten Schlüsseln, gemäß einigen Ausführungsformen.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit veranschaulicht sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es angemessen erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für jene Durchschnittsfachleute ohne weiteres erkennbar sind, die den Vorteil dieser Beschreibung genießen.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Eine Ausführungsform ergibt ein Verfahren zum Aktualisieren identitätsbasierter kryptographischer privater Schlüssel von beeinträchtigten Kommunikationsvorrichtungen. Bei einem Beispiel umfasst das Verfahren ein Empfangen, bei einem Server, eines Sicherheitsstatus, der anzeigt, dass die Sicherheit einer ersten Kommunikationsvorrichtung beeinträchtigt wurde. Die erste Kommunikationsvorrichtung ist einem Benutzer zugeordnet und umfasst einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Benutzeridentifizierer. Das Verfahren umfasst auch, als Antwort auf den Empfang des Sicherheitsstatus, ein Bestimmen, mit dem Server, eines zweiten Benutzeridentifizierers, basierend auf dem ersten Benutzeridentifizierer. Das Verfahren umfasst weiterhin ein Bestimmen, mit dem Server, eines zweiten identitätsbasierten kryptographischen privaten Schlüssels, basierend auf dem zweiten Benutzeridentifizierer. Das Verfahren umfasst auch ein Verteilen, über den Server, des zweiten identitätsbasierten kryptographischen privaten Schlüssels an eine zweite Kommunikationsvorrichtung. Die zweite Kommunikationsvorrichtung ist dem Benutzer zugeordnet.
  • Eine andere Ausführungsform ergibt einen Server. Bei einem Beispiel umfasst der Server einen Transceiver und einen elektronischen Prozessor. Der elektronische Prozessor ist elektrisch an den Transceiver gekoppelt. Der elektronische Prozessor ist dazu konfiguriert, über den Transceiver einen Sicherheitsstatus zu empfangen, der anzeigt, dass die Sicherheit einer ersten Kommunikationsvorrichtung beeinträchtigt wurde. Die erste Kommunikationsvorrichtung ist einem Benutzer zugeordnet und umfasst einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Benutzeridentifizierer. Der elektronische Prozessor ist auch dazu konfiguriert, einen zweiten Benutzeridentifizierer zu bestimmen, basierend auf dem ersten Benutzeridentifizierer, als Antwort auf den Empfang des Sicherheitsstatus. Der elektronische Prozessor ist weiterhin dazu konfiguriert, einen zweiten identitätsbasierten kryptographischen privaten Schlüssel zu bestimmen, basierend auf dem zweiten Benutzeridentifizierer. Der elektronische Prozessor ist auch dazu konfiguriert, über den Transceiver den zweiten identitätsbasierten kryptographischen privaten Schlüssel zu verteilen, an eine zweite Kommunikationsvorrichtung. Die zweite Kommunikationsvorrichtung ist dem Benutzer zugeordnet.
  • Eine andere Ausführungsform ergibt eine Kommunikationsvorrichtung, die einem Benutzer zugeordnet ist. Die Kommunikationsvorrichtung umfasst einen Speicher, einen elektronischen Prozessor und einen Transceiver. Der Speicher enthält einen identitätsbasierten kryptographischen privaten Schlüssel. Der elektronische Prozessor ist elektrisch an den Speicher gekoppelt. Der elektronische Prozessor ist dazu konfiguriert, periodisch Sicherheitschecks durchzuführen. Der elektronische Prozessor ist auch dazu konfiguriert, festzustellen, wenn die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist, basierend auf den Sicherheitschecks. Der elektronische Prozessor ist weiterhin dazu konfiguriert, einen Sicherheitsstatus zu erzeugen, der anzeigt, dass die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist, wenn die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist. Der Transceiver ist elektrisch an den elektronischen Prozessor gekoppelt. Der Transceiver ist dazu konfiguriert, den Sicherheitsstatus zu senden.
  • 1 ist ein Diagramm eines Kommunikationssystems 100, gemäß einer Ausführungsform. Das Kommunikationssystem 100 umfasst eine erste Kommunikationsvorrichtung 105, eine zweite Kommunikationsvorrichtung 110, eine dritte Kommunikationsvorrichtung 115 und einen Server 120. Die erste Kommunikationsvorrichtung 105, die zweite Kommunikationsvorrichtung 110, die dritte Kommunikationsvorrichtung 115 und der Server 120 kommunizieren über ein Kommunikationsnetzwerk 125. Bei einigen Ausführungsformen arbeitet das Kommunikationsnetzwerk 125 gemäß dem öffentlichen LTE-Sicherheitskommunikationsprotokoll (LTE = Long Term Evolution). Bei alternativen Ausführungsformen arbeitet das Kommunikationsnetzwerk 125 unter Verwendung von drahtlosen oder drahtgebundenen Kommunikationsprotokollen, einschließlich, jedoch ohne darauf beschränkt zu sein, TETRA (Terrestrial Trunked Radio), DMR (Digital Mobile Radio), P25 (Project 25), 5G, Wi-Fi, Bluetooth®, Kabel, Ethernet und Satellit. Das in 1 dargestellte Kommunikationssystem 100 ist als ein Beispiel eines derartigen Systems dargestellt. Die hier beschriebenen Verfahren können mit Kommunikationssystemen verwendet werden, die weniger, mehr oder andere Komponenten umfassen, in anderen Konfigurationen als dem Kommunikationssystem 100, das in 1 dargestellt ist. Bei einigen Ausführungsformen kann das Kommunikationssystem 100 beispielsweise weniger oder mehr Server umfassen, und es kann weniger oder mehr Kommunikationsvorrichtungen umfassen.
  • Die Kommunikationsvorrichtungen 105, 110, 115 können Vorrichtungen sein, die dazu geeignet sind, über das Kommunikationsnetzwerk 125 zu kommunizieren. Wie dies in 1 dargestellt ist, können die Kommunikationsvorrichtungen 105, 110, 115 handgehaltene oder tragbare Vorrichtungen sein, beispielsweise Smartphones, tragbare Funkgeräte und Tabletcomputer. Bei einigen Ausführungsformen sind die Kommunikationsvorrichtungen 105, 110, 115 tragbare Zwei-Wege-Funkgeräte, die von öffentlichem Sicherheitspersonal getragen werden, wie beispielsweise Polizeibeamten.
  • Jede der in 1 dargestellten Kommunikationsvorrichtungen 105, 110 und 115 ist einem Benutzer zugeordnet. Mehrere Kommunikationsvorrichtungen können einem einzigen Benutzer zugeordnet sein. Als ein Beispiel können die erste und die zweite Kommunikationsvorrichtung 105, 110 beide einem ersten Benutzer zugeordnet sein, und die dritte Kommunikationsvorrichtung 115 kann einem zweiten Benutzer zugeordnet sein. Ein eindeutiger Benutzeridentifizierer ist jedem Benutzer zugeordnet. Der Benutzeridentifizierer kann eine URI umfassen (URI = uniform resource identifier/einheitlicher Ressourcenidentifizierer) (beispielsweise Benutzername@domain). Bei einigen Ausführungsformen umfasst der Benutzeridentifizierer einen SIP-URI (SIP = session independent protocol/sessionunabhängiges Protokoll) (beispielsweise alice@example.org).
  • Ein identitätsbasierter kryptographischer privater Schlüssel ist ebenfalls jedem Benutzer zugeordnet. Der identitätsbasierte kryptographische private Schlüssel wird zum Teil basierend auf dem Benutzeridentifizierer von jedem Benutzer bestimmt. Wie hier verwendet, kann der Ausdruck „Schlüssel“ einen einzigen Schlüssel, eine Mehrzahl von Schlüsseln, ein einzelnes Schlüsselpaar, eine Mehrzahl von Schlüsselpaaren oder irgendeine Kombination davon bezeichnen. Bei einigen Ausführungsformen werden für jeden Benutzeridentifizierer mehrere identitätsbasierte kryptographische Schlüsselpaare bestimmt (beispielsweise ein identitätsbasiertes kryptographisches Schlüsselpaar zum Unterzeichnen/Verifizieren und ein identitätsbasiertes kryptographisches Schlüsselpaar zum Verschlüsseln/Entschlüsseln). Der identitätsbasierte kryptographische private Schlüssel ist ein Teil eines identitätsbasierten kryptographischen Schlüsselpaares, das auch einen identitätsbasierten kryptographischen öffentlichen Schlüssel umfasst. Der identitätsbasierte kryptographische öffentliche Schlüssel wird ebenfalls zum Teil basierend auf dem Benutzeridentifizierer bestimmt. Wie unten beschrieben, ermöglichen die Benutzeridentifizierer, die identitätsbasierten kryptographischen privaten Schlüssel und die identitätsbasierten kryptographischen öffentlichen Schlüssel eine sichere Punkt-zu-Punkt-Kommunikation und eine Gruppenkommunikation zwischen den Kommunikationsvorrichtungen von verschiedenen Benutzern.
  • Als ein Beispiel können die erste Kommunikationsvorrichtung 105 und die zweite Kommunikationsvorrichtung 110 jeweils einen ersten Benutzeridentifizierer, der einem ersten Benutzer zugeordnet ist, einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten identitätsbasierten kryptographischen öffentlichen Schlüssel umfassen. Die Kommunikationsvorrichtung 115 (eines zweiten Benutzers) verschlüsselt eine Kommunikation, die für den ersten Benutzer bestimmt ist, unter Verwendung des identitätsbasierten kryptographischen öffentlichen Schlüssels des ersten Benutzers oder eines paarweisen Session-Schlüssels, der unter Verwendung eines identitätsbasierten Schlüsselaustauschprotokolls zwischen der dritten Kommunikationsvorrichtung und einer der Kommunikationsvorrichtungen des ersten Benutzers abgeleitet wird (beispielsweise der ersten Kommunikationsvorrichtung 105 oder der zweiten Kommunikationsvorrichtung 110). Die verschlüsselte Kommunikation wird von der dritten Kommunikationsvorrichtung 115 zu der ausgewählten Kommunikationsvorrichtung des ersten Benutzers gesendet (beispielsweise der ersten Kommunikationsvorrichtung 105 oder der zweiten Kommunikationsvorrichtung 110), über, beispielsweise, das Kommunikationsnetzwerk 125. Die ausgewählte Kommunikationsvorrichtung des ersten Benutzers (beispielsweise die erste Kommunikationsvorrichtung 105 oder die zweite Kommunikationsvorrichtung 110) entschlüsselt die verschlüsselte Kommunikation von der dritten Kommunikationsvorrichtung 115 unter Verwendung des identitätsbasierten kryptographischen privaten Schlüssels des ersten Benutzers oder des paarweisen Session-Schlüssels.
  • Der erste und der zweite Benutzer sind Mitglieder einer Gesprächsgruppe (beispielsweise einer ersten Gesprächsgruppe). Wie hier verwendet, kann der Ausdruck „Gesprächsgruppe“ einen virtuellen Funkkanal (beispielsweise einen Frequenzkanal) bezeichnen, der für Kommunikation zwischen einer Gruppe von Kommunikationsvorrichtungen verwendet wird. Jeder Gesprächsgruppe ist ein Gruppenschlüssel zugeordnet. Anders als ein identitätsbasiertes kryptographisches Schlüsselpaar, das für einen einzelnen Benutzer einzigartig ist, ist der Gruppenschlüssel für alle Mitglieder einer Gesprächsgruppe gleich. Bei einigen Ausführungsformen umfasst ein Gruppenschlüssel einen symmetrischen Gruppenschlüssel. Wie unten beschrieben, ermöglicht der Gruppenschlüssel eine sichere Kommunikation zwischen den Mitgliedern der Gesprächsgruppe.
  • Als ein Beispiel können die erste Kommunikationsvorrichtung 105, die zweite Kommunikationsvorrichtung 110 und die dritte Kommunikationsvorrichtung 115 jeweils einen ersten Gruppenschlüssel umfassen. Die dritte Kommunikationsvorrichtung 115 (des zweiten Benutzers) verschlüsselt eine Nachricht, die für eine erste Gruppe vorgesehen ist (die, beispielsweise, den ersten Benutzer umfasst) mit dem ersten Gruppenschlüssel. Die verschlüsselte Kommunikation wird von der dritten Kommunikationsvorrichtung 115 an jede Kommunikationsvorrichtung in der ersten Gesprächsgruppe gesendet (beispielsweise über das Kommunikationsnetzwerk 125). Die erste Kommunikationsvorrichtung 105 und die zweite Kommunikationsvorrichtung 110 entschlüsseln die verschlüsselte Kommunikation von der dritten Kommunikationsvorrichtung 115 unter Verwendung des ersten Gruppenschlüssels.
  • 2 ist ein Diagramm der ersten Kommunikationsvorrichtung 105, gemäß einer Ausführungsform. Wie in 2 dargestellt, kann die erste Kommunikationsvorrichtung 105 einen elektronischen Prozessor 205, einen Speicher 210, ein Mikrofon 215, einen Lautsprecher 220, ein Display 225 und einen Transceiver 230 umfassen. Der elektronische Prozessor 205, der Speicher 210, das Mikrofon 215, der Lautsprecher 220, das Display 225 und der Transceiver 230 sind miteinander durch einen oder mehrere Leiter oder Verbindungen verbunden, beispielsweise einen Bus 235. Bei alternativen Ausführungsformen kann die erste Kommunikationsvorrichtung 105 weniger oder zusätzliche Komponenten umfassen, in anderen Konfigurationen als der in 2 dargestellten Konfiguration.
  • Bei einigen Ausführungsformen umfasst der elektronische Prozessor 205 einen primären elektronischen Prozessor und einen sekundären elektronischen Prozessor (beispielsweise einen separaten elektronischen Sicherheitsprozessor, einen elektronischen SIM-Kartenprozessor (SIM = subscriber identification module/Benutzeridentifikationsmodul), ein TPM (TPM = trusted platform module/vertrauenswürdiges Platformmodul) und dergleichen). Der Speicher 210 speichert Anweisungen und Daten. Der Speicher 210 kann verschiedene Speicherarten umfassen, beispielsweise ROM (read only memory), RAM (random access memory) und andere Speicher. Der elektronische Prozessor 205 ruft Anweisungen aus dem Speicher 210 ab und führt die Anweisungen aus, um einen Satz von Funktionen auszuführen, die die hier beschriebenen Verfahren umfassen.
  • Das Mikrofon 215 erkennt Töne und gibt analoge Signale, die die Töne repräsentieren, an den elektronischen Prozessor 205 aus. Der Lautsprecher 220 empfängt elektrische Signale von dem elektronischen Prozessor 205 und gibt Töne aus.
  • Das Display 225 ergibt eine visuelle Ausgabe (beispielsweise graphische Hinweise, Lichter, Farben, Text, Bilder, Kombinationen der vorstehenden Elemente und dergleichen) bezüglich einem Status der ersten Kommunikationsvorrichtung 105. Das Display 225 umfasst einen geeigneten Displaymechanismus zum Anzeigen der visuellen Ausgabe (beispielsweise einen LED-Bildschirm (LED = light-emitting diode/lichtemittierende Diode), einen LCD-Bildschirm (LCD = liquid crystal display/Flüssigkristallanzeige) oder dergleichen).
  • Der Transceiver 230 sendet Signale an das Kommunikationsnetzwerk 125 und empfängt Signale von dem Kommunikationsnetzwerk 125. Signale können beispielsweise Audiodaten, Sicherheitsstatus und Datenpakete umfassen. Bei einigen Ausführungsformen umfasst der Transceiver 230 einen getrennten Sender und Empfänger.
  • Bei einigen Ausführungsformen können die zweite und die dritte Kommunikationsvorrichtung 110, 115 Komponenten oder Kombinationen aus verschiedenen Komponenten umfassen, einschließlich aller oder einiger der verschiedenen Komponenten, die oben bezüglich der ersten Kommunikationsvorrichtung 105 beschrieben wurden.
  • 3 ist ein Diagramm des Servers 120, gemäß einer Ausführungsform. Bei dem dargestellten Beispiel kann der Server 120 einen ersten elektronischen Serverprozessor 305, Serverspeicher 310 und einen Servertransceiver 315 umfassen. Der elektronische Serverprozessor 305, der Serverspeicher 310 und der Servertransceiver 315 kommunizieren durch einen oder mehrere Leiter oder Verbindungen 320. Bei anderen Ausführungsformen kann der Server 120 weniger oder mehr Komponenten in anderen Konfigurationen als der in 3 dargestellten umfassen. Bei einigen Ausführungsformen ist der Server 120 ein Schlüsselmanagementserver. Bei alternativen Ausführungsformen ist der Server 120 ein Managementserver für mobile Vorrichtungen. Bei alternativen Ausführungsformen ist der Server 120 sowohl ein Schlüsselmanagementserver als auch ein Managementserver für mobile Vorrichtungen.
  • Der Serverspeicher 310 speichert Anweisungen und Daten. Der Serverspeicher 310 kann verschiedene Arten von Speichertypen umfassen, einschließlich der verschiedenen Speichertypen, die oben bezüglich dem Speicher 210 erläutert wurden. Der elektronische Serverprozessor 305 ruft Anweisungen aus dem Serverspeicher 310 ab und führt die Anweisungen aus, um einen Satz von Funktionen auszuführen, die die hier beschriebenen Verfahren umfassen. Der Servertransceiver 315 sendet Signale an die und empfängt Signale von der ersten Kommunikationsvorrichtung 105, beispielsweise über das Kommunikationsnetzwerk 125 oder direkt. Die Signale können, beispielsweise, Audiodaten, identitätsbasierte kryptographische private Schlüssel, Gruppenschlüssel, Sicherheitsanfragen und Datenpakete umfassen.
  • Es gibt viele Arten, wie die Sicherheit einer Kommunikationsvorrichtung beeinträchtigt werden kann. Im allgemeinen wird eine Kommunikationsvorrichtung beeinträchtigt, wenn sie Malware beziehungsweise schädliche Software enthält, gerootet wurde (beispielsweise wenn Einschränkungen aufgehoben wurden, um Zugriff auf Low-Level-Funktionen zu erhalten), die Integrität von geschützten Dateien oder Dateipartitionen beeinträchtigt wurde oder eine Schlüsselverfälschung entdeckt wurde. Eine beeinträchtigte Kommunikationsvorrichtung ist offensichtlich durch eine Sicherheitsverletzung beeinträchtigt. Es können jedoch auch andere Kommunikationsvorrichtungen betroffen sein. Beispielsweise kann eine beeinträchtigte Kommunikationsvorrichtung die Sicherheit von anderen Kommunikationsvorrichtungen desselben Benutzers beeinträchtigen. Weiterhin kann eine beeinträchtigte Kommunikationsvorrichtung die Sicherheit von anderen Kommunikationsvorrichtungen von anderen Benutzern beeinträchtigen, die zu denselben Gesprächsgruppen gehören, wie der Benutzer der beeinträchtigten Kommunikationsvorrichtung.
  • Bei einigen Ausführungsformen, beispielsweise bei einsatzkritischen PTT-Anwendungen, benötigt ein Benutzer den gleichen Benutzeridentifizierer und den gleichen identitätsbasierten kryptographischen privaten Schlüssel auf allen seinen Kommunikationsvorrichtungen. Als eine Folge kann der Benutzer einer beeinträchtigten Kommunikationsvorrichtung nicht damit fortfahren, sicher mit seinen Kollegen zu kommunizieren. Als ein Beispiel kann der erste Benutzer die zweite Kommunikationsvorrichtung 110 nicht dazu verwenden, sicher mit der dritten Kommunikationsvorrichtung 115 zu kommunizieren, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist. Um es Benutzern von beeinträchtigten Kommunikationsvorrichtungen zu ermöglichen, unter Verwendung ihrer nichtbeeinträchtigten Kommunikationsvorrichtungen zu kommunizieren, ist es erforderlich, zu erkennen, wenn eine Kommunikationsvorrichtung beeinträchtigt ist.
  • Die erste Kommunikationsvorrichtung 105 stellt fest, wenn ihre Sicherheit beeinträchtigt ist und berichtet dies an den Server 120. Bei einigen Ausführungsformen kann beispielsweise die erste Kommunikationsvorrichtung 105, oder spezieller der die Anweisungen ausführende elektronische Prozessor 205, das in 4 dargestellte Verfahren 400 ausführen, um festzustellen, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist, und dies zu berichten. Das Verfahren 400 wird bezüglich dem in 1 dargestellten Kommunikationssystem 100 beschrieben, um ein Beispiel zu geben und das Verfahren 400 kann auf andere Kommunikationssysteme angewendet werden, und es ist nicht auf das in 1 dargestellte Kommunikationssystem 100 beschränkt.
  • Bei dem dargestellten Beispiel umfasst das Verfahren 400, dass die erste Kommunikationsvorrichtung 105 einen Sicherheitscheck ausführt (beim Block 405). Bei einigen Ausführungsformen stellt die Kommunikationsvorrichtung 105 fest, wenn sie gerootet wurde. Als Beispiel stellt die erste Kommunikationsvorrichtung 105 fest, dass sie gerootet wurde, wenn ein Prozess auf einem privilegierten Level läuft, der höher als ein definierter Level ist. Bei anderen Ausführungsformen stellt die erste Kommunikationsvorrichtung 105 fest, wenn ein System-Image auf der ersten Kommunikationsvorrichtung 105 geändert wurde. Allgemein sollte das System-Image auf der ersten Kommunikationsvorrichtung 105 vom Nur-Lese-Typ sein. Wenn das System-Image nicht vom Nur-Lese-Typ ist (beispielsweise beschreibbar), kann die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt sein. Bei anderen Ausführungsformen stellt die erste Kommunikationsvorrichtung 105 fest, wenn eine geschützte Datei oder Dateipartitionen (beispielsweise vom Nur-Lese-Typ) auf der ersten Kommunikationsvorrichtung 105 geändert wurde. Bei anderen Ausführungsformen stellt die erste Kommunikationsvorrichtung 105 fest, wenn irgendeiner der Schlüssel der ersten Kommunikationsvorrichtung 105 (beispielsweise Identitätsbasierte kryptographische private Schlüssel und Gruppenschlüssel) extrahiert oder verfälscht wurde.
  • Nach dem Ausführen des Sicherheitschecks stellt die erste Kommunikationsvorrichtung 105 fest, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist (beim Block 410). Bei einigen Ausführungsformen stellt die erste Kommunikationsvorrichtung 105 fest, dass ihre Sicherheit beeinträchtigt wurde, wenn irgendwelche der oben beschriebenen Zustände während Sicherheitschecks erkannt werden. Als ein Beispiel stellt die erste Kommunikationsvorrichtung 105 fest, dass ihre Sicherheit beeinträchtigt wurde, wenn sie gerootet wird, wenn Malware erkannt wird oder wenn eine Schlüsselverfälschung erkannt wird.
  • Beim Feststellen, dass ihre Sicherheit beeinträchtigt ist, erzeugt die erste Kommunikationsvorrichtung 105 einen Sicherheitsstatus (beim Block 415), unter Verwendung des elektronischen Prozessors 205. Der Sicherheitsstatus kann, beispielsweise, einen Benutzeridentifizierer, einen Vorrichtungsidentifizierer, einen Vorrichtungsstatus, einen Zeitstempel oder irgendwelche Kombinationen davon umfassen. Der Vorrichtungsidentifizierer identifiziert eine bestimmte Kommunikationsvorrichtung als einem Benutzer der Kommunikationsvorrichtung gegenüberliegend. Als ein Beispiel können die erste und die zweite Kommunikationsvorrichtung 105, 110 den gleichen Benutzeridentifizierer, jedoch unterschiedliche Vorrichtungsidentifizierer umfassen. Der Vorrichtungsstatus zeigt an, wenn die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist. Bei einigen Ausführungsformen kann der Vorrichtungsstatus Informationen darüber umfassen, wie die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist. Der Zeitstempel ermöglicht eine Authentifikation eines echten Sicherheitsstatus.
  • Nach dem Erzeugen des Sicherheitsstatus sendet die erste Kommunikationsvorrichtung 105 den Sicherheitsstatus an den Server 120 (beim Block 420). Bei einigen Ausführungsformen richtet die erste Kommunikationsvorrichtung 105 eine sichere Verbindung mit dem Server 120 ein, über die der Sicherheitsstatus gesendet wird. Beispielsweise kann die erste Kommunikationsvorrichtung 105 eine direkte Verbindung mit dem Server 120 einrichten und den Sicherheitsschlüssel über die direkte Verbindung senden, anstatt über das Kommunikationsnetzwerk 125. Bei einigen Ausführungsformen endet der sichere Tunnel in einer sicheren Enklave des elektronischen Prozessors 205 (beispielsweise in einer virtuellen Maschine, einem separaten Image des Betriebssystems, einem sicheren Behälter oder einem separaten sicheren Element) auf der ersten Kommunikationsvorrichtung 105.
  • Bei einigen Ausführungsformen, wie in 4 dargestellt, führt die erste Kommunikationsvorrichtung 105 einen weiteren Sicherheitscheck durch, wenn ihre Sicherheit nicht beeinträchtigt ist. Bei einigen Ausführungsformen führt die erste Kommunikationsvorrichtung 105 den Sicherheitscheck periodisch durch. Als ein Beispiel kann die erste Kommunikationsvorrichtung 105 geplante Sicherheitschecks einmal pro Stunde, einmal am Tag, oder einmal in der Woche durchführen. Bei einigen Ausführungsformen kann die erste Kommunikationsvorrichtung 105 einen nicht geplanten Sicherheitscheck als Antwort auf ein Ereignis durchführen. Als ein Beispiel kann die erste Kommunikationsvorrichtung 105 den Sicherheitscheck als Antwort auf eine Sicherheitsanfrage durchführen, die die erste Kommunikationsvorrichtung 105 empfängt, beispielsweise von dem Server 120. Als ein weiteres Beispiel kann die erste Kommunikationsvorrichtung 105 einen Sicherheitscheck durchführen, nachdem eine neue Anwendung in dem Speicher 210 installiert wurde. Bei einigen Ausführungsformen kann die erste Kommunikationsvorrichtung 105 den Sicherheitsstatus erzeugen und an den Server 120 senden, auch wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 nicht beeinträchtigt ist.
  • Bei einigen Ausführungsformen wird der Sicherheitsstatus kryptographisch geschützt, um einen Schutz der Authentifikation und der Integrität zur Verfügung zu stellen, so dass der Sicherheitsstatus auf der ersten Kommunikationsvorrichtung 105 nicht geändert werden kann (beispielsweise durch Malware), oder auf dem Weg, während er an den Server 120 gesendet wird. Bei einigen Ausführungsformen kann die erste Kommunikationsvorrichtung 105 den Sicherheitsstatus beispielsweise digital signieren. Bei solchen Ausführungsformen wird die digitale Signatur mit dem Sicherheitsstatus an den Server 120 gesendet.
  • Der Server 120 führt Schlüsselmanagementfunktionen durch, um sicherzustellen, dass identitätsbasierte kryptographische private Schlüssel und Gruppenschlüssel nicht an beeinträchtigte Kommunikationsvorrichtungen verteilt werden. Schlüsselmanagementschemas ohne expliziten Schlüsselentzug (beispielsweise unter Verwendung von Zertifikatentzugslisten) können eine periodische Schlüsselerneuerung verwenden. Bei einer periodischen Schlüsselerneuerung führt der Server 120 geplante Aktualisierungen von jedem der identitätsbasierten kryptographischen privaten Schlüssel und der Gruppenschlüssel durch. Als ein Beispiel, bei einigen Ausführungsformen, erfolgen die geplanten Aktualisierungen einmal pro Monat. Bei einigen Ausführungsformen erfolgen die geplanten Aktualisierungen der identitätsbasierten kryptographischen privaten Schlüssel und der Gruppenschlüssel zur gleichen Zeit. Bei alternativen Ausführungsformen erfolgen die geplanten Aktualisierungen der identitätsbasierten kryptographischen privaten Schlüssel und der Gruppenschlüssel zu unterschiedlichen Zeiten. Als ein Beispiel kann der Server 120 geplante Aktualisierungen von identitätsbasierten kryptographischen privaten Schlüsseln am ersten Tag von jedem Monat durchführen, und er kann geplante Aktualisierungen von Gruppenschlüsseln am fünften Tag von jedem Monat durchführen.
  • Bei einigen Ausführungsformen umfasst jeder Benutzeridentifizierer zumindest eine zusätzliche Komponente, um geplante Aktualisierungen zu unterstützen. Als ein Beispiel kann jeder Benutzeridentifizierer ein Datumssuffix umfassen (beispielsweise alice@example.org?P-Jahr=2016&P-Monat=4). Das Datumssuffix kann während jeder geplanten Aktualisierung geändert werden. Beispielsweise kann ein Datumssuffix von P - Jahr = 2016 und P - Monat = 3 während einer geplanten Aktualisierung zu P - Jahr = 2016 und P - Monat = 4 geändert werden. Wie oben erläutert, wird jeder identitätsbasierte kryptographische private Schlüssel basierend auf einem Benutzeridentifizierer bestimmt. Somit bestimmt der Server 120 einen neuen identitätsbasierten kryptographischen privaten Schlüssel, wenn ein Benutzeridentifizierer aktualisiert wird.
  • Bei einigen Ausführungsformen kann der Server 120 während einer geplanten Aktualisierung feststellen, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist. Die erste Kommunikationsvorrichtung 105 kann jedoch eine lange Zeit vor (beispielsweise mehrere Tage oder einigen Wochen) einer geplanten Aktualisierung beeinträchtigt werden. Beispielsweise kann die erste Kommunikationsvorrichtung 105 einige Tage nach einer monatlich geplanten Aktualisierung beeinträchtigt werden. Während dieser Zeit können Kommunikationen zwischen Kommunikationsvorrichtungen von Benutzern, die Mitglieder von irgendwelchen Gesprächsgruppen sind, von denen der Benutzer der ersten Kommunikationsvorrichtung 105 ein Mitglied ist, unsicher sein. In ähnlicher Weise kann jede Punkt-zu-Punkt-Kommunikation mit einer beeinträchtigten Vorrichtung unsicher sein. Bei einigen Ausführungsformen bestimmt die erste Kommunikationsvorrichtung daher periodisch, wenn sie beeinträchtigt ist, um die Sache wirksamer anzugehen.
  • Wie oben beschrieben, ist sowohl die erste Kommunikationsvorrichtung 105 als auch die zweite Kommunikationsvorrichtung 110 dem ersten Benutzer zugeordnet. Somit kann der erste Benutzer die zweite Kommunikationsvorrichtung 110 (oder irgendeine andere nichtbeeinträchtigte Kommunikationsvorrichtung, die dem ersten Benutzer zugeordnet ist) verwenden, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist. Die nichtbeeinträchtigten Kommunikationsvorrichtungen des ersten Benutzers müssen jedoch erneut mit Schlüsseln ausgestattet werden („rekeying“), um sicher mit anderen nichtbeeinträchtigten Kommunikationsvorrichtungen zu kommunizieren. Gleichzeitig kann es erforderlich sein, dass die nichtbeeinträchtigten Kommunikationsvorrichtungen von anderen Benutzern in der gleichen Gesprächsgruppe wie der erste Benutzer erneut mit Schlüsseln ausgestattet werden, um sicher in der Gesprächsgruppe zu kommunizieren.
  • Beim Feststellen, dass die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde, kann der Server 120 die anderen nichtbeeinträchtigten Kommunikationsvorrichtungen erneut mit Schlüsseln ausstatten. Bei einigen Ausführungsformen kann der Server 120, oder spezieller der die Anweisungen ausführende elektronische Serverprozessor 305, beispielsweise das in 5 dargestellte Verfahren 500 ausführen, um identitätsbasierte kryptographische private Schlüssel von beeinträchtigten Kommunikationsvorrichtungen zu aktualisieren. Das Verfahren 500 wird bezüglich dem in 1 dargestellten Kommunikationssystem 100 beschrieben, um ein Beispiel zu geben. Das Verfahren 500 kann auf andere Kommunikationssysteme angewendet werden, und es ist nicht auf das in 1 dargestellte Kommunikationssystem 100 beschränkt.
  • Wie dies in 5 dargestellt ist, umfasst das Verfahren 500, dass der Server 120 einen Sicherheitsstatus von der ersten Kommunikationsvorrichtung 105 empfängt, der anzeigt, dass die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist (beim Block 505). Bei einigen Ausführungsformen verifiziert der Server 120 die Authentizität des Sicherheitsstatus basierend auf einer digitalen Signatur, die in dem Sicherheitsstatus enthalten ist. Als Antwort auf den Empfang des Sicherheitsstatus setzt der Server 120 eine Sicherheitsrichtlinie auf der ersten Kommunikationsvorrichtung 105 um (beim Block 510). Bei einigen Ausführungsformen deaktiviert der Server 120 Funktionalität der ersten Kommunikationsvorrichtung 105, wenn die Sicherheit der ersten Kommunikationsvorrichtung 105 beeinträchtigt ist. Bei alternativen Ausführungsformen löscht der Server 120 (oder nullt (beispielsweise setzt oder resettet er alle Variablen auf null)) die Schlüssel (beispielsweise einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Gruppenschlüssel), die in der ersten Kommunikationsvorrichtung 105 gespeichert sind. Bei einer noch weiteren Ausführungsform deaktiviert (oder schrottet) der Server 120 die erste Kommunikationsvorrichtung 105 vollständig.
  • Bei einigen Ausführungsformen umfasst jeder Benutzeridentifizierer zumindest eine zusätzliche Komponente, um ungeplante Aktualisierungen zu unterstützen. Der Server 120 kann die Anzahl der erneuten Schlüsselerteilungen für jeden Benutzer zwischen geplanten Aktualisierungen begrenzen. Als ein Beispiel kann der Server 120 die Kommunikationsvorrichtungen eines einzelnen Benutzers zwischen geplanten Aktualisierungen nur bis zu dreimal mit Schlüsseln ausstatten. Bei einigen Ausführungsformen kann der Server 120 Benutzeridentifizierer dazu verwenden, die Anzahl von erneuten Schlüsselausstattungen für jeden Benutzer zwischen geplanten Aktualisierungen zu verfolgen. Wie oben erläutert, können Benutzeridentifizierer einen sessionunabhängigen einheitlichen Protokoll-Ressourcenidentifizierer und ein Datumssuffix umfassen (beispielsweise alice@example.org?P-Jahr=2016&P-Monat=03). Benutzeridentifizierer können auch zusätzliche Komponenten umfassen. Als ein Beispiel umfassen Benutzeridentifizierer bei einigen Ausführungsformen eine Versionsnummer (beispielsweise alice@example.org?P-Jahr=2016&P-Monat=03&P-Version=00). Die Versionsnummer kann jedes Mal, wenn ein Benutzeridentifizierer außerhalb geplanter Aktualisierungen (beispielsweise monatlich) aktualisiert wird, verändert werden (beispielsweise erhöht oder erniedrigt). Bei einigen Ausführungsformen kann das Datumssuffix während einer geplanten Aktualisierung geändert werden und die Versionsnummer kann auf einen Vorgabewert zurückgesetzt werden (beispielsweise null).
  • Unter erneuter Bezugnahme auf 5 bestimmt der Server 120, wenn die Versionsnummer des aktuellen Benutzeridentifizierers (beispielsweise der erste Benutzeridentifizierer) für die beeinträchtigte Kommunikationsvorrichtung (beispielsweise die erste Kommunikationsvorrichtung 105) gleich einem Schwellenwert ist (beim Block 515). Als ein Beispiel bestimmt der Server 120, wenn die Versionsnummer des ersten Benutzeridentifizierers gleich dem Schwellenwert ist. Wenn die Versionsnummer des ersten Benutzeridentifizierers gleich dem Schwellenwert ist, kann der Server 120 irgendwelche Kommunikationsvorrichtungen des ersten Benutzers nicht mehr erneut mit Schlüsseln ausstatten, bis zur nächsten geplanten Aktualisierung. Wie dies in 5 dargestellt ist und es unten ausführlicher erläutert wird, verteilt der Server 120 bei einigen Ausführungsformen einen Entzug des ersten Benutzeridentifizierers.
  • Alternativ, wenn die Versionsnummer des ersten Benutzeridentifizierers nicht gleich dem Schwellenwert ist, bestimmt der Server 120 einen zweiten Benutzeridentifizierer des ersten Benutzers, basierend auf dem ersten Benutzeridentifizierer (beim Block 520). Als ein Beispiel bestimmt der Server 120 den zweiten Benutzeridentifizierer des ersten Benutzers, wenn die Versionsnummer des ersten Benutzeridentifizierers kleiner als drei ist. Bei einigen Ausführungsformen bestimmt der Server 120 den zweiten Benutzeridentifizierer, indem die Versionsnummer des ersten Benutzeridentifizierers verändert wird (beispielsweise erhöht oder erniedrigt). Als ein Beispiel kann der erste Benutzeridentifizierer alice@example.org?P-Jahr =2016&P-Monat=03&P-Version=00 sein, und der zweite Benutzeridentifizierer kann alice@example.org?P-Jahr=2016&P-Monat=03&P-Version=01 sein.
  • Nach dem Bestimmen des zweiten Benutzeridentifizierers bestimmt der Server 120 einen zweiten identitätsbasierten kryptographischen privaten Schlüssel, basierend auf dem zweiten Benutzeridentifizierer (in Block 525). Wie oben erläutert, werden identitätsbasierte kryptographische private Schlüssel auf der Basis von Benutzeridentifizierern bestimmt. Der Server 120 umfasst auch ein Geheimnis (beispielsweise eine geheimen kryptographischen Schlüssel), das nur dem Server 120 bekannt ist. Der Server 120 bestimmt identitätsbasierte kryptographische private Schlüssel basierend auf dem Benutzeridentifizierer und dem Geheimnis. Somit bestimmt der Server 120 den zweiten identitätsbasierten kryptographischen privaten Schlüssel basierend auf dem zweiten Benutzeridentifizierer und dem Geheimnis.
  • Nach dem Bestimmen des zweiten identitätsbasierten kryptographischen privaten Schlüssels verteilt der Server 120 den zweiten identitätsbasierten kryptographischen privaten Schlüssel an nichtbeeinträchtigte Kommunikationsvorrichtungen des ersten Benutzers (beim Block 530). Als ein Beispiel verteilt der Server 120 den zweiten identitätsbasierten kryptographischen privaten Schlüssel an die zweite Kommunikationsvorrichtung 110. Der Server 120 verteilt den zweiten identitätsbasierten kryptographischen privaten Schlüssel jedoch nicht an die erste Kommunikationsvorrichtung 105, weil deren Sicherheit beeinträchtigt ist.
  • Neben der erneuten Schlüsselausstattung von nichtbeeinträchtigten Kommunikationsvorrichtungen des ersten Benutzers müssen nichtbeeinträchtigte Kommunikationsvorrichtungen von anderen Benutzern, die in der gleichen Gesprächsgruppe wie der erste Benutzer sind, über den Entzug des ersten Benutzeridentifizierers informiert werden. Nach dem Verteilen des zweiten identitätsbasierten kryptographischen privaten Schlüssel an nichtbeeinträchtigte Kommunikationsvorrichtungen des ersten Benutzers verteilt der Server 120 somit bei einigen Ausführungsformen einen Entzug des ersten Benutzeridentifizierers an nichtbeeinträchtigte Kommunikationsvorrichtungen von Benutzern, die in der gleichen Gesprächsgruppe wie der erste Benutzer sind (beim Block 535). Beim Empfang des Entzugs eines Benutzeridentifizierers fügt eine Kommunikationsvorrichtung den entzogenen Benutzeridentifizierer zu einer Entzugsliste hinzu. Als ein Beispiel verteilt der Server 120 einen Entzug des ersten Benutzeridentifizierers an die dritte Kommunikationsvorrichtung 115, weil der erste und der zweite Benutzer Mitglieder der gleichen Gesprächsgruppe sind. Beim Empfang des Entzugs fügt die dritte Kommunikationsvorrichtung 115 den ersten Benutzeridentifizierer des ersten Benutzers zu einer Entzugsliste hinzu. Bei einigen Ausführungsformen kann der Entzug eines Benutzeridentifizierers einen neuen (oder aktualisierten) Benutzeridentifizierer umfassen. Als ein Beispiel kann ein Entzug des ersten Benutzeridentifizierers den zweiten Benutzeridentifizierer umfassen. Zusätzlich zum Zufügen des entzogenen Benutzeridentifizierers zu der Entzugsliste kann eine Kommunikationsvorrichtung den entzogenen Benutzeridentifizierer durch den zweiten Benutzeridentifizierer ersetzen.
  • Bei einigen Ausführungsformen verteilt der Server 120 den Entzug an nichtbeeinträchtigte Kommunikationsvorrichtungen von anderen Benutzern, die keine Mitglieder von irgendwelchen gleichen Gesprächsgruppen wie der erste Benutzer zu sein brauchen. Als ein Bespiel kann der Server 120 den Entzug an alle nichtbeeinträchtigte Kommunikationsvorrichtungen von Benutzern verteilen, die zu einer Domäne gehören (beispielsweise @example.org). Als ein weiteres Beispiel kann der Server 120 den Entzug an alle nichtbeeinträchtigten Kommunikationsvorrichtungen von Benutzern verteilen, die zumindest eine der gleichen Gesprächsgruppen wie der erste Benutzer teilen.
  • Wie oben beschrieben, ist Kommunikation zwischen den drei Kommunikationsvorrichtungen 105, 110, 115 verschlüsselt, unter Verwendung eines ersten Gruppenschlüssels. Bei einigen Ausführungsformen kann der Server 120 die Gruppenschlüssel von irgendwelchen Kommunikationsvorrichtungen erneuern, für Benutzer, die in den gleichen Gesprächsgruppen wie der Benutzer der beeinträchtigten Kommunikationsvorrichtung sind. Somit verteilt der Server 120 einen zweiten Gruppenschlüssel an nichtbeeinträchtigte Kommunikationsvorrichtungen des ersten Benutzers und irgendwelcher Benutzer, die in den gleichen Gesprächsgruppen wie der erste Benutzer sind (beim Block 540). Als ein Beispiel kann der Server 120 den zweiten Gruppenschlüssel an die zweite und die dritte Kommunikationsvorrichtung 110, 115 verteilen. Der Server 120 verteilt den zweiten Gruppenschlüssel jedoch nicht an die erste Kommunikationsvorrichtung 105, weil deren Sicherheit beeinträchtigt ist.
  • Bei einigen Ausführungsformen versucht der Server 120 eine beeinträchtigte Kommunikationsvorrichtung zu reparieren. Der Server 120 kann eine oder mehrere korrektive Aktionen bei einer beeinträchtigten Kommunikationsvorrichtung durchführen. Korrektive Aktionen können, beispielsweise, ein Zurücksetzen einer beeinträchtigten Kommunikationsvorrichtung oder ein Deinstallieren eines unerwünschten Programms auf der beeinträchtigten Kommunikationsvorrichtung (beispielsweise Malware) umfassen.
  • Einem Benutzer muss nicht klar sein, dass eine seiner Kommunikationsvorrichtungen beeinträchtigt ist. Bei einigen Ausführungsformen sendet der Server 120 daher ein Alarmsignal, das anzeigt, dass die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist. Der Server 120 kann das Alarmsignal an die beeinträchtigte Kommunikationsvorrichtung senden, an zumindest eine nichtbeeinträchtigte Kommunikationsvorrichtung des gleichen Benutzers, oder an beide. Bei einigen Ausführungsformen verteilt der Server 120 das Alarmsignal nachdem er den Entzug des ersten Benutzeridentifizierers verteilt hat (beim Block 535). Beim Empfangen des Alarmsignals kann eine Kommunikationsvorrichtung einen visuellen oder hörbaren Alarm erzeugen. Als ein Beispiel kann die erste Kommunikationsvorrichtung 105 beim Empfangen eines Alarmsignals einen visuellen Alarm auf dem Display 225 anzeigen und einen hörbaren Alarm über den Lautsprecher 220 erzeugen. Der visuelle und/oder hörbare Alarm kann anzeigen, dass die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist. Bei einigen Ausführungsformen zeigt der Alarm weiterhin an, wenn eine andere Kommunikationsvorrichtung des Benutzers (beispielsweise eine nichtbeeinträchtigte Kommunikationsvorrichtung) verfügbar ist.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel, Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (20)

  1. Verfahren zum Aktualisieren identitätsbasierter kryptographischer privater Schlüssel von beeinträchtigten Kommunikationsvorrichtungen, wobei das Verfahren umfasst: Empfangen, an einem Server, eines Sicherheitsstatus, der anzeigt, dass die Sicherheit einer ersten Kommunikationsvorrichtung beeinträchtigt wurde, wobei die erste Kommunikationsvorrichtung einem Benutzer zugeordnet ist und einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Benutzeridentifizierer umfasst; und als Antwort auf den Empfang des Sicherheitsstatus: Bestimmen, mit dem Server, eines zweiten Benutzeridentifizierers, basierend auf dem ersten Benutzeridentifizierer, Bestimmen, mit dem Server, eines zweiten identitätsbasierten kryptographischen privaten Schlüssels, basierend auf dem zweiten Benutzeridentifizierer, und Verteilen, über den Server, des zweiten identitätsbasierten kryptographischen privaten Schlüssels an eine zweite Kommunikationsvorrichtung, wobei die zweite Kommunikationsvorrichtung dem Benutzer zugeordnet ist.
  2. Verfahren nach Anspruch 1, wobei der Benutzer ein erster Benutzer ist, wobei das Verfahren weiterhin umfasst: Verteilen, über den Server, eines Entzugs des ersten Benutzeridentifizierers an eine dritte Kommunikationsvorrichtung, wobei die dritte Kommunikationsvorrichtung einem zweiten Benutzer zugeordnet ist, wobei der Entzug des ersten Benutzeridentifizierers den zweiten Benutzeridentifizierer des ersten Benutzers umfasst.
  3. Verfahren nach Anspruch 2, wobei die erste Kommunikationsvorrichtung, die zweite Kommunikationsvorrichtung und die dritte Kommunikationsvorrichtung jeweils einen ersten Gruppenschlüssel umfassen, wobei das Verfahren weiterhin umfasst: Verteilen, über den Server, eines zweiten Gruppenschlüssels an die zweite Kommunikationsvorrichtung und die dritte Kommunikationsvorrichtung, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde.
  4. Verfahren nach Anspruch 1, bei dem der erste Benutzeridentifizierer einen Identifizierer des Benutzers, ein Datum und eine erste Versionsnummer umfasst, und wobei der zweite Benutzeridentifizierer den Identifizierer des Benutzers, das Datum und eine zweite Versionsnummer umfasst.
  5. Verfahren nach Anspruch 4, bei dem der Sicherheitsstatus ein erster Sicherheitsstatus ist, wobei das Verfahren weiterhin umfasst: Empfangen, an dem Server, eines zweiten Sicherheitsstatus, der anzeigt, dass die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde, und als Antwort auf den Empfang des zweiten Sicherheitsstatus und wenn die zweite Versionsnummer ungleich einem Schwellenwert ist: Bestimmen, mit dem Server, eines dritten Benutzeridentifizierers, basierend auf dem zweiten Benutzeridentifizierer, Bestimmen, mit dem Server, eines dritten identitätsbasierten kryptographischen privaten Schlüssels, basierend auf dem dritten Benutzeridentifizierer, und Verteilen, über den Server, des dritten identitätsbasierten kryptographischen privaten Schlüssels an die zweite Kommunikationsvorrichtung.
  6. Verfahren nach Anspruch 1, wobei der Sicherheitsstatus kryptographisch geschützt ist, um eine Authentifikation und/oder einen Integritätsschutz zur Verfügung zu stellen.
  7. Verfahren nach Anspruch 1, das weiterhin umfasst, dass, mit dem Server, eine korrektive Aktion an der ersten Kommunikationsvorrichtung durchgeführt wird, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde.
  8. Verfahren nach Anspruch 1, das weiterhin umfasst, dass, mit dem Server, Funktionalität der ersten Kommunikationsvorrichtung deaktiviert wird, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde.
  9. Verfahren nach Anspruch 1, das weiterhin umfasst, dass, mit dem Server, der erste identitätsbasierte kryptographische private Schlüssel auf der ersten Kommunikationsvorrichtung gelöscht wird, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde.
  10. Verfahren nach Anspruch 1, das weiterhin umfasst: Feststellen, mit der ersten Kommunikationsvorrichtung, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt ist; und Senden, von der ersten Kommunikationsvorrichtung, des Sicherheitsstatus, der anzeigt, dass die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt ist.
  11. Server, der aufweist: einen Transceiver; und einen elektronischen Prozessor, der elektrisch an den Transceiver gekoppelt und zu folgendem konfiguriert ist: empfange, über den Transceiver, einen Sicherheitsstatus, der anzeigt, dass die Sicherheit einer ersten Kommunikationsvorrichtung beeinträchtigt wurde, wobei die erste Kommunikationsvorrichtung einem Benutzer zugeordnet ist und einen ersten identitätsbasierten kryptographischen privaten Schlüssel und einen ersten Benutzeridentifizierer umfasst, und als Antwort auf den Empfang des Sicherheitsstatus: bestimme einen zweiten Benutzeridentifizierer, basierend auf dem ersten Benutzeridentifizierer, bestimme einen zweiten identitätsbasierten kryptographischen privaten Schlüssel, basierend auf dem zweiten Benutzeridentifizierer, und verteile, über den Transceiver, den zweiten identitätsbasierten kryptographischen privaten Schlüssel an eine zweite Kommunikationsvorrichtung, wobei die zweite Kommunikationsvorrichtung dem Benutzer zugeordnet ist.
  12. Server nach Anspruch 11, wobei der Benutzer ein erster Benutzer ist, wobei der elektronische Prozessor weiterhin zu folgendem konfiguriert ist: verteile, über den Transceiver, einen Entzug des ersten Benutzeridentifizierers an eine dritte Kommunikationsvorrichtung, wobei die dritte Kommunikationsvorrichtung einem zweiten Benutzer zugeordnet ist, wobei der Entzug des ersten Benutzeridentifizierers den zweiten Benutzeridentifizierer des ersten Benutzers umfasst.
  13. Server nach Anspruch 12, wobei die erste Kommunikationsvorrichtung, die zweite Kommunikationsvorrichtung und die dritte Kommunikationsvorrichtung jeweils einen ersten Gruppenschlüssel umfassen, wobei der elektronische Prozessor weiterhin zu folgendem konfiguriert ist: verteile, über den Transceiver, einen zweiten Gruppenschlüssel an die zweite Kommunikationsvorrichtung und die dritte Kommunikationsvorrichtung, wenn die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde.
  14. Server nach Anspruch 11, bei dem der erste Benutzeridentifizierer einen Identifizierer des Benutzers, ein Datum und eine erste Versionsnummer umfasst, und wobei der zweite Benutzeridentifizierer den Identifizierer des Benutzers, das Datum und eine zweite Versionsnummer umfasst.
  15. Server nach Anspruch 14, wobei der Sicherheitsstatus ein erster Sicherheitsstatus ist, wobei der elektronische Prozessor weiterhin zu folgendem konfiguriert ist: empfange, über den Transceiver, einen zweiten Sicherheitsstatus, der anzeigt, dass die Sicherheit der ersten Kommunikationsvorrichtung beeinträchtigt wurde, und als Antwort auf den Empfang des zweiten Sicherheitsstatus und wenn die zweite Versionsnummer ungleich einem Schwellenwert ist: bestimme einen dritten Benutzeridentifizierer, basierend auf dem zweiten Ben utzeridentifizierer; bestimme einen dritten identitätsbasierten kryptographischen privaten Schlüssel basierend auf dem dritten Benutzeridentifizierer, und verteile, über den Transceiver, den dritten identitätsbasierten kryptographischen privaten Schlüssel an die zweite Kommunikationsvorrichtung.
  16. Kommunikationsvorrichtung, die einem Benutzer zugeordnet ist, wobei die Kommunikationsvorrichtung aufweist: einen Speicher, der einen identitätsbasierten kryptographischen privaten Schlüssel enthält; und einen elektronischen Prozessor, der elektrisch an den Speicher gekoppelt ist, wobei der elektronische Prozessor zu folgendem konfiguriert ist: führe periodisch Sicherheitschecks durch, stelle fest, wenn die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist, basierend auf den Sicherheitschecks, und erzeuge einen Sicherheitsstatus, der anzeigt, dass die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist, wenn die Sicherheit der Kommunikationsvorrichtung beeinträchtigt ist; und einen Transceiver, der elektrisch an den elektronischen Prozessor gekoppelt und dazu konfiguriert ist, den Sicherheitsstatus zu senden.
  17. Kommunikationsvorrichtung nach Anspruch 16, wobei der elektronische Prozessor weiterhin dazu konfiguriert ist, eine digitale Signatur basierend auf dem Sicherheitsstatus und dem identitätsbasierten kryptographischen privaten Schlüssel zu erzeugen, wobei der Transceiver weiterhin dazu konfiguriert ist, die digitale Signatur mit dem Sicherheitsstatus zu senden.
  18. Kommunikationsvorrichtung nach Anspruch 16, wobei der Benutzer ein erster Benutzer ist, wobei der Speicher weiterhin einen Benutzeridentifizierer enthält, der einem zweiten Benutzer zugeordnet ist, und wobei der elektronische Prozessor weiterhin zu folgendem konfiguriert ist: empfange, über den Transceiver, einen Entzug des Benutzeridentifizierers, und als Antwort auf den Empfang des Entzugs, füge den Benutzeridentifizierer einer Entzugsliste hinzu.
  19. Kommunikationsvorrichtung nach Anspruch 18, wobei der Benutzeridentifizierer ein erster Benutzeridentifizierer ist, wobei der Entzug einen zweiten Benutzeridentifizierer umfasst, der einem zweiten Benutzer zugeordnet ist.
  20. Kommunikationsvorrichtung nach Anspruch 19, wobei der erste Benutzeridentifizierer einen Identifizierer des zweiten Benutzers, ein Datum und eine erste Versionsnummer umfasst, und wobei der zweite Benutzeridentifizierer den Identifizierer des zweiten Benutzers, das Datum und eine zweite Versionsnummer umfasst.
DE112017002827.2T 2016-06-06 2017-05-12 Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen Pending DE112017002827T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/174,424 2016-06-06
US15/174,424 US10341107B2 (en) 2016-06-06 2016-06-06 Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices
PCT/US2017/032507 WO2017213799A1 (en) 2016-06-06 2017-05-12 Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices

Publications (1)

Publication Number Publication Date
DE112017002827T5 true DE112017002827T5 (de) 2019-02-21

Family

ID=58745498

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017002827.2T Pending DE112017002827T5 (de) 2016-06-06 2017-05-12 Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen

Country Status (6)

Country Link
US (1) US10341107B2 (de)
AU (1) AU2017277572C1 (de)
CA (1) CA3024102C (de)
DE (1) DE112017002827T5 (de)
GB (1) GB2565929B (de)
WO (1) WO2017213799A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277567B2 (en) 2016-06-06 2019-04-30 Motorola Solutions, Inc. Method and server for issuing cryptographic keys to communication devices
US10333935B2 (en) 2016-06-06 2019-06-25 Motorola Solutions, Inc. Method and management server for revoking group server identifiers of compromised group servers
WO2018004600A1 (en) 2016-06-30 2018-01-04 Sophos Limited Proactive network security using a health heartbeat
US11271950B2 (en) 2018-04-04 2022-03-08 Sophos Limited Securing endpoints in a heterogenous enterprise network
US11140195B2 (en) 2018-04-04 2021-10-05 Sophos Limited Secure endpoint in a heterogenous enterprise network
US10972431B2 (en) 2018-04-04 2021-04-06 Sophos Limited Device management based on groups of network adapters
US10862864B2 (en) 2018-04-04 2020-12-08 Sophos Limited Network device with transparent heartbeat processing
US11616758B2 (en) * 2018-04-04 2023-03-28 Sophos Limited Network device for securing endpoints in a heterogeneous enterprise network
US11139982B2 (en) * 2019-01-30 2021-10-05 Rsa Security Llc Communication-efficient device delegation
US10887838B1 (en) * 2019-02-18 2021-01-05 Bae Systems Information And Electronic Systems Integration Inc. Digital mobile radio denial of service techniques
CN110012109B (zh) * 2019-04-15 2020-04-24 珠海格力电器股份有限公司 可实现高准确度的工程信息的建立方法
US20220108008A1 (en) * 2021-12-15 2022-04-07 Intel Corporation Platform health verification
US11962621B2 (en) * 2022-03-31 2024-04-16 Sophos Limited Applying network access control configurations with a network switch based on device health
SE2250569A1 (en) * 2022-05-11 2023-11-12 Scania Cv Ab Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571315B1 (en) * 1999-09-16 2009-08-04 Intel Corporation Method and apparatus to assign trust to a key
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US6702549B2 (en) * 2000-03-02 2004-03-09 Siemens Aktiengesellschaft Turbine installation
US20030126433A1 (en) * 2001-12-27 2003-07-03 Waikwan Hui Method and system for performing on-line status checking of digital certificates
AU2002330834A1 (en) * 2002-08-30 2004-04-23 Agency For Science, Technology And Research Public key cryptography and a framework therefor
US7549166B2 (en) 2002-12-05 2009-06-16 International Business Machines Corporation Defense mechanism for server farm
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US20080162589A1 (en) * 2006-12-29 2008-07-03 Microsoft Corporation Weakly-consistent distributed collection compromised replica recovery
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
JP5204553B2 (ja) 2007-06-28 2013-06-05 パナソニック株式会社 グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
US8738907B2 (en) 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
WO2009090616A2 (en) 2008-01-18 2009-07-23 Koninklijke Philips Electronics, N.V. Wireless communication system and method for automatic node and key revocation
TWI362900B (en) * 2008-07-18 2012-04-21 Inventec Corp Electrostatic discharge guide using metal sputtering process and modified plastic case
US8458462B1 (en) 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
US8401195B2 (en) 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US8285985B2 (en) * 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
US8452014B2 (en) 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
EP2572471A1 (de) * 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Auf eigenschaften basierendes digitales signatursystem
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
US9497029B2 (en) * 2012-09-28 2016-11-15 Intel Corporation Hardening of direct anonymous attestation from side-channel attack
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP2016032247A (ja) * 2014-07-30 2016-03-07 富士通株式会社 認証局装置、認証局プログラム、及び認証局運用方法
US10333935B2 (en) 2016-06-06 2019-06-25 Motorola Solutions, Inc. Method and management server for revoking group server identifiers of compromised group servers
US10277567B2 (en) 2016-06-06 2019-04-30 Motorola Solutions, Inc. Method and server for issuing cryptographic keys to communication devices

Also Published As

Publication number Publication date
GB2565929A (en) 2019-02-27
WO2017213799A1 (en) 2017-12-14
US20170353308A1 (en) 2017-12-07
CA3024102C (en) 2021-03-16
US10341107B2 (en) 2019-07-02
AU2017277572B2 (en) 2020-04-09
AU2017277572C1 (en) 2020-08-13
CA3024102A1 (en) 2017-12-14
GB2565929B (en) 2021-08-11
GB201818454D0 (en) 2018-12-26
AU2017277572A1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
DE112017002827T5 (de) Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
DE102016226311A1 (de) Authentifizierung eines lokalen gerätes
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE60310069T2 (de) Netzwerksicherheit
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
DE10393847B4 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
WO2019016140A1 (de) Hardwaresystem mit blockchain
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102014204044A1 (de) Verfahren zum Widerrufen einer Gruppe von Zertifikaten
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
WO2008151339A2 (de) Verfahren und architektur zur sicherung von echtzeitdaten
DE112017007707T5 (de) Lebenszyklusmanagementverfahren und vorrichtung für gesicherte zertifikate und vertrauensketten
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
WO2020108847A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE112012000971T5 (de) Datenverschlüsselung
DE102017201891A1 (de) Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul
DE112013001180B4 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0009080000