DE3783822T2 - Voreinstellung einer kryptovariablen in einem "public key"-netz. - Google Patents
Voreinstellung einer kryptovariablen in einem "public key"-netz.Info
- Publication number
- DE3783822T2 DE3783822T2 DE8787105550T DE3783822T DE3783822T2 DE 3783822 T2 DE3783822 T2 DE 3783822T2 DE 8787105550 T DE8787105550 T DE 8787105550T DE 3783822 T DE3783822 T DE 3783822T DE 3783822 T2 DE3783822 T2 DE 3783822T2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- key
- distribution center
- public key
- svz
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 100
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 description 59
- 230000008569 process Effects 0.000 description 32
- 230000008859 change Effects 0.000 description 18
- 238000012795 verification Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000009826 distribution Methods 0.000 description 15
- 230000007704 transition Effects 0.000 description 12
- 238000009434 installation Methods 0.000 description 7
- 238000011423 initialization method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical group OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 101001120236 Crotalus durissus cumanensis Basic phospholipase A2 10 Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft die Voreinstellung einer Kryptovariablen in einem Netzwerk mit öffentlichem Schlüssel (auch als "Public Key"-Netz bezeichnet).
- Kryptographische Verfahren sind immer dann erforderlich, wenn Informationen sicher durch eine unbeherrschte, möglicherweise feindliche Umgebung, wie beispielsweise ein Datenfernverarbeitungsnetzwerk, gesendet werden müssen. Für den Einsatz dieser Verfahren müssen die Systemknoten mit kryptographischen Variablen, d. h. kryptographischen Schlüsseln, initialisiert werden. Für Netze mit einer großen Zahl von Datenstationen, die möglicherweise in die Hunderttausende gehen kann, an Standorten mit geringer physischer Sicherheit werden Initialisierungsverfahren benötigt. Typische Beispiele für Netzwerke dieser Art sind moderne Netze für den elektronischen Zahlungsverkehr (EFT-Netzwerke) und für Datenkassen (POS-Netzwerke), wie sie beispielsweise von Einzelhandelsunternehmen und in den USA zum Betreiben von Bankfilialen in mehreren Bundesstaaten verwendet werden.
- Normalerweise wird Sicherheitspersonal für die Initialisierung eines Systems mit kryptographischen Schlüsseln eingesetzt. Bei einer Implementierung unter Verwendung eines symmetrischen Algorithmus, wie beispielsweise des Datenverschlüsselungsalgorithmus (DVA), muß die Handhabung geheimer Schlüssel durch vertrauenswürdiges Personal erfolgen. Bei einer Implementierung unter Verwendung eines asymmetrischen Algorithmus, wie beispielsweise des Algorithmus nach Rivest, Shamir und Adleman (RSA), kann das System ebenfalls von vertrauenswürdigem Personal mit geheimen Schlüsseln initialisiert werden, obwohl hier die Möglichkeit besteht, daß lediglich öffentliche Schlüssel verteilt werden müssen. Ein asymmetrischer Algorithmus kann auch als Algorithmus für den öffentlichen Schlüssel (ÖSA) bezeichnet werden. Bei letzterem Ansatz werden der erforderliche geheime Schlüssel und der entsprechende öffentliche Schlüssel intern vom Knoten erzeugt. Der geheime Schlüssel wird gespeichert, wohingegen der öffentliche Schlüssel angezeigt wird, so daß er vom Sicherheitspersonal dem passenden, mit der Datenstation kommunizierenden Knoten zugeteilt werden kann, und daher ist ein Kanal erforderlich, bei dem die Integrität gewährleistet ist, da sonst ein falscher öffentlicher Schlüssel, der einem falschen geheimen Schlüssel entspricht, von dem die Identifikation überprüfenden Knoten akzeptiert werden könnte.
- Bei zunehmender Anzahl der Datenstationen in einem Netzwerk könnte man annehmen, daß gewisse Größenvorteile ins Spiel kommen müßten und sich die Gesamtkosten für die Verteilung von Schlüsseln durch Sicherheitspersonal (z. B. Kuriere) verringern. Die gegenwärtigen Projektionen lassen jedoch genau das Gegenteil erkennen, und es wird vermutet, daß die Kosten für die Schlüsselverteilung über Kuriere zumindest proportional zur Anzahl der Datenstationen, wenn nicht gar stärker, steigen werden. Zwar stimmt es, daß sich die Wegstrecken zwischen den von diesen Kurieren bedienten Standorten erheblich reduzieren können, wenn mehr und mehr Knoten innerhalb eines gegebenen geographischen Gebietes untergebracht werden, doch der steigende Arbeitsaufwand bezüglich der Planung und Koordination von Kurierterminen an diesen Standorten würde diesen erwarteten Vorteil zweifellos mehr als nur kompensieren. Ein weiteres nicht unerhebliches Problem würde die Verbindung kleinerer Netzwerke mit größeren Netzwerken beziehungsweise die Verknüpfung mehrerer kleinerer Netzwerke zu einem großen Netzwerk mit sich bringen. Das Problem besteht darin, daß es sich in einem kleinen Netzwerk, das an ein großes Netzwerk angeschlossen wird, sehr wohl bemerkbar machen könnte, daß die Schlüsselverteilung nicht ausschließlich auf das kleine Netzwerk begrenzt ist.
- Es könnte sein, daß eine Schlüsselverteilung über das gesamte Netzwerk erforderlich ist.
- Ein früher erster Versuch einer Schlüsselverteilung, die kuriergestützte Verteilung geheimer Schlüssel, ist in der Fachwelt weithin bekannt. Einer der ersten Vorschläge für die Durchführung der Schlüsselverteilung mit Hilfe eines öffentlichen Schlüsselalgorithmus (ÖSA) bestand einfach darin, daß von einem Einheitenpaar, das miteinander kommunizieren wollte, öffentliche Schlüssel über einen Kommunikationskanal ausgetauscht wurden. Diesem Verfahren jedoch mangelte es an Integrität, da es einen Widersacher in die Lage versetzte, sich als echter Knoten auszugeben, indem er einfach seinen öffentlichen Schlüssel an einen anderen Teilnehmer im Netz sendete. Ein Widersacher könnte ferner einen wirksamen Angriff gegen zwei Einheiten ausführen, die beabsichtigten, miteinander in Verbindung zu treten, indem er die ausgetauschten öffentlichen Schlüssel abfangen und seinen eigenen öffentlichen Schlüssel an die entsprechenden Einheiten weiterleiten würde. Dies würde es dem Widersacher ermöglichen, sämtliche von einer Einheit zu einer anderen übertragenen Daten abzufangen, zu entschlüsseln, zu lesen und wieder zu verschlüsseln.
- Ein anderer Vorschlag zur Verteilung öffentlicher Schlüssel bestand darin, diese bei einem Schlüsselverteilungszentrum (SVZ) anzumelden. Jeder, der mit einer bestimmten Partei kommunizieren wollte, würde sich zunächst mit dem SVZ in Verbindung setzen, um eine Kopie des öffentlichen Schlüssels der betreffenden Partei zu erhalten. Für Integrität würde gesorgt, indem das SVZ eine kurze Nachricht erstellen würde, die den öffentlichen Schlüssel und das Identifikationszeichen (ID) der Einheit oder des Benutzers enthält, dem der Schlüssel gehörte, und diese Nachricht anschließend "kennzeichnen" würde, indem die Nachricht unter Verwendung des geheimen Schlüssels des SVZ entschlüsselt wird. Vorher würde der öffentliche Schlüssel des SVZ an sämtliche Knoten oder Einheiten im System verteilt und könnte anschließend zur Überprüfung der vom SVZ erhaltenen Nachricht, die den öffentlichen Schlüssel und die Kennzeichnung enthält, verwendet werden, indem die empfangene Kennzeichnung mit dem öffentlichen Schlüssel verschlüsselt wird. Dies stellte schließlich einen Weg dar, bei dem die Integrität bei der Verteilung der öffentlichen Schlüssel der einzelnen Benutzer oder Einheiten gegeben war. Das Problem der Integrität der Schüssel während der Eintragung ist jedoch nach wie vor gegeben. Da der Prozeß der Ersteintragung rein darin bestehen könnte, daß der öffentliche Schlüssel dem SVZ in einer Art von Nachricht mitgeteilt wird, die besagt, daß dies mein Schlüssel ist und daß es diesen bitte registrieren möchte, könnte ein Widersacher einen öffentlichen Schlüssel unberechtigterweise im Namen von jemand anderen registrieren lassen.
- Racal-Milgo hat ein Verfahren zur Schlüsselverteilung über einen Algorithmus für öffentliche Schlüssel eingeführt. Da er sich der Möglichkeit eines Schwindels bewußt war, implementierte Racal- Milgo ein Verfahren, das diesem Schwindel entgegenwirken sollte und das in einem Telefonanruf bestand, bei dem die Parteien ihre jeweiligen öffentlichen Schlüssel überprüften, indem sie Prüfdaten anhand der öffentlichen Schlüssel berechneten. Kurz, wenn zwei Parteien miteinander kommunizieren wollen, erzeugt jede der beiden ein Schlüsselpaar bestehend aus einem öffentlichen und einem geheimen Schlüssel, und beide tauschen dann ihre öffentlichen Schlüssel über den Kommunikationskanal aus. Beim Empfang des öffentlichen Schlüssels berechnet jede Partei eine vorgegebene Funktion des öffentlichen Schlüssels. Die Parteien setzen sich anschließend telefonisch miteinander in Verbindung und tauschen die errechneten Werte aus, die dann von den Parteien, von denen sie ursprünglich stammen, überprüft werden. Wenn die korrekten Werte mitgeteilt werden, hat jede Partei den richtigen öffentlichen Schlüssel empfangen. Dieses Verfahren wird in einem Artikel mit dem Titel "Public Key Security" von C. R. Abbruscato beschrieben, der 1984 in der Dezemberausgabe von Telecommunications erschienen ist. Die Schwachstelle bei dieser Schutzvorkehrung gegen einen Schwindel besteht darin, daß der Telefonkanal selbst sicher sein muß bzw. die Gesprächspartner einander an der Stimme erkennen müssen.
- Die Bell Telephone Laboratories haben ein ähnliches Verfahren beschrieben, das einem möglichen Schwindel entgegenwirkt und das dem Verfahren nach Racal-Milgo zeitlich vorausgeht. Das Verfahren nach Bell umfaßt eine Überprüfung der öffentlichen Schlüssel durch Berechnung und postalische Zustellung der Schlüsselprüfdaten an den Ursprungsknoten anstelle der mündlichen Übermittlung der Informationen über einen Fernsprechkanal. Ansonsten ist das Konzept identisch. Das Verfahren wird in folgendem Artikel von Frank H. Myers beschrieben: "A Data Link Encryption System", NTC Conference Record, National Telecommunications Conference, Washington, D.C., Nov. 27-29, 1979. Wiederum ist es bei diesem Schutz vor einem Schwindel erforderlich, daß das für die postalische Zustellung in Anspruch genommene System die Integrität gewährleistet, ansonsten könnte die Prüfung zum Schutz vor Schwindel abermals durch einen Schwindel überwunden werden.
- In einer Abhandlung neueren Datums beschreiben Carl H. Meyer und Stephen M. Matyas ein Verfahren zur Schlüsselinstallation bzw. Schlüsselverteilung. Siehe hierzu "Installation and Distribution of Cryptographic Variables in an EFT/POS Network with a Large Number of Terminals", Proceedings of SECURIOM 86 (1986). Dieser Lösungsweg verlangt die Installation der geheimen Datenstationsschlüssel an einem vertrauenswürdigen Knoten, beispielsweise einem Schlüsselverteilungszentrum (SVZ). Die Datenstationen, auf denen der jeweilige Schlüssel bereits installiert ist, werden an ihre endgültigen Bestimmungsorte gebracht. Der geheime ursprüngliche Datenstationsschlüssel ist während des Transports (anfängliche Schlüsselverteilung) durch eine sichere Hardwarekonstruktion, die als fälschungssicheres Modul definiert ist, geschützt, mit der der höchste Grad an Schlüsselschutz zu erreichen sein scheint. Der Grad der Komplexität und Sicherheit dieses Verfahren bleibt derselbe, unabhängig davon, ob es sich bei dem verwendeten kryptographischen Algorithmus um einen symmetrischen Algorithmus (z. B. den Datenverschlüsselungsalgorithmus (DVA)) oder einen asymmetrischen Algorithmus (z. B. den Algorithmus nach Rivest, Shamir und Adleman (RSA)) handelt.
- Bei einem weiteren Lösungsweg dürfen die ursprünglichen, geheimen Datenstationsschlüssel über Postzustellungen für Schlüssel verteilt werden, ähnlich den Verfahren, die bei der Verteilung von Geheimnummern (PINs) zum Einsatz kommen. Zwar ist dieser Lösungsweg für die anfängliche Schlüsselverteilung weniger kostspielig und erfordert keine Initialisierung der Datenstation an einem sicheren Knoten, aber er ist auch weniger sicher, da es einfacher ist, durch Abfangen von Postsendungen Kenntnis von geheimen Daten zu erhalten, als eine durch ein fälschungssicheres Modul abgesicherte Ausführung anzugreifen.
- Angesichts des Trends zu Netzwerken mit Hunderttausenden von Datenstationseinheiten stellt der Bedarf an kostengünstigen, praktischen und sicheren Verfahren für die Verteilung von kryptographischen Schlüsseln eine besondere Herausforderung für die Entwickler kryptographischer Systeme dar. Die Notwendigkeit von geheimen kryptographischen Schlüsseln an jedem Systemknoten läßt sich anhand einer der wichtigeren Sicherheitsanforderungen aufzeigen; nämlich der Anforderung, eine unveränderte Übertragung von Nachrichten zwischen Netzknoten sicherzustellen. Wenn diese Anforderung erfüllt ist, wird gesagt, daß eine Integrität der Nachrichten gegeben ist. Um dies zu erreichen, ist die Einführung von kyptographischen Fehlererkennungscodes notwendig. Ein solcher Code muß eine Funktion der Nachricht und zugleich eine geheime Größe darstellen, so daß selbst eine winzige Änderung in der Nachricht zu einer entsprechenden Änderung im Code führt. Zur Erzeugung dieses Codes ist eine geheime Größe erforderlich, damit ausschließlich der Eigentümer eines solchen geheimen Schlüssels eine gültige Größe erzeugen kann. (Das verwendete kryptographische Konzept bezieht sich auf eine Prüfung der Nachricht auf Integrität und auch auf die Sicherstellung der Integrität und Echtheit anderer Entitäten wie beispielsweise Systemknoten, kryptographische Schlüssel und Systembenutzer.) Infolgedessen macht die Anforderung, für eine Nachrichtenintegrität zu sorgen, die Installation geheimer Schlüssel in sämtlichen Systemknoten erforderlich.
- Ein anderes Problem, das sich bei großen Netzwerken stellt, ist die Frage, wie für ausreichende Sicherheit, Integrität und Geheimhaltung von Nachrichten in einer Umgebung gesorgt werden kann, in der die Einheiten an den Netzwerkeingangspunkten eine geringe physische Sicherheit aufweisen. Ein gutes Beispiel hierfür ist ein in einem Supermarkt installiertes kostengünstiges POS-Terminal. In einer solchen Umgebung wäre es unklug, einen geheimen Schlüssel in Terminals zu speichern, der für den Fall, daß der Schlüssel gefährdet wäre, die Netzwerksicherheit über die des einzelnen Terminals hinaus aufs Spiel setzen würde. Ferner wäre es vorteilhaft, wenn die Gefährdung eines solchen Schlüssels einen Widersacher nicht in die Lage versetzen würde, zuvor übertragene und abgefangene Daten zu entschlüsseln.
- Die voraussichtlichen Kosten und andere Probleme, die mit der kuriergestützten Verteilung von Schlüsseln in Netzwerken mit einer sehr großen Anzahl von Knoten verbunden sind, haben ein verstärktes Interesse daran hervorgerufen, Verfahren zur Schlüsselverteilung zu finden, die besser und weniger teuer als herkömmliche kuriergestützte Verfahren und in gleichem Maße sicher sind.
- Für weitere Hintergrundinformationen zu der vorliegenden Erfindung sei der Leser auf die in den US-Patentschriften Nr. 4.200.770 für Hellmann et al, Nr. 4.218.582 für Hellman et al und Nr. 4.405.829 für Rivest et al enthaltenen Erörterungen zu Algorithmen für öffentliche Schlüssel verwiesen. Ebenfalls von Interesse ist die US-Patentschrift Nr. 4.206.315 für Matyas et al, die in Spalte 4, Zeile 62, bis Spalte 6, Zeile 17 die Erzeugung einer Nachricht und Kennzeichnung beschreibt.
- In der US-Patentschrift Nr. 4.386.234 für Ehrsam et al wird in Spalte 5, Zeilen 26 bis 42 eine Datenstation mit einer integrierten Sicherheitseinheit beschrieben. Bei dieser Einheit handelt es sich um die kryptographische Einrichtung, die von Meyer und Matyas in Cryptocrraphy: A New Dimension in Computer Data Security, John Wiley & Sons (1982), auf den Seiten 222 bis 226 beschrieben wird. In der US-Patentschrift Nr. 4.238.853 für Ehrsam et al wird in der Fig. 9 und im Text in Spalte 20, Zeilen 49 bis 68 und in Spalte 21, Zeilen 1 bis 9 ein Verfahren zur Erzeugung von Zufallszahlen gezeigt und beschrieben, das von der zentralen Datensicherheitseinheit (d. h. der kryptographischen Einrichtung) als Teil eines Prozesses zur Erzeugung kryptographischer Schlüssel verwendet werden kann. In eben diesem Patent findet sich in Spalte 4 in den Zeilen 54 bis 68 und in Spalte 5 in den Zeilen 1 bis 51 eine Beschreibung der zentralen Datensicherheitseinheit und des Prozesses zur Schlüsselerzeugung.
- In den AFIPS Conference Proceedings zur National Computer Conference 1979, New York, 4. bis 7. Juni 1979, in Vol. 48, AFIPS Press, Montvale, USA auf den Seiten 305-311 beschreibt E. H. Michelman ein Verfahren zur Registrierung von öffentlichen Schlüsseln bei einer Systemsteuereinheit, bei dem einer Steuereinheit Schlüsseländerungen zu bestimmten Zeiten mitgeteilt werden, und diese werden bestätigt, bevor die Schlüsseländerungen tatsächlich wirksam werden.
- Aufgabe der vorliegenden Erfindung ist es daher, unter Gewährleistung von Sicherheit und Integrität eine große Anzahl von Knoten in einem Datenbearbeitungssystem mit kryptographischen Variablen zu initialisieren, ohne daß hierbei Kuriere für den Transport dieser kryptographischen Variablen benötigt werden.
- Die vorliegende Erfindung bietet
- ein Verfahren zum Initialisieren von Kryptovariablen in einem Netzwerk mit mehreren Datenstationen unter Verwendung eines öffentlichen Schlüsselalgorithmus, das die folgenden Stufen aufweist:
- Errichten eines Schlüsselverteilungszentrums innerhalb des Netzwerks und Erzeugen eines öffentlichen und geheimen Schlüsselpaares für das Schlüsselverteilungszentrum;
- Ausstatten jeder Datenstation in dem Netzwerk mit einer Datenstationsidentifikation, die dem Schlüsselverteilungszentrum bekannt ist, und einer kryptographischen Einrichtung, in welcher der öffentliche Schlüssel des Schlüsselverteilungszentrums gespeichert ist;
- Erzeugen einer Kryptovariablen an jeder Datenstation unter Verwendung der kryptographischen Einrichtung;
- Übertragen einer Eintragungsanforderungsnachricht, welche die Datenstationsidentifikation und die Kryptovariable enthält, an das Schlüsselverteilungszentrum
- und Eintragen der Kryptovariablen in das Schlüsselverteilungszentrum und Senden einer Bestätigung des Empfanges der Eintragungsanforderung von dem Schlüsselverteilungszentrum,
- wobei dieses Verfahren durch folgendes gekennzeichnet ist:
- Benennen eines Datenstationsinitialisierers für das Vorbereiten und Übertragen der Eintragungsanforderungsnachricht für jede Datenstation im Netzwerk und für das Empfangen der Empfangsbestätigung;
- Benachrichtigen des Datenstationsinitialisierers von zwei Ablaufzeiten für jede Datenstation, wodurch die Kryptovariable vorübergehend in dem Schlüsselverteilungszentrum eingetragen wird, wenn von dem Schlüsselverteilungszentrum vor dem Ablaufen der ersten Zeit eine Eintragungsanforderung für eine Kryptovariable empfangen wird;
- Löschen der vorübergehenden Eintragung der Kryptovariablen für eine Datenstation, falls in Verbindung mit dieser Datenstation vor Ablaufen der zweiten Zeit, mit oder ohne Genehmigung, irgendeine weitere Kommunikation empfangen wird;
- Vervollständigen der Eintragung der Kryptovariablen für eine Datenstation bei Ablaufen der zweiten Zeit, wodurch die Eintragung darauffolgend nur mit Genehmigung gelöscht werden kann.
- Die Initialisierung einer Datenstation wird von einem hierfür ausersehenen Beauftragten, dem Datenstationsinitialisierer, vorgenommen, während bei der Initialisierung des Netzwerkes zur Annahme eines Benutzers davon ausgegangen wird, daß diese vom Benutzer ausgeführt wird. Bei dem Datenstationsinitialisierer handelt es sich in allen Fällen um eine Person, die die Schritte des Verfahrens zur Datenstationsinitialisierung verantwortungsbewußt ausführt, wobei ein solches Verfahren darin besteht, die Datenstation dazu zu veranlassen, eine oder mehrere Kryptovariablen zu erzeugen und bei einem Schlüsselverteilungszentrum (SVZ) anzumelden und das SVZ umgehend von eventuell aufgetretenen Problemen in Kenntnis zu setzen. In der Regel wird ein Arbeitnehmer des Unternehmens an dem Standort, an dem die Datenstation physisch installiert ist, beispielsweise ein Datenstationsbenutzer, ein Datenstationsbesitzer, eine Führungskraft oder ein Mitglied des Sicherheitspersonals vor Ort die Aufgabe der Datenstationsinitialisierung übernehmen. In Situationen, in denen ein Schlüsselverteilungszentrum Dritter verwendet wird, kann ein dezentral ernannter Vertreter des SVZ mit der Aufgabe der Datenstationsinitialisierung betraut werden. Der Datenstationsinitialisierer ist nicht verantwortlich für den Transport von öffentlichen oder privaten Schlüsseln oder für die Installation geheimer Schlüssel durch direkte Eingabe derselben in eine Verschlüsselungseinheit. Aus diesem Grunde handelt es sich bei dem Datenstationsinitialisierer nicht um einen Kurier, und er führt auch nicht die Funktionen eines Kuriers aus.
- Bei einem Ausführungsbeispiel der Erfindung, bei dem ein öffentlicher Schlüsselalgorithmus zum Einsatz kommt, wird jede Datenstation im Netzwerk mit einer kryptographischen Einrichtung (KE) ausgestattet, die aus Software- und Hardwarekomponenten besteht, die die erforderlichen Verschlüsselungsfunktionen zur Unterstützung der Verschlüsselungsoperationen ausführen. Ein Teilsatz dieser Funktionen unterstützt das erfindungsgemäße Verfahren zur Datenstationsinitialisierung. Der kryptographische Gesamtschutz, einschließlich der Sicherheit des Verfahrens zur Datenstationsinitialisierung, beruht auf der Annahme einer Integrität der KE, einschließlich gespeicherter Schlüssel und Programme und zugehöriger unterstützender Software, die durch die Auslegung und durch andere, vom Benutzer eingesetzte physische Sicherheitsmaßnahmen gewährleistet ist. Vor Anwendung des erfindungsgemäßen Verfahrens zur Datenstationsinitialisierung erzeugt das SVZ ein Schlüsselpaar, das aus einem öffentlichen Schlüssel (ÖSsvz) und einem geheimen Schlüssel (GSsvz) besteht. Diese Schlüssel arbeiten mit dem Algorithmus für öffentliche Schlüssel. Es wird davon ausgegangen, daß eine eindeutige, nicht geheime Datenstationsidentifikation (DID) und der öffentliche Schlüssel des Schlüsselverteilungszentrums (ÖSsvz) in der KE der Datenstation installiert wurden. Der ÖSsvz könnte beispielsweise im Rahmen des Fertigungsprozesses der Datenstation in Form eines Mikrocodes installiert werden. Ersatzweise könnte er auch an einem zentralen Ort installiert werden, und die Datenstationen könnten dann mit installiertem ÖSsvz und installierter DID an den endgültigen Zielort versandt werden, oder er könnte von dem Datenstationsinitialisierer installiert werden, d. h. dezentral, nachdem die Datenstation installiert ist.
- Für jede zu initialisierende Datenstation wird, wie zuvor bereits erwähnt, vom SVZ ein Datenstationsinitialisierer ernannt, der für die Durchführung des erforderlichen Verfahrens zu Datenstationsinitialisierung an dieser Einheit verantwortlich ist. Jeder Datenstationsinitialisierer erhält eine Reihe von Anweisungen, die einen Überblick über das Verfahren zur Datenstationsinitialisierung geben. Die Sicherheit des Verfahrens stützt sich auf die Annahme, daß der Datenstationsinitialisierer die an ihn ausgehändigten Anweisungen erfüllt und versteht, daß die Nichterfüllung dieser Anweisungen dazu führen kann, daß ein Widersacher erfolgreich einen Schlüssel beim Schlüsselverteilungszentrum eintragen lassen kann. Das SVZ liefert dem Datenstationsinitialisierer ferner zwei Ablaufdaten, zwischen denen für gewöhnlich mehrere Tage liegen und die die Zeitabschnitte begrenzen, innerhalb derer gewisse vorgeschriebene Schritte im Verfahren zur Datenstationsinitialisierung abgeschlossen sein müssen. Die Sicherheit des Verfahrens stützt sich auf die Annahme, daß dem Datenstationsinitialisierer die beiden Ablaufdaten und die Anweisungen für die Datenstationsinitialisierung zu einem Zeitpunkt mitgeteilt werden, der früh genug vor den Ablaufdaten liegt, so daß die Schritte des Verfahrens innerhalb der vorgeschriebenen, hierfür gewährten Frist ausgeführt werden können.
- Gemäß dem erfindungsgemäßen Verfahren zur Datenstationsinitialisierung kann eine Kryptovariable vor dem ersten Ablaufdatum vorübergehend beim SVZ unter der vorgesehenen DID eingetragen werden, vorausgesetzt, daß die DID nicht für ungültig erklärt und keine andere ältere Kryptovariable für diese DID eingetragen wurde. In dem speziellen, hierin dargelegten Ausführungsbeispiel handelt es sich bei der Kryptovariablen um einen öffentlichen Schlüssel, und aus diesem Grunde wird dieser Vorgang als "Eintragung eines öffentlichen Schlüssels" bezeichnet.
- Wenn unter einer gegebenen DID bereits ein öffentlicher Schlüssel eingetragen wurde, hat ein Versuch, einen anderen öffentlichen Schlüssel unter derselben DID einzutragen, zur Folge, daß die DID für nichtig erklärt wird. Nach dem ersten Ablaufdatum wird der Prozeß der "Eintragung eines öffentlichen Schlüssels" für diese DID beim SVZ deaktiviert.
- Vor dem zweiten Ablaufdatum läßt es das SVZ zu, daß eine DID für nichtig erklärt wird, ohne dabei einen "Nachweis" der Identität des Anfordernden zu verlangen. Dieser Prozeß wird als "ID- Nichtigerklärung ohne Identitätsnachweis" bezeichnet. Nach dem zweiten Ablaufdatum wird der Prozeß der "ID-Nichtigerklärung ohne Identitätsnachweis" für diese DID deaktiviert, und der vorübergehende Status der Eintragung gilt als in den Status einer dauerhaften Eintragung übergegangen.
- Nach dem zweiten Ablaufdatum läßt das SVZ eine Nichtigerklärung einer DID nur dann zu, wenn die anfordernde Person identifiziert und authentifiziert wurde und ihre Berechtigung zur Nichtigerklärung dieser DID überprüft wurde. Dieser Prozeß wird als "ID-Nichtigerklärung mit Identitätsnachweis" bezeichnet.
- Nach dem zweiten Ablaufdatum und auf Anfrage wird das SVZ ein ÖS-Zertifikat für jede DID ausgegeben, vorausgesetzt, daß die DID gültig ist und ein öffentlicher Schlüssel für diese DID eingetragen wurde. Ein ÖS-Zertifikat besteht aus einer DID, einem öffentlichen Schlüssel, einen Zertifikatsverfalldatum, weiteren Daten und einer digitalen Signatur, die unter Verwendung des geheimen Schlüssels des SVZ auf der Basis der vorstehenden Daten erzeugt wird. Ein Verfahren, das sich zur Berechnung einer Signatur empfiehlt, besteht darin, zunächst unter Verwendung einer starken kryptographischen Einwegfunktion einen Zwischenwert oder eine Funktion der Nachricht zu errechnen. Dieser Zwischenwert wird dann mit Hilfe des geheimen Schlüssels GSsvz entschlüsselt und ergibt die Signatur. In der US-Patentschrift Nr. 4.206.315 wird beispielsweise ein Signaturverfahren beschrieben, bei dem die Signatur anhand einer Einwegfunktion der Nachricht und nicht anhand der Nachricht selbst berechnet wird. In der US-Patentschrift Nr. 4.405.829 wird das Verfahren der Verschlüsselung und Entschlüsselung mit Hilfe des sogenannten RSA-Algorithmus für öffentliche Schlüssel beschrieben. Wenn die DID ungültig ist oder kein öffentlicher Schlüssel eingetragen wurde, wird eine entsprechende Antwortnachricht vorbereitet, zu der eine digitale Signatur unter Verwendung des geheimen Schlüssels des SVZ errechnet wird, und die Nachricht und die Signatur werden an die anfordernde Datenstation zurückgeschickt.
- Unter normalen Betriebsbedingungen geht das Verfahren zur Datenstationsinitialisierung wie folgt vonstatten. Weit vor dem ersten Ablaufdatum wird ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel, unter Verwendung eines verfügbaren Schlüsselerzeugungsverfahrens an der Datenstation erzeugt. Eine Eintragungsanforderungsnachricht für den öffentlichen Schlüssel, die die DID und den öffentlichen Schlüssel der Datenstation enthält, wird an das SVZ gesendet. Unter normalen Bedingungen wird kein Widersacher störend in den Prozeß eingegriffen haben, und deshalb wird unter der benannten DID noch kein öffentlicher Schlüssel eingetragen sein.
- Folglich trägt das SVZ den öffentlichen Schlüssel unter der angegebenen DID ein, erstellt eine entsprechende Antwortnachricht, die die DID und den öffentlichen Schlüssel enthält und auf deren Basis in der zuvor beschriebenen Weise eine digitale Signatur unter Verwendung des geheimen Schlüssels des SVZ errechnet wird, und die Nachricht und die Signatur werden an die anfordernde Datenstation zurückgesendet. Im Anschluß an die Echtheitsprüfung der empfangenen Nachricht, signalisiert die anfordernde Datenstation dem Datenstationsinitialisierer, daß der gewünschte öffentliche Schlüssel vorübergehend unter der angegebenen DID beim SVZ eingetragen wurde. Das Verfahren zur Echtheitsprüfung einer Signatur ähnelt dem Verfahren zur Errechnung einer Signatur. Dieselbe Einweg-Zwischenfunktion der Nachricht, die zur Errechnung der Signatur verwendet wurde, wird erneut aus der Nachricht errechnet. Die Signatur wird dann unter Verwendung des öffentlichen Schlüssels des SVZ (ÖSsvz) verschlüsselt, und die wiederhergestellte Einwegfunktion der Nachricht wird mit der errechneten Einwegfunktion der Nachricht verglichen und auf Gleichheit überprüft. Wenn der Vergleich befriedigend ausfällt, werden die Nachricht und die Signatur akzeptiert; fällt der Vergleich dagegen-unbefriedigend aus, werden die Nachricht und die Signatur abgelehnt.
- Das Protokoll erfordert jetzt eine Wartezeit, und der Datenstationsinitialisierer muß nun warten, bis die zweite Ablaufzeit verstrichen ist, damit das SVZ sicherstellen kann, daß der vorübergehend eingetragene öffentliche Schlüssel echt ist, das heißt, daß er von dem berechtigten, eingesetzten Datenstationsinitialisierer herstammt. Nach Ablauf der zweiten Ablaufzeit wird eine vom Datenstationsinitialisierer eingeleitete Nachricht mit der DID an das SVZ gesendet und eine "ID-Überprüfung" für diese DID angefordert. Unter normalen Bedingungen wird kein Widersacher in den Prozeß eingegriffen haben, und daher wird die angegebene DID gültig und der zuvor vorübergehend eingetragene, öffentliche Schlüssel immer noch eingetragen sein, aber aufgrund der Tatsache, daß der zweite Zeitabschnitt verstrichen ist, wird die Eintragung jetzt als dauerhaft angesehen. Deshalb wird vom SVZ eine Nachricht erstellt und an die anfordernde Datenstation zurückgesendet, die den eingetragenen ÖS für diese Datenstation angibt. Zu dieser Nachricht wird unter Verwendung des GSsvz eine digitale Signatur erstellt, die die anfordernde Datenstation in die Lage versetzt, die empfangene Nachricht unter Verwendung des installierten ÖSsvz in der zuvor beschriebenen Weise auf ihre Echtheit zu prüfen. Dies signalisiert einen zufriedenstellenden Abschluß des Verfahrens zur Datenstationsinitialisierung und liefert den erforderlichen Nachweis dafür, daß der gewünschte öffentliche Schlüssel erfolgreich beim SVZ eingetragen wurde.
- Wahlweise könnte das SVZ auch ein ÖS-Zertifikat an die anfordernde Datenstation zurücksenden, und dies würde dann für die Datenstation ebenfalls als Nachweis dafür dienen, daß der öffentliche Schlüssel eingetragen wurde.
- Sobald eine auf Echtheit geprüfte Antwort vom SVZ eingegangen ist, die besagt, daß ein öffentlicher Schlüssel vorübergehend eingetragen wurde oder daß die DID für nichtig erklärt wurde, könnte es schlimmstenfalls dazu kommen, daß ein Widersacher die Löschung eines echten, vorübergehend eingetragenen, öffentlichen Schlüssels hervorrufen könnte, indem er die DID vor Ablauf der zweiten Ablaufzeit für nichtig erklärt. Folglich ist praktisch gesehen ein "sicherer" Zustand erreicht, und es ist daher ohne jeglichen Sicherheitsverlust möglich, eine Protokollvariation zuzulassen, bei der die vom Datenstationsinitialisierer eingeleitete und an das SVZ gesendete Nachricht mit der Anforderung einer "ID-Überprüfung" im Anschluß an die zweite Ablaufzeit durch eine ähnliche vom Datenstationsbenutzer eingeleitete Nachricht ersetzt werden kann. Diese Protokollvariation hat den Vorteil, daß der Datenstationsinitialisierer das Verfahren zur Datenstationsinitialisierung normalerweise allein mit einem Datenstationsinitialisierungsstatus abschließen kann, und der Wert von T2 schließt das Protokoll nach der zweiten Ablaufzeit ab. Natürlich entspricht die Protokollvariation dem ursprünglichen Protokoll, wenn es sich beim Datenstationsinitialisierer und dem Datenstationsbenutzer um ein und dieselbe Person handelt.
- In einem Netzwerk, wo es für das SVZ günstig ist, Nachrichten an die Datenstationen zu senden, wie dies beispielsweise in einem Speicher- und Übermittlungssystem zur Verteilung von elektronischer Post der Fall ist, ist noch eine weitere Variation des Protokolls möglich. Der Schritt im Anschluß an die zweite Ablaufzeit, bei dem eine vom Datenstationsinitialisierer oder vom Datenstationsbenutzer eingeleitete Nachricht mit der Anforderung einer "ID-Überprüfung" an das SVZ gesendet wird, wird durch einen Schritt ersetzt, bei dem das SVZ automatisch eine Antwort an die Datenstation erstellt und sendet, die ursprünglich die Anforderung gestellt hat. Diese Antwort entspricht genau derjenigen, die als Antwort auf eine Anforderung einer "ID-Überprüfung" gesendet worden wäre, mit dem einzigen Unterschied, daß die Antwort hier durch das Erreichen der zweiten Ablaufzeit statt durch den Empfang einer Anforderungsnachricht ausgelöst wird. Sonst ist das Protokoll das gleiche. Wenn an der Datenstation innerhalb einer angemessenen Zeitspanne im Anschluß an die zweite Ablaufzeit keine Antwort empfangen wird, setzt der Datenstationsinitialisierer oder der Datenstationsbenutzer, je nachdem, welches Protokoll verwendet wird, das SVZ von dieser Unstimmigkeit in Kenntnis.
- Die vorliegende Erfindung wird beispielhaft unter Bezugnahme auf Ausführungsbeispiele derselben, wie sie in den beiliegenden Zeichnungen dargestellt sind, näher beschrieben, wobei
- Fig. 1 ein Blockdiagramm eines EFT/POS-Netzwerks darstellt, das die Ausgangszustände des Schlüsselverteilungszentrums und mehrerer Datenstationen mit einem Datenstationsinitialisierer für jede Datenstation zeigt;
- Fig. 2 ein Zeitliniendiagramm darstellt, daß in graphischer Form die Regeln für die Eintragung eines öffentlichen Schlüssels einer Datenstation in dem in Fig. 1 gezeigten System aufzeigt;
- Fig. 3 ein Zustandsdiagramm darstellt, das die möglichen Zustände einer Datenstation im Verfahren zur Datenstationsinitialisierung zeigt, und
- Fig. 4 ein Zustandsdiagramm darstellt, das die möglichen Zustände des SVZ im Verfahren zur Datenstationsinitialisierung zeigt.
- In den Zeichnungen und insbesondere in Fig. 1 ist in Form eines vereinfachten Blockdiagramms ein EFT/POS-Netzwerk mit einem Schlüsselverteilungszentrum (SVZ) 10 und zwei EFT/POS-Datenstationen 12 und 14 gezeigt, von denen es im Netzwerk in der Tat Hunderttausende geben kann. Beim SVZ 10 ist ein Öffentlicher Schlüssel, ÖSsvz, und ein Geheimer Schlüssel, GSsvz, installiert. Der ÖSsvz ist ebenfalls in jeder der Datenstationen 12 und 14 installiert, und jede Datenstation verfügt über eine eigene Nummer für die Datenstationsidentifikation (DID). Die Erzeugung von ÖSsvz und GSsvz beim SVZ und die Installation von ÖSsvz und DID bei der Datenstation entspricht ganz dem gegenwärtigen Stand der Technik. Es ist zwar nicht erforderlich, aber dennoch empfehlenswert, daß die zugeordneten DIDs eine seltene Menge bilden (z. B. durch eine zufällige oder willkürliche Auswahl aus einer sehr großen Menge von möglichen Zahlenwerten). Dies würde Störungen und Unterbrechungen reduzieren, die auf Angriffe von "Hackern" zurückzuführen sind. Dahinter steht der Gedanke, daß selbst wenn die DIDs nicht geheim sind, kein Grund besteht, daß diese leicht zu erraten sein sollten.
- Die Datenstationsinitialisierer 16 und 18 werden jeweils der Datenstation 12 beziehungsweise 14 zugeordnet. Jeder Datenstationsinitialisierer 16 und 18 erhält einen Satz von Anweisungen für die Datenstationsinitialisierung 20 beziehungsweise 22. Die Datenstationsinitialisierer erhalten ihre Anweisungen nicht unbedingt am gleichen Tag. Diese Anweisungen können zwei Ablaufzeiten T1 und T2 enthalten; die beiden Ablaufzeiten können den Datenstationsinitialisierern auch einzeln mitgeteilt werden. Normalerweise dürften T1 und T2 unter den einzelnen Datenstationen voneinander abweichen, bei einer Installationsgruppierung könnten sie aber auch identisch sein. Beispielsweise könnte der Datenstationsinitialisierer 16 seine Anweisungen am 1. Januar 1986 erhalten und als Ablaufzeiten für T1 12 Uhr Mitternacht am 15. Januar 1986 und für T2 12 Uhr Mitternacht am 22. Januar 1986 zugewiesen bekommen. Der Datenstationsinitialisierer 18 dagegen könnte seine Anweisungen am 5. Februar 1986 erhalten und als Ablaufzeiten für T1 12 Uhr Mitternacht am 19. Februar 1986 und für T2 12 Uhr Mitternacht am 26. Februar 1986 zugewiesen bekommen. Unter Verwendung der Bezeichnung T0 für das Datum des Empfangs der Installationsanweisungen sind in Fig. 2 die Regeln für die Eintragung eines öffentlichen Schlüssels bezüglich der Ablaufzeiten T1 und T2 dargestellt.
- Das Verfahren zur Datenstationsinitialisierung umfaßt eine Reihe von Schritten, die vom ausersehenen Datenstationsinitialisierer auszuführen sind. Bei dem Datenstationsinitialisierer handelt es sich um eine zuverlässige Person, die die Schritte des Verfahrens zur Datenstationsinitialisierung verantwortungsbewußt ausführt. In der Regel wird ein Arbeitnehmer des Unternehmens an dem Standort, an dem die Datenstation physisch installiert ist, beispielsweise ein Datenstationsbenutzer, ein Datenstationsbesitzer, eine Führungskraft oder ein Mitglied des Sicherheitspersonals vor Ort die Aufgabe der Datenstationsinitialisierung übernehmen. Wie bereits erwähnt liefert das SVZ dem ausersehenen Datenstationsinitialisierer zwei Ablaufdaten, T1 und T2. Wie in Fig. 2 veranschaulicht, stellt das erste dieser beiden Daten, T1, einen Stichtag dar, an dem der den öffentlichen Schlüssel betreffende Abschnitt des Verfahrens zur Datenstationsinitialisierung abgeschlossen sein muß, und das zweite dieser beiden Daten, T2, legt den Ablauftag einer Nachfrist fest, während der eine Meldung vom Datenstationsinitialisierer an das SVZ erfolgen muß, wenn er vom SVZ keine als echt identifizierte, positive Mitteilung darüber erhalten hat, daß der angeforderte öffentliche Schlüssel für die angeforderte DID vorübergehend eingetragen wurde oder die angeforderte DID für nichtig erklärt wurde. Wie bereits erwähnt wurde, erhält der Datenstationsinitialisierer T1 und T2 zusammen mit den Initialisierungsanweisungen. T1 und T2 könnten dem Datenstationsinitialisierer aber auch getrennt mitgeteilt werden. Das öffentliche Postsystem oder ein internes, unternehmensweites privates Postsystem könnten zur Verteilung der Anweisungen für die Datenstationsinitialisierung verwendet werden.
- Die Anweisungen zur Datenstationsinitialisierung werden nun unter Bezugnahme auf die Zustandsdiagramme beschrieben, die in den Fig. 3 und 4 der Zeichnungen gezeigt sind. Verwiesen sei ferner auf die Fig. 2, die das Zeitliniendiagramm zeigt, das die Ergebnisse des erfindungsgemäßen Initialisierungsverfahren graphisch veranschaulicht.
- In Schritt 1 des Initialisierungsverfahrens wird der Datenstationsinitialisierer daran erinnert, daß er oder sie zwei Mitteilungsschreiben vom Schlüsselverteilungszentrum erhalten haben müßte. Jede Mitteilung besagt, daß er/sie als der eingesetzter Datenstationsinitialisierer für die angegebene Datenstation an einem festgelegten Tag eine Reihe von Anweisungen für die Datenstationsinitialisierung erhalten müßte. Die Anweisungen legen fest, was der Datenstationsinitialisierer zu tun hat, falls die bestätigenden Mitteilungen nicht eingegangen sind. Die Anweisungen enthalten ferner bestimmte wesentliche Informationen, bei denen es sich zum Teil um wahlfreie Informationen handeln kann, wie zum Beispiel den Namen des Datenstationsinitialisierers, die Einheiten-ID, das erste und das zweite Ablaufdatum sowie die erste und zweite Ablaufzeit, die der Datenstationsinitialisierer auf Angemessenheit hin überprüfen muß. Wenn das aktuelle Datum und die aktuelle Zeit zwar jenseits des ersten Ablaufdatums und der ersten Ablaufzeit liegen, aber nicht jenseits des zweiten Ablaufdatums und der zweiten Ablaufzeit liegen, beginnt das Verfahren mit Schritt 5 der Anweisungen zur Nichtigerklärung der DID. Im Zustandsdiagramm in Fig. 3 ist dies als ein Übergang von Zustand 1 in Zustand 2 dargestellt. Wenn aktuelles Datum und aktuelle Zeit jenseits des zweiten Ablaufdatums und der zweiten Ablaufzeit liegen, beginnt das Verfahren mit Schritt 6, bei dem zur Nichtigerklärung der DID ein Identitätsnachweis benötigt wird. Im Zustandsdiagramm in Fig. 3 ist dies als Übergang von Zustand 2 in Zustand 3 dargestellt. Diese besonderen Bedingungen werden später noch ausführlicher unter Bezugnahme auf die erwähnten Schritte erörtert. Im Moment wird davon ausgegangen, daß T1 noch nicht abgelaufen ist.
- In Schritt 2 veranlaßt der Datenstationsinitialisierer die Erzeugung eines Datenstationsschlüsselpaares bestehend aus einem öffentlichen und einem geheimen Schlüssel unter Verwendung der kryptographischen Einrichtung der Datenstation. Dieser Schritt ist Teil eines Verfahrens, das als "Personalisierung" bezeichnet wird und als Vorbereitung für die Eintragung des öffentlichen Schlüssels dient.
- In Schritt 3 läßt der Datenstationsinitialisierer den öffentlichen Schlüssel beim Schlüsselverteilungszentrum eintragen, vorausgesetzt, daß das aktuelle Datum und die aktuelle Zeit vor der ersten Ablaufzeit, T1, liegen, wie dies in Fig. 2 gezeigt ist. Dies wird erreicht, indem eine ÖS-Eintragungsanforderungsnachricht, die die Datenstations-ID (DID), den öffentlichen Schlüssel der Einheit und zeitveränderliche Daten enthält, an das SVZ gesendet werden. Das Wählen einer Rufnummer ist eine Möglichkeit zur Herstellung einer Verbindung zum Schlüsselverteilungszentrum. Die Datenstation sendet dann die vorbereitete ÖS-Eintragungsanforderungsnachricht an das SVZ. Als Antwort auf den Empfang einer ÖS-Eintragungsanforderungsnachricht erstellt das SVZ eine entsprechende Antwortnachricht, die den Zustand des SVZ und das Ergebnis der Verarbeitung der ÖS-Eintragungsanforderungsnachricht, den für die angeforderte DID eingetragenen oder vorübergehend eingetragenen öffentlichen Schlüssel, die angeforderte DID sowie dieselben zeitveränderlichen Daten wiedergibt, die mit der Anforderungsnachricht empfangen wurden. Unter Verwendung des geheimen Schlüssels GSsvz des SVZ und unter Verwendung des zuvor beschriebenen Verfahrens zur Berechnung von Signaturen wird eine digitale Signatur zur Antwortnachricht errechnet, und die Nachricht und die Signatur werden an die anfordernde Datenstation gesendet. Beim Empfang einer Antwortnachricht und einer Signatur vom SVZ prüft die Datenstation die Nachricht und die Signatur unter Verwendung des öffentlichen Schlüssels des SVZ (ÖSsvz) in der zuvor beschriebenen Weise auf Echtheit.
- Im Hinblick auf die Maßnahmen, die im Prozeß der Eintragung eines öffentlichen Schlüssels eingeleitet werden, sind mehrere Ergebnisse möglich:
- (a) es konnte keine Verbindung zum SVZ hergestellt werden,
- (b) es wurde keine Antwort vom SVZ empfangen,
- (c) die vom SVZ erhaltene Antwort war ungültig oder reichte nicht aus, um den Zustand des SVZ zu bestimmen,
- (d) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand A befindet und keine Maßnahme vom SVZ ergriffen wurde,
- (e) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß das SVZ den Übergang von Zustand A nach Zustand B vollzogen hat und daß der angeforderte öffentliche Schlüssel vorübergehend eingetragen wurde,
- (f) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand C befindet und daß bereits ein öffentlicher Schlüssel eingetragen ist, der von dem angeforderten öffentlichen Schlüssel abweicht, oder
- (g) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand D befindet, d. h.
- die DID in der Eintragungsanforderungsnachricht für einen öffentlichen Schlüssel wurde beim SVZ für nichtig erklärt oder war zuvor bereits für nichtig erklärt worden.
- Wenn das Ergebnis a, b oder c eintritt, ist der Eintragungsstatus ungewiß. In diesem Fall und auch beim Ergebnis d, welches anzeigt, daß noch keine vorübergehende Eintragung eines öffentlichen Schlüssels stattgefunden hat, kann der Datenstationsinitialisierer einen erneuten Versuch unternehmen. Wenn Ergebnis e eintritt, erfordert es das Verfahren, daß der Datenstationsinitialisierer wartet, bis die zweite Ablaufzeit verstrichen ist und dann überprüft, ob der öffentliche Schlüssel der Datenstation eingetragen wurde (Schritt 4). Dieses Ergebnis wird durch die Zustandsänderung von Zustand 1 nach Zustand 4 in dem Zustandsdiagramm von Fig. 3 und durch die Zustandsänderung von Zustand A nach Zustand B in dem Zustandsdiagramm von Fig. 4 angezeigt. Wenn Ergebnis f eintritt, bedeutet dies für den Datenstationsinitialisierer, daß die zweite Ablaufzeit verstrichen ist und daß unter der in der Anforderungsnachricht für die Eintragung eines öffentlichen Schlüssels angegebenen DID bereits ein möglicherweise abweichender öffentlicher Schlüssel eingetragen wurde. In diesem Fall muß der Datenstationsinitialisierer die DID unter Verwendung eines Verfahrens, das einen Identitätsnachweis erfordert (Schritt 6), für nichtig erklären. Dieses Ergebnis wird durch die Zustandsänderung von Zustand 1 nach Zustand 3 in dem Zustandsdiagramm von Fig. 3 angezeigt. Wenn Ergebnis g eintritt, wurde die DID für nichtig erklärt, und es sind keine weiteren Maßnahmen erforderlich. Dieses Ergebnis wird durch die Zustandsänderung von Zustand 1 nach Zustand 7 im Zustandsdiagramm von Fig. 3 und im Zustandsdiagramm von Fig. 4 entweder durch die Zustandsänderung von Zustand B nach Zustand D oder dadurch, daß der ursprüngliche Zustand D unverändert bleibt, angezeigt.
- In Schritt 4 führt der Datenstationsinitialisierer eine Überprüfung durch, um zu bestimmen, ob der öffentliche Schlüssel der Datenstation im Anschluß an den Ablauf der zweiten Ablaufzeit beim Schlüsselverteilungszentrum eingetragen wurde oder, allgemeiner, um den Status des SVZ jederzeit abzufragen. Zur Durchführung dieses Schritts ist es nicht erforderlich, daß sich der Datenstationsinitialisierer an der angegebenen Datenstation befindet, da jede Datenstation mit einer kryptographischen Einrichtung, die ordnungsgemäß initialisiert wurde, hierfür genügt. Zur Durchführung der ID-Überprüfung wird zunächst eine ID-Überprüfungsanforderungsnachricht erstellt, die die DID und zeitveränderliche Daten enthält. Anschließend kann zur Herstellung einer Verbindung zum SVZ eine Telefonnummer gewählt werden. Als Antwort auf eine empfangene ID-Überprüfungsanforderungsnachricht erstellt das SVZ eine entsprechende Antwortnachricht, die den Zustand des SVZ und das Ergebnis der Verarbeitung der ID-Überprüfungsanforderungsnachricht widerspiegelt. Die Antwortnachricht enthält die DID, wahlweise die Ablaufzeiten T1 und T2 für die DID, den Status der Datenstations-ID beim SVZ, den beim SVZ eingetragenen oder vorübergehend eingetragenen öffentlichen Schlüssel und dieselben zeitveränderlichen Daten, die mit der ID-Überprüfungsanforderungsnachricht empfangen wurden. Unter Verwendung des geheimen Schlüssels des SVZ (GSsvz) wird in der zuvor beschriebenen Weise eine digitale Signatur auf der Basis der Antwortnachricht errechnet, und die Nachricht und die Signatur werden an die anfordernde Datenstation gesendet. Wenn die Einheit eine Antwortnachricht und eine Signatur vom SVZ empfängt, prüft sie Nachricht und Signatur unter Verwendung des öffentlichen Schlüssels des SVZ (ÖSsvz) auf ihre Echtheit, und zwar wiederum in der zuvor bereits beschriebenen Weise.
- Im Hinblick auf die Maßnahmen, die im Prozeß der ID-Überprüfung eingeleitet werden, sind mehrere Ergebnisse möglich:
- (a) es konnte keine Verbindung zum SVZ hergestellt werden,
- (b) es wurde keine Antwort vom SVZ empfangen,
- (c) die Antwort vom SVZ war ungültig oder reichte nicht aus, um den Zustand des SVZ zu bestimmen,
- (d) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand A befindet, d. h.
- die erste Ablaufzeit ist noch nicht verstrichen, und es ist noch keine vorübergehende Eintragung eines öffentlichen Schlüssels erfolgt,
- (e) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand B befindet und daß ein öffentlicher Schlüssel, dessen Wert angegeben ist, vorübergehend eingetragen wurde,
- (f) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand C befindet und daß ein öffentlicher Schlüssel, dessen Wert angegeben ist, eingetragen wurde, oder
- (g) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand D befindet, d. h. die DID wurde für nichtig erklärt.
- Die ID-Überprüfung kann an jedem beliebigen Punkt innerhalb des Prozesses der Datenstationsinitialisierung zur Bestimmung des Zustands des SVZ verwendet werden, obgleich ihr primärer Zweck darin besteht, den Zustand des SVZ im Anschluß an die vorübergehende Eintragung eines öffentlichen Schlüssels und den Ablauf der zweiten Ablaufzeit zu bestimmen. In diesem Fall sind nur zwei Ergebnisse, f und g, möglich. Das Ergebnis f zeigt an, daß der vorübergehend eingetragene öffentliche Schlüssel jetzt dauerhaft eingetragen wird. Es ist keine Maßnahme erforderlich; das Verfahren zur Datenstationsinitialisierung ist abgeschlossen. Die Ergebnisse a bis g zeigen in den Fig. 3 und 4 keine Zustandsänderungen an.
- Im Basisprotokoll sind Variationen möglich. Sobald eine auf Echtheit geprüfte Antwort vom SVZ eingegangen ist, die besagt, daß ein öffentlicher Schlüssel vorübergehend eingetragen wurde oder daß die DID für nichtig erklärt wurde, kann es schlimmstenfalls dazu kommen, daß ein Widersacher die Löschung eines echten, vorübergehend eingetragenen, öffentlichen Schlüssels hervorrufen könnte, indem er die DID vor Ablauf der zweiten Ablaufzeit für nichtig erklärt. Folglich ist es ohne jeglichen Sicherheitsverlust möglich, die vom Datenstationsinitialisierer eingeleitete Nachricht mit der Anforderung einer "ID-Überprüfung" durch eine ähnliche, vom Datenstationsbenutzer eingeleitete Nachricht zu ersetzen. Wahlweise könnte die vom Datenstationsinitialisierer oder dem Datenstationsbenutzer eingeleitete Nachricht auch durch einen Schritt ersetzt werden, in welchem das SVZ beim Erreichen der zweiten Ablaufzeit automatisch eine Antwort an die anfordernde Datenstation vorbereitet und sendet.
- Der Datenstationsinitialisierer würde Schritt 5 verwenden, um die DID ohne Identitätsnachweis für nichtig zu erklären. Dieser Schritt wird nur dann ausgeführt, wenn das aktuelle Datum und die aktuelle Zeit vor dem zweiten Ablaufdatum, T2, liegen, wie dies in Fig. 2 gezeigt ist. Wieder ist es nicht erforderlich, daß sich der Datenstationsinitialisierer am Standort der angegebenen Datenstation befindet, da jede Datenstation im Netzwerk mit einer installierten kryptographischen Einrichtung, die ordnungsgemäß initialisiert wurde, hierfür genügt. Zunächst wird eine ID-Nichtigkeitsanforderungsnachricht erstellt, die die DID und zeitveränderliche Daten enthält. Die Herstellung einer Verbindung zum SVZ kann durch Wählen einer Telefonnummer erfolgen. Die Datenstation sendet dann die zuvor erstellte ID-Nichtigkeitsanforderungsnachricht an das SVZ. Als Antwort auf den Empfang einer ID-Nichtigkeitsanforderungsnachricht macht das SVZ die Einheiten-ID ungültig unter der Voraussetzung, daß aktuelles Datum und aktuelle Zeit vor der zweiten Ablaufzeit, T2, liegen. Das SVZ bereitet dann eine entsprechende Antwortnachricht vor, die den Zustand des SVZ und das Ergebnis der Verarbeitung der ID-Nichtigkeitsanforderungsnachricht widerspiegelt und darüber hinaus dieselben zeitveränderlichen Daten enthält, die mit der Anforderungsnachricht empfangen wurden. Zur Antwortnachricht wird unter Verwendung des ÖSsvz in der zuvor beschriebenen Weise eine digitale Signatur errechnet, und die Nachricht wird zusammen mit der Signatur an die anfordernde Datenstation gesendet. Beim Empfang einer Antwortnachricht und einer Signatur vom SVZ prüft die Datenstation die Nachricht und die Signatur unter Verwendung des ÖSsvz in der zuvor beschriebenen Weise auf Echtheit.
- Wieder sind mehrere Ergebnisse möglich:
- (a) es konnte keine Verbindung zum SVZ hergestellt werden,
- (b) es wurde keine Antwort vom SVZ empfangen,
- (c) die vom SVZ erhaltene Antwort war ungültig oder reichte nicht aus, um den Zustand des SVZ zu bestimmen,
- (d) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ in einem anderen Zustand als dem Zustand D befindet, oder
- (e) vom SVZ wurde eine gültige Antwort empfangen, die anzeigt, daß sich das SVZ im Zustand D befindet.
- Die Ergebnisse a, b, c oder d zeigen in der Fig. 3 bzw. Fig. 4 keine Zustandsänderung an. Ergebnis (e) ist in Fig. 3 durch die Zustandsänderung von Zustand 2 nach Zustand 7 und in Fig. 4 durch die Zustandsänderung von Zustand A nach Zustand D, von Zustand B nach Zustand D oder dadurch, daß der ursprüngliche Zustand unverändert bleibt, gekennzeichnet.
- Ferner ist es möglich, eine gewöhnliche Fernsprechleitung zur Anforderung einer ID-Nichtigkeitserklärung zu benutzen. Der Datenstationsinitialisierer wählt eine der zu diesem Zweck bereitgestellten Rufnummern und fordert, wenn eine Verbindung hergestellt ist, mündlich die Nichtigerklärung der DID an. Der Datenstationsinitialisierer erhält dann eine ID-Nichtigkeitsbestätigungsnummer, wenn die ID-Nichtigkeitsanforderung akzeptiert ist. Der Datenstationsinitialisierer muß jetzt die ID-Nichtigkeitsbestätigungsnummer auf ihre Echtheit prüfen, und dies geschieht, indem die ID-Nichtkeitsbestätigungsnummer und die DID zur Errechnung einer Bezugszahl in eine nicht geheime kryptographische Einwegfunktion eingesetzt werden. Diese Bezugszahl wird auf Übereinstimmung mit einer ID-Nichtigkeitsnummer geprüft, die in- den Anweisungen zur Initialisierung angegeben ist oder dem Datenstationsinitialisierer separat mitgeteilt werden kann; beispielsweise mit der ersten und der zweiten Ablaufzeit T1 und T2. Fällt der Vergleich günstig aus, ist die Nichtigerklärung der Datenstations-ID gelungen. Im folgenden wird ein einfaches und direktes Verfahren zur Implementierung des Konzepts einer ID-Nichtigkeitsnummer beschrieben. Für jede DID wählt das SVZ nach dem Zufallsprinzip eine eindeutige 64-Bit ID-Nichtigkeitsbestätigungsnummer aus. Die 64-Bit ID-Nichtigkeitsnummer wird errechnet, indem die DID unter Verwendung der ID-Nichtigkeitsbestätigungsnummer als einem kryptographischen Schlüssel verschlüsselt wird. Dadurch, daß die ID-Nichtigkeitsbestätigung als kryptographischer Schlüssel verwendet wird, ist es unmöglich, diesen Vorgang umzukehren; d. h. es ist unmöglich, aus der gegebenen DID und der ID-Nichtigkeitsnummer die ID- Nichtigkeitsbestätigungsnummer abzuleiten. Die so erzeugten ID- Nichtigkeitsbestätigungsnummern werden beim SVZ nach DID indexiert gespeichert, wohingegen die ID-Nichtigkeitsnummern an die Datenstationsinitialisierer verteilt werden.
- Schritt 6 wird für die ID-Nichtigerklärung verwendet, jedoch mit Identitätsnachweis, um mögliche Unterbrechungen und die Verweigerung von Leistungen auf ein Mindestmaß zu reduzieren. Dieser Schritt muß immer dann ausgeführt werden, wenn das aktuelle Datum und die aktuelle Zeit wie in Fig. 2 gezeigt nach der zweiten Ablaufzeit, T2, liegen. Der Überprüfungsabschnitt von Schritt 6 setzt voraus, daß sich der Datenstationsinitialisierer an einer ordnungsgemäß initialisierten Datenstation mit installierter kryptographischer Einrichtung befindet.
- Normalerweise stünden mehrere Optionen für den Nachweis der Identität und für die Nichtigerklärung einer DID zur Verfügung. Die Zeit jedoch ist ausschlaggebend. Ein in betrügerischer Weise eingetragener Schlüssel sollte im System so schnell wie möglich für nichtig erklärt werden. Ein separater Genehmigungskanal zum SVZ bildet das Schlüsselelement, und der Identitätsnachweis könnte auf der Basis eines Passwortes, eines persönlichen Schlüssels, einer Magnetstreifenkarte, der Spracherkennung oder anderer Verfahren erfolgen, die sich beim Stand der Technik für den Nachweis der Identität bewährt haben. Eine andere Möglichkeit erfordert ein persönliches Treffen mit dem Sicherheitspersonal, das berechtigt ist, einen eingetragenen Schlüssel für nichtig zu erklären. Der Identitätsnachweis könnte auf persönlicher Erkennung oder Identifizierung von Dokumenten einschließlich der Originalinitialisierungsanweisungen und Mitteilungsschreiben basieren. Nachdem die ID-Nichtigkeitsanforderung vom SVZ akzeptiert wurde, wird unter Verwendung eines beliebigen, hierfür geeigneten Kommunikationskanals eine ID-Nichtigkeitsbestätigungsnummer an den Datenstationsinitialisierer geliefert. Der Datenstationsinitialisierer prüft die ID-Nichtigkeitsbestätigungsnummer auf ihre Echtheit, wobei er dasselbe Verfahren verwendet, das zuvor unter Schritt 5 für die ID-Nichtigerklärung ohne Identitätsnachweis beschrieben wurde. Der erfolgreiche Abschluß dieses Schrittes spiegelt sich im Zustandsdiagramm von Fig. 3 in der Zustandsänderung von Zustand 3 nach Zustand 7 wider.
- Konkreter auf Fig. 3 der graphischen Darstellungen eingegangen, wird dort zuerst das Zustandsdiagramm einer Datenstation in einem Netzwerk zu dem oben in groben Zügen dargestellten Verfahren gezeigt. Beginnend beim "Start" wird der Prozeß der Eintragung eines öffentlichen Schlüssels bei Zustand 1 aufgerufen. Zunächst sei angenommen, daß der Prozeß normal ausgeführt wird; die Datenstation hat vom SVZ eine Nachricht erhalten, daß die Eintragung angenommen wurde, und diese Nachricht wird von der Datenstation authentifiziert. Der Status wechselt nun in den Zustand 4, der anzeigt, daß der angeforderte öffentliche Schlüssel vorübergehend beim SVZ eingetragen wurde.
- Zustand 4 umfaßt einen Verzögerungs- oder Wartevorgang, der mit T2 ausläuft und so den Ablauf des Zeitabschnitts signalisiert, innerhalb dessen die DID ohne Nachweis der Identität des Anforderers für nichtig erklärt werden kann. Nach Ablauf von T2 wechselt der Status in den Zustand 5, der den ID-Überprüfungsstatus darstellt. Zwei Bedingungen sind gezeigt, die dazu führen, daß kein Übergang von Zustand 5 in einen anderen Zustand erfolgt. Bei der einen Bedingung handelt es sich um eine Zeitsperre, die angibt, daß vom SVZ auf eine Nachricht mit einer ID- Überprüfungsanforderung keine Antwort empfangen wurde, und die andere Bedingung gibt an, daß zwar vom SVZ eine Antwort auf eine ID-Überprüfungsanforderungsnachricht empfangen wurde, diese jedoch nicht ausreicht, um daraus zu schließen, daß die ID- Überprüfung erfolgreich abgeschlossen wurde. In beiden Fällen kann der Datenstationsinitialisierer eine erneuten Versuch für den ID-Überprüfungsprozeß unternehmen. Wird auf der anderen Seite eine Überprüfungsantwortnachricht vom SVZ empfangen, die besagt, daß der angeforderte öffentliche Schlüssel dauerhaft eingetragen ist und die Antwort von der Datenstation auf Echtheit geprüft wird, wechselt der Status in den Zustand 6, der einen Hinweis darauf liefert, daß die Eintragung desöffentlichen Schlüssels erfolgreich abgeschlossen wurde. Alternativ kann das SVZ auch eine Antwortnachricht an die Datenstation liefern, die besagt, daß die DID für nichtig erklärt wurde, wobei in diesem Fall, wenn die Antwortnachricht authentifiziert ist, der Zustand in den Zustand 7 wechselt und hierdurch angezeigt wird, daß die Eintragung des öffentlichen Schlüssels nicht erfolgreich war und daß die Datenstationsinitialisierung unter Verwendung eines sekundären Verfahrens oder Ersatzverfahrens ausgeführt wird.
- Um auf Zustand 1 zurückzukommen, so ist festzustellen, daß dort zwei Bedingungen gegeben sind, unter denen keine Zustandsänderung aus dem Zustand 1 in einen anderen Zustand erfolgt. Bei der ersten dieser Bedingungen handelt es sich um eine Zeitsperre, die darauf hindeutet, daß vom SVZ als Reaktion auf den Prozeß der Eintragung eines öffentlichen Schlüssels keine Antwort empfangen wurde. Die zweite Bedingung deutet darauf hin, daß die empfangene Nachricht nicht ausreicht, um daraus den Schluß zu ziehen, daß die Eintragung des öffentlichen Schlüssels angenommen wurde oder daß die DID für nichtig erklärt wurde. In beiden Fällen kann der Datenstationsinitialisierer einen erneuten Versuch für den Prozeß der Eintragung eines öffentlichen Schlüssels unternehmen. Mehrere Bedingungen können zu einer Zustandsänderung führen. Wenn die Antwortnachricht zur Eintragung eines öffentlichen Schlüssels vom SVZ empfangen wird, die anzeigt, daß die DID für nichtig erklärt wurde, und die Antwort von der Datenstation authentifiziert wird, ändert sich der Zustand in den Zustand 7, woraus abzulesen ist, daß die Eintragung des öffentlichen Schlüssels nicht erfolgreich war und daß die Datenstationsinitialisierung über ein sekundäres Verfahren oder Ersatzverfahren ausgeführt wird. Wenn T1 abläuft, bevor der öffentliche Schlüssel beim SVZ eingetragen ist, geht der Zustand in den Zustand 2 über, bei dem eine ID-Nichtigerklärung ohne Nachweis der Identität erfolgen kann. Ferner besteht die Möglichkeit, vor Ablauf von T1 den Übergang in den Zustand 2 zu vollziehen, wenn der Datenstationsinitialisierer beschließt, die DID für nichtig zu erklären statt mit dem Prozeß zur Eintragung eines öffentlichen Schlüssels fortzufahren.
- Bei Zustand 2 sind zwei Bedingungen gegeben, unter denen keine Zustandsänderung aus dem Zustand 2 in einen anderen Zustand erfolgt. Bei der ersten dieser Bedingungen handelt es sich um eine Zeitsperre, die darauf hindeutet, daß vom SVZ als Reaktion auf das Verfahren der ID-Nichtigerklärung keine Antwort empfangen wurde. Die zweite deutet darauf hin, daß zwar vom SVZ eine Antwort empfangen wurde, diese jedoch nicht ausreicht, um daraus den Schluß zu ziehen, daß die ID für nichtig erklärt wurde. In beiden Fällen kann der Datenstationsinitialisierer erneut versuchen, das Verfahren zur ID-Nichtigerklärung durchzuführen. Wenn andererseits eine Antwortnachricht zur ID-Nichtigerklärung vom SVZ empfangen wird, die anzeigt, daß die DID für nichtig erklärt wurde, und die Antwort von der Datenstation authentifiziert wird, ändert sich der Zustand in den Zustand 7. Der Übergang in den Zustand 7 kann auch als Ergebnis einer mündlichen Kommunikation erfolgen, bei der eine ID- Nichtigkeitsbestätigungsnummer vom SVZ empfangen und an der Datenstation authentifiziert wird. Wenn das Verfahren zur ID- Nichtigerklärung bei Ablauf von T2 noch nicht abgeschlossen ist, erfolgt eine Zustandsänderung in den Zustand 3.
- Im Zustand 3 kann eine ID nur noch bei Nachweis der Identität für nichtig erklärt werden. Wieder gibt es zwei Bedingungen, unter denen keine Zustandsänderung aus dem Zustand 3 in einen anderen Zustand erfolgt. Bei der ersten dieser Bedingungen handelt es sich um eine Zeitsperre, die darauf hindeutet, daß vom SVZ als Reaktion auf das Verfahren der ID-Nichtigerklärung keine Antwort empfangen wurde. Die zweite deutet darauf hin, daß zwar vom SVZ eine Antwort empfangen wurde, diese jedoch nicht ausreicht, um daraus den Schluß zu ziehen, daß die ID für nichtig erklärt wurde. In beiden Fällen kann der Datenstationsinitialisierer erneut versuchen, das Verfahren zur ID-Nichtigerklärung durchzuführen. Wenn andererseits eine Antwort vom SVZ empfangen wird, die anzeigt, daß die DID für nichtig erklärt wurde, und die Antwort von der Datenstation authentifiziert wird, ändert sich der Zustand in den Zustand 7.
- Fig. 4 zeigt das Zustandsdiagramm für das SVZ. Ausgehend vom "Startpunkt" bei Zustand A ist eine Eintragung eines öffentlichen Schlüssels für eine anfordernde Datenstationsidentifikation DID noch nicht eingegangen und angenommen. Solange T1 noch nicht abgelaufen ist, wird das SVZ eine Eintragungsanforderung für einen öffentlichen Schlüssel annehmen, danach jedoch wird eine Eintragungsanforderung nicht mehr angenommen. Wenn vor T1 eine gültige Eintragungsanforderung für einen öffentlichen Schlüssel empfangen wird, erfolgt der Übergang von Zustand A in den Zustand B, wodurch das Annahmeverfahren für den Eintragungsprozeß aufgerufen wird. Dies ist gleichbedeutend mit einer vorübergehenden Eintragung des öffentlichen Schlüssels, bei der der empfangene, an der Datenstation erzeugte, öffentliche Schlüssel beim SVZ zusammen mit der DID in einer Tabelle gespeichert wird. Das SVZ erstellt dann eine Nachricht einschließlich einer Signatur zur Nachricht, die zur Bestätigung der vorübergehenden Eintragung des öffentlichen Schlüssels zurück an die anfordernde Datenstation übertragen wird. Bei Ablauf von T2 erfolgt, wenn die DID nicht zwischenzeitlich für nichtig erklärt wurde, ein Übergang vom Zustand B in den Zustand C, der anzeigt, daß der vorübergehend eingetragene öffentliche Schlüssel jetzt dauerhaft eingetragen wird und der Eintragungsprozeß vollendet ist. In diesem Stadium kann eine Zertifikat für den öffentlichen Schlüssel ausgestellt werden.
- Zurückkommend auf Zustand A ist festzuhalten, daß das SVZ nichts unternimmt, wenn es eine Eintragungsanforderung für einen öffentlichen Schlüssel von einer Datenstation empfängt und dabei aber die DID oder ein anderer Parameter in der Anforderung ungültig ist; d. h. es wird keine Bestätigungsnachricht an die Datenstation gesendet. Wenn T1 abläuft und der Eintragungsprozeß für den öffentlichen Schlüssel nicht abgeschlossen ist, erfolgt eine Zustandsänderung in den Zustand D, bei dem die DID für nichtig erklärt wird. Dasselbe Ergebnis tritt von Zustand B aus ein, wenn vor dem Ablauf von T1 eine Eintragungsanforderung für die DID eingeht, jedoch für einen anderen öffentlichen Schlüssel. Mit anderen Worten: es liegen zwei konkurrierende Anforderungen für die Eintragung eines öffentlichen Schlüssels unter Verwendung derselben DID vor, jedoch für unterschiedliche öffentliche Schlüssel. In einem solchen Fall erfolgt eine Zustandsänderung von Zustand B in den Zustand D.
- Ein Übergang von Zustand A, B oder C in den Zustand D tritt auch infolge einer ID-Nichtigkeitsanforderung ein. Eine Anforderung für eine ID-Nichtigerklärung ohne Identitätsnachweis hat bei Vorliegen des Zustands A oder B zur Folge, daß ein Übergang in den Zustand D erfolgt. Wenn die Eintragung des öffentlichen Schlüssels abgeschlossen ist und der Status dem Zustand C entspricht, kann die ID nur mit Identitätsnachweis für nichtig erklärt werden.
- Bei den erörterten Verfahren erfolgte die Kommunikation mit dem SVZ von einer Datenstation im Netzwerk aus über eine kommerzielle Telefonleitung. Vorzugsweise strenge Kontrollmaßnahmen würden bei der Verbreitung und Verteilung von Rufnummern angewendet werden, die in Verbindung mit dem Verfahren zur Meldung von Problemen zum Einsatz kommen, auch wenn die Rufnummer niemals als geheim eingestuft werden könnten. Dies würde die Zahl der Störungen und Unterbrechungen durch Außenstehende verringern.
- Das vorteilhafte Ausführungsbeispiel der vorliegenden Erfindung besteht folglich in einem Verfahren zur Initialisierung von Kryptovariablen in einem EFT/POS-Netzwerk mit einer großen Anzahl von Datenstationen, die möglicherweise in die Hunderttausende gehen können. Das Verfahren trägt dem Umstand Rechnung, daß die EFT/POS-Datenstation klein und preisgünstig sein muß und in einer unsicheren Umgebung installiert wird. In dem Verfahren ist die Datenstation mit einer kryptographischen Einrichtung ausgestattet, die sie dazu verwendet, ein Datenstationsschlüsselpaar zu erzeugen, das aus einem öffentlichen und einem geheimen Schlüssel besteht. Der erzeugte öffentliche Schlüssel wird unter Verzicht auf Integrität durch Übermittlung desselben über einen exponierten Kanal, wie beispielsweise eine kommerzielle Telefonleitung, gesendet. Das SVZ nimmt den öffentlichen Schlüssel der Datenstation an und trägt ihn vorübergehend unter der Datenstations-ID ein, solange dies vor einer ersten Ablaufzeit T1 geschieht, aber nach einer Bezugszeit und unter der Voraussetzung, daß für diese DID nicht zuvor bereits ein öffentlicher Schlüssel vorübergehend eingetragen wurde. Im Anschluß an T2, wird der vorübergehend eingetragene öffentliche Schlüssel dauerhaft eingetragen, vorausgesetzt, daß vor T2 keine Anforderung zur Nichtigerklärung der DID eingegangen ist. Der eingetragene öffentliche Schlüssel wird bei jedem darauffolgenden Informationsaustausch mit der Datenstation verwendet. Infolgedessen kann nur die Datenstation, die den entsprechenden geheimen Schlüssel erzeugt hat, Informationen entschlüsseln, die sie vom SVZ oder irgendeinem anderen Knoten empfängt, der eine Kopie des eingetragenen öffentlichen Schlüssels der Datenstation erhalten hat. Alternativ kann das beschriebene Protokoll dazu verwendet werden, einen geheimen Schlüssel einzutragen, der mit einem symmetrischen Algorithmus verknüpft ist. In diesem Fall wird an der Datenstation ein geheimer Datenstationsschlüssel erzeugt und unter Verzicht auf Integrität, aber unter ÖSsvz verschlüsselt, an das SVZ gesendet, wo er durch Entschlüsselung unter GSsvz wiedergewonnen wird.
- Die allgemeine Gefährdung dieses Verfahrens besteht darin, daß ein Widersacher jederzeit von seinem Standort aus mit seiner Datenstation eine erfolgreiche Anmeldung in die Wege leiten kann, unter der Voraussetzung, daß sich die echte Datenstation nie vor T2 anmeldet und das SVZ nicht davon in Kenntnis setzt. In diesem Fall kann die falsche Datenstation auch weiterhin auf unbestimmte Zeit arbeiten. Wenn sich jedoch die echte Datenstation von T1 anmeldet, wird das SVZ entdecken, daß eine zweite Initialisierung versucht wurde, wenn auch nicht festgestellt werden kann, welche Initialisierung falsch und welche echt ist. Tritt ein solcher Fall ein, wird die entsprechende Datenstation aus dem System genommen, und es können weitere Untersuchungen eingeleitet werden. Um die Gefahr zu verringern, daß eine falsche Datenstation eingetragen wird, kann die Zeitspanne für die Eintragung des öffentlichen Schlüssels (T0-T1) so weit verkürzt werden, wie dies praktisch möglich ist, und die Zeitparameter T0, T1 und T2 können geheimgehalten oder geschützt werden.
- Aus den vorstehenden Ausführungen wird anerkannt werden, daß die Erfindung ein Verfahren-zur Datenstationsinitialisierung bereitstellt, das es einer fernen Datenstation in einem Netzwerk erlaubt, einen allgemeinen Schlüssel oder eine Kryptovariable mit einem SVZ einzurichten, bei dem im voraus in der fernen Datenstation nur der öffentliche Schlüssel des SVZ installiert ist. Es wird gleichermaßen anerkannt werden, daß die Erfindung ferner ein Verfahren zur Benutzerinitialisierung bereitstellt, das es einem Benutzer an einer fernen Datenstation in einem Netzwerk erlaubt, einen allgemeinen Benutzerschlüssel oder eine Kryptovariable mit einem SVZ einzurichten, bei dem im voraus in der fernen Datenstation nur der öffentliche Schlüssel des SVZ und die Identität des Benutzers (BID) installiert ist. In diesem Fall wird der Schlüssel oder die Kryptovariable, der bzw. die an der Datenstation erzeugt wurde, mit dem Benutzer (BID) anstatt mit der Datenstation (DID) verknüpft, und der Benutzer trägt diesen Schlüssel bzw. diese Kryptovariable unter seiner BID anstatt unter einer DID ein. Wenn ein öffentlicher Schlüsselalgorithmus in Frage kommt, veranlaßt der Benutzer die Datenstation dazu, ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel, zu erzeugen, wobei der öffentliche Schlüssel bei dem SVZ unter einer BID eingetragen wird und der geheime Schlüssel an der Datenstation oder auf einem Medium gespeichert werden kann, das vom Benutzer von Datenstation zu Datenstation mitgeführt werden kann, z. B. bei Verwendung einer Magnetstreifenkarte, einer Speicherkarte, einer programmierbaren, geschützten Karte, einer Diskette oder ähnlichem. Wenn ein symmetrischer Algorithmus in Frage kommt, veranlaßt der Benutzer die Datenstation dazu, einen geheimen Schlüssel zu erzeugen, der beim SVZ unter der BID eingetragen wird. Während der Übermittlung an das SVZ kann der so erzeugte geheime Schlüssel geschützt werden, indem er unter dem öffentlichen Schlüssel des SVZ (ÖSsvz) verschlüsselt wird. Der geheime Schlüssel wird ebenfalls in der Datenstation oder auf einem Medium wie den oben beschriebenen gespeichert. Gewöhnlich trägt jeder Benutzer seine eigene Kryptovariable beim SVZ ein.
- Abgesehen von diesen offensichtlichen Unterschieden sind die beiden Verfahren, für die Datenstationsinitialisierung und für die Benutzerinitialisierung, identisch.
- Somit wird, wenn die Erfindung auch in Form eines bevorzugten Ausführungsbeispiels beschrieben wurde, der Fachmann es daher zu würdigen wissen, daß die Erfindung mit Änderungen und Abweichungen im Rahmen der beigefügten Ansprüche in die Praxis umgesetzt werden kann.
Claims (9)
1. Verfahren zum Initialisieren von Kryptovariablen in einem Netzwerk mit
mehreren Datenstationen unter Verwendung eines öffentlichen
Schlüsselalgorithmus, das die folgenden Stufen aufweist:
Errichten eines Schlüsselverteilungszentrums (10) innerhalb des Netzwerks
und Erzeugen eines öffentlichen und geheimen Schlüsselpaares für das
Schlüsselverteilungszentrum;
Ausstatten jeder Datenstation (14) in dem Netzwerk mit einer
Datenstationsidentifikation, die dem Schlüsselverteilungszentrum bekannt ist,
und einer kryptographischen Einrichtung, in welcher der öffentliche
Schlüssel des Schlüsselverteilungszentrums gespeichert ist;
Erzeugen einer Kryptovariable an jeder Datenstation unter Verwendung
der kryptographischen Einrichtung;
Übertragen einer Eintragungsanforderungsnachricht, welche die
Datenstationsidentifikation und die Kryptovariable enthält, an das
Schlüsselverteilungszentrum
und Eintragen der Kryptovariable in das Schlüsselverteilungszentrum und
Senden einer Bestätigung des Empfanges der Eintragungsanforderung von
dem Schlüsselverteilungszentrum,
wobei dieses Verfahren durch folgendes gekennzeichnet ist:
Benennen einer Datenstationsinitialisierung (18) zum Vorbereiten und
Übertragen der Eintragungsanforderungsnachricht für jede Datenstation im
Netzwerk und zum Empfangen der Empfangsbestätigung;
Benachrichtigen der Datenstationsinitialisierung von zwei Ablaufzeiten für
jede Datenstation, wodurch die Kryptovariable vorübergehend in dem
Schlüsselverteilungszentrum eingetragen wird, wenn von dem
Schlüsselverteilungszentrum vor dem Ablaufen der ersten Zeit eine
Eintragungsanforderung für eine Kryptovariable empfangen wird;
Löschen der vorübergehenden Eintragung der Kryptovariablen für eine
Datenstation, falls in Verbindung mit dieser Datenstation vor Ablaufen der
zweiten Zeit, mit oder ohne Genehmigung, irgendeine weitere
Kommunikation empfangen wird;
Vervollständigen der Eintragung der Kryptovariablen für eine Datenstation
bei Ablaufen der zweiten Zeit, wodurch die Eintragung darauffolgend nur
mit Genehmigung gelöscht werden kann.
2. Verfahren nach Anspruch 1, bei welchem der Schritt der
Empfangsbestätigung der Eintragungsanforderung das Bestätigen der vorübergehenden
Eintragung der Kryptovariable durch Senden einer Nachricht an die
anfordernde Datenstation umfaßt, welche die Datenstationsidentifikation, den
öffentlichen Schlüssel, das zeitveränderliche Datenecho und eine
Kennzeichnung enthält, die einen geheimen Schlüssel von dem
Schlüsselverteilungszentrum verwendet.
3. Verfahren nach Anspruch 1 oder 2, das weiters den Schritt zum
Vorbereiten und Übertragen einer Identifikationsnichtigkeitsanforderungsnachricht
an das Schlüsselverteilungszentrum vor der zweiten Ablaufzeit
umfaßt, falls weder eine positive Bestätigung vom
Schlüsselverteilungszentrum mit der Aussage, daß der geforderte öffentliche Schlüssel
vorübergehend im Schlüsselverteilungszentrum eingetragen wurde, noch
eine positive Bestätigung vom Schlüsselverteilungszentrum mit der
Aussage, daß die Anforderungsidentifikation vom
Schlüsselverteilungszentrum für nichtig erklärt wurde, empfangen wird.
4. Verfahren nach einem der vorgehenden Ansprüche, das weiters die
folgenden Schritte umfaßt Anfordern der Lieferung eines Nachweises der
Eintragung der Kryptovariablen vom Schlüsselverteilungszentrum für die
Identifikation der Datenstation, nachdem die zweite Ablaufzeit vergangen
ist, und Liefern des Nachweises der Eintragung, wenn die Identifikation
gültig ist und zuvor eine Kryptovariable eingetragen wurde.
5. Verfahren nach Anspruch 4, bei welchem der Schritt zum Liefern des
Nachweises der Eintragung durch Senden einer Nachricht bereitgestellt
wird, die unter Verwendung des geheimen Schlüssels des
Schlüsselverteilungszentrums
den für dieses Objekt eingetragenen öffentlichen
Schlüssel, die Identifikation und eine Kennzeichnung festlegt.
6. Verfahren nach einem der vorigen Ansprüche, bei welchem der
öffentliche Schlüssel des Schlüsselverteilungszentrums an jeder Datenstation in
einer zentralen Lage installiert wird, bevor die Datenstation an den
Verwendungsort versandt wird.
7. Verfahren nach einem der vorigen Ansprüche, bei weichem der
Erzeugungsschritt durch Erzeugen eines öffentlichen Schlüssels und eines
geheimen Schlüsselpaares für jedes zugelassene Objekt ausgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 6, bei welchem der
Erzeugungsschritt durch Erzeugen eines geheimen zugelassenen Schlüssels
für das Objekt unter Verwendung eines symmetrischem Algorithmus
ausgeführt wird.
9. Verfahren nach einem der vorigen Ansprüche, das weiters das Prüfen
der Identifikation der benannten Initialisierung, nachdem die zweite
Ablaufzeit vergangen ist, und Anfordern der Nichtigkeitserklärung der
Identifikation enthält, falls die angeforderte Kryptovariable nicht mit dem
Schlüsselverteilungszentrum eingetragen wurde.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/879,784 US4771461A (en) | 1986-06-27 | 1986-06-27 | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3783822D1 DE3783822D1 (de) | 1993-03-11 |
DE3783822T2 true DE3783822T2 (de) | 1993-08-19 |
Family
ID=25374880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787105550T Expired - Fee Related DE3783822T2 (de) | 1986-06-27 | 1987-04-14 | Voreinstellung einer kryptovariablen in einem "public key"-netz. |
Country Status (4)
Country | Link |
---|---|
US (1) | US4771461A (de) |
EP (1) | EP0254812B1 (de) |
JP (1) | JPS638786A (de) |
DE (1) | DE3783822T2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ296738B6 (cs) * | 1997-02-07 | 2006-06-14 | Salbu Research And Development (Proprietary) Limited | Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
NL8702012A (nl) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation. |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
DE3905703C2 (de) * | 1989-02-24 | 1998-01-22 | Ascom Radiocom Ag | Verfahren zur elektronischen Signatur |
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
FR2662877B1 (fr) * | 1990-05-29 | 1992-08-21 | France Etat | Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome. |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5263164A (en) | 1991-01-09 | 1993-11-16 | Verifone, Inc. | Method and structure for determining transaction system hardware and software configurations |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
GB2270446B (en) * | 1992-09-04 | 1996-01-24 | Ibm Uk | Improvements in cryptography |
GB2281645A (en) * | 1993-09-03 | 1995-03-08 | Ibm | Control of access to a networked system |
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
MX9602773A (es) * | 1994-01-13 | 1997-05-31 | Bankers Trust Co | Sistema criptografico y metodo con aspecto de deposito de plica de clave. |
DE69535935D1 (de) * | 1994-02-24 | 2009-05-28 | Comcast Cable Holdings Llc | Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5671285A (en) * | 1995-12-13 | 1997-09-23 | Newman; Bruce D. | Secure communication system |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
FR2746566B1 (fr) * | 1996-03-21 | 1998-04-24 | Alsthom Cge Alcatel | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe |
GB9606263D0 (en) * | 1996-03-25 | 1996-05-29 | Coveley Michael | Wireless pos communication converter |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
GB2317790B (en) * | 1996-09-26 | 1998-08-26 | Richard Billingsley | Improvements relating to electronic transactions |
US6192473B1 (en) * | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
BR9809272A (pt) * | 1997-05-09 | 2000-06-27 | Connotech Experts Conseils Inc | Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
JP3815022B2 (ja) * | 1998-02-09 | 2006-08-30 | 富士ゼロックス株式会社 | 利用資格検証装置および方法、ならびに、利用資格検証システム |
US6606387B1 (en) | 1998-03-20 | 2003-08-12 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys |
US6072865A (en) * | 1998-03-23 | 2000-06-06 | Mci Communications Corporation | Enhanced call forwarding with termination notification |
US7096494B1 (en) * | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6644642B1 (en) | 1999-05-25 | 2003-11-11 | Silverbrook Research Pty Ltd | Printed media parallel binder |
US6988198B1 (en) * | 1999-11-01 | 2006-01-17 | Entrust Limited | System and method for initializing operation for an information security operation |
US6779113B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit card with situation dependent identity authentication |
AU2001253034A1 (en) * | 2000-03-29 | 2001-10-08 | Vadium Technology, Inc. | One-time-pad encryption with central key service and keyable characters |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US6741910B1 (en) | 2001-03-16 | 2004-05-25 | Fuji Electric Co., Ltd. | Control device for automatic vending machine |
EP1244076B1 (de) * | 2001-03-20 | 2005-05-11 | Fuji Electric Co., Ltd. | Steuergerät für einen Verkaufsautomaten |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US7007040B1 (en) | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
US20050175183A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for secure transmission of data within optical switched networks |
US7434054B2 (en) | 2004-03-31 | 2008-10-07 | Microsoft Corporation | Asynchronous enhanced shared secret provisioning protocol |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US7925890B2 (en) * | 2006-10-23 | 2011-04-12 | Harris Corporation | Network centered recovery process for cryptographic processing modules |
CA2621147C (en) | 2008-02-15 | 2013-10-08 | Connotech Experts-Conseils Inc. | Method of bootstrapping an authenticated data session configuration |
US8589682B2 (en) * | 2008-10-17 | 2013-11-19 | Dell Products L.P. | System and method for secure provisioning of an information handling system |
US8600881B2 (en) * | 2008-11-13 | 2013-12-03 | Visa International Service Association | System and method for uniquely identifying point of sale devices in an open payment network |
US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
WO2010141501A2 (en) | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20180060837A1 (en) * | 2009-12-08 | 2018-03-01 | Paypal, Inc. | Discount based self expediting approach for electronic funds transfers |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US20140108233A1 (en) * | 2012-10-12 | 2014-04-17 | Mastercard International Inc. | Social payment method and apparatus |
US9898717B2 (en) | 2013-03-25 | 2018-02-20 | Paypal, Inc. | Online remittance system with methodology for predicting disbursement times of online electronic funds transfers |
CN105719413B (zh) * | 2016-01-21 | 2018-01-23 | 孙中卫 | 一种实现多终端屏幕异步显示和触摸交互的pos系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
DE3123167C1 (de) * | 1981-06-11 | 1983-02-24 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
-
1986
- 1986-06-27 US US06/879,784 patent/US4771461A/en not_active Expired - Lifetime
-
1987
- 1987-04-14 EP EP87105550A patent/EP0254812B1/de not_active Expired - Lifetime
- 1987-04-14 DE DE8787105550T patent/DE3783822T2/de not_active Expired - Fee Related
- 1987-05-08 JP JP62110906A patent/JPS638786A/ja active Granted
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ296738B6 (cs) * | 1997-02-07 | 2006-06-14 | Salbu Research And Development (Proprietary) Limited | Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice |
Also Published As
Publication number | Publication date |
---|---|
EP0254812A2 (de) | 1988-02-03 |
EP0254812A3 (en) | 1989-09-27 |
EP0254812B1 (de) | 1993-01-27 |
JPS638786A (ja) | 1988-01-14 |
JPH0575115B2 (de) | 1993-10-19 |
DE3783822D1 (de) | 1993-03-11 |
US4771461A (en) | 1988-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3783822T2 (de) | Voreinstellung einer kryptovariablen in einem "public key"-netz. | |
DE3303846C2 (de) | ||
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE69827410T2 (de) | Datenkommunikation | |
DE69021936T2 (de) | Methode und System zur Datenübertragung. | |
DE69213062T2 (de) | Authentisierungsprotokolle für Kommunikationsnetzwerke | |
DE69433509T2 (de) | Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz | |
DE69924349T2 (de) | Elektronisches Zugangskontrollsystem und Verfahren | |
DE10151277A1 (de) | Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver | |
EP2863610B1 (de) | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE10221665A1 (de) | Gesichertes wechselseitiges Legalisierungssystem | |
WO2000072502A1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
DE60023426T2 (de) | Elektronisches Authentifizierungssystem | |
DE60036381T2 (de) | Verfahren zur ausführung einer elektronischen transaktion unter verwendung mehrerer unterschriften | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
EP4111399B1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen | |
WO2023036458A1 (de) | Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |