DE60029217T2 - Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen - Google Patents

Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen Download PDF

Info

Publication number
DE60029217T2
DE60029217T2 DE60029217T DE60029217T DE60029217T2 DE 60029217 T2 DE60029217 T2 DE 60029217T2 DE 60029217 T DE60029217 T DE 60029217T DE 60029217 T DE60029217 T DE 60029217T DE 60029217 T2 DE60029217 T2 DE 60029217T2
Authority
DE
Germany
Prior art keywords
unit
key
public key
certificate
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029217T
Other languages
English (en)
Other versions
DE60029217D1 (de
Inventor
Raithel John Raleigh HIND
Lambert Marcia Raleigh PETERS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/316,686 external-priority patent/US6772331B1/en
Priority claimed from US09/316,804 external-priority patent/US6980660B1/en
Priority claimed from US09/316,805 external-priority patent/US6886095B1/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60029217D1 publication Critical patent/DE60029217D1/de
Publication of DE60029217T2 publication Critical patent/DE60029217T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

  • Die vorliegende Erfindung betrifft allgemein die Sicherheitsverwaltung für drahtlose Einheiten und insbesondere den Aufbau eines sicheren Kurzstreckennetzwerks zur sicheren Übertragung von Daten zwischen drahtlosen Einheiten und den Aufbau eines sicheren Datenübertragungsnetzwerks zur paarweisen Zuordnung von Einheiten.
  • Der Erfindung zugrunde liegender allgemeiner Stand der Technik
  • Die starke Zunahme von drahtlosen Einheiten in Rechnernetzwerken hat bei der Synchronisation und der sicheren Verbindung der Einheiten zu einem ernstlichen Problem geführt. Die meisten drahtlosen Einheiten sind heute digital, und sie verwenden Funkwellen zum Datenaustausch. Ein typischer Berufstätiger, der drahtlose Einheiten verwendet, verfügt heute über einen Funkrufempfänger, der digitale Nachrichten empfängt, ein digitales Mobilfunktelefon und einen Notebook-Rechner mit einem drahtlosen Modem zum Abrufen und Senden von eMails. Die Herstellung einer Verbindung mit dem Büro oder anderen Netzwerken erfordert eine spezielle Hardware (wie zum Beispiel Adapterkarten mit Übertragungsmechanismen), die zur Verbindung mit einem Weitverkehrsnetzwerk oder einem lokalen Netzwerk vorgesehen ist und dann den drahtgebundenen Zugriff auf die Ressourcen ermöglicht, auf die der Berufstätige gewöhnlich zugreift.
  • Für die Zusammenlegung der mobilen Datenübertragung mit der mobilen Datenverarbeitung wurde ein Standard vorgeschlagen. Dieser Standard, der hier als "Bluetooth" bezeichnet wird, schlägt die Einbindung einer kleinen kostengünstigen Funkeinheit in jede mobile Einheit vor. Da diese Funkeinheit als Standard vorgesehen ist, kann die Kombination aus mobiler Einheit und Funkeinheit dann optimiert werden, um Störungen zu verringern. Die Optimierung ist machbar, da ein gemeinsames drahtloses Protokoll in einem einzigen Funkfrequenzband ausgeführt wird, statt dass die Vielzahl der optionalen Einheiten verschiedene Technologien in verschiedenen Funkfrequenzbändern nutzt, die heute für den drahtlosen Zugriff zur Verfügung stehen. Die kleine Funkeinheit mit geringer Leistungsaufnahme ist für den Vertrieb in einem Modul oder einem Chip vorgesehen, das beziehungsweise der mit anderen "Bluethooth"-fähigen Produkten Daten austauscht. Der Bluetooth-Standard definiert die Datenübertragungen zwischen zwei ausgewählten Einheiten und/oder mehreren ausgewählten Einheiten. Weitere Informationen über den Bluetooth-Standard finden sich auf der Website von Bluetooth unter http://www.bluetooth.com.
  • Der Standard legt derzeit die Verwendung eines verfügbaren nichtlizenzierten 2,4-GHz-Funkfrequenzbandes fest, das den Austausch sowohl von Sprache als auch von Daten unterstützen kann. Während zahlreiche allgemein vereinbarte Funkfrequenzen funktionieren würden, scheint dieser bestimmte Teil des Funkfrequenzspektrums zur nichtlizenzierten Nutzung bei geringer Leistungsaufnahme weltweit zur Verfügung zu stehen. Bei einem 0-dBm-Sender lassen sich mit dieser Funkeinheit geringer Leistungsaufnahme gut funktionierende Netzwerke mit Einheiten innerhalb eines Radius von ungefähr 10 Metern aufbauen, wobei die Signalstärke mit zunehmender Entfernung schnell abfällt. Bei einem 20-dBm-Sender beträgt der wirksame Funkbereich ungefähr 100 Meter. Das Funkmodul mit geringer Leistungsaufnahme ist für den Einbau in tragbare Rechner, Mobiltelefone, 3-in-1-Telefone, Drucker, Telefaxgeräte, Modems, Netzwerkschnittstellen (wie zum Beispiel LAN- oder WAN-Verbindungen), Digitalkameras, Funkrufempfänger, Sprechgarnituren usw. vorgesehen. Geschwindigkeiten von bis zu 721 Kilobit pro Sekunde (KBit/s) bei einer asymmetrisch asynchronen Datenübertragung oder bis zu drei isochrone 64-KBit/s-Sprachkanäle oder eine Kombination aus Sprach- und Datenkanälen mit einer Übertragungsgeschwindigkeit von weniger als 1 Megabit Zeichen pro Sekunde (MBit/s) je Pikozelle werden derzeit von der Spezifikation unterstützt, und es wird davon ausgegangen, dass die Übertragungsgeschwindigkeiten mit dem technologischen Fortschritt weiter zunehmen. Da Bluetooth das Frequenzsprungverfahren einsetzt, können mehrere unkoordinierte Pikozellen, die sich in Funknähe zueinander befinden, gleichzeitig vorhanden sein.
  • Zwar beschreibt diese Spezifikation einen großen Sprung bei der Fähigkeit von Einheiten, interaktiv miteinander zu kommunizieren, doch gibt es nach wie vor ein großes Problem beim Aufbau von sicheren Kanälen für die Einheiten. Die Spezifikation ermöglicht die Verbindung der tragbaren oder drahtlosen Einheiten zu einem von uns so bezeichneten "Pikonetz" oder einer "Pikozelle". Bei der Pikozelle handelt es sich lediglich um ein physisch nahes (oder kleines) Netzwerk. Dieses Pikonetz ersetzt Kabel zur Verbindung von physisch nahe beieinander liegenden Einheiten (die sich innerhalb des vorstehend beschriebenen Funkfrequenzbereichs befinden). Ein Zugangspunkt (oder eine drahtlose Einheit) mit einer Bluetooth-Funkeinheit kann ein Unternehmens-LAN oder -WAN um eine Pikozelle erweitern. Der Einsatz dieser neuen Einheiten in einem Unternehmen lässt mehrere spezielle Sicherheits- und Verwaltungsprobleme offen.
  • Der Stand der Technik auf diesem Gebiet wie beispielsweise die vorstehend erwähnte Spezifikation legt Verfahren zur Berechtigungsprüfung und Verschlüsselung auf der Basisbandschicht (Bitübertragungsschicht – physical layer) der Einheit fest, doch unterliegen diese Verfahren bisher nicht erkannten Beschränkungen, die nachstehend untersucht werden. Alle Verfahren nach dem Stand der Technik, die beschrieben werden, haben die sichere Bereitstellung eines geheimen kryptographischen Schlüssels für beide Einheiten zum Ziel, der dann mit geeigneten kryptographischen Mitteln zur Durchführung der Berechtigungsprüfung und Verschlüsselung verwendet wird. Diese Verfahren unterscheiden sich in der Art und Weise, in der der Schlüssel abgerufen wird. Sie unterscheiden sich auch in ihren Regeln hinsichtlich der Wiederverwendung von Schlüsseln oder den ihnen vorausgehenden PIN-Codes.
  • Ein erstes übliches Verfahren, das der Stand der Technik vorsieht, besteht darin, dass zwei Einheiten über ein nicht näher genanntes externes Mittel einen geheimen Schlüssel empfangen, der nur ihnen bekannt ist. Dieses Verfahren ist gegebenenfalls für zwei Einheiten geeignet, die bereits zum Zeitpunkt ihrer Herstellung einander auf Dauer als Paar zugeordnet werden. Sie können diesen Schlüssel in Verbindung mit der Kennung der Partnereinheit speichern und diesen Schlüssel jedes Mal, wenn sie Daten miteinander austauschen möchten, wiederverwenden. Wenn für den Austausch des Schlüssels kein Verfahren vorgesehen ist, werden die beiden Einheiten einander dauerhaft zugeordnet und können nie mit anderen Einheiten ein Paar bilden, die zum Zeitpunkt der Herstellung einen anderen dauerhaften Schlüssel erhalten haben. Ein Nachteil einer solchen Vorgehensweise der Wiederverwendung von Schlüsseln besteht darin, dass die zu Sicherheitszwecken vorgenommene Zuordnung der beiden Einheiten dauerhaft ist. Ein weiterer Nachteil besteht darin, dass in dem Fall, in dem eine dritte Person den Schlüssel in irgendeiner Weise in Erfahrung brächte, sich diese Person anschließend als eine andere Einheit ausgeben oder die beiden Einheiten nach Belieben abhören könnte. Bei allen diesen Szenarien könnte sich die dritte Person sogar unbemerkt als eine andere Einheit ausgeben oder andere Einheiten abhören, da Hochfrequenz-Datenübertragungen in dem vorgesehenen HF-Spektrum Sichtbarrieren wie zum Beispiel Gebäude und Mauern oder Wände durchdringen können.
  • Ein zweites häufig beschriebenes Verfahren, das etwas sicherer als das erste Verfahren ist, ist gegebenenfalls für zwei Einheiten geeignet, die langfristig ausschließlich einander zugeordnet werden sollen, wie zum Beispiel ein Personal Computer und seine schnurlose Maus oder ein Mobiltelefon und seine schnurlose Sprechgarnitur. Bei diesem Verfahren müssen beide Einheiten mit derselben Zeichen- oder Ziffernfolge, die als persönliche Geheimzahl ("PIN") bezeichnet wird, versehen werden. Die PIN kann vom Hersteller vorgegeben oder von einem Benutzer an jeder Einheit eingegeben werden. Der Stand der Technik legt fest, wie die PIN mit bestimmten bekannten gleichbleibenden Daten und bestimmten kurzlebigen Daten kombiniert wird, um einen geheimen Schlüssel zu erzeugen, der anschließend zur Berechtigungsprüfung und Verschlüsselung verwendet wird. Die genauen Einzelheiten über die Art und Weise, in der dies geschieht, sind hier nicht wichtig. Beide Einheiten, die eine langfristige "Paar"-Beziehung eingehen möchten, speichern den Schlüssel, der zu der jeweils anderen Einheit gehört. Die PIN, die zur Erzeugung des Schlüssels verwendet wurde, wird nicht mehr benötigt und kann entweder aufbewahrt oder gelöscht werden. Dieser gespeicherte Schlüssel wird dann jedes Mal, wenn die paarweise zugeordneten Einheiten sicher Daten miteinander austauschen möchten, wiederverwendet. Wenn eine Einheit den Besitzer wechselt, ist es möglich, den vorherigen Schlüssel zu löschen, eine PIN für eine neue Paar-Beziehung einzugeben und einen neuen Schlüssel zu erzeugen und zu speichern. Ein Nachteil dieses Verfahrens besteht darin, dass in dem Fall, in dem eine dritte Person die PIN in irgendeiner Weise in Erfahrung bringt, beispielsweise indem sie sie bei einem Gespräch mithört oder sie bei ihrer Eingabe über die Tastatur ausspäht, diese Person den Schlüssel in Erfahrung bringen kann, indem sie den Datenverkehr zwischen den beiden paarweise zugeordneten Einheiten abhört. Sobald sie den Schlüssel kennt, kann sie sich als eine andere Einheit ausgeben oder verschlüsselte Übertragungen abhören.
  • Eine dritte Variante, die der Stand der Technik vorsieht, könnte für zwei Einheiten geeignet sein, die einander nur für die Dauer einer einzigen Transaktion oder eines einzigen Datenaustauschs vertrauen möchten. Bei diesem Verfahren gibt der Benutzer kurz vor der Transaktion eine PIN an beiden Einheiten ein. Die PIN wird wie vorstehend zur Erzeugung eines Schlüssels verwendet. Der Schlüssel wird zur Berechtigungsprüfung und Verschlüsselung für die Transaktion verwendet, aber sowohl die PIN als auch der Schlüssel werden nach erfolgter Transaktion gelöscht. Wenn die beiden Einheiten zu einem beliebigen zukünftigen Zeitpunkt eine weitere Transaktion durchführen möchten, müssen beide wieder mit einer PIN konfiguriert werden, was einen für den Benutzer lästigen Vorgang darstellt.
  • Bei einer weniger sicheren Variante dieses dritten Verfahrens speichert eine Einheit die PIN in Verbindung mit einer Kennung für die Partnereinheit, löscht aber den Schlüssel nach dessen Verwendung. Auf diese Weise verwendet sie dieselbe PIN jedes Mal wieder, wenn sie mit demselben Partner Daten austauscht, erzeugt aber vor jeder Datenübertragungssitzung einen neuen Schlüssel. Das dritte Verfahren stellt eine Verbesserung der Sicherheit des zweiten Verfahrens dar, da der Schlüssel häufig ausgetauscht und folglich die Zeitspanne begrenzt wird, in der eine dritte Partei die Sicherheit verletzten könnte, wenn sie die PIN erfolgreich in Erfahrung bringen und während des Datenverkehrs zwischen den paarweise zugeordneten Einheiten Abhörangriffe durchführen würde.
  • Ein viertes nach dem Stand der Technik bekanntes Verfahren besteht in der Anforderung einer Berechtigungsprüfung und Verschlüsselung im Basisband, jedoch, um einen Schlüssel für jede neue Datenübertragungssitzung unter Verwendung einer PIN-Länge von null zu erzeugen. Dieses Verfahren könnte von einem Hersteller gewählt werden, der möchte, dass sein Produkt unmittelbar nach dem Auspacken funktioniert, ohne dass es vom Benutzer konfiguriert werden muss, und der nur ein Mindestmaß an Sicherheit bieten möchte. Die Nachteile dieses Lösungsansatzes sind ähnlich den Nachteilen des dritten Verfahrens, da jede dritte Partei, der bekannt ist, dass eine PIN-Länge von null verwendet wird, den Datenverkehr zwischen den paarweise zugeordneten Einheiten abhören und den geheimen Schlüssel in Erfahrung bringen könnte, wodurch sie sich für eine andere Einheit ausgeben und/oder verschlüsselte Datenübertragungen abhören könnte.
  • In der deutschen Patentschrift DE 197 30 301 C wird ein Verfahren zur gegenseitigen Berechtigungsprüfung von Komponenten in einem Netzwerk mittels des Challenge-Response-Verfahrens beschrieben. Ein Netzwerk fordert einen Satz von drei Datenwerten von einem Berechtigungsprüfungszentrum an und sendet mindestens einen Satz von Datenwerten an eine mobile Station, die auf der Grundlage eines intern gespeicherten Schlüssels aus diesem Satz von Datenwerten eine Antwort berechnet, die sie an das Netzwerk zurücksendet. Um die Berechtigung des Netzwerks gegenüber der mobilen Station nachzuweisen, sieht die Erfindung vor, dass die an das Netzwerk zurückgeschickte Antwort (response) 1 von dem Netzwerk gleichzeitig mit der Zufallszahl (challenge) 2 ausgewertet wird und das Netzwerk die Antwort 2 unverzüglich an die mobile Station sendet.
  • In der US-Patentschrift 5 621 798 wird ein drahtloses Netzwerk beschrieben, das Sender/Empfänger-Basisstationen umfasst, die mit einem Verbindungsleitungs-Datenübertragungsnetzwerk und mehreren mobilen Datenverarbeitungseinheiten verbunden sind, welche Nachrichten senden und empfangen können. Zu sendende Nachrichten werden verschlüsselt und digital. signiert, um die Vertraulichkeit und die Echtheit der Nachrichten sicherzustellen. Jede mobile Datenverarbeitungseinheit, die Teil des drahtlosen Netzwerks ist, kann freiwillig einen Teil des Speichers zur Speicherung des gemeinsamen Nachrichtenverkehrs zuordnen. Jede mobile Datenverarbeitungseinheit ist für den Empfang von Nachrichten, die an andere Einheiten adressiert sind, die Speicherung der empfangenen Nachrichten in dem zugeordneten Speicher und der dann in regelmäßigen Abständen erfolgenden erneuten Übertragung der empfangenen Nachrichten zuständig.
  • Natürlich besteht bei einem Verfahren, das den Schlüssel über einen nichtsicheren Austausch erhält, ein gewisses Risiko für einen Identitätswechsel und einen Abhörangriff. Der Stand der Technik schlägt vor, einer anderen Person den Schlüssel oder die PIN-Nummer mündlich mitzuteilen oder auf einem Stück Papier oder per eMail zukommen zu lassen, so dass das Geheimnis an jeder Einheit von dem Benutzer dieser Einheit eingegeben werden kann. Wenn dieser Austausch mittels mündlicher Weitergabe, Papier oder eMail von einer dritten Partei beobachtet wird, wird das Geheimnis möglicherweise preisgegeben. Eine kleine Verbesserung besteht darin, die Kenntnis des Schlüssels oder der PIN auf eine einzige Person zu beschränken, die ihn beziehungsweise sie an beiden Einheiten über die Tastatur eingibt. Dadurch wird verhindert, dass der Schlüssel oder die PIN mitgehört oder gesehen werden, doch kann die Eingabe über die Tastatur selbst von einer dritten Partei, beispielsweise durch die Verwendung einer versteckten Kamera, beobachtet werden. Ein Verfahren, das unter Verwendung eines auf nichtsichere Weise ausgetauschten Datenelements einen geheimen Schlüssel für jede Datenübertragungssitzung oder Transaktion erzeugt, ist etwas sicherer, unterliegt aber dennoch dem Risiko des Identitätswechsels und des Abhörangriffs, falls eine böswillige dritte Partei den Prozess der Schlüsselerzeugung und des Schlüsselaustauschs abhört. In dem Fall, in dem eine dritte Partei in irgendeiner Weise des Geheimnisses teilhaftig wird, birgt eine Vorgehensweise, bei der das Geheimnis wiederverwendet wird, natürlich ein größeres mögliches Risiko als die Vorgehensweise, bei der das Geheimnis nie wiederverwendet wird.
  • Die vorstehend beschriebenen der Sicherheit dienenden Verfahren nach dem Stand der Technik sind unzulänglich, umständlich und für mobile Rechner in einer Unternehmensumgebung nicht verwendbar. Ein Beispiel für ein solches von der vorliegenden Erfindung behandeltes Szenario ist in 5 gezeigt.
  • In 5 gibt es einen Server 301, der mit einem üblichen Unternehmens-LAN 303 verbunden ist. Ein zweiter Server 311 ist mit dem ersten Server 301 über ein WAN und in herkömmlicher Weise auch mit einem LAN 321 verbunden. Drahtlose Einheiten wie zum Beispiel ein drahtloser Notebook-Rechner 315 können eine Verbindung mit einem drahtlosen Zugangspunkt auf dem Server 311 herstellen. Die drahtlose Einheit kann auch Daten direkt über Funkwellen an einen Drucker 313 senden (statt die Daten an den Server 311 zu senden und den Server die Daten über eine herkömmliche Leitungsverbindung an den Drucker 313 senden zu lassen).
  • Ein anderes Szenario, das in 3 gezeigt ist, beinhaltet einen drahtlosen Notebook-Rechner 309, ein Telefon 307 und einen Funkrufempfänger 305. In diesem Szenario könnten alle drei Einheiten in der Weise Daten austauschen, dass das Telefon 307 oder der Funkrufempfänger 305 Nachrichten an den Notebook-Rechner 319 sendet, um sich auf der Festplatte des Notebook-Rechners 309 anzumelden. Ein realistisches Beispiel aus der Geschäftswelt hierfür wäre ein Szenario, in dem sich eine Person in einer Besprechung befindet und auf das Eintreffen einer dringenden eMail-Nachricht wartet. Das System könnte so eingerichtet werden, dass beim Eintreffen einer neuen eMail am Notebook-Rechner 309 (entweder über ein Funkmodem oder über ein LAN, an das der Notebook-Rechner über ein Pikonetz angeschlossen ist) der Betreff oder der Name des Senders der eMail vom Notebook-Rechner 309 über das Pikonetz an den Funkrufempfänger 305 gesendet würde, und der Funkrufempfänger würde vibrieren und die Nachricht anzeigen. Alternativ dazu könnte der Rechner das drahtlose Telefon anwählen und unter Verwendung einer Text-in-Sprache-Funktion eine dringende eMail laut vorlesen. In einem anderen nützlichen Szenario könnte ein Telefaxgerät 317 eine drahtlose Verbindung zu einem Notebook-Rechner 319 haben, so dass der Benutzer des Notebook das zugrunde liegende Telefonnetzwerk, an das das Telefaxgerät angeschlossen ist, dazu nutzen könnte, Daten an andere zu senden, ohne eine Kabelverbindung mit dem mobilen Rechner herstellen beziehungsweise die Kabelverbindung trennen zu müssen oder auf einen Server zugreifen zu müssen, der mit dem Drucker verbunden ist. Die Verbindung würde drahtlos direkt zwischen dem Notebook-Rechner 319 und dem Telefaxgerät 317 erfolgen. In noch einem weiteren nützlichen Szenario wird ein Kabelmodem oder ein ADSL-Adapter in den eigenen vier Wänden mit einem drahtlosen Sendeempfänger ausgestattet, so dass alle Arten von Einheiten im Haus – zum Beispiel Personal Computer, Telefon-Handsets, Fernsehempfänger, Videorecorder, Lautsprecher und Audiorecorder – über eine drahtlose Verbindung auf das Leitungsnetzwerk zugreifen können. Dies bietet Benutzern ein erhebliches Maß an Komfort, da Einheiten ohne lästige und aufwändige Verkabelung oder gebäudeinterne Leitungsverlegung problemlos hinzugefügt oder an eine andere Stelle verbracht werden können. Dies ist auch aus Sicht des Herstellers oder des Diensteanbieters wünschenswert, da die Zusammenlegung von mehreren Diensten in einer einzigen physischen Zugangseinheit ermöglicht wird.
  • Das Problem, das der Stand der Technik nicht angeht, wird deutlich sichtbar, wenn man ein Unternehmensszenario betrachtet. Der Begriff "Unternehmen" in der hier verwendeten Weise bezieht sich auf eine sehr große Rechnerinstallation oder ein sehr großes Netzwerk, wie es üblicherweise von sehr großen Firmen oder Organisationen mit Tausenden oder Hunderttausenden von Mitarbeitern betrieben wird. Aufgrund ihrer bloßen Größe oder weil sie an mehreren geografischen Orten tätig sind, haben Unternehmen oftmals zahlreiche kleinere Standorte und/oder große Betriebsstätten, die Tausende von Angestellten beherbergen. Diese Standorte und Betriebsstätten sind im Allgemeinen über Netzwerkeinrichtungen verbunden, so dass ein Arbeitnehmer, der sich von einem Standort an einen anderen begibt, Zugriff auf Anwendungsprogramme, Ressourcen, Datenbanken und andere Rechnereinrichtungen erlangen kann, die er zur Ausübung seiner Tätigkeit an einem beliebigen Firmenstandort benötigt. In einem Unternehmensszenario wandern Tausende bis Hunderttausende von Benutzern zwischen ein paar Standorten bis hin zu Tausenden von Standorten hin und her und tragen drahtlose Einheiten bei sich, und jeder Benutzer möchte sich im Verlauf eines bestimmten Tages kurzfristig und ohne Vorausplanung drahtlos mit mehreren anderen Einheiten verbinden. "Wandern" ("roam") in der hier verwendeten Weise bezieht sich auf einen Benutzer, der sich und seine mobile Einheit, die ein Funkmodul enthält, physisch. von einem Ort an einen anderen bewegt.
  • Da ein Personal Computer dadurch gekennzeichnet ist, dass er über mehrere Funktionen verfügt (d.h., ein PC führt gewöhnlich viele verschiedene Programme aus, die für viele verschiedene Benutzer mit vielen verschiedenen Anwendungen und Einheiten Daten austauschen), erstrecken sich die Sicherheitsbedürfnisse eines Benutzers eines Personal Computers über die gesamte Bandbreite von absolut nichtvertrauenswürdig bis hin zu absolut vertrauenswürdig, was die Sache noch schwieriger macht. Die vorstehend beschriebene Technologie nach dem Stand der Technik bietet mehrere Möglichkeiten, Sicherheitsregeln umzusetzen, doch ist keine für diesen Unternehmenskontext zufrieden stellend. Wir werden nun prüfen, ob irgendeines der zuvor beschriebenen Verfahren von einem Netzwerkadministrator zur Beschränkung des Zugangs zu einem Netzwerk verwendet werden kann.
    • 1. Der Hersteller könnte Einheiten einander auf Dauer paarweise zuordnen, doch ist dies unflexibel und verhindert, dass eine Einheit mehrere Datenübertragungspartner haben kann.
    • 2. Einheiten könnten langfristige Paar-Beziehungen mit bestimmten anderen Einheiten haben, zum Beispiel, indem an beiden Einheiten eine gemeinsame PIN eingegeben wird, von der ein Schlüssel zur Speicherung und Wiederverwendung oder ein neuer Schlüssel für jede Datenübertragungssitzung erzeugt werden könnte. Neben den zuvor aufgeführten Nachteilen wird diese Vorgehensweise nicht den Erfordernissen eines PC in Form von verschiedenen Sicherheitsstufen für verschiedene Datenübertragungspartner und tatsächlich auch für verschiedene Transaktionen mit demselben Partner gerecht.
    • 3. Der Administrator könnte alle Netzwerk-Zugangspunkte mit derselben PIN konfigurieren und die PIN dann allen möglichen Benutzern von mobilen Rechnern zur Verfügung stellen, die zugriffsberechtigt sind. Dadurch wird der Konfigurationsaufwand des Administrators so gering wie möglich gehalten, da nur eine PIN festgelegt werden muss (wenn auch an mehreren Zugangspunkten), und ein ordnungsgemäß konfigurierter PC kann überall im Unternehmen mitwandern und Zugriff über jeden beliebigen Zugangspunkt erhalten, doch wenn die geheime PIN preisgegeben wird, könnte die böswillige dritte Partei Zugriff auf alle Zugangspunkte erlangen. Wenn ein zugangsberechtigter Mitarbeiter aus dem Unternehmen ausscheidet, lässt sich sein Zugriffsrecht nicht ohne weiteres widerrufen. Dieses Schema ist nicht annehmbar, da es so nicht sicher ist.
    • 4. Der Administrator könnte jeden Netzwerk-Zugangspunkt oder jede Gruppe von Zugangspunkten mit einer anderen PIN konfigurieren und die PINs von bestimmten Zugangspunkten anschließend bestimmten Gruppen von berechtigten Benutzern zur Verfügung stellen. Wenn eine unbefugte Person Kenntnis von einer PIN erlangt, erlangt sie Zugriff auf eine Gruppe von Zugangspunkten. Die Verwaltung von PIN-Listen an zahlreichen mobilen Rechnern wird schwierig. Die Zugriffsrechte eines Benutzers zu widerrufen, ist ebenfalls schwierig, wenn der Benutzer die Einheit, die ihm den Zugriff ermöglicht, behält. Der Administrator könnte die PIN der Zugangspunkte ändern, um einen unbefugten Benutzer zu sperren, aber dies zwingt alle berechtigten Benutzer, ihre Konfigurationen gleichzeitig zu aktualisieren. Wenn der Administrator einen neuen Netzwerk-Zugangspunkt mit einer neuen PIN hinzufügen möchte, müssen alle berechtigten Benutzer benachrichtigt werden und ihre PCs aktualisieren. Einem Benutzer Zugriff auf verschiedene Gruppen von Zugangspunkten zu gewähren, zum Beispiel während er auf Reisen ist, ist schwierig. Es ist offensichtlich, dass dieses Schema nicht durchführbar ist.
    • 5. Der Administrator könne jedem mobilen PC eine eindeutige PIN zuweisen und Listen mit zugriffsberechtigten PINs an bestimmten Zugangspunkten erstellen. Die Verwaltung der Listen ist noch schwieriger. Wenn die Listen alle Benutzer beinhalten, können sie so lang werden, dass sie nicht mehr verwaltet werden können, und überdies können sie die Kosten der Zugangspunkt-Einheiten erhöhen, da zur Speicherung einer großen Anzahl von PINs zusätzliche Speicherkapazität vorgesehen werden muss. Wenn die Listen Teilgruppen von Benutzern beinhalten, ist die Möglichkeit eines Benutzers umherzuwandern eingeschränkt. Wenn ein Benutzer hinzugefügt oder entfernt wird, muss der Administrator an allen entsprechenden Zugangspunkten Informationen aktualisieren. Dieses Verfahren ist verhältnismäßig sicher, außer dass in dem Fall, in dem eine Person Kenntnis von den Zugangslisten erlangt, die an einem beliebigen Zugangspunkt erstellt wurden, sie Zugriff auf mehrere Zugangspunkte erlangen könnte, indem sie sich als eine andere Einheit ausgibt oder sich die PIN eines anderen Benutzers widerrechtlich aneignet.
  • Wie aus dem Vorstehenden hervorgeht, stellt die drahtlose Mobilität über kurze Strecken für Administratoren von Unternehmensnetzwerken eine große Herausforderung in Bezug auf die Sicherheit dar. Damit befasst sich die vorliegende Erfindung.
  • Beschreibung der Erfindung
  • Die vorliegende Erfindung ermöglicht die sichere Verbindung von drahtlosen Einheiten, die ein Funkmodul enthalten, unter Verwendung von digitalen Zertifikaten. Die vorliegende Erfindung erfordert keine manuelle Eingabe von Benutzerkennungen, Passwörtern oder Verschlüsselungsschlüsseln. Die vorliegende Erfindung ermöglicht auch die wirksame Verwaltung von sicheren Einheiten in einem Unternehmen, ohne zusätzlichen Verwaltungsaufwand für die Initialisierung der Einheiten zu erzeugen. Sie beschreibt ein Verfahren, eine Vorrichtung und ein Programmprodukt zur Berechtigungsprüfung, zur sicheren Erzeugung und zum sicheren Austausch eines kurzlebigen kryptographischen Schlüssels zur Verschlüsselung sowie ein Mittel zur Durchführung und Verwaltung einer gesonderten Zugriffssteuerung in einem Unternehmen bei gleichzeitigem Ausschluss der Unflexibilität von vorab konfigurierten Geheimnissen und gleichzeitiger Verringerung des mit der manuellen Eingabe, Speicherung und/oder Wiederverwendung von Geheimnissen verbundenen Sicherheitsrisikos.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug auf die beigefügten Zeichnungen beschrieben, bei denen:
  • die 1 und 2 die beim Einrichten üblichen Datenflüsse zwischen einer mobilen Einheit mit integriertem Funkmodul und einem Verwaltungsserver zeigen;
  • 3 Initialisierungsdatenflüsse bei mobilen Einheiten zeigen, die über ausreichend Rechenleistung zur Erzeugung ihrer eigenen aus öffentlichem und privatem Schlüssel bestehenden Schlüsselpaare verfügen;
  • 4 einen möglichen Datenfluss zur Berechtigungsprüfung in der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
  • 5 ein Teil eines beispielhaften Netzwerks ist, in dem die vorliegende Erfindung ausgeführt werden kann;
  • 6 ein beispielhafter Entwurf eines Einheitenzertifikats ist;
  • 7 die Datenflüsse bei einer zentralisierten Zugriffssteuerung zeigen;
  • 8 die Datenflüsse zur Zugriffssteuerung in der Betriebsart "Verbindung getrennt" zeigen;
  • 9 die paarweise Zuordnung von Endgeräten unter Verwendung von Einheitenzertifikaten zeigt.
  • Ausführliche Beschreibung der erfindungsgemäßen Ausführungsform
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung wird aufgezeigt, um ausreichend Informationen bereitzustellen, anhand derer der Leser die vorliegende Erfindung umsetzen kann. Die bevorzugte Ausführungsform der Erfindung ist nicht als Ein- oder Beschränkung der Erfindung in irgendeiner Weise zu verstehen.
  • Die Entwickler der Bluetooth-Spezifikation haben die Durchführung einer Berechtigungsprüfung und Verschlüsselung auf der Basisbandschicht (oder der Bitübertragungsschicht) nicht untersagt, doch sind die Eigenschaften der aktuellen Verfahren zur Initialisierung einer solchen Berechtigungsprüfung und Verschlüsselung für mobile Rechner, insbesondere in einem Unternehmenskontext, nicht annehmbar. Es gibt bis heute sehr viele Irritationen hinsichtlich der Art und Weise, in der die Sicherheit (d.h. die Berechtigungsprüfung, Verschlüsselung, Zugriffssteuerung und die Verwaltung all dieser Vorgänge) in einem Unternehmen wirksam realisiert werden soll. Eine Strategie zur Festlegung, wer mit wem in Dialogverkehr treten kann und welche "gemeinsam genutzten Geheimnisse" (wie zum Beispiel PIN-Nummern, kryptographische Schlüssel usw.) verwendet werden, um die Verbindungen zwischen bestimmten Einheiten, Benutzern, Anwendungen und Gruppen sicher zu machen, gibt es bisher noch nicht.
  • Im Falle von Unternehmen, auf die der größte Teil der Spezifikation zielt, stellt das Problem der Sicherheit ein äußerst gewichtiges Problem dar. Jede Anwendung und auch jede Einheit kann eine andere Sicherheitsstufe erforderlich machen, so dass die Möglichkeit des Zugriffs auf verschiedenen Sicherheitsstufen gegeben sein muss. Keine der in Betracht gezogenen Lösungen wie zum Beispiel die extremen Vorgehensweisen, eine PIN vor jeder Transaktion einzugeben und die PIN oder den kryptographischen Schlüssel nie zu speichern oder dieselbe gespeicherte PIN oder denselben gespeicherten kryptographischen Schlüssel wiederholt für alle Transaktionen zu verwenden, ist annehmbar. Eine Option, die mittlere Sicherheit bietet und bei der aus einer gespeicherten PIN laufend kurzlebige neue kryptographische Schlüssel erzeugt werden, ist ebenfalls nicht annehmbar, da die Möglichkeit besteht, dass jeder, der die PIN kennt, den neuen Verbindungsschlüssel in Erfahrung bringen kann, indem er die Datenflüsse zwischen den paarweise zugeordneten Einheiten abhört.
  • Die vorliegende Erfindung löst dieses und andere Probleme der sicheren Übertragung in einer drahtlosen Umgebung sowie in möglichen anderen Umgebungen. Die vorliegende Erfindung ist keinesfalls auf die hier beschriebene gegebene Art der Ausführung beschränkt. Sie ist gleichermaßen auf jede mobile Umgebung anwendbar, in der Einheiten häufig auf andere Einheiten zugreifen und eine sichere Form der Identitäts- oder Berechtigungsprüfung, ein Verfahren zur sicheren Erzeugung und zum sicheren Austausch von kryptographischen Schlüsseln, die zur Verschlüsselung und zu anderen Zwecken verwendet werden können, und ein Verfahren zur gesonderten (d.h. je Einheit, je Benutzer, je Gruppe, je Anwendung oder je Transaktion erfolgenden) Zugriffssteuerung einschließlich der Möglichkeit, Zugriffsrechte hinzuzufügen, zu widerrufen oder zu ändern, erfordern.
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung beinhaltet eine Kombination von Zertifikaten, die zu Benutzern und Einheiten gehören. Zertifikate, wie sie in 6 gezeigt sind, enthalten im Allgemeinen mindestens eine Einheitenkennung 4010, einen öffentlichen Schlüssel 4015 der Einheit und einen Bereich 4020 für optionale Daten. Darüber hinaus beinhaltet die bevorzugte Ausführungsform der vorliegenden Erfindung eine zentral verwaltete Zugriffssteuerungs-Datenbank.
  • Nach dem Stand der Technik werden Zertifikate Benutzern oder Anwendungsprogrammen der höheren Ebene, nicht aber Einheiten zugeordnet. Daher könnte ein Benutzer ein Zertifikat mit seinem entsprechenden privaten Schlüssel auf einer Chipkarte oder dergleichen von einem Arbeitsplatzrechner zum nächsten nehmen, und das Zertifikat würde den Benutzer ausweisen (wobei der private Schlüssel der Stellvertreter (Proxy) des Benutzers ist, der seine Verwendung gesteuert hat). Die Prüfung und die Bestätigung der Gültigkeit des Zertifikats erfolgte über TCP/IP-Datenflüsse zwischen den sich austauschenden Einheiten. Die vorliegende Erfindung koppelt das Zertifikat eng an die Einheit oder, genauer gesagt, an das in der Einheit enthaltene Funkmodul, dessen eindeutige Kennung als die eindeutige Kennung des Zertifikats verwendet wird.
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung ordnet jeder Einheit, die das vorgeschlagene Funkmodul enthält, ein Zertifikat zu. Das beispielhafte Zertifikat, das beschrieben wird, enthält die eindeutige 48-Bit-IEEE-(MAC-)Adresse der Einheit (doch könnte auch irgendeine andere eindeutige Kennung verwendet werden, was genauso wirksam wäre), den öffentlichen Schlüssel der Einheit, eine Gültigkeitsdauer und eine Signatur von einer Zertifizierungsstelle (Certificate Authority). In der bevorzugten Ausführungsform der vorliegenden Erfindung wird die Kennung der Einheit im Feld "Inhaber" ("subject") des Zertifikats gespeichert. Jeder Einheit ist auch ein (aus einem öffentlichen und einem privaten Schlüssel bestehendes) Schlüsselpaar zugeordnet, wobei der öffentliche Schlüssel derselbe öffentliche Schlüssel ist, der in dem vorstehend erwähnten Zertifikat gespeichert ist. Die Einheit muss auch den öffentlichen Schlüssel der Stammzertifizierungsstelle oder den öffentlichen Schlüssel einer Zertifizierungsstelle in der Berechtigungskette (der nachstehend als der öffentliche Schlüssel der Zertifizierungsstelle (CA) bezeichnet wird) erwerben, so dass sie die Echtheit der von anderen Einheiten empfangenen Zertifikate prüfen kann. Die Signatur der Zertifizierungsstelle zeigt an, dass die Zuordnung zwischen der Einheitenkennung und dem öffentlichen Schlüssel in dem Zertifikat der Einheit vertrauenswürdig ist, wenn die Zertifizierungsstelle bekannt und vertrauenswürdig ist. Mit dem öffentlichen Schlüssel der Zertifizierungsstelle wird ihre Signatur auf anderen Zertifikaten von Einheiten geprüft.
  • Wie im Bereich der Kryptographie mit öffentlichen Schlüsseln bekannt ist, kann ein öffentlicher Schlüssel Daten entschlüsseln, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurden. Überdies kann ein privater Schlüssel Daten entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Es ist auch bekannt, dass ein Datenblock signiert werden kann, indem ein Hash-Wert über den Block berechnet und der Hash-Wert dann mit dem privaten Schlüssel des Unterzeichners verschlüsselt wird. Die Signatur kann geprüft werden, indem sie mit dem öffentlichen Schlüssel des Unterzeichners entschlüsselt und das Ergebnis mit einem soeben berechneten Hash-Wert des Datenblocks verglichen wird.
  • Wenn diese Werte übereinstimmen, zeigt dies, dass der Unterzeichner im Besitz des privaten Schlüssels war, der dem öffentlichen Schlüssel entspricht, und auch, dass sich der Datenblock nicht verändert hat.
  • In der bevorzugten Ausführungsform der vorliegenden Erfindung wird der private Schlüssel der Einheit so in dieser Einheit gespeichert, dass der Wert des privaten Schlüssels physisch geschützt wird, in der Einheit befindliche Software die Hardware jedoch um die Durchführung einer Operation in Form von einer digitalen Signatur unter Verwendung des Werts des privaten Schlüssels bitten darf. Eine Möglichkeit, dies zu realisieren, besteht darin, ein Nur-Schreib-Speichermittel zu verwenden, so dass Software, die sich in der Einheit befindet, keine Möglichkeit hat, den Schlüssel zu lesen, die Einheit aber Operationen an den Informationen ausführen kann. Ein Beispiel für eine Operation an einem geschützten Wert ist eine digitale Signaturoperation unter Verwendung des Wertes des privaten Schlüssels. Diese Ausführungsform wird zwar bevorzugt, doch kann jedes andere Mittel zum Schutz der Information gleichermaßen angewendet werden. Ein alternativer Ort für eine solche physisch sichere Speicherung ist eine Chipkarte oder der Chip einer Chipkarte. Der Speicher in modernen Chipkarten-Einheiten gestattet nur dann Lesezugriff auf die Daten, wenn die richtige PIN oder das richtige Passwort eingegeben wird. Dies ist immer noch wesentlich besser als der Stand der Technik, da dieser die Eingabe eines Passworts oder einer PIN für jede Einheit, auf die zugegriffen werden soll, erfordert, wohingegen bei der Ausführung mit der Chipkarte der vorliegenden Erfindung lediglich die einmalige Eingabe eines einzigen Passworts oder einer einzigen PIN während der Initialisierung der Einheit erforderlich ist und das Zertifikat für weitere sichere Transaktionen verwendet wird.
  • Zunächst wird ein Verfahren zur Initialisierung von Einheiten bereitgestellt, die mit einem integrierten Funkmodul vertrieben werden und vor ihrem Vertrieb an Endbenutzer an eine zentrale Stelle wie zum Beispiel ein Unternehmen geliefert werden. Bevor eine neue Datenverarbeitungs- oder Datenübertragungseinheit in einem Unternehmen in Betrieb genommen wird, führt eine bestimmte Person üblicherweise eine Verwaltungsprozedur zur Konfiguration der Einheit durch, damit die Einheit auf bestimmte Unternehmensressourcen wie zum Beispiel ein Netzwerk, eine Datenbank, einen Server und so weiter zugreifen kann. Dies geschieht, indem eine geheime Information wie zum Beispiel eine Folge von Ziffern, die eine PIN oder ein Passwort bilden, eingegeben wird. Doch ist dies ein sehr fehleranfälliger, lästiger und zeitaufwändiger Vorgang. Bei der vorliegenden Erfindung verwendet ein Administrator einer Unternehmenseinheit (die ein Funkmodul enthält) einen Server, der über eine Funkeinheit verfügt, die mit der Funkeinheit in der Unternehmenseinheit Daten austauschen kann. Der Server führt eine Anfrage an die Unternehmenseinheit aus, wenn sich diese in entsprechender Funknähe befindet. Die Unternehmenseinheit schickt ihre eindeutige Einheitenkennung, vorzugsweise eine 48-Bit-IEEE-(MAC-)Adresse zurück. Unter sicheren Bedingungen erzeugt der Server dann ein aus öffentlichem/privatem Schlüssel bestehendes Schlüsselpaar und ein zugehöriges Zertifikat für die Unternehmenseinheit und sendet diese Datenelemente sicher an die Einheit, für die sie erzeugt wurden. Die Unternehmenseinheit speichert das Zertifikat (in einer beliebigen Art von Speicher) und ihren privaten Schlüssel (in dem zuvor beschriebenen geschützten Speicher). Eine Kopie des Zertifikats wird in eine Unternehmensdatenbank gestellt. Die 1 bis 3 zeigen die Datenflüsse ausführlicher.
  • Für zusätzliche Sicherheit bei Einheiten mit großem Funktionsumfang wird der vorstehende Datenfluss geändert, so dass die Einheit das aus öffentlichem/privatem Schlüssel bestehende Schlüsselpaar erzeugt und nur den öffentlichen Schlüssel an den Verwaltungsserver sendet. Auf diese Weise befindet sich der private Schlüssel über seine gesamte Lebensdauer auf der Einheit, ohne je übertragen zu werden. Für eine noch höhere Sicherheit könnte der spezielle Speicher (der geschützte Speicher) auf der Einheit dahingehend verbessert werden, dass er die Erzeugung dieses Schlüsselpaares vornimmt, so dass der private Schlüssel nicht einmal der Software auf der Einheit je zur Verfügung stünde.
  • In 1 sendet der Verwaltungsserver oder die Initialisierungseinheit 1001 zuerst eine Anfrage 1010 an die neue mobile Einheit 1003, mit der er beziehungsweise sie die eindeutige Kennung der mobilen Einheit 1003 anfordert. Die mobile Einheit 1003 sendet 1020 ihre eindeutige Kennung 1015 an den Verwaltungsserver 1001. Der Administrator am Verwaltungsserver 1001 prüft dann, ob die von der mobilen Einheit gesendete eindeutige Kennung mit der Kennung übereinstimmt, die in Bezug auf diese Einheit in anderer Form empfangen wurde (zum Beispiel auf der Einheit aufgedruckt, mit der Dokumentation zu der Einheit gesendet usw.). Anschließend wird zwischen den Einheiten 1001 und 1003 eine Verbindung hergestellt. Der Administrator gibt eine PIN oder einen Verschlüsselungsschlüssel 1025 an dem Verwaltungsserver 1001 oder aber an der mobilen Einheit 1003 oder an beiden ein, so dass eine vorübergehende sichere Verbindung hergestellt werden kann, um mit Hilfe von Datenflüssen nach dem Stand der Technik die Initialisierung der Einheiten durchzuführen. Folglich wird bei 1030 eine sichere Verbindung zwischen 1003 und 1001 hergestellt. Der Verwaltungsserver 1001 erwirbt dann ein aus öffentlichem/privatem Schlüssel bestehendes Schlüsselpaar 1035 für die mobile Einheit 1003 oder erzeugt es. Bei 1045 stellt der Verwaltungsserver 1001 den erzeugten öffentlichen Schlüssel 1040 zusammen mit der eindeutigen Kennung 1015 der Einheit 1003, die er im Verlauf der vorhergehenden Datenflüsse erworben hat, in einen Zertifikatanforderungsnachrichten-Pufferspeicher 1050. Bei 1055 stellt der Verwaltungsserver 1001 eine sichere Verbindung zu einer Zertifizierungsstelle 1005 her und sendet 1060 die Zertifikatanforderung 1050, die für die mobile Einheit 1003 erstellt wurde, an die Zertifizierungsstelle, woraufhin die Zertifizierungsstelle 1005 das Zertifikat signiert 1065 und das mit dem privaten Schlüssel der Zertifizierungsstelle signierte Zertifikat zurückschickt 1070. Wenn der Verwaltungsserver 1001 das signierte Zertifikat 1050' empfängt, speichert er es im Schritt 1075. Bezug nehmend auf 2 sendet der Verwaltungsserver 1001 das signierte Zertifikat 1050' und den entsprechenden privaten Schlüssel (wenn der Verwaltungsserver das aus öffentlichem/privatem Schlüssel bestehende Schlüsselpaar erzeugt hat) über die sichere Verbindung 1080 an die mobile Einheit 1003 und das Zertifikat der Zertifizierungsstelle (das den öffentlichen Schlüssel der Zertifizierungsstelle enthält) ebenfalls an die mobile Einheit 1003, und die Sitzung wird beendet. Das signierte Zertifikat der Einheit und ihr zugehöriger privater Schlüssel werden in der mobilen Einheit 1003 zur zukünftigen Verwendung gespeichert 1085, wobei der private Schlüssel der Einheit zusammen mit dem öffentlichen Schlüssel der Zertifizierungsstelle (der zur Prüfung der Echtheit von Signaturen bei anderen Zertifikaten von Einheiten verwendet wird) im geschützten Speicher 1090 und das Zertifikat der Einheit an einem beliebigen geeigneten Ort gespeichert werden. In der bevorzugten Ausführungsform wird auch eine Kopie des Zertifikats der Einheit in einer Unternehmens-Zugriffssteuerungsdatenbank gespeichert, um zukünftig darauf Bezug nehmen zu können. Die PIN wird gelöscht 1095, da sie das gemeinsam genutzte Geheimnis zur Sicherung der Verbindung zwischen dem Verwaltungsserver 1001 und der mobilen Einheit 1003 darstellt.
  • Wie vorstehend dargelegt wurde, wird eine leichte Änderung der Datenflüsse bevorzugt, wenn die Unternehmenseinheit über ausreichend Rechenleistung verfügt, um ihr eigenes aus öffentlichem/privaten Schlüssel bestehendes Schlüsselpaar zu erzeugen, wie in 3 gezeigt ist. Statt dass der Verwaltungsserver das aus öffentlichem/privatem Schlüssel bestehende Schlüsselpaar erzeugt, erzeugt die Einheit 1003 dieses Schlüsselpaar selbst 1110 und speichert ihren privaten Schlüssel sofort im geschützten Speicher 1115. In diesem Fall wird der private Schlüssel der mobilen Einheit 1003' nie an irgendjemanden übertragen. Die Einheit 1003 stellt eine sichere oder nichtsichere Verbindung 1120 mit dem Verwaltungsserver her und überträgt 1125 nur ihren öffentlichen Schlüssel an den Verwaltungsserver 1001. Der Verwaltungsserver 1001 führt nach wie vor dieselben Schritte durch, in denen er den öffentlichen Schlüssel und die Kennung der Einheit in eine Zertifikatanforderung stellt, die Daten sicher an die Zertifizierungsstelle (CA) 1005 überträgt, so dass die CA unter Verwendung ihres privaten Schlüssels ein digital signiertes Zertifikat 1050' erstellen und das signierte Zertifikat an den Verschlüsselungsserver 1001 zurücksenden kann, und das signierte Zertifikat über eine sichere oder nicht sichere Verbindung an die Einheit 1003 zur dortigen Speicherung an einem geeigneten Speicherplatz sendet, wie in den 1 und 2 beschrieben ist. In dieser Form der Erfindung muss die Einheit 1003 auch den öffentlichen Schlüssel 1130 der CA erwerben und ihn in der zuvor beschriebenen Art und Weise speichern.
  • Sobald ein öffentlichen Schlüssel, ein privater Schlüssel und ein Zertifikat erzeugt worden sind, kann der Administrator mit Hilfe von standardmäßigen Verteilungsverfahren wie zum Beispiel den beim On-Demand-Server von IBM zur Verfügung stehenden Verfahren die Einheit einem bestimmten Benutzer oder einer bestimmten Gruppe von Benutzern zuordnen, den Benutzer oder die Benutzergruppe oder die Einheit Zugriffssteuerungsgruppen zuordnen und die Eigenschaften der Einheit aufzeichnen.
  • In noch einer anderen abgewandelten Form der vorstehenden Ausführungsform werden zusätzliche Daten in Erweiterungsfelder in dem signierten Zertifikat aufgenommen. Zu solchen zusätzlichen Feldern könnten zum Beispiel Zuordnungen von Benutzergruppen, Zugriffssteuerungsgruppen usw. gehören, mit denen dann in einzelnen Fällen der paarweisen Zuordnung selbstständige Entscheidungen in Bezug auf die Zugriffsregeln getroffen werden könnten.
  • Während des Betriebs, wenn mittels der vorliegenden Erfindung zuerst eine drahtlose Verbindung zwischen einem Paar von Einheiten, die mit Einheitszertifikaten versehen worden sind, hergestellt wird, können die Berechtigungsprüfung und Verschlüsselung zunächst ausgeschaltet werden. Die Einheiten stellen durch den Schritt und einschließlich dieses Schritts, in dem eine symmetrische Schlüsselvereinbarung erreicht wird, eine "Paar"-Beziehung miteinander her, wobei sie ein Protokoll nutzen, das ähnlich den Steuerdatensätzen ist, die bei SSL/TLS unverschlüsselt übertragen werden. Während SSL/TLS mehrere Optionen vorsieht, die eine Schlüsselvereinbarung zum Ergebnis haben können und von denen alle zur Verwendung durch die vorliegende Erfindung geeignet sind, stellt der Diffie-Hellman-Algorithmus für die Schlüsselvereinbarung die bevorzugte Ausführungsform dar. Das SSL/TLS-Steuerdatensatzprotokoll veranlasst die Einheiten, Zertifikate miteinander auszutauschen, was eine gegenseitige Berechtigungsprüfung zur Folge hat, ohne dass eine PIN oder ein kryptographischer Schlüssel an einer der beiden Einheiten eingegeben oder gespeichert werden muss und ohne dass kryptographische Schlüssel oder PINs je wiederverwendet werden müssen. Der Sitzungsschlüssel, der erzeugt wird, indem eine SHA-1-Funktion an dem SSL-Schlüsselmaterial, welches dem SSL/TLS-Steuerdatensatzprotokoll entnommen wird, ausgeführt und dann ein Teilsatz von n Bytes nach Bedarf verwendet wird, wird daraufhin von jeder der paarweise zugeordneten Einheiten an ihre lokale Verschlüsselungskomponente (wie zum Beispiel die Basisband-Firmware in der bevorzugten Ausführungsform) weitergegeben, damit er für die Dauer einer Datenübertragungssitzung mit dem Partner, mit dem die Schlüsselvereinbarung getroffen wurde, oder für die Dauer der Schlüsselvereinbarung, je nachdem, welcher Zeitraum kürzer ist, oder für die Dauer eines beliebigen Zeitfensters, das für die Erfordernisse der Anwendung, des Benutzers, der Einheit und des Unternehmens geeignet ist, als Verbindungsschlüssel verwendet werden kann. Die Verschlüsselung für denjenigen Partner, der den erzeugten Schlüssel verwendet, wird dann aktiviert. Falls die Schlüsselvereinbarung abläuft, solange die Sitzung noch im Gang ist, können die paarweise zugeordneten Einheiten dasselbe SSL/TLS-Steuerdatensatzprotokoll, entweder verschlüsselt unter Verwendung des vorherigen Sitzungsschlüssels oder unverschlüsselt, verwenden, um eine weitere Schlüsselvereinbarung zu treffen, die einen neuen Sitzungsschlüssel zum Ergebnis hat, der ebenfalls an ihre jeweilige Verschlüsselungskomponente weitergegeben wird, wie zuvor beschrieben wurde. Zwar wird für die bevorzugte Ausführungsform SSL/TLS gewählt, da es als eingehend geprüft und sicher gilt, doch könnte jede beliebige methodische Vorgehensweise zur Anwendung kommen, bei der Zertifikate ausgetauscht und private Schlüssel verwendet werden, um Sitzungen zu erzeugen. Ein weiteres geeignetes Verfahren nach dem Stand der Technik wird von der Arbeitsgruppe "IP Security Protocol (IPSec)" der IETF in einer Reihe von RFCs (Request for Comments) beschrieben. Bezüglich weiterer Hintergrundinformationen sei auf RFC 2411 "IP Security Document Roadmap" verwiesen.
  • 4 zeigt beispielhafte Datenflüsse zur Herstellung von sicheren Verbindungen zwischen mehreren Einheiten, von denen jede mit einem Funksendeempfänger ausgestattet ist, der die vorliegende Erfindung nutzt. In der bevorzugten Ausführungsform finden die in 4 gezeigten Datenflüsse eine gewisse Zeit, nachdem jede Einheit mit ihrem eigenen Einheitenzertifikat, ihrem eigenen privaten Schlüssel und dem bekannten öffentlichen Schlüssel der Zertifizierungsstelle versehen worden ist, statt, wie zuvor mit Bezug auf die
  • 1 bis 3 beschrieben wurde. Die vorliegende Erfindung schließt jedoch eine Bereitstellung der Datenelemente in anderer Weise nicht aus. Wenn eine erste Einheit, beispielsweise ein Notebook-Rechner 2003, mit einer zweiten Einheit 2001 Daten austauschen möchte, sendet die erste Einheit 2003 eine Verbindungsanforderung 2005 an die zweite Einheit 2001. Eine nichtsichere Verbindung 2010 wird dann zwischen der ersten Einheit und der zweiten Einheit hergestellt. Alternativ dazu kann die Verbindung 2010 eine nach einer Berechtigungsprüfung freigegebene Verbindung und/oder eine verschlüsselte Verbindung sein, die eine standardmäßige PIN wie zum Beispiel eine PIN mit einer Länge von null verwendet. Während die Steuerdatenflüsse des SSL/TLS-Protokolls in unserer bevorzugten Ausführungsform weiter übertragen werden, werden die folgenden Funktionen ausgeführt:
    Wenn anstelle dieses Steuerdatenflusses ein anderer Datenfluss verwendet wird, muss er dieselben Funktionen bereitstellen. Eine Aushandlung findet statt, die über das Erfordernis einer Berechtigungsprüfung und deren Art, das Erfordernis einer Verschlüsselung, die Einzelheiten der kryptographischen Algorithmen und die Einzelheiten einer gegebenenfalls durchzuführenden Kompression übereinkommt 2020. Bei diesem Anwendungsfall ist die Berechtigungsprüfung eine Zwei-Wege-Prüfung (sowohl der erste Übermittler als auch der zweite Übermittler kennen die Identität des jeweils anderen), eine Verschlüsselung wird gefordert, und der Algorithmus ist gleich dem Algorithmus, der von der Basisband-Hardware/-Firmware oder einer anderen Verschlüsselungskomponente, die in den paarweise zugeordneten Einheiten vorhanden ist, verwendet wird, und die Kompression wird schließlich mit NULL angegeben. Während die Berechtigungsprüfung vonstatten geht, wird der spezielle Speicher (geschützter Speicher) ersucht, eine Signatur mit dem privaten Schlüssel (geschützten Wert) der lokalen Einheit vorzunehmen, um die Identität dieser Einheit gegenüber der zweiten Einheit nachzuweisen, und der spezielle Speicher wird ersucht, die Echtheit der Signatur der CA zu bestätigen, um das Zertifikat der zweiten Einheit für gültig zu erklären, so dass der in dem Zertifikat enthaltene öffentliche Schlüssel als ein für die Bestätigung der Echtheit der Signatur der zweiten Einheit vertrauenswürdiger Schlüssel gelten kann Wenn die Berechtigungsprüfung des Partners an irgendeinem Punkt fehlschlägt, wird die Sitzung beendet. Als Folge des Ersuchens um Verschlüsselung wird auf sichere Weise ein Sitzungsschlüssel vereinbart 2030, und an diesem Punkt wird das SSL/TLS-Protokoll oder ein gleichwertiges Protokoll beendet, wobei der vereinbarte Sitzungsschlüssel 2035 zur Initialisierung der Übertragung auf dem Basisband (oder einer anderen geeigneten lokalen Verschlüsselungskomponente) verwendet wird, um im Anschluss daran eine verschlüsselte Operation zu ermöglichen 2040.
  • Der vorstehend beschriebene Datenfluss zur Berechtigungsprüfung hatte den Austausch und die Bestätigung der Gültigkeit der Zertifikate von beiden Einheiten zur Folge. Das heißt, dass die optionalen Erweiterungsfelder dieser Zertifikate für Entscheidungen bezüglich der Vorgehensweise zur Verfügung stehen. Zum Beispiel kann die zweite Einheit 2001 auf der Grundlage des Inhalts des auf Echtheit geprüften Zertifikats der ersten Einheit 2003 in einer lokalen oder einer Zugriffssteuerungsdatenbank eines Unternehmens nachschlagen und dabei die erforderliche Einheitenkennung oder optionale (zugehörige Namen von Einzelnen oder Gruppen) Zertifikatfelder verwenden, um zu entscheiden, welche Ressourcen/Funktionen durch die Einheit 2003 über die verschlüsselte Verbindung genutzt beziehungsweise ausgeführt werden können. All dies wird auf sichere Weise bewerkstelligt, indem die Aushandlung direkt zwischen den Einheiten stattfindet, und mit Ausnahme der einmaligen Initialisierungsprozedur der 1 bis 3 oder einer gleichwertigen Prozedur, die jede Einheit mit einem Einheitenzertifikat, einem privaten Schlüssel und dem öffentlichen Schlüssel der Zertifizierungsstelle versieht, wie zuvor beschrieben wurde, ist keine Eingabe oder Speicherung von Geheimnissen in Verbindung mit jedem möglichen Kommunikationspartner wie zum Beispiel Benutzerkennungen und Passwörtern, PINs oder Verschlüsselungsschlüssel seitens des Benutzers oder des Administrators erforderlich.
  • Da die Einheiten in einer Zugriffssteuerungsdatenbank auf einem Server eingetragen sind, stellen die Zertifikate in der bevorzugten Ausführungsform ein Verfahren zur Steuerung des Zugriffs auf Dienste und Ressourcen sowie zur Auswahl von Voreinstellungen bereit, die für die Einheit aktiviert werden sollten, wie zum Beispiel die Formatierung eines Datenstroms für eine bestimmte Art der Anzeige oder die Freigabe des Zugriffs auf bestimmte Datensätze. Wenn ein Benutzer die mobile Einheit, die ihm zugeordnet ist und die das in der vorliegenden Erfindung beschriebene Verfahren zur Berechtigungsprüfung nutzt, verliert, kann das Zertifikat der Einheit für ungültig erklärt werden (genauso wie eine Kreditkartengesellschaft heute eine gestohlene Kreditkarte für ungültig erklärt). Das Widerrufen eines Zertifikats an einem zentralen Ort eines Unternehmens wie zum Beispiel einem Verzeichnis oder einer Datenbank ist nur wirksam, wenn Berechtigungsprüfungsprotokolle an anderen Einheiten einen Dialogverkehr mit dem Verzeichnis oder der Datenbank erforderlich machen. In einer Betriebsart mit getrennter Verbindung, in der eine Berechtigungsprüfung keinen Zugriff auf ein zentrales Verzeichnis oder eine zentrale Datenbank erfordert, stellt eine Vorgehensweise, bei der das Zertifikat abläuft und der Benutzer der Einheit das Zertifikat der Einheit in regelmäßigen Abständen erneuern muss, das wirksamste Verfahren zum Widerruf und zur Verweigerung des Zugriffs dar. Zu diesem Zweck ist in dem Zertifikat ein Feld für die Gültigkeitsdauer vorgesehen, wie zuvor erwähnt wurde. Die 7 und 8 zeigen dies ausführlicher.
  • 7 zeigt die zentrale Zugriffssteuerung, bei der eine mobile Einheit 1003 den Zugriff auf eine erste Ressource 5001 anfordert. Die mobile Einheit 1003 und die erste Ressource 5001 führen eine gegenseitige Berechtigungsprüfung durch und handeln die Verschlüsselung aus 5010. Die mobile Einheit 1003 fordert dann den Zugriff auf eine oder mehrere Ressourcen an 5020. Die erste Ressource 5001 sendet eine Anforderung für eine Berechtigungsprüfung 5030 für die mobile Einheit 1003 an das zentrale Verzeichnis oder die zentrale Datenbank 1005. Auf der Grundlage der Informationen in der zentralen Datenbank beziehungsweise dem zentralen Verzeichnis wird der Zugriff entweder gewährt oder verweigert 5050.
  • 8 zeigt die Zugriffssteuerung in der Betriebsart mit getrennter Verbindung, in der die beiden Einheiten, die Einheit 1003 und die Einheit 5001, eine gegenseitige Berechtigungsprüfung durchführen und eine Verschlüsselung aushandeln 5010, die mobile Einheit 1003 den Zugriff auf eine Ressource anfordert 5020, die Empfangsressource 5001 in dem Szenario mit der getrennten Verbindung jedoch die optionalen Daten in dem entschlüsselten Zertifikat prüft 5100. Nach erfolgter Prüfung der Daten trifft die erste Ressource 5001 eine Entscheidung dahingehend, ob sie den Zugriff auf der Grundlage der Felder des Zertifikats und lokal gespeicherter Informationen gestatten soll 5110. Die Felder des Zertifikats können Informationen wie zum Beispiel die Ablaufdaten für das Zertifikat enthalten. Wie zuvor wird der Zugriff auf die angeforderten Informationen gewährt oder verweigert 5150, jedoch auf der Grundlage dieser lokal abgerufenen Informationen.
  • Verwendet man die vorliegende Erfindung, wird einer ersten Einheit Berechtigung erteilt, wenn die folgenden drei Aussagen wahr sind: (1) Die Gültigkeit ihrer Zertifikatskette kann bestätigt werden, indem die jeweiligen enthaltenen Signaturen bis zurück zu dem Punkt geprüft werden, an dem ein vertrauenswürdiger Unterzeichner der CA festgestellt wird (wie er von dem in 2 gespeicherten öffentlichen Schlüssel der CA dargestellt wird), (2) es kann belegt werden, dass sie im Besitz des privaten Schlüssels ist, der zu dem öffentlichen Schlüssel gehört, welcher in ihrem Zertifikat enthalten ist, und (3) die in dem Zertifikat gespeicherte Kennung der Einheit stimmt mit der tatsächlichen Kennung der Einheit überein, was mit Hilfe eines anderen Mittels, wie zum Beispiel durch optische Wahrnehmung oder anhand standardmäßiger Datenübertragungsflüsse, festgestellt werden kann. In der bevorzugten Ausführungsform erbringt eine erste Einheit durch Signatur einer Zufallszahl in dem Steuerdatensatzfluss des SSL/TLS-Protokolls oder eines anderen gleichwertigen Protokolls den Nachweis, dass sie den passenden privaten Schlüssel besitzt. Ein Betrüger könnte das Zertifikat der ersten Einheit aus dem ungeschützten Speicher stehlen und den Datenfluss abhören, um die MAC-(Maschinen-)Adresse der ersten Einheit in Erfahrung zu bringen. Er könnte dann versuchen, sich als die erste Einheit auszugeben, indem er die eindeutige Kennung (MAC-Adresse) vortäuscht und ihr Zertifikat erneut sendet, aber der Betrüger hat keine Möglichkeit, an den privaten Schlüssel der ersten Einheit zu gelangen, der im geschützten Speicher geheim gehalten wird, und er ist folglich nicht in der Lage, die Zufallszahl zu signieren.
  • Weitere Beispiele, bei denen die vorliegende Erfindung nützlich sein könnte, sind unter anderem die Erzeugung von langfristigen sicheren Paar-Beziehungen zwischen Einheiten ohne Eingabe von PINs oder Verschlüsselungsschlüssel, etwa die Zuordnung einer Einheit wie beispielsweise einer Sprechgarnitur zu einem Mobiltelefon, wie in 9 gezeigt ist. Dies könnte wie folgt vonstatten gehen. Ein Benutzer hat zwei Einheiten (6001 und 6003), zwischen denen er eine sichere Beziehung herstellen möchte. Jede Einheit ist mit einem Einheitenzertifikat versehen, wie zuvor beschrieben wurde, das ihre Einheitenkennung oder Seriennummer enthält, die auch außen sichtbar oder durch ein externes Mittel bekannt ist. Statt dass das Einheitenzertifikat, der passende private Schlüssel und der öffentliche Schlüssel der Zertifizierungsstelle von einem Administrator erzeugt werden, könnten diese Datenelemente vom Hersteller vorinstalliert werden 6010. Die Einheit wird dann vom Hersteller in uninitialisiertem Zustand (ohne paarweise Zuordnung) verschickt, d.h. ohne Verbindungsschlüssel, PINs oder festgelegte Paar-Zuordnungen. Wenn man die beiden nicht paarweise zugeordneten Einheiten in Funknähe bringt, drückt der Benutzer eine Taste 6020, die eine besondere Funktion ausführt, wenn die Einheit nicht einer anderen Einheit paarweise zugeordnet ist. Sie bewirkt, dass die Einheit ihr Zertifikat an die andere Einheit sendet 6030, wie mit Bezug auf 4 beschrieben wurde. Mindestens eine der beiden Einheiten muss über eine Anzeigeeinheit verfügen (dies gilt auch für Einheiten, die akustische oder andere Ausgabemittel verwenden), die die Kennung der paarweise zugeordneten Einheit anzeigen kann 6040. Die Einheit mit der Anzeige prüft das Zertifikat der anderen Einheit auf Gültigkeit, indem sie unter Verwendung des öffentlichen Schlüssels der Zertifizierungsstelle die Echtheit der Zertifikatskette prüft. Wenn die Kennung der Einheit in dem Zertifikat mit der Kennung der Einheit übereinstimmt, die sich auf der Außenseite der Einheit befindet oder durch ein anderes externes Mittel bekannt ist, ist sie echt 6050. Der Benutzer drückt dann eine Taste 6060 (oder ein anderes Mittel, mit dem eine Auswahl getroffen werden kann), die Einheit nimmt die Paar-Beziehung an, und die Einheitenkennung (oder optional die Verbindungsschlüssel) wird in den Permanent- oder Langfristspeicher (Flash-RAM oder ein ähnlicher Speicher, der eine lokale Zugriffssteuerungsdatenbank darstellt) geladen. Wenn das Zertifikat nicht mit der Kennung der Einheit übereinstimmt, lehnt der Benutzer die paarweise Zuordnung ab, und die Operation wird beendet 6070. Nun sind die beiden Einheiten einander paarweise zugeordnet und können sicher (unter Verwendung von Zertifikaten oder optional der Verbindungsschlüssel als gemeinsam genutztes Geheimnis) erneut die Echtheit von verschlüsselten Verbindungen nachweisen und diese herstellen. Dadurch können Hersteller Einheiten eindeutig paarweise zuordnen, ohne die Herstellung der Einheiten über den gesamten Produktionsprozess hinweg zu synchronisieren. Wenn der Eigner einer paarweise zugeordneten Einheit die Eignerschaft dieser Einheit auf eine andere Person übertragen möchte, kann der Eigner die Paar-Zuordnung aufheben, und der zukünftige Eigner kann neue Paar-Beziehungen für die Einheit herstellen, indem er die gleichen Schritte durchführt, die zuvor beschrieben wurden.
  • Dieses Verfahren zur Initialisierung auf der Grundlage von Einheitenzertifikaten ist besonders für Endgeräte geeignet, die einander langfristig ausschließlich zugeordnet sind, wie zum Beispiel ein schnurloses Telefon-Handset und eine Telefon-Basisstation, ein Personal Computer und eine schnurlose Sprechgarnitur, ein Personal Computer und eine schnurlose Maus usw.

Claims (15)

  1. Verfahren zur Initialisierung von sicheren Verbindungen zwischen einer ersten Einheit (1003) und einer zweiten Einheit (1001), wobei die erste Einheit und die zweite Einheit jeweils über einen öffentlichen Schlüssel einer Zertifizierungsstelle (1005) und ein Einheitenzertifikat (1050) verfügen, wobei jedes Einheitenzertifikat eine eindeutige Hardware-Kennung (1015), die zu der jeweiligen Einheit gehört, und einen öffentlichen Schlüssel (1040), der zu der jeweiligen Einheit gehört, hat, wobei das Verfahren die folgenden Schritte umfasst: Aufbauen (1010) einer Sitzung zwischen der ersten Einheit und der zweiten Einheit; Aushandeln einer Zwei-Wege-Sitzungsverschlüsselung und der Anforderungen an eine gegenseitige Berechtigungsprüfung zwischen der ersten Einheit und der zweiten Einheit; Austauschen von Einheitenzertifikaten der ersten Einheit und der zweiten Einheit; kryptographisches Prüfen der Echtheit des empfangenen Zertifikats unter Verwendung des öffentlichen Schlüssels der Zertifizierungsstelle; Erzeugen einer Zufallszahl (challenge) durch die erste Einheit und die zweite Einheit und Senden der Zufallszahl an die jeweils andere der ersten und der zweiten Einheiten; Antworten (1070) auf die jeweiligen Zufallszahlen durch die erste und die zweite Einheit, indem die empfangene Zufallszahl unter Verwendung des privaten Schlüssels der Empfangseinheit signiert wird, wobei sich die privaten Schlüssel in einem entsprechenden geschützten Speicher in einer jeden Einheit befinden; Zurücksenden der signierten Zufallszahlen durch die erste und die zweite Einheit; kryptographisches Prüfen, ob die empfangene Zufallszahlen-Signatur der Zufallszahl entspricht, die zuvor von der Empfangseinheit gesendet wurde; Treffen einer Schlüsselvereinbarung zwischen der ersten Einheit und der zweiten Einheit; und Herstellen von sicheren Verbindungen, wenn alle vorhergehenden Prüfschritte erfolgreich sind.
  2. Verfahren nach Anspruch 1, wobei die erste aufgebaute Sitzung nicht sicher ist.
  3. Verfahren nach Anspruch 1, wobei die erste aufgebaute Sitzung eine nach einer Berechtigungsprüfung freigegebene Verbindung ist.
  4. Verfahren nach Anspruch 1, wobei die erste aufgebaute Sitzung eine verschlüsselte Verbindung ist.
  5. Verfahren nach Anspruch 1, wobei die eindeutige Hardware-Kennung (1015) eine Maschinen-(MAC-)Adresse für die zugehörige Einheit ist.
  6. Verfahren nach Anspruch 1, wobei der geschützte Speicher ein Schreib-Lese-Speicher ist, wobei auf die Lesefunktion des Speichers nur mittels eines gemeinsam genutzten Geheimnisses zugegriffen werden kann.
  7. Verfahren nach Anspruch 1, wobei der öffentliche Schlüssel einer Zertifizierungsstelle (1005) ein öffentlicher Schlüssel einer Stammzertifizierungsstelle ist.
  8. Rechnerprogramm, das direkt in den internen Speicher eines digitalen Rechners geladen werden kann und Softwarecode-Teile zur Durchführung der Schritte nach einem der Ansprüche 1 bis 7 umfasst, wenn das Rechnerprogramm auf einem Rechner ausgeführt wird.
  9. System zur Initialisierung von sicheren Verbindungen zwischen einer ersten Einheit (1003) und einer zweiten Einheit (1001), wobei die erste Einheit und die zweite Einheit jeweils über einen öffentlichen Schlüssel einer Zertifizierungsstelle (1005) und ein Einheitenzertifikat (1050) verfügen, wobei das Einheitenzertifikat eine eindeutige Hardware-Kennung (1015), die zu der jeweiligen Einheit gehört, und einen öffentlichen Schlüssel (1040), der zu der jeweiligen Einheit gehört, hat, wobei das System Folgendes umfasst: ein Mittel, um eine Sitzung zwischen der ersten Einheit und der zweiten Einheit aufzubauen, eine Zwei-Wege- Sitzungsverschlüsselung und Anforderungen an eine gegenseitige Berechtigungsprüfung zwischen der ersten Einheit und der zweiten Einheit auszuhandeln und Einheitenzertifikate der ersten Einheit und der zweiten Einheit auszutauschen; ein Mittel, um die Echtheit des empfangenen Zertifikats unter Verwendung des öffentlichen Schlüssels der Zertifizierungsstelle kryptographisch zu prüfen; ein Mittel, um Zufallszahlen, die von der ersten Einheit und der zweiten Einheit erzeugt werden, auszutauschen, auf die jeweiligen Zufallszahlen zu reagieren, indem die empfangene Zufallszahl unter Verwendung des privaten Schlüssels der Empfangseinheit signiert wird, wobei sich die privaten Schlüssel in dem entsprechenden geschützten Speicher in einer jeden Einheit befinden, und um die signierten Zufallszahlen zurückzusenden; kryptographisches Überprüfen, ob die empfangene Zufallszahlen-Signatur der Zufallszahl entspricht, die zuvor von der Empfangseinheit gesendet wurde, Erstellen einer Schlüsselvereinbarung zwischen der ersten Einheit und der zweiten Einheit; und Herstellen sicherer Verbindungen, wenn alle vorhergehenden Prüfschritte erfolgreich sind.
  10. System nach Anspruch 9, wobei die erste aufgebaute Sitzung nicht sicher ist.
  11. System nach Anspruch 9, wobei die erste aufgebaute Sitzung eine nach einer Berechtigungsprüfung freigegebene Verbindung ist.
  12. System nach Anspruch 9, wobei die erste aufgebaute Sitzung eine verschlüsselte Verbindung ist.
  13. System nach Anspruch 9, wobei die eindeutige Hardware-Kennung (1015) eine Maschinen-(MAC-)Adresse für die zugehörige Einheit ist.
  14. System nach Anspruch 9, wobei der geschützte Speicher ein Schreib-Lese-Speicher ist, wobei auf die Lesefunktion des Speichers nur mittels eines gemeinsam genutzten Geheimnisses zugegriffen werden kann.
  15. System nach Anspruch 9, wobei der öffentliche Schlüssel einer Zertifizierungsstelle (1005) ein öffentlicher Schlüssel einer Stammzertifizierungsstelle ist.
DE60029217T 1999-05-21 2000-05-22 Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen Expired - Lifetime DE60029217T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US09/316,686 US6772331B1 (en) 1999-05-21 1999-05-21 Method and apparatus for exclusively pairing wireless devices
US09/316,804 US6980660B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing mobile wireless devices
US09/316,805 US6886095B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing secure communications among wireless devices
US316686 1999-05-21
US316804 1999-05-21
PCT/GB2000/001940 WO2000072506A1 (en) 1999-05-21 2000-05-22 Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US316805 2002-12-11

Publications (2)

Publication Number Publication Date
DE60029217D1 DE60029217D1 (de) 2006-08-17
DE60029217T2 true DE60029217T2 (de) 2007-05-31

Family

ID=27405879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029217T Expired - Lifetime DE60029217T2 (de) 1999-05-21 2000-05-22 Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen

Country Status (16)

Country Link
EP (1) EP1179244B1 (de)
JP (3) JP2003500923A (de)
KR (1) KR100415022B1 (de)
CN (1) CN1293720C (de)
AT (1) ATE332599T1 (de)
AU (1) AU5084500A (de)
CA (1) CA2371329C (de)
CZ (1) CZ20014168A3 (de)
DE (1) DE60029217T2 (de)
ES (1) ES2263474T3 (de)
HU (1) HU223924B1 (de)
IL (2) IL146384A0 (de)
MX (1) MXPA01011969A (de)
PL (1) PL354839A1 (de)
SG (1) SG118221A1 (de)
WO (1) WO2000072506A1 (de)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
EP1410296A2 (de) 2001-06-12 2004-04-21 Research In Motion Limited System und verfahren zum verarbeiten codierter nachrichten zum austausch mit einem mobildatenkommunikationsgerät
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
EP1271875A1 (de) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Vorrichtung zum Datenaustausch, und Verfahren zur Herstellung
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
EP1417814B1 (de) 2001-08-06 2008-10-29 Research In Motion Limited Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
DE10197165D2 (de) 2001-11-29 2004-10-28 Siemens Ag Nutzung eines Public-Key-Schlüsselpaares im Endgerät zur Authentisierung und Autorisierung des Telekommunikationsteilnehmers gegenüber dem Netzbetreiber und Geschäftspartnern
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
GB0213609D0 (en) * 2002-06-13 2002-07-24 Vodafone Plc Networks
CN1659558B (zh) 2002-06-06 2010-09-22 汤姆森特许公司 使用分层证书的基于中介器的交互工作
AU2003232327A1 (en) * 2002-06-13 2003-12-31 Vodafone Group Plc Network security
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7239864B2 (en) * 2002-08-14 2007-07-03 Thomson Licensing Session key management for public wireless LAN supporting multiple virtual operators
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7313120B2 (en) 2003-09-16 2007-12-25 Nokia Corporation Application control in peer-to-peer ad-hoc communication networks
US7545941B2 (en) 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
US7570966B2 (en) * 2003-11-19 2009-08-04 Research In Motion Limited Systems and methods for facilitating instant communications over distributed cellular networks
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
CN1322702C (zh) * 2003-12-30 2007-06-20 华为技术有限公司 因特网协议语音接入设备的认证方法
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
KR100990009B1 (ko) * 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US7263345B2 (en) 2004-03-17 2007-08-28 Nokia Corporation System and method for remote service information
WO2005093542A1 (en) 2004-03-26 2005-10-06 Bce Inc. Security system and method
CA2564865C (en) * 2004-04-30 2013-07-16 Research In Motion Limited System and method for handling peripheral connections to mobile devices
CN100349113C (zh) * 2004-07-15 2007-11-14 卢贺隆 一种主机检测无线鼠标接收移动信息的方法
KR101090014B1 (ko) * 2004-07-15 2011-12-05 엘지전자 주식회사 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1635508A1 (de) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Sichere Paarung für drahtlose Kommunikationsgeräte
CN1753348B (zh) * 2004-09-22 2010-07-28 华为技术有限公司 一种实现明话转密话的方法
DE102005045947B4 (de) * 2004-09-24 2017-11-30 Roman Koller Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
EP1842195A1 (de) * 2005-01-18 2007-10-10 Koninklijke Philips Electronics N.V. Sichere host-schnittstelle
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
US7697894B2 (en) 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7359674B2 (en) 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
JP4814581B2 (ja) * 2005-08-24 2011-11-16 日本電信電話株式会社 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
GB2434724A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
EP2013758B1 (de) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamische authentifizierung in sicheren drahtlosen netzwerken
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
EP1855177B1 (de) * 2006-05-12 2009-11-11 Research In Motion Limited System und Verfahren zum Austausch von kryptographischen Schlüsseln zwischen einem mobilen Gerät und einem Peripheriegerät
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP2039199B1 (de) 2006-07-06 2018-10-31 Nokia Technologies Oy Benutzergeräte-berechtigungsnachweissystem
ATE554452T1 (de) * 2006-07-17 2012-05-15 Research In Motion Ltd Verfahren und vorrichtung zur verwaltung mehrerer verbindungen zu einem zugangsgerät mit sicherheits-token
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
KR100836738B1 (ko) * 2006-11-09 2008-06-10 한국전자통신연구원 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
JP4763627B2 (ja) * 2007-01-31 2011-08-31 三菱電機株式会社 公開鍵証明書発行装置及び証明書要求装置
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
CN101796796A (zh) * 2007-09-07 2010-08-04 皇家飞利浦电子股份有限公司 网络和用于建立安全网络的方法
CN101425032B (zh) * 2007-10-29 2011-05-04 致伸科技股份有限公司 无线外围装置的测试及配对方法
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101710859B (zh) * 2009-11-17 2014-02-12 深圳国微技术有限公司 一种认证密钥协商方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5832147B2 (ja) * 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions
US9420458B2 (en) * 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
US8898083B2 (en) 2011-03-24 2014-11-25 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
US9246910B2 (en) 2011-05-06 2016-01-26 Nokia Technologies Oy Determination of apparatus configuration and programming data
WO2013085122A1 (ko) 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
IN2014MN02537A (de) 2012-06-20 2015-07-24 Infotel Broadband Services Ltd
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
WO2014003771A1 (en) * 2012-06-29 2014-01-03 Hewlett-Packard Development Company, L.P. Re-verification of a device
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9986291B2 (en) 2013-07-10 2018-05-29 Lg Electronics Inc. Content reproduction method and device
KR101502142B1 (ko) * 2013-07-12 2015-03-12 주식회사 에스원 근거리 무선 통신 단말기 및 그의 방범 방법
CN105765549B (zh) * 2013-12-26 2021-03-09 英特尔公司 设备配对
WO2015102054A1 (ja) * 2014-01-06 2015-07-09 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
IN2014MU00227A (de) * 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
CN105228261B (zh) * 2014-06-13 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
EP3192323B1 (de) 2014-09-15 2021-02-24 Reliance JIO Infocomm USA, Inc. Erweiterung von kommunikationsdiensten an eine energieverbrauchsvorrichtung unter verwendung einer proxy-vorrichtung
WO2016052846A1 (ko) * 2014-10-02 2016-04-07 엘지전자(주) 컨텐트 재생 방법 및 장치
WO2016147568A1 (ja) * 2015-03-18 2016-09-22 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JP2016218600A (ja) 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10531358B2 (en) 2015-07-30 2020-01-07 Reliace Jio Infocomm Usa, Inc. Method and system for routing IP based messaging, voice and video calling based on the network parameters the device is connected to and the location
JP6407838B2 (ja) * 2015-10-30 2018-10-17 日本電信電話株式会社 認証方法及び認証システム
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
CN107132939B (zh) * 2016-02-26 2020-07-24 东莞宝德电子有限公司 无线充电鼠标的配对方法
EP3291502B1 (de) 2016-09-01 2021-07-28 Roche Diagnostics GmbH Verfahren zum authentifizieren eines instruments zur verarbeitung einer biologischen probe oder eines reagens sowie system mit einem instrument zur verarbeitung einer biologischen probe oder eines reagens
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
JP6762910B2 (ja) * 2017-06-09 2020-09-30 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
CN109086598B (zh) * 2018-07-18 2020-08-21 李扬渊 一种安全配对的方法、装置及系统
WO2020118161A1 (en) 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
US11323263B2 (en) 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JP3235124B2 (ja) * 1990-10-31 2001-12-04 日本電気株式会社 半導体集積回路
JP2956709B2 (ja) * 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH04235650A (ja) * 1991-01-09 1992-08-24 Mitsubishi Electric Corp メモリ内蔵マイクロコンピュ−タ
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
CN1147148C (zh) * 1997-06-06 2004-04-21 汤姆森消费电子有限公司 机顶盒的有条件访问系统
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
DE59814175D1 (de) * 1997-07-10 2008-04-03 T Mobile Deutschland Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Also Published As

Publication number Publication date
JP2006203936A (ja) 2006-08-03
SG118221A1 (en) 2006-01-27
DE60029217D1 (de) 2006-08-17
ATE332599T1 (de) 2006-07-15
KR100415022B1 (ko) 2004-01-13
ES2263474T3 (es) 2006-12-16
CN1293720C (zh) 2007-01-03
AU5084500A (en) 2000-12-12
JP2003500923A (ja) 2003-01-07
EP1179244A1 (de) 2002-02-13
EP1179244B1 (de) 2006-07-05
WO2000072506A1 (en) 2000-11-30
JP2010158030A (ja) 2010-07-15
CA2371329A1 (en) 2000-11-30
IL146384A0 (en) 2002-07-25
HU223924B1 (hu) 2005-03-29
PL354839A1 (en) 2004-02-23
HUP0201561A2 (en) 2002-09-28
CZ20014168A3 (cs) 2002-05-15
CN1351789A (zh) 2002-05-29
IL146384A (en) 2006-10-31
CA2371329C (en) 2005-12-06
KR20010114272A (ko) 2001-12-31
HUP0201561A3 (en) 2003-09-29
MXPA01011969A (es) 2005-02-17

Similar Documents

Publication Publication Date Title
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE602004010519T2 (de) Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
DE60024319T2 (de) Vereinter einloggungsprozess
TW480864B (en) Method and apparatus for efficiently initializing secure communications among wireless devices
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE10392208T5 (de) Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung
WO2010145979A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP1527589A1 (de) Sicherheitssystem für geräte eines drahtlosen netzwerks
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)