-
Technisches Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf das Gebiet von Kommunikationsnetzwerken
und genauer auf ein ad hoc Kommunikationsnetzwerk und ein Verfahren
zum Herstellen von Sicherheit in einem ad hoc Netzwerk.
-
Beschreibung des zugehörigen Stands
der Technik
-
Das
schnelle Wachstum von offenen Netzwerken mit leichtem Zugang hat
viele Sicherheitsprobleme erzeugt. Einige Sicherheitslösungen für öffentliche
Netzwerke, wie das Internet, sind aufgetaucht. Sicherheit ist ein
Problem in allen Arten von offenen Netzwerken, sowohl drahtgestützten als
auch drahtlosen. Per Funk übermittelte
Information ist außerordentlich
ungeschützt.
Heutzutage gibt es Lösungen, die
auf einer gewissen Art von sogenannter Infrastruktur zur Generierung öffentlicher
Schlüssel
(PKI, Englisch: Public Key Infrastructure) aufgebaut sind. Eine
Infrastruktur zur Generierung öffentlicher Schlüssel ist
ein System, das zum Verteilen und Überprüfen von öffentlichen Schlüsseln benutzt
wird, welcher Schlüssel
zum Authentifizieren von Benutzern, zum Austauschen von Sitzungsschlüsseln, zum Unterzeichnen
von Information oder zum Verschlüsseln
von Information benutzt werden können.
-
In
einem PKI System werden zwei entsprechende (auch asymmetrisch genannte)
Schlüssel
im Zusammenhang mit dem Schützen
von Information benutzt. Information, die mit einem der zwei Schlüssel verschlüsselt worden
ist, kann nur mit dem anderen Schlüssel entschlüsselt werden.
In einigen PKI Systemen kann der eine der zwei Schlüssel zum
Verschlüsseln
und der andere zum Entschlüsseln
benutzt werden. In anderen Systemen muss ein Schlüssel nur
für die
Verschlüsselung
und der andere für
die Entschlüsselung
benutzt werden. Ein wichtiges Merkmal von PKI Systemen ist, dass
es rechentechnisch undurchführbar
ist, Kenntnis von einem der Schlüssel
zum Herleiten des anderen Schlüssels
zu benutzen. In einem typischen PKI System besitzt jedes System
einen Satz von zwei derartigen Schlüsseln. Einer der Schlüssel wird
geheim gehalten, während
der andere frei veröffentlicht
wird. Wenn ein Sender eine Nachricht mit dem öffentlichen Schlüssel des
Empfängers
verschlüsselt,
dann kann nur der beabsichtigte Empfänger die Nachricht entschlüsseln, weil
nur der Empfänger
im Besitz des geheimen Schlüssels
ist, der dem veröffentlichten öffentlichen Schlüssel entspricht.
Wenn der Sender vor dem Ausführen
der oben genannten Verschlüsselung
die Nachricht zuerst mit dem geheimen Schlüssel des Senders verschlüsselt, dann
ist der Empfänger
beim Ausführen
von zunächst
einer Entschlüsselung
unter Benutzung des geheimen Schlüssels des Empfängers und
dann einer Entschlüsselung
des Ergebnisses unter Benutzung des öffentlichen Schlüssels des Senders
nicht nur der Geheimhaltung sondern auch der Authentifizierung versichert,
weil nur der Sender eine Nachricht so verschlüsselt haben konnte, dass der öffentliche
Schlüssel
des Senders sie erfolgreich entschlüsselt. In einem digitalen Signatursystem
wird auf eine Nachricht zunächst
ein Einweg-Hash (Englisch: One Way Hash) angewendet und das Hash bzw.
Sonderzeichen der Nachricht wird mit dem geheimen Schlüssel des
Senders verschlüsselt.
-
Ein
PKI verteilt einen oder mehrere öffentliche
Schlüssel
und bestimmt, ob einem bestimmten öffentlichen Schlüssel für eine bestimmte
Benutzung vertraut werden kann oder nicht. Ein Stück digital
signierter Information wird häufig
als ein Zertifikat bezeichnet. Zertifikate sind die Basis, auf der
PKIs aufgebaut sind.
-
Der
Grad des Vertrauens, das der Empfänger in die Quelle einer Nachricht
hat, hängt
ab vom Grad des Vertrauens des Empfängers darin, dass der öffentliche
Schlüssel
des Senders einem geheimen Schlüssel,
der nur im Besitz des Senders war, entspricht. In vielen derzeitigen
Systemen ist eine Anzahl allgemein wohl vertrauenswürdiger Zertifizierungsinstanzen
errichtet worden, um diesen Grad von Vertrauen bereit zu stellen.
-
Ein übliches
Zertifizierungsformat ist Standard X.509 (entwickelt durch die Internationale
Organisation für
Standards (ISO, Englisch: International Standards Organisation)
und das Internationale Konsultierungskomitee für Telegraphie und Telephonie (CCITT,
Französisch:
Comité Consultatif
Internationale Telegraphique et Telephonique)). Ein derartiges Zertifikat
kann beispielsweise folgendes umfassen: einen öffentlichen Schlüssel, den
Namen des Subjekts, der den öffentlichen
Schlüssel
besitzt oder damit assoziiert ist, ein Ablaufdatum, die alle durch
eine vertrauenswürdige
Partei digital signiert sind. Die digitale Signatur kann beispielsweise
gemäß dem digitalen
Signaturstandard (DSS) des Nationalen Instituts für Standards
und Technologie (NIST, Englisch: National Institute of Standards
and Technology) bereit gestellt werden. Typischerweise involviert
eine digitale Signatur das Anwenden eines Einweg-Hashs und das anschließende Verschlüsseln mit
dem geheimen Schlüssel
durch in diesem Fall die Zertifizierungsinstanz. Eine derartige
digitale Signatur wird unter Benutzung des öffentlichen Schlüssels der
vertrauenswürdigen
Partei bereit gestellt, die wiederum dazu authentifiziert ist, das
durch noch eine andere vertrauenswürdige Partei signierte Zertifikat
der vertrauenswürdigen
Partei zu benutzen, so dass es eine Hierarchie mit mehreren Ebenen
von vertrauenswürdigen
Parteien geben kann.
-
Ein
anderes Zertifikatformat ist Pretty Good Privacy (PGP, übersetzt
etwa: ziemlich gute Geheimhaltung), das von P. Zimmermann entwickelt
wurde und in Internet Engineering Task Force (IETF) Open PGP Specification
beschrieben ist. PGP stellt eine Art und Weise bereit, Daten zu
verschlüsseln,
zu entschlüsseln
und zu signieren sowie Schlüssel
auszutauschen. Folglich ist dies mehr als nur ein PKI. Die Hauptidee
von PGP ist jedoch, dass kein striktes PKI erforderlich ist. Stattdessen
erzeugen und erweitern die PGP Benutzer selbst das PKI, das sie
benötigen. Dies
wird dadurch gemacht, dass die öffentlichen Schlüssel von
anderen Benutzern zertifiziert werden, d. h. dass vertrauenswürdige öffentliche
Schlüssel mit
ihren eigenen geheimen Schlüsseln
signiert werden. Auf diese Weise wird ein „Netz von Vertrauen" erzeugt. Ein bestimmter
Schlüssel
kann mehrere verschiedene Benutzer IDs aufweisen. Typischerweise ist
eine Benutzer ID eine Email-Adresse.
Wenn eine Zurücknahmesignatur
einem Schlüssel
folgt, wird der Schlüssel
zurückgenommen.
Ein Benutzer zertifiziert Schlüssel
anderer Benutzer dadurch, dass er sie mittels eines seiner eigenen
Schlüssel
mit Signierfähigkeit
aufweist, signiert. Wenn ein anderer Schlüssel signiert wird, können verschiedene
Vertrauensgrade eingestellt werden, d. h. die Menge bzw. der Grad von
Zutrauen, das der Signierer in den signierten Schlüssel und
die Benutzer ID hat.
-
Heutzutage
werden sogenannte ad hoc Netzwerke immer häufiger benutzt. Ein ad hoc
Netzwerk wird vorübergehend
für einen
bestimmten Zweck errichtet. Es gibt keine feste Infrastruktur, die Knoten
sind das Netzwerk. Die Knoten innerhalb des Netzwerks sind häufig mobil
und benutzen Funkverbindungen. Ein ad hoc Netzwerk kann in Situationen wie
etwa militärischen
Operationen, Rettungs- und Wiederherstellungsoperationen sowie abgesetzten Baustellen,
ei ne dynamische Großraumverbindungsfähigkeit
begründen.
Ein ad hoc Netzwerk kann auch in Situationen, wie etwa vorübergehende
Konferenzorte, Heimatnetzwerke und Roboternetzwerke, eine Lokalnetzwerkverbindungsfähigkeit
begründen.
Ein ad hoc Netzwerk kann auch in Situationen, wie etwa miteinander
verbundene Zubehörgeräte, ad hoc
Konferenztische und Spiele, persönliche
Gebietsnetzwerke begründen.
Die Knoten können
beispielsweise aus Mobiltelefonen, Laptops, TV Geräten oder Waschmaschinen
bestehen. In einigen Situationen, wie etwa in militärischen
Operationen oder geschäftlichen
Konferenzen, ist es wenn die Kommunikation zwischen den Knoten Geheimnisse
umfasst sehr wichtig, dass ein Sender einer Nachricht darin vertrauen
kann, dass der Empfänger
tatsächlich
der beabsichtigte Empfänger
ist.
-
In
den vorgenannten Beispielen wurden Bindungen zwischen öffentlichen
Schlüsseln
und Namen oder Instanzen beschrieben. Einige dieser Zertifizierungslösungen bestehen
in verschiedenen Systemen. Jedoch ist es noch nicht beschrieben,
wie verschiedene, für
verschiedene Zweckarten erforderliche Zertifikate erhalten werden.
Im Fall des gewöhnlichen
X.509-artigen PKI mit hierarchischen Zertifizierungsinstanz (CA,
Englisch: Certificate Authority) -Strukturen wird das Auffinden
des richtigen Zertifikats unter Benutung eines gewissen zentralen
Online-Servers oder durch direkte Übertragung des Zertifikats
beim Errichten einer Verbindung ausgeführt. Wenn PGP benutzt wird,
wird entweder der gewünschte öffentliche
Schlüssel
lokal auf einer Maschine gespeichert, oder das Gerät muss eine
Verbindung mit einem zentralen PGP Server herstellen, um den gewünschten öffentlichen
Schlüssel
zu finden. Dies funktioniert, wenn es für Einheiten, die eine gewisse
Art von Sicherheitsbeziehung benötigen, möglich ist,
dass sie Online-Verbindungen mit einigen bestimmten Servern aufweisen.
Dies ist für
ad hoc Netzwerke nicht der Fall. Ad hoc Netzwerke werden vorübergehend
zwischen zufällig
am gleichen physikalischen Ort anwesenden Einheiten erzeugt.
-
Was
folglich auch benötigt
wird, ist ein Mechanismus zum Überprüfen, ob
verschiedene Knoten in einem ad hoc Netzwerk eine Vertrauensbeziehung miteinander
teilen, und zum Erzeugen von Vertrauen unter einer bestimmten Menge
von Knoten ohne jegliche vordefinierte Beziehungen.
-
Der
Artikel Chadwick D. W. et al: „Merging and
Extending the PGP and PEM trust models – The ICE-TEL Trust Model" (übersetzt: „Zusammenfügen und
Erweitern des PGP und PEM Vertrauensmodels – Das ICE-TEL Vertrauensmodell") von David Chadwick
et al. in IEEE Network: The Magazine of Computer Communications,
US, IEEE INC. offenbart das ICE-TEL Vertrauensmodell. Ein Vertrauensmodell spezifiziert
die Mittel, durch die ein Benutzer Vertrauen aufbauen kann in der
Annahme, dass ein abgesetzter Benutzer tatsächlich derjenige ist, der er (durch
die Authentifizierung) angibt und dass er tatsächlich ein Recht zum Benutzen
des Diensts oder der Information, die er anfordert (Autorisierung)
besitzt. Das ICE-TEL Vertrauensmodell beruht auf einem Zusammenfügen und
einer Erweiterung des bestehenden Pretty Good Privacy (PGP) Netzes
von Vertrauen und einer bezüglich
Geheimhaltung verbesserten Mail (PEM, Englisch: Privacy-Enhanced Mail)
-Hierarchie von Vertrauensmodellen, und wird ein Netz von Hierarchien
von Vertrauensmodellen genannt. Der Artikel beschreibt ferner die
Art und Weise, mit der das Vertrauensmodell durch einige der neuen
Erweiterungen in den X.509 V3 Zertifikaten durchgesetzt wird, und
gibt Beispiele ihrer Benutzung in verschiedenen Szenarien.
-
Das
objektive Problem ist, wie eine Art und Weise zum automatischen
Verteilen von Vertrauen unter Benutzung öf fentlicher Schlüssel in
ad hoc Netzwerken bereitgestellt werden kann.
-
Zusammenfassung der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf das Erfordernis von Sicherheit
in einem ad hoc Netzwerk. Genauer gesagt bezieht sie sich auf das
Problem innerhalb von ad hoc Netzwerken, die zum Erhalten von gewünschten,
zum Erzeugen von Vertrauensbeziehungen erforderlichen, öffentlichen
Schlüsseln
oder Zertifikaten keine Online-Verbindungen
mit einem bestimmten Server aufweisen.
-
Folglich
ist es eine Aufgabe der vorliegenden Erfindung, das oben genannte
Problem zu lösen.
-
Das
vorgenannte Problem wird gelöst
durch ein Verfahren zum Auffinden möglicher Vertrauensbeziehungen
zwischen Knoten innerhalb des ad hoc Netzwerks und das Teilen derselben
mit anderen Knoten innerhalb des ad hoc Netzwerks.
-
Das
folgende Szenario zum Errichten von Sicherheit in einem ad hoc Netzwerk
beschreibt das erfindungsgemäße Konzept
der vorliegenden Erfindung.
-
Innerhalb
eines ad hoc Kommunikationsnetzwerks weisen einige der Knoten eine
gegenseitige Vertrauensbeziehung miteinander auf, wodurch sie eine
Vertrauensgruppe bilden. Ein Knoten innerhalb des Netzwerks ist
ein Kandidatenknoten zum Beitreten in die Vertrauensgruppe. Ein
X-Knoten wird identifiziert,
der ein Mitglied einer Vertrauensgruppe ist und eine Vertrauensbeziehung
mit dem Kandidatenknoten aufweist. Der X-Knoten verteilt Vertrauensbeziehungen
zwischen den Mitgliedern der Vertrauens gruppe und dem Kandidatenknoten
unter Benutzung öffentlicher
Schlüssel.
-
Ein
Vorteil der vorliegenden Erfindung ist, dass es möglich ist,
die notwendigen Sicherheitsassoziierungen zu erzielen, die zum Verteilen
und gemeinsamen Benutzen von Information in einer Gruppe von zufälligerweise
am selben physikalischen Ort anwesenden Benutzern erforderlich ist.
Es gibt eine große
Menge von Anwendungen, die in dieses Szenario passt. Unter diesen
können
Menschen aus verschiedenen Firmen oder Organisationen genannt werden,
die sich in einem Konferenzraum versammeln und die Dokumente mit
den Teilnehmern des Treffens gemeinsam benutzen können.
-
Ein
weiterer Vorteil der vorliegenden Erfindung ist, dass die Anzahl
der manuell erzeugten Vertrauensbeziehungen zwischen Mitgliedern
in einem ad hoc Kommunikationsnetzwerk verringert wird.
-
Ein
weiterer Bereich der Anwendbarkeit der vorliegenden Erfindung wird
aus der im Folgenden gegebenen ausführlichen Beschreibung offensichtlich.
Es sollte jedoch verstanden werden, dass die ausführliche
Beschreibung und die spezifischen Beispiele, auch wenn sie bevorzugte
Ausführungsformen
der Erfindung angeben, nur der Veranschaulichung dienen, weil dem
Fachmann in dem technischen Gebiet aus dieser ausführlichen
Beschreibung vielfältige
Veränderungen
und Modifikationen innerhalb des Schutzumfangs der Erfindung offensichtlich werden.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt
ein Szenario, bei dem ein einzelner Knoten mit einer bestehenden
Vertrauensgruppe innerhalb eines Kommunikationsnetzwerks Vertrauen
errichtet.
-
2 zeigt
ein Szenario, bei dem Vertrauen in einem ad hoc Kommunikationsnetzwerk
errichtet wird.
-
3 zeigt
ein Szenario, bei dem in einem ad hoc Kommunikationsnetzwerk Vertrauen
errichtet wird.
-
4 zeigt
ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad
hoc oc Kommunikationsnetzwerks zusammengefügt werden.
-
5 zeigt
ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad
hoc Kommunikationsnetzwerks zusammengefügt werden.
-
6 zeigt
ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad
hoc Kommunikationsnetzwerks zusammengefügt werden.
-
7 zeigt
ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad
hoc Kommunikationsnetzwerks zusammengefügt werden.
-
Beschreibung der bevorzugten
Ausführungsformen
-
Das
ad hoc Kommunikationsnetzwerk nach der Erfindung begründet beispielsweise
ein Bluetooth Netzwerk. Das ad hoc Netzwerk umfasst Knoten, die
beispielsweise durch Laptops und Mobilfunktelefone ausgebildet sind,
wobei ein jeweiliger Knoten einen Empfänger und einen Computer aufweist, wobei
der Computer einen Prozessor und einen Speicher umfasst. Die Knoten
sind über
Kommunikationsverbindungen miteinander verbunden.
-
1 zeigt
ein mögliches
Szenario nach der vorliegenden Erfindung, bei der ein einzelner
Knoten 101 zu einer bestehenden Vertrauensgruppe 102 hinzugefügt wird.
Die Vertrauensgruppe 102 umfasst Knoten 103–105.
Alle Knoten 103–105 in
der Vertrauensgruppe 102 weisen gegenseitige Vertrauensbeziehungen
miteinander auf, wobei die Vertrauensbeziehungen mit den vertrauenswürdigen öffentlichen Schlüsseln erzeugt
worden sind. Folglich weist ein jeweiliger Knoten 103–105 in
der Vertrauensgruppe 102 die vertrauenswürdigen öffentlichen
Schlüssel von
allen anderen Knoten 103–105 innerhalb der
Vertrauensgruppe 102 auf. Die vertrauenswürdigen öffentlichen
Schlüssel
werden beispielsweise benutzt, um Nachrichten, die zwischen vertrauenswürdigen Knoten
gesendet werden sollen, zu senden. Der einzelne Knoten 101 und
die Vertrauensgruppe begründen
ein ad hoc Kommunikationsnetzwerk 106. Nach der Erfindung
weisen alle Knoten 101, 103–105 die Autorität auf, Vertrauen
an andere Knoten, denen sie trauen, innerhalb des Netzwerks zu delegieren.
Der einzelne Knoten 101 möchte der Vertrauensgruppe 102 beitreten
und der einzelne Knoten wird von nun an der Kandidatenknoten 101 genannt.
-
Entweder
sendet der Kandidatenknoten 101 eine Nachricht als Sammelruf
an alle Knoten 103-105 innerhalb der Vertrauensgruppe,
oder er sendet eine Nachricht an ein Ziel an einen speziellen Nachschlagserver,
von dem alle Knoten 103-105 die Nachricht einholen können. Die
Nachricht umfasst den öffentlichen
Schlüssel,
den der Kandidatenknoten 101 zu benutzen wünscht. Die
Nachricht kann einen Satz von öffentlichen
Schlüsseln,
die der Kandidatenknoten 101 zu benutzen wünscht, und
mögliche Zertifikate,
die den oder die öffentlichen
Schlüssel zertifizieren,
umfassen.
-
Ein
jeweiliger Knoten 103-105 innerhalb der Vertrauensgruppe 102 holt
den öffentlichen
Schlüssel
des Kandidatenknotens 101 ein und überprüft, ob er dem öffentlichen
Schlüssel
des Kandidatenknotens vertraut.
-
Ein
Knoten 103 innerhalb der Vertrauensgruppe, der dem öffentlichen
Schlüssel
des Kandidatenknotens 101 vertraut, wird identifiziert,
ein sogenannter X-Knoten 103. Der X-Knoten
- – sendet
eine signierte Nachricht, die alle vertrauenswürdigen Schlüssel der Knoten 103–105 innerhalb
der Vertrauensgruppe 102 umfasst, an den Kandidatenknoten 101,
und
- – signiert
den öffentlichen
Schlüssel
des Kandidatenknotens 101 und sendet eine Nachricht, die den
Schlüssel
zusammen mit der Signatur umfasst, an alle anderen Knoten 104, 105 innerhalb der
Vertrauensgruppe 102.
-
Wenn
keiner der Knoten 103–105 innerhalb der
Vertrauensgruppe 102 dem Kandidatenknoten vertraut, dann
muss mit einem beliebigen Knoten 105 innerhalb der Vertrauensgruppe 102 eine
Vertrauensbeziehung manuell erzeugt werden. Dieser Knoten 105 bildet
somit einen X-Knoten. Eine manuelle Erzeugung einer Vertrauensbeziehung
zwischen zwei Knoten kann auf verschiedene Weisen ausgeführt werden.
In einer Weise geben die zwei Knoten ihre PIN-Codes ein und tauschen
dann unter Benutzung eines authentifizierten Kanals die öffentlichen Schlüssel aus.
Die manuelle Erzeugung der Vertrauensbeziehung führt dazu, dass ein jeweiliger
Knoten einen vertrauenswürdigen öffentlichen
Schlüssel
von der anderen Partei erhält.
-
Nach
der manuellen Erzeugung des Vertrauens führt der X-Knoten 105 folgendes aus. Der X-Knoten:
- – sendet
eine signierte Nachricht, die alle vertrauenswürdigen Schlüssel der Knoten 103–105 innerhalb
der Vertrauensgruppe 102 umfasst, an den Kandidatenknoten 101,
und
- – signiert
den öffentlichen
Schlüssel
des Kandidatenknotens 101 und sendet eine Nachricht mit dem
Schlüssel
zusammen mit der Signatur an alle anderen Knoten 103, 104 innerhalb
der Vertrauensgruppe 102.
-
2 zeigt
ein anderes Szenario der vorliegenden Erfindung. In diesem Szenario
wird ein ad hoc Kommunikationsnetzwerk 201 ausgebildet.
Die Vertrauensgruppen 202, 203, 204 und 205 innerhalb des
ad hoc Netzwerks werden benutzt, um zusätzliche Vertrauensbeziehungen
innerhalb des Netzwerks zu erzeugen. Die Vertrauensbeziehungen werden
mit signierten öffentlichen
Schlüsseln
erzeugt. Das ad hoc Netzwerk umfasst Knoten A-M. In dieser Ausführungsform
bildet ein jeweiliger der Knoten A-M einen Knoten, der ein Kandidat
ist zum Beitreten in ein sicheres ad hoc Netzwerk, d. h. eine Vertrauensgruppe,
in der alle Knoten A-M gegenseitige Vertrauensbeziehungen aufweisen.
-
Die
Knoten A, B, C, D und E weisen gegenseitige Vertrauensbeziehungen
auf und bilden eine Vertrauensgruppe 202. Die Knoten D,
E, G, J und K weisen gegenseitige Vertrauensbeziehungen auf und bilden
eine Vertrauensgruppe 203. Die Knoten A, E, F und I weisen
gegenseitige Vertrauensbeziehungen auf und bilden eine Vertrauensgruppe 204.
Die Knoten H und M weisen gegenseitige Vertrauensbeziehungen auf
und bilden eine Vertrauensgruppe 205. Der Knoten L weist
keine Vertrauensbeziehung mit irgendeinem anderen Knoten innerhalb
des Netzwerks auf.
-
Wie
in 2 gezeigt, gehört
der Knoten E zu drei Vertrauensgruppen 202, 203 und 204.
Die Knoten D und E gehören
zu zwei Vertrauensgruppen 202 und 203. Die Knoten
A und E gehören
zu zwei Vertrauensgruppen 202 und 204.
-
Nach
der Erfindung weisen alle Knoten A-M eine Autorität zum Delegieren
von Vertrauen an andere Knoten innerhalb des Netzwerks 201,
denen sie trauen, auf.
-
Ein
jeweiliger Knoten A-M innerhalb des ad hoc Netzwerks 201 sendet
eine Nachricht als Sammelruf an alle Knoten A-M innerhalb des ad hoc Netzwerks 201 aus
oder eine in einer Richtung ausgestrahlte Nachricht an einen speziellen
Nachschlag-Server, von dem alle Knoten A-M die Nachricht einholen
können.
Die Nachricht umfasst den öffentlichen
Schlüssel,
den der Kandidatenknoten A-M zu benutzen wünscht. Die Nachricht kann einen
Satz öffentlicher
Schlüssel,
die der Kandidatenknoten zu benutzen wünscht, und mögliche Zertifikate,
die den öffentlichen
Schlüssel
zertifizieren, umfassen.
-
Ein
jeweiliger der Knoten A-M holt die öffentlichen Schlüssel von
allen anderen Knoten A-M ein, sei es, dass sie vertrauenswürdig oder
nicht vertrauenswürdig
sind. Ein jeweiliger Knoten A-M erzeugt dann eine Liste seiner vertrauenswürdigen Knoten und
ihrer entsprechenden Schlüssel.
Der Knoten A beispielsweise, der zur Vertrauensgruppe 202 gehört, vertraut
den Knoten B, C, D und E.
-
In
diesem Szenario ist entschieden, dass ein Knoten A als ein Serverknoten
A fungiert. Ein jeweiliger der Knoten B-M sendet an den Serverknoten A eine
Registrierungsnachricht mit seinem öffentlichen Schlüssel und
der Liste seiner vertrauenswürdigen Knoten
und ihrer entsprechenden öffentlichen Schlüssel.
-
Unter
Benutzung der erhaltenen Information identifiziert der Serverknoten
A alle Knoten A-M und die Vertrauensgruppen 202–205 innerhalb
des ad hoc Netzwerks.
-
Der
Serverknoten A könnte
herausfinden, dass einige Knoten oder einige Vertrauensgruppen isoliert
sind, d. h. weder eine Vertrauensbeziehung mit dem Serverknoten
A noch eine Vertrauensbeziehung mit jeglichen anderen der Knoten,
mit denen A eine Vertrauensbeziehung aufweist, aufweisen. In dieser
Ausführungsform
gilt dies für
den Knoten L und die die Knoten H und M umfassende Vertrauensgruppe 205.
-
In
diesem Fall ersucht der Serverknoten A den Knoten L, manuell eine
Vertrauensbeziehung mit dem Serverknoten A zu erzeugen. Der Serverknoten A
ersucht ferner einen Knoten H in dieser Vertrauensgruppe 205,
manuell eine Vertrauensbeziehung mit dem Serverknoten A zu erzeugen.
Dies resultiert in zwei weiteren Vertrauensgruppen und ist in 3 veranschaulicht.
Die Knoten A und L bilden die Vertrauensgruppe 301 und
die Knoten A und H bilden die Vertrauensgruppe 302.
-
Der
Serverknoten A klassifiziert alle Knoten innerhalb des ad hoc Netzwerks
danach, ob sie Knoten sind, denen der Serverknoten A vertraut, wie
die Knoten B, C, D, E, F, I, H und L, d. h. vom Server vertrauten
Knoten, oder ob sie Knoten sind, denen der Server A nicht vertraut,
wie die Knoten G, J, K und M, d. h. vom Server nicht vertrauten
Knoten. Der Serverknoten A fertigt dann eine Liste mit den vom Server nicht
vertrauten Knoten, die sogenannte Misstrauensliste.
-
Ein
vom Server vertrauter Knoten, der einem vom Server nicht vertrauten
Knoten vertraut, bildet einen sogenannten Y-Knoten. Der Serverknoten
identifiziert so viele Y-Knoten,
wie dies erforderlich ist zum Verteilen von Vertrauensbeziehungen
an alle oder so viel wie möglich
der vom Server nicht vertrauten Knoten. D. h. der Serverknoten A
identifiziert den Knoten D, der Vertrauensbeziehungen mit den Knoten
G, K und J aufweist, und den Knoten H, der eine Vertrauensbeziehung
mit dem Knoten M aufweist. Folglich können die Knoten D und Knoten
H Vertrauensbeziehungen zwischen allen vom Server nicht vertrauten Knoten
und dem Serverknoten A gemäß dem folgenden
Prozess verteilen:
Der Serverknoten A sendet eine Nachricht
an die identifizierten Y-Knoten, wobei die Nachricht folgendes umfasst:
- – die
Misstrauensliste umfassend die Knoten G, J, K und M und deren entsprechende öffentliche Schlüssel, und
- – ein
Ersuchen zum Verteilen von so viel wie möglichen Vertrauensbeziehungen
zwischen dem Serverknoten A und den vom Server nicht vertrauten
Knoten.
-
Ein
Y-Knoten erhält
die Nachricht und überprüft, welchen
der Schlüssel
er vertraut, d. h. welche der vom Server nicht vertrauten Knoten
G, J, K und M dem Y-Knoten vertrauen.
-
Die
identifizierten Y-Knoten führen
dann für einen
jeweiligen der Knoten, denen der entsprechende Y-Knoten vertraut,
die folgenden Schritte 1–3
aus. In diesem Fall führt
der Y-Knoten D die Schritte für
einen jeweiligen der Knoten G, J und H aus und der Y-Knoten H führt die
Schritte für
den Knoten M aus.
- 1. Der Y-Knoten signiert
den öffentlichen
Schlüssel
des Serverknotens A und sendet ihn an die Knoten, denen der Y-Knoten
vertraut, d. h. Knoten D signiert die Schlüssel des Serverknotens A und sendet
diese an den Knoten G.
- 2. Der Y-Knoten signiert den öffentlichen Schlüssel des
Knotens, dem der Y-Knoten vertraut und sendet ihn an einen Serverknoten
A, d. h. Knoten D signiert den Schlüssel des Knotens G und sendet
ihn an den Serverknoten A.
- 3. Der Serverknoten A klassifiziert erneut die Knoten, denen
der Y-Knoten vertraut, und denen der Serverknoten A nun vertraut,
weil dieser nun ein vom Server vertrauter Knoten sind, und die Misstrauensliste
wird innerhalb des Knotens verringert, beispielsweise der Serverknoten
A klassifiziert den Knoten G neu als einen vom Server vertrauten
Knoten und die Misstrauensliste wird auf J, K und M verringert.
-
Die
Verteilung der Vertrauensbeziehungen ist nun abgeschlossen und die
Misstrauensliste ist leer. Der Serverknoten A hat von allen Knoten
B-M innerhalb des ad hoc Netzwerks 201 signierte öffentliche
Schlüssel
gesammelt und sendet eine Nachricht an alle Knoten B-M umfassend
die gesammelten signierten öffentlichen
Schlüssel
des Serverknotens A von allen Knoten B-M innerhalb des ad hoc Netzwerks.
-
Die
Knoten A-M innerhalb des ad hoc Kommunikationsnetzwerks weisen nun
gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Netzwerk
ist errichtet.
-
4 zeigt
noch ein anderes Szenario nach der vorliegenden Erfindung. In diesem
Szenario umfasst das ad hoc Netzwerk 401 zwei Vertrauensgruppen 402 und 403,
die zu einer ein sicheres ad hoc Netzwerk ausbildenden Vertrauensgruppe
zusammengefügt
werden sollen. Die erste Vertrauensgruppe 402 umfasst eine
Menge von Knoten N, O, P, Q und R, die alle gegenseitige Vertrauensbeziehungen aufweisen.
Die zweite Vertrauensgruppe 403 umfasst eine Menge von
Knoten S, T, U, V und W, die alle gegenseitige Vertrauensbeziehungen
aufweisen und die alle Kandidatenknoten zum Beitreten in die erste
Vertrauensgruppe 402 sind. Die Vertrauensbeziehungen werden
mit vertrauenswür digen öffentlichen
Schlüsseln
erzeugt. Es wird entschieden, dass ein Knoten T als ein Serverknoten
P innerhalb der ersten Vertrauensgruppe 402 fungiert und
dass ein Kandidatenknoten S als ein Serverknoten S innerhalb der
zweiten Vertrauensgruppe fungiert. Nach der Erfindung werden die
Knoten N-W dazu autorisiert, Vertrauensbeziehungen an andere Knoten
innerhalb des Netzwerks, denen sie vertrauen, zu delegieren.
-
Der
Serverknoten S sendet eine Nachricht mit einer Liste aller Kandidatenknoten
S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und ihren
entsprechenden öffentlichen
Schlüsseln
an den Serverknoten P. Der erste Serverknoten P überprüft, ob er einem beliebigen
der erhaltenen Schlüssel
vertraut, d. h. ob er eine Vertrauensbeziehung mit einem der Kandidatenknoten
S, T, U, V und W aufweist. Der erste Serverknoten P klassifiziert
dann die Kandidatenknoten als erste vom Server vertraute Knoten oder
als vom Server nicht vertraute Knoten, in diesem Falle von P vertrauten
oder von P misstrauten.
-
Wenn
die Klassifizierungen zu mindestens einem vom ersten Server vertrauten
Knoten führt, entsteht
ein Szenario wie das in 5 veranschaulichte. In diesem
Szenario weist der erste Serverknoten P eine Vertrauensbeziehung
mit dem Knoten W auf und der erste Serverknoten P sendet eine Nachricht
an den zweiten Serverknoten S. Die Nachricht umfasst:
- – eine
Liste aller Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 und
deren entsprechende öffentlichen
Schlüssel,
und
- – eine
Liste mit den ersten vom Server vertrauten Knoten, was in diesem
Falle der von P vertraute Knoten W ist, und dessen entsprechende öffentliche
Schlüssel.
-
Der
zweite Serverknoten S erhält
die Nachricht und signiert sie und leitet sie an den Knoten W weiter.
-
Der
Knoten W empfängt
die signierte Nachricht und überprüft die Signatur
der Nachricht. Wenn der Knoten W der Signatur vertraut, führt der
Knoten W folgendes aus. Er:
- – signiert
die empfangenen öffentlichen
Schlüssel der
Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402,
- – sendet
eine signierte Nachricht mit den signierten öffentlichen Schlüsseln der
Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an
alle Kandidatenknoten S, T, U und V innerhalb des zweiten Netzwerks,
- – sendet
eine signierte Nachricht mit allen vertrauten öffentlichen Schlüsseln der
Kandidatenknoten S, T, U, V und W an den ersten Serverknoten P.
-
Der
erste Serverknoten P empfängt
die Nachricht und überprüft die Signatur
der Nachricht. Wenn sie gültig
ist, signiert der erste Serverknoten P die öffentlichen Schlüssel der
Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und
sendet sie in einer signierten Nachricht an alle Knoten N, O, Q
und R.
-
Die
Knoten N-W innerhalb des ad hoc Netzwerks 102 weisen nun
gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Kommunikationsnetzwerk
ist eingerichtet.
-
In
einem anderen in 6 gezeigten Szenario führt die
Klassifizierung zu keinem vom ersten Server vertrauten Knoten, d.
h. zu keinem von P vertrauten Knoten. Dies bedeutet dass der erste
Serverknoten P keine Vertrauensbeziehung irgendeinem der Kandidatenknoten
S, T, U, V und W aufweist. Der Serverknoten P fragt dann die anderen
Kno ten N, O, Q und R innerhalb der ersten Vertrauensgruppe 402, jeweils
einzeln, bis der Serverknoten P eine positive Antwort auf die Frage
einholt, ob diese eine Vertrauensbeziehung mit irgendeinem der Kandidatenknoten
S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 aufweist.
-
In
diesem Fall weist der Knoten N keine derartige Vertrauensbeziehung
auf, die Anfrage wird an den Knoten O weiter geleitet, der ebenfalls
keine derartige Vertrauensbeziehung aufweist. Die Anfrage wird an
den Knoten Q weiter geleitet, der eine Vertrauensbeziehung mit dem
Knoten V in der zweiten Vertrauensgruppe aufweist, und nun kann
das Verfahren des Verteilens von Vertrauen beginnen.
-
Der
Knoten Q sendet eine signierte Nachricht an den zweiten Serverknoten
S. Die Nachricht umfasst:
- – eine Liste aller Knoten N,
O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 und
deren entsprechende öffentliche
Schlüssel,
- – eine
Liste der Knoten, denen der Knoten Q vertraut, was in diesem Fall
der Knoten V ist, und seinen entsprechenden öffentlichen Schlüssel.
-
Der
zweite Serverknoten S holt die Nachricht ein und leitet sie an den
Knoten V weiter.
-
Der
Knoten V empfängt
die signierte Nachricht und überprüft die Signatur
der Nachricht. Wenn der Knoten V der Signatur vertraut, dann signiert
er die empfangenen öffentlichen
Schlüssel
der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402.
Der Knoten V sendet dann eine signierte Nachricht mit den signierten öffentlichen
Schlüsseln der
Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an
alle Kandidatenknoten S, T, U und W innerhalb des zweiten Netzwerks.
Der Knoten V sendet eine signierte Nachricht mit allen vertrauenswürdigen öffentlichen
Schlüsseln
des Kandidatenknotens S, T, U, V und W an den Knoten Q.
-
Der
Knoten Q empfängt
die Nachricht und überprüft die Signatur
der Nachricht. Wenn sie gültig ist,
signiert der Knoten Q die öffentlichen
Schlüssel der
Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und
sendet die Schlüssel
in einer signierten Nachricht an die anderen Knoten N, O, P und
R innerhalb der ersten Vertrauensgruppe 402.
-
Die
Knoten N-W innerhalb des ad hoc Netzwerks 102 weisen nun
gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Kommunikationsnetzwerk
ist eingerichtet.
-
In
noch einem anderen Szenario weist keiner der Knoten N, O, P, Q und
R innerhalb der ersten Vertrauensgruppe 402 eine Vertrauensbeziehung
mit irgendeinem der Kandidatenknoten S, T, U, V und W innerhalb
der zweiten Vertrauensgruppe 403 auf. In diesem Fall wird
eine Nachricht an den ersten Serverknoten P zurückgegeben, die den Knoten P
ersucht, manuell eine Vertrauensbeziehung mit dem zweiten Serverknoten
S aufzubauen. Dieses Szenario ist in 7 veranschaulicht.
Der erste Serverknoten P und der zweite Serverknoten S bilden nun
eine Vertrauensgruppe 701.
-
Der
erste Serverknoten P sendet eine Nachricht an den zweiten Serverknoten
S. Die Nachricht umfasst eine Liste aller Knoten N, O, P, Q und
R innerhalb der ersten Vertrauensgruppe 402 und deren entsprechende öffentliche
Schlüssel.
-
Der
zweite Serverknoten S führt
Folgendes aus. Er:
- – signiert die empfangenen öffentlichen
Schlüssel der
Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402,
- – sendet
eine signierte Nachricht mit den signierten öffentlichen Schlüsseln der
Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an
alle Kandidatenknoten S, T, U und V innerhalb des zweiten Netzwerks,
- – sendet
eine signierte Nachricht mit allen vertrauenswürdigen öffentlichen Schlüsseln der
Kandidatenknoten S, T, U, V und W an den ersten Serverknoten P.
-
Der
erste Serverknoten P empfängt
die Nachricht und überprüft die Signatur
der Nachricht. Wenn sie gültig
ist, signiert der erste Serverknoten P die öffentlichen Schlüssel der
Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und
sendet diese in einer signierten Nachricht an alle Knoten N, O,
Q und R.
-
Die
Knoten N-W innerhalb des ad hoc Kommunikationsnetzwerks 102 weisen
nun gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Netzwerk
ist eingerichtet.
-
Das
Verfahren wird durch ein Computerprogramm mit den Softwarecodemitteln
zum Ausführen der
Schritte des Verfahrens implementiert. Das Computerprogramm wird
auf einem Computer mit einem Knoten, der ein Mitglied eines ad hoc
Kommunikationsnetzwerks ist, ablaufen gelassen. Das Computerprogramm
wird direkt oder aus einem von einem Computer benutzbaren Medium
geladen.