-
Die
Erfindung betrifft ein Verfahren zur Bereitstellung eines kryptographisch
sicheren, benutzerfreundlichen und zeitbezogenen Zugangs zu Daten
und/oder Funktionalitäten
eines technischen Dienstsystems gemäß dem allgemeineren Oberbegriff
von Anspruch 1. Ein allgemeines Problem in der Softwareindustrie
ist der Schutz hochwertiger Programme und anderer Funktionen und
Einrichtungen vor illegalem Zugriff durch potentiell böswillige
Benutzer, und es wurden verschiedene Prozeduren in dieser Hinsicht
vorgeschlagen.
-
US 5,970,147 beschreibt
ein System und eine Verfahren zum Konfigurieren und Registrieren einer
kryptographischen Einrichtung. In einer Konfigurationsphase des
Verfahrens erhält
die kryptographische Einrichtung zu Anfang eine eindeutige Einrichtungsseriennummer
von einem Programmiermechanismus, der in der Einrichtung und in
einer Datenbank gespeichert ist. Die Einrichtung produziert Zufallszahlen,
die für
die Erzeugung eines eindeutigen symmetrischen Schlüssels und
eines öffentlichen bzw.
privaten Schlüsselpaars
verwendet werden. Der öffentliche
Schlüssel
wird in die Datenbank exportiert, ohne einer Modifikation unterzogen
zu werden, während
der private Schlüssel
vor dem Export in die Datenbank unter Verwendung des eindeutigen
symmetrischen Schlüssels
verschlüsselt
wird. Die kryptographische Einrichtung wird später über eine Kommunikationsstrecke
durch Übertragung
einer die Einrichtungsseriennummer enthaltenden Nachricht in der
Datenbank registriert. Der öffentliche
Schlüssel und
der gemäß der Einrichtungsseriennummer
in der Datenbank gespeicherte private Schlüssel werden über die
Kommunikationsstrecke zu der Einrichtung gesendet. Die kryptographische
Einrichtung kann den verschlüsselten
privaten Schlüssel
mit seinem eindeutigen symmetrischen Schlüssel entschlüsseln und
ist dann funktionsfähig,
um Kryptographie mit öffentlichem
Schlüssel
zu unterstützen.
-
In
dem allgemeinen Gebiet der vorliegenden Erfindung hat eine frühere Patentanmeldung EP-A1-1-139
064 für
den vorliegenden Halter verschiedene Vorteile beim Schutz eines
Speichermediums, das Straßenkarten
und dergleichen enthalten kann, durch Benutzung chiffrierter PIN-Codes
und Schlüssel
erkannt. Die vorliegenden Erfinder haben jedoch die beträchtlichen
Vorteile des Entwickelns und Bereitstellens verschiedener heikler
Daten der Sicherheitsstruktur bereits in der Herstellungsphase der
fraglichen technischen Einrichtung durch Anschaltung an eine sogenannte
Backbone-Vorrichtung erkannt.
-
Unter
anderem ist es folglich eine Aufgabe der vorliegenden Erfindung,
die Entwicklung der Sicherheitsstruktur für die fragliche technische
Einrichtung in einer frühen
Phase vor der Benutzung der Einrichtung durch Ergänzung mit
der oben erwähnten
Backbone-Vorrichtung
zu beginnen.
-
Gemäß einer
ihrer Aspekte ist die Erfindung nun deshalb durch Ausgeben selektiver
Zugangsschlüssel
mittels Verteilung durch eine zentrale Backbone-Vorrichtung gemäß den folgenden
Schritten gekennzeichnet:
In einer Stufe vor der Benutzung
der technischen Einrichtung, Erzeugen eines Zufallswerts in der
Backbone-Vorrichtung
und Laden des Zufallswerts in die technische Einrichtung;
in
der technischen Einrichtung dann Erzeugen eines Kommunikationsschlüssels auf
der Basis des empfangenen Zufallswerts und einer kryptographischen Prozedur;
Transferieren
des Kommunikationsschlüssels
und einer Einrichtungsidentifikationsnummer, die der technischen
Einrichtung unter Verwendung einer weiteren kryptographischen Prozedur
zugewiesen wird, zu der Backbone- Vorrichtung
in Form eines Registrationsschlüssels
(50) und Speichern des Kommunikationsschlüssels und
der Einrichtungsidentifikationsnummer in der Backbone-Vorrichtung (58);
in
einer nachfolgenden Benutzungsphase der technischen Einrichtung,
bewirken eines Sign-up bei der Backbone-Vorrichtung durch Transferieren der
Einrichtungsidentifikationsnummer, um damit den in der Backbone-Vorrichtung gespeicherten
Kommunikationsschlüssel
zu wählen,
und Verschlüsseln
von Zugangsoptionen mit dem Kommunikationsschlüssel, um damit die Zugangsschlüssel bereitzustellen.
-
Im
allgemeinen wird der Zugang kryptographisch sicher, benutzerfreundlich,
zeitbezogen und individuell für
eine bestimmte Einrichtung gemacht. Insbesondere kann der Zugriff
zeitbeschränkt
werden.
-
Insbesondere
liefert die Erfindung eine selektive Abgabeprozedur für den erwähnten Zugang durch
Eingeben eines Abgabeschlüssels
in das Terminal, woraufhin die technische Einrichtung einen Bestätigungsschlüssel zur
nachfolgenden Eingabe in die Backbone-Vorrichtung berechnet.
-
Ein
bevorzugtes Verfahren gemäß der Erfindung
ist dadurch gekennzeichnet, daß die
Backbone-Vorrichtung für
folgendes wirkt: Lesen des Registrationsschlüssels, Decodieren des Registrationsschlüssels und
auf der Basis der Decodierung, Speichern des empfangenen Kommunikationsschlüssels und
der Einrichtungsidentifikationsnummer.
-
Ein
solches Verfahren kann ferner dadurch gekennzeichnet sein, daß in der
Backbone-Vorrichtung durch die folgenden Schritte ein Zugangsschlüssel erzeugt
wird: Empfangen der Einrichtungsidentifikationsnummer, gefolgt von
Auswählen
einer oder mehrerer Zugangs optionen und einschließlich zeitbezogener
Parametrisierung, wobei die Zugangsoptionen durch einen einrichtungsspezifischen
Kommunikationsschlüssel
verschlüsselt
und der resultierende Zugangsschlüssel bzw. die resultierenden
Zugangsschlüssel
ausgegeben wird bzw. werden.
-
Ein
solches Verfahren ist insbesondere dadurch gekennzeichnet, daß der Zugangsschlüssel in die
Einrichtung eingegeben und daraufhin mit einem einrichtungsspezifischen
Kommunikationsschlüssel decodiert
und im Fall seiner positiven Gültigkeit
gespeichert wird, während
ein etwaiges entsprechendes Gültigkeitszeitintervall
geprüft
wird.
-
Gemäß einem
weiteren Aspekt der Erfindung wird die Vorbenutzungsphase zusammen
mit der Herstellung der Einrichtung umgesetzt.
-
Ein
erfindungsgemäßes Verfahren
ist vorzugsweise dadurch gekennzeichnet, daß der Kommunikationsschlüssel durch
eine Variante der Diffie-Hellmann-Prozedur transferiert wird.
-
Ein
solches bevorzugtes Verfahren kann durch die Verwendung einer oder
mehrerer elliptischer Kurven für
den Transfer gekennzeichnet sein.
-
Ein
weiteres bevorzugtes Verfahren gemäß der Erfindung ist dadurch
gekennzeichnet, daß die Zugangsoptionen
durch eine oder mehrere Benutzerschnittstellen der Backbone-Einrichtung
erfaßt
werden, die direkt oder indirekt per Internet, Fax, Telefon oder
Anrufzentrale erreicht werden können,
während eine
weitere symmetrische Prozedur angewandt wird.
-
Ein
bevorzugtes Verfahren gemäß der Erfindung
kann alternativ dazu durch eine selektive Abgabeprozedur durch Eingeben
eines Abgabeschlüssels in
das Terminal gekennzeichnet sein, woraufhin die technische Einrichtung
ei nen Bestätigungsschlüssel zur
nachfolgenden Eingabe in die Backbone-Vorrichtung berechnet.
-
Ein
weiteres bevorzugtes Verfahren gemäß der Erfindung ist gekennzeichnet
durch Erlauben einer Schnittstelle zu einem aktualisierenden Datenträger, der
mit einer digitalen Signatur ausgestattet ist, die vor dem effektiven
Herunterladen in die technische Einrichtung geprüft wird.
-
Weitere
vorteilhafte Aspekte der Erfindung werden in den abhängigen Ansprüchen angeführt.
-
Diese
und weitere Aspekte und Vorteile der Erfindung werden im folgenden
ausführlicher
mit Bezug auf die Offenlegung bevorzugter Ausführungsformen und insbesondere
mit Bezug auf die angehängten
Figuren besprochen. Es zeigen:
-
1 ein
Blockschaltbild einer Backbone-Vorrichtungsausführungsform;
-
2a, 2b ein
Blockschaltbild und eine Dialogorganisation während der Herstellung;
-
3 ein
Flußdiagramm
des Herstellungsprozesses;
-
4 ein
Flußdiagramm
des Prozesses zum Decodieren des einrichtungsspezifischen Registrationsschlüssels;
-
5 ein
Flußdiagramm
des Prozesses zum Erzeugen von Zugangsschlüsseln in der Backbone-Vorrichtung;
-
6 ein
Flußdiagramm
des Prozesses zum Eingeben der Zugangsschlüssel in die Einrichtung;
-
7 ein
Flußdiagramm
des Prozesses zum Zurückgeben
gewählter
Zugangsoptionen.
-
Die
vorliegende Offenlegung zeigt einen kontinuierlichen Prozeß und ein
System, die Zugang zu Daten und/oder Funktionen geben, die in technischen
Einrichtungen verankert sind. Der Zugang ist kryptographisch sicher,
benutzerfreundlich, zeitbezogen und individuell für eine bestimmte
Einrichtung. Insbesondere kann der Zugang zeitbegrenzt sein. Der
Zugang wird durch Verteilung von Zugangsschlüsseln durch eine sogenannte
zentrale Backbone-Vorrichtung bereitgestellt. Es ist keine Online-Verbindung
zu dem Terminal per se notwendig. Im Fall einer verbundenen Telematikeinrichtung
sind die Transferoperationen der Prozedur jedoch ohne Probleme oder Änderungen
möglich.
Eine konkrete Instanz der technischen Einrichtung sind Navigationssysteme,
die im allgemeinen Massenspeicherung wie zum Beispiel in Form eines
CD- oder DVD-Laufwerks umfassen, wobei die Prozedur der vorliegenden
Erfindung Zugang zu den Daten und/oder Funktionen in einer solchen
Massenspeicherung bereitstellen würde. Der Endbenutzer müßte vorteilhafterweise
nur für
die tatsächlich
benutzten Daten Lizenzgebühren
bezahlen.
-
Die
Prozedur verwendet einrichtungsspezifische und symmetrisch verschlüsselte Zugangsoptionen,
wobei die entsprechenden einrichtungsspezifischen Kommunikationsschlüssel geheimgehalten werden
sollten und in der Zentraldatenbank der Backbone-Vorrichtung gespeichert
und verwaltet werden.
-
Der
Kommunikationsschlüssel
wird durch die Einrichtung während
der Herstellung erzeugt. Zur internen Erzeugung des Schlüssels ist
ein „zufälliger" Anfangswert erforderlich.
Um die Entropie des Anfangswerts für ähnliche oder entsprechende
Produktionslinien sicherzustellen, die unter bestimmten Umständen parallel
miteinander laufen können,
wird der Zufallswert durch die Backbone-Vorrichtung selbst präsentiert
und durch eine externe Schnittstelle in die hergestellte technische
Einrichtung geladen. Außerdem
können
verschiedene weitere ein richtungsinterne Zufallswerte für verbesserte
Sicherheit abgerufen werden.
-
Nach
seiner Erzeugung wird der Kommunikationsschlüssel der Einrichtung, der geheimgehalten
werden muß,
durch eine Variante der wohlbekannten Diffie-Hellmann-Prozedur transferiert,
die aus dem US Patent 4,200,770 bekannt ist. Insbesondere wendet
die bevorzugte Prozedur elliptische Kurven an, wie in V. Miller, „Uses of
Elliptic Curves in Cryptography",
Advances in CRYPTO 1985, Lecture Notes in Computer Science 218,
Springer-Verlag, 1986,
beschrieben wird, und wird in Form eines Registrationsschlüssels zu
der Backbone-Vorrichtung transferiert. Diese konkrete Prozedur wird
bevorzugt gegenüber
dem RSA-Algorithmus verwendet, der in Ronald L. Rivest, Adi Shamir
und Leonard M. Adleman, „A
method for Obtaining Digital Signatures and Public-Key Systems", Communications
of the ACM 21, 2, Februar 1978, Seiten 120–126, besprochen wird. Der
Vorteil der obigen elliptischen Kurven liegt in ihrer hohen Effizienz
und weiterhin in der Möglichkeit,
daß wesentlich
kürzere
Schlüssel
im Vergleich zu RSA verwendet werden können, während dieselben Sicherheitsanforderungen
erfüllt
werden. Ohne die durch die Prozedur der vorliegenden Erfindung gebotene
Sicherheit zu kompromittieren kann der Benutzer ferner nach dem
Erwerben der Einrichtung den Registrationsschlüssel zu der Backbone-Vorrichtung
transferieren.
-
Indem
der Registrationsschlüssel
bereits während
der Herstellung transferiert wird, erfährt der Benutzer eine vereinfachte
Prozedur. Tatsächlich
erfordert das zur Zeit gewählte
Protokoll nur einen 33-Zeichen-Schlüssel.
-
Im
Betrieb muß der
Benutzer nun die Registration der Einrichtung bei der Backbone-Vorrichtung umsetzen.
Zur Identifikation der Einrichtung wird eine 8stellige einrichtungsspezifische
DIN/Einrichtungsidentifikationsnummer verwendet, die zusammen mit dem
Registra tionsschlüssel
transferiert wird und durch die das Zuweisen zu der Einrichtung
und dadurch zu dem in der Backbone-Vorrichtung gespeicherten Kommunikationsschlüssel ermöglicht wird.
-
Das
Beschaffen der Zugangsoptionen wird durch verschiedene Benutzerschnittstellen
der Backbone-Vorrichtung umgesetzt, die der Benutzer entweder direkt über das
Internet oder indirekt durch Fax, Telefon oder Anrufzentrale erreichen
kann. Das Verschlüsseln
der Zugangsoptionen wird durch eine bekannte symmetrische Prozedur
umgesetzt, die den Sicherheitsanforderungen entspricht, wie zum Beispiel
von B. Schneier, „Description
of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)"; Fast Software Encryption,
Cambridge Security Workshop Proceedings, Dezember 1993, Springer-Verlag, 1994,
offengelegt wird. Die konkreten Schlüssellängen können an den tatsächlichen
geltenden allgemeinen technischen Fortschritt angepaßt werden.
-
Es
wird ein Zugangsschlüssel
mit 80 Bit Länge
verwendet, wobei 60 Bit zum Transferieren der Optionen und 20 Bit
als Prüfsumme
dienen. Die Prüfsumme
verringert die Restwahrscheinlichkeit zum Erhalten eines unbeabsichtigten
Zugangs auf weniger als eins in 106. Für zusätzliche
Sicherheit wird die Terminaleinrichtung nach n falschen Benutzereingaben
blockiert.
-
Der
Zugang kann gemäß Kundenanforderung
zeitlich begrenzt sein oder statt dessen für eine unbegrenzte Zeitspanne
gelten. Nach dem Eingeben des Zugangsschlüssels in die Terminal-Einrichtung wird
der einrichtungsspezifische Schlüssel
entschlüsselt
und entsprechend intern weiterverarbeitet. Mit diesem Schlüssel können Datenzugriffe
wie zum Beispiel auf bestimmte Abschnitte einer digitalisierten
geographischen Karte oder Softwarezugriffe auf spezifische Softwarefunktionen
gewährt
werden.
-
Der
Kunde hat die Möglichkeit,
gemäß rechtlichen
Bestimmungen bestimmte Optionen aus der erworbenen Einrichtung abzugeben,
auch wenn sie bereits eingegeben wurden. Zu diesem Zweck muß der Benutzer
eine Anforderung eines „Abgabeschlüssels" durch die in der
Backbone-Vorrichtung vorgesehene Schnittstelle eingeben und sie
in das Terminal eingeben. Der Abgabeschlüssel wird alternativ dazu auch
als „Widerrufschlüssel" bezeichnet und wird
wie ein Zugangsschlüssel
mit dem einrichtungsspezifischen Kommunikationsschlüssel verschlüsselt. Nach einer
solchen Eingabeanforderung berechnet die Einrichtung automatisch
einen „Bestätigungsschlüssel" und zeigt ihn auf
einer angeschlossenen Ausgabeeinrichtung an. Danach muß der Bestätigungsschlüssel durch
eine Benutzerschnittstelle in die Backbone-Vorrichtung eingegeben werden. Nach
positiver Entschlüsselung
und einer Prüfung
des Inhalts können
die assoziierten übrigen
Optionen nach dem abgeben bestimmter Optionen ausgewertet und zu dem
Kunden übermittelt
werden.
-
Falls
eine Möglichkeit
einer Ersetzung von Betriebssoftware der Einrichtung besteht, sind
zusätzliche
Sicherheitsmechanismen notwendig, um Mißbrauch zu verhindern. Insbesondere
kann der Softwareaktualisierungs-Datenträger mit
einer digitalen Signatur ausgestattet werden, die vor dem Laden in
die interne Speicherung der Einrichtung geprüft wird. Ferner können auch
heikle Datenposten auf der Massenspeicherung mit einer digitalen
Signatur gegen Fälschung
ausgestattet werden.
-
1 zeigt
ein Blockschaltbild einer Backbone-Vorrichtung. Block 20 repräsentiert
hier die Humanschnittstellenvorrichtungen, zu denen gemäß der üblichen
Benutzung in der Technik Sprach-, Tastatur-, Maus- und Schirmvorrichtungen
gehören
können.
Block 22 repräsentiert
eine Datenbank mit Kundendateien und Systemdateien. Block 24 repräsentiert
ein kryptographisches Modul und Block 26 eine Schnittstelle
zu der physischen Herstellungsorganisation der beabsichtigten Einrichtung.
Die Funktionalität
der verschiedenen Blöcke
und Verbindungen wird später
ausführlicher
besprochen.
-
2a, 2b zeigen
ein Blockschaltbild und eine Dialogorganisation während der
Herstellung. Block 28 repräsentiert allgemein auf vereinfachte
Weise die in 1 gezeigte Backbone-Vorrichtung.
Block 30 repräsentiert
einen Herstellungsprüf-PC,
der an die Backbone-Vorrichtung
angeschaltet und ferner an verschiedene, der Kürze halber hier nicht gezeigte
in der Herstellungsproduktionslinie auftretende Elemente angeschaltet
ist. Ferner erzeugt in der Dialogorganisation von 2b die Backbone-Vorrichtung 28 ein
Zufallsmuster. Der Herstellungsprüf-PC 30 fordert solch
ein Zufallsmuster an und bekommt es danach von der Backbone-Vorrichtung
gesendet. Mit Bezug auf die gerade hergestellte Einrichtung ermöglicht er
ein Speichern des obigen Zufallsmusters und weiterhin ein Lesen
des Registrationsschlüssels
durch den Herstellungsprüf-PC 30.
Schließlich
transferiert der Herstellungsprüf-PC 30 den
Registrationsschlüssel
zu der Backbone-Vorrichtung 28 zur Speicherung darin.
-
3 zeigt
ein Flußdiagramm
des Herstellungsprozesses. Im Startblock 40 werden die
notwendigen Hardware- und Softwarevorrichtungen zugewiesen. Alle
nachfolgenden Flußdiagramme
weisen einen solchen Startblock auf, der der Kürze halber nur einmal besprochen
wurde. Im Block 42 lädt das
System das Zufallsmuster Z durch eine externe Schnittstelle von
dem Prüf-PC.
Im Block 44 initialisiert das System den Zufallsmustergenerator
durch Verwendung des empfangenen Zufallsmusters Z und auch durch
Verwendung von „Zufallsparametern", die intern in der
Einrichtung vorliegen. Im Block 46 erzeugt das System den
Kommunikationsschlüssel und
die DIN. Im Block 48 erzeugt das System den Registrationsschlüssel. Im
Block 50 gibt das System den Registrationsschlüssel aus.
Im Block 52 endet die Prozedur, und Hardware- und Softwarevorrichtungen,
die nicht mehr notwendig sind, werden entsprechend abgegeben. Wie
gezeigt, wurde das Diagramm vereinfacht. Zum Beispiel wurde kein
anderer Ausgang als der am Ende der Prozedur gezeigt. Es sollte
jedoch für
Fachleute klar sein, daß weitere
Vorrichtungen, wie zum Beispiel zusätzliche Ausgänge, vorgesehen
werden könnten,
obwohl sie der Kürze halber
nicht besprochen werden.
-
4 zeigt
ein Flußdiagramm
des Prozesses zum Decodieren des einrichtungsspezifischen Registrationsschlüssels. Im
Block 54 liest das System den Registrationsschlüssel. Im
Block 56 decodiert das System den Registrationsschlüssel. Im Block 58 speichert
das System den Kommunikationsschlüssel und die DIN.
-
5 zeigt
ein Flußdiagramm
des Prozesses zum Erzeugen von Zugangsschlüsseln in der Backbone-Vorrichtung.
Im Block 60 führt
die Benutzerperson durch Eingeben der DIN das Sign-up durch. Im
Block 62 wählt
der Benutzer die erforderlichen Zugangsoptionen mit Start- und Enddaten.
Im Block 64 formatiert das System die Zugangsoptionen.
Im Block 66 verschlüsselt
das System die Zugangsoptionen mit dem einrichtungsspezifischen Kommunikationsschlüssel. Im
Block 68 zeigt das System den Zugangsschlüssel an.
-
6 zeigt
ein Flußdiagramm
des Prozesses zum Eingeben der Zugangsschlüssel in die Einrichtung. In
Block 70 präsentiert
das System eine Eingabemaske für
den bzw. die Zugangsschlüssel.
Im Block 72 gibt der Benutzer den Zugangsschlüssel ein.
Im Block 74 decodiert das System den Zugangsschlüssel durch
Verwendung des einrichtungsspezifischen Kommunikationsschlüssels. Im
Block 76 speichert das System im Fall eines „gültigen" Schlüssels die
Optionen. Im Block 78 prüft das System das Gültigkeitszeitintervall
und gewährt
entsprechend Zugang. Die Optionen und ihre Gültigkeitszeitintervalle (die
in dem Zugangsschlüssel
verschlüsselt
sind) werden dem Benutzer in der MMI des Navigationssystems angezeigt
(wenn es ein gültiger
Zugangsschlüssel
ist).
-
7 zeigt
ein Flußdiagramm
des Prozesses zum Zurückgeben
oder abgeben einer oder mehrerer der Zugangsoptionen. Im Block 80 meldet
sich die Einrichtung durch Präsentieren
der bereits besprochenen DIN der Backbone-Vorrichtung. Im Block 82 wählt der
Benutzer die abzugebenden Optionen, zum Beispiel durch Auswählen in
einem Menü.
Im Block 84 wird der Abgabeschlüssel berechnet und angezeigt.
Im Block 86 wird der Abgabeschlüssel in die technische Einrichtung
eingegeben und auf Korrektheit geprüft. Im Block 88 wird
der Bestätigungsschlüssel berechnet
und angezeigt. Im Block 90 meldet sich die Backbone-Vorrichtung
zurück,
wobei die DIN verwendet und der Bestätigungsschlüssel eingegeben wird. Schließlich wird
im Block 92 der Bestätigungsschlüssel geprüft, und
im positiven Fall wird der übrige
Umfang des Zugriffs auf Daten und/oder Programme eingestellt.
-
Die
Erfindung wurde mit Bezug auf die Figuren in Verbindung mit der
Offenlegung bevorzugter Ausführungsformen
offengelegt. Für
Fachleute sind jedoch ohne weiteres verschiedene Änderungen, Modifikationen
und Kombinationen erkennbar. Die obige Offenlegung sollte deshalb
nicht als einschränkend
betrachtet werden, sondern als veranschaulichend, und der wahre
Schutzumfang der vorliegenden Erfindung sollte aus dem Schutzumfang
der angefügten
Ansprüche
bestimmt werden.