-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft den Bereich der Kryptographie und
insbesondere Mobilvorrichtungen bzw -Einrichtungen in Public-Key-Infrastrukturen.
-
Hintergrund der Erfindung
-
Die
Verwendung einer Zertifizierungsstelle (CA) zum Verteilen eines
Schlüsselpaares
mit einem öffentlichen
und einem privaten Schlüssel
ist wohlbekannt. Eine CA distributiert öffentliche Schlüssel durch
Erzeugen und Ausstellen von Zertifikaten-Dokumenten, die identifizierende
Information über
einen Benutzer an den öffentlichen
Schlüssel
des Benutzers binden. Zertifikate weisen typischerweise auch Informationen über die
Zeitspanne, in der sie gültig sind,
auf. Der öffentliche
Schlüssel,
die identifizierende Information, die Lebensdauerinformation und
andere Informationen wie eine Seriennummer sind mit dem privaten
Schlüssel
der CA signiert. Die Lebensdauerinformation, die identifizierende
Information, der öffentliche
Schlüssel
des Benutzers und die Signatur bilden zusammen das Zertifikat. Sobald
einem Benutzer ein Zertifikat ausgestellt worden ist, kann dieses
durch jeden benutzt werden, der dessen öffentlichen Schlüssel benötigt; der
Benutzer kann das Zertifikat einer anderen Partei vorlegen oder
das Zertifikat kann in einer Datenbank gespeichert und durch die
das Zertifikat benötigende
Partei abgerufen werden. Vorausgesetzt, dass die anderen Benutzer
des Systems gültige
Kopien des öffentlichen
Schlüssels der
CA haben, kann der öffentliche
Schlüssel
eines Benutzers durch Verifizieren der Signatur auf dem Zertifikat
mit dem öffentlichen
Schlüssel
der CA validiert werden.
-
Verschiedene
Widerrufsverfahren existieren, um das Kompromittieren des privaten
Schlüssels
eines öffentlichen/privaten
Schlüsselpaares
zu entschärfen,
und um es der [Zertifizierungs-]Stelle eines Benutzers zu erlauben,
ein fortzuneh mendes öffentlich/privates
Schlüsselpaar
zu verwenden. Ein Widerrufsverfahren erlaubt, dass ein Zertifikat
widerrufen wird. Die CA kann eine Zertifikatswiderrufsliste (CRL) veröffentlichen,
die die Seriennummern der widerrufenen Zertifikate enthält und die
mit dem privaten Schlüssel
der CA signiert ist; die validierende Partei lädt dann die CRL herunter und
verifiziert, dass ein Zertifikat nicht in der CRL steht, wenn sie
den öffentlichen
Schlüssel
validiert. Typischerweise weist eine CRL eine bestimmte Gültigkeitsdauer
auf, und periodisch werden neue CRLs erzeugt. Ein anderes Widerrufsverfahren
besteht darin, ein online Zertifikat-Statusprotokoll (OCSP) zu verwenden,
wobei die validierende Partei mit einer vertrauenswürdigen on-line
Entität
kommuniziert, die bestätigt,
dass ein Zertifikat nicht widerrufen worden ist. Noch ein drittes Widerrufsverfahren
besteht darin, kurzlebige Zertifikate zu verwenden. Bei diesem Ansatz
stellt eine CA häufig
ein Zertifikat mit einer kurzen Lebensdauer aus. Ein Benutzer ruft
sein Zertifikat von der CA ab, nachdem es erzeugt worden ist, und
präsentiert
das letzte kurzlebige Zertifikat der validierenden Partei. Wenn
die Zertifikation zu widerrufen ist, stellt die CA keine weiteren
kurzlebigen Zertifikate aus. Da das gegenwärtige Zertifikat kurzlebig
ist, wird es bald ungültig
werden und es wird nicht länger
möglich
sein, den öffentlichen
Schlüssel
unter Verwendung des Zertifikates zu validieren. Das kurzlebige
Zertifikat macht es für
die validierende Partei möglich,
ein Zertifikat ohne weitere Überprüfungen zu
akzeptieren.
-
Gegenwärtige Widerrufsverfahren
sind nicht gut geeignet für
eine Umgebung, bei der weder der Einreicher eines Zertifikates noch
die validierende Partei eine konstante Verbindung zu der CA oder
zu einer anderen on-line Entität
hat. Ein Beispiel für
eine derartige Umgebung wären
zwei drahtlose Einrichtungen, die unter Verwendung der drahtlosen
Bluetooth-Technologie ausschließlich
miteinander miteinander kommunizieren. Wenn beispielsweise CRLs verwendet
werden, kann eine Einrichtung, die ein Zertifikat zu validieren
hat, nicht in der Lage sein, die passende CRL von der CA herunterzuladen,
da es ihr an einer Verbindung mit dem Internet ermangelt. OCSP benötigt eine
on-line-Prüfung,
die möglicherweise
nicht möglich
ist. Kurzlebige Zertifikate sind in dieser Umgebung vielversprechend,
da sie zu dem Zeitpunkt, wenn das Zertifikat validiert wird, keine on-line-Prüfung benötigen, aber
das Heranholen eines neuen kurz lebigen Zertifikates bereitet ein
Problem, wenn keine Verbindung mit der CA besteht.
-
Es
sollte festgehalten werden, dass Prüfungen des Zertifikatwiderrufes
in dem drahtgebundenen Internet derzeit nicht auf breiter Front
eingesetzt werden. An Clients übermittelte
Server-Zertifikate sind weitgehend eingesetzt worden, aber an Server gesendete
Client-Zertifikate sind es nicht. Da ein Webserver typischerweise
an einem sicheren Ort steht und typischerweise einen kostspieligen
Sicherheits-Hardware Token zum Speichern des privaten Schlüssels und
zum Signieren verwendet, gibt es derzeit einen gewissen Grad eingebauter
Sicherheit, die das Bedürfnis,
den Zertifikatswiderruf zu prüfen, vermindert.
Für das
Szenario einer kostengünstigen drahtlosen
Einrichtung, die ein Zertifikat einer anderen kostengünstigen
drahtlosen Einrichtung präsentiert,
ist die Fähigkeit,
den Zertifikats-Widerruf zu prüfen,
jedoch wichtiger. In diesem Szenario kann es zu kostenträchtig sein,
einen sicheren Hardware-Token zu verwenden, und es gibt auch eine
geringere physische Sicherheit, da die Einrichtungen nicht an einem
sicheren Ort sein könnten.
-
In
der Veröffentlichung
IEEE Wireless Communication And Networking Conference, veröffentlicht
am 28. September 2000, ist auf den Seiten 1268–1273 ein Verfahren zum Verteilen
von Zertifikaten an Mobileinrichtungen in herkömmlichen Mobilnetzwerken [und]
mobil[en] ad-hoc-Netzwerken beschrieben. Bei der Verwendung eines
derartigen Systems wird eine wünschenswerte
hohe Wahrscheinlichkeit, dass jede Einrichtung über eine Route zu einer Zertifizierungsstelle
(CA) verfügt,
jedoch nicht erreicht.
-
Eine
Aufgabe der vorliegenden Erfindung ist es, die vorstehenden Nachteile
auszuschließen
oder abzumildern und ein Verfahren und eine Einrichtung vorzusehen,
um Zertifikats-Widerrufsprüfungen
zwischen zwei drahtlosen Einrichtungen zu erleichtern, von denen
keine eine dauernde on-line-Verbindung aufweist.
-
Die Erfindung in Kürze
-
In
allgemeine Ausdrücke
gefaßt,
liefert die Erfindung ein Verfahren zum Distributieren von Zertifikaten
an Mobileinrichtungen durch Errichten eines mobilen ad-hoc-Netzwerkes
(MANET) zwischen einer Mehrzahl von Mobileinrichtungen zu einer
vorbestimmten Uhrzeit und zum Distributieren eines Zertifikates
durch das mobile ad-hoc-Netzwerk an eine bestimmte der Mobileinrichtungen.
-
Mit
einem weiteren Aspekt sieht die vorliegende Erfindung ein Verfahren
zum Distributieren von Zertifikaten in einem mobilen ad-hoc-Netzwerk mit
einem Zugangsknoten zum Bereitstellen einer Verbindung mit einem
Kommunikationsnetzwerk und mit einer Mehrzahl von mit dem Kommunikationsnetzwerk über den
Zugangsknoten zu verbindenden Mobilvorrichtugen vor, wobei das Verfahren
die Schritte des Abrufens und Speicherns an dem Zugangsknoten von
mit den entsprechenden der Einrichtungen assoziierten Zertifikaten
und das Weiterleiten der Zertifikate durch das mobile ad-hoc-Netzwerk
an die entsprechende Einrichtung beinhaltet.
-
Bei
einem darüber
hinausgehenden weiterem Aspekt wird ein Verfahren zum Distributieren
von Zertifikaten in einem mobilen ad-hoc-Netzwerk bereitgestellt,
worin eine on-line-Entität,
die einer Einrichtung zugeordnet ist, sowohl für das Distributieren des Zertifikates
der Einrichtung als auch für
das Holen anderer Zertifikate; die benötigt werden, um eine Validierung
durch andere Einrichtungen in dem Netzwerk zu ermöglichen,
verantwortlich ist. In einem noch weiteren Aspekt ist ein Verfahren
zum sicheren Einstellen einer Zeitquelle in einer ersten Einrichtung von
einer zweiten Einrichtung vorgesehen, aufweisend folgende Schritte:
Etablieren eines gemeinsamen Geheimnisses zwischen den beiden Einrichtungen
unter der Verwendung von Zertifikaten; Speichern des gemeinsamen
Geheimnisses in einem nicht flüchtigen
Speicher; eine erste der Einrichtungen authentifiziert eine zweite
der Einrichtung unter Verwendung des gemeinsamen Geheimnisses; und Transferieren
des Zeitwertes von der zweiten Einrichtung auf die erste Einrichtung.
-
Die
Erfindung sieht ebenfalls ein Verfahren zum Validieren vor, wobei
ein einer ersten Einrichtung durch eine zweite Einrichtung präsentiertes
Zertifikat zum Validieren verwendet wird, wenn das Zertifikat der
zweiten Einrichtung nicht abgelaufen ist, und worin die erste Einrichtung
das Validierungs-Zertifikat, das auf der Grundlage eines Zeigers,
der von der zweiten Einrichtung präsentiert worden ist, geholt wird,
wenn das Zertifikat der zweiten Einrichtung abgelaufen ist.
-
Ein
noch weiter darüber
hinausgehender Aspekt der Erfindung stellt ein Verfahren zum Verteilen von
Zertifikaten bereit, wobei eine erste Einrichtung ein Zertifikat
zu einer ersten Uhrzeit nicht abrufen kann, da sie keine Konnektivität mit dem
Internet hat, aufweisend die Schritte: Anfordern der Assistenz anderer
Einrichtungen, falls das Zertifikat bis zu einer zweiten Uhrzeit
immer noch nicht abgerufen worden ist; veranlassen, dass eine zweite
Einrichtung der Menge der anderen Einrichtungen das Zertifikat im Namen
der ersten Einrichtung abruft, wenn die zweite Einrichtung Verbindung
mit dem Internet hat; veranlassen, dass die zweite Einrichtung die
Verbindung mit der ersten Einrichtung wiederherstellt; und Senden
des Zertifikates von der zweiten Einrichtung zu der ersten Einrichtung.
-
In
einer bevorzugten Ausführungsform
ist ein Verfahren zum Bereitstellen der Zertifikatausstellung und
von Widerrufsprüfungen
vorgesehen, welches Mobileinrichtungen in einem mobilen ad-hoc-Netzwerk
(MANET) einbindet. Die drahtlosen Einrichtungen kommunizieren über ein
drahtloses Protokoll wie etwa Bluetooth miteinander in dem MANET,
mit einem Zugangsknoten (AP) zum Bereitstellen der Konnektivität mit dem
Internet. Eine Zertifizierungsstelle (CA) distributiert über den
Zugriffsknoten (AP) Zertifikate und Zertifikatswiderrufslisten (CRLs)
an die Einrichtungen. Bei jeder Gruppe von Einrichtungen ist der
Name der Gruppe mit dem Zertifikat verknüpft und durch die CA signiert.
Eine Einrichtung, die außerhalb
der Funkreichweite des Zugriffsknotens ist, kann immer noch dadurch,
dass alle Einrichtungen veranlaßt
werden, an dem MANET zu partizipieren, die CA konnektieren, um ein
Zertifikat zu validieren oder die passende CRL herunterzuladen.
-
Kurzbeschreibung der Zeichnungen
-
Diese
und weitere Merkmale der bevorzugten Ausführungsformen der Erfindung
werden deutlicher in der folgenden detaillierten Beschreibung, in der
auf die beigefügten
Zeichnungen Bezug genommen wird, worin:
-
1 eine
Anzahl von drahtlosen Einrichtungen zeigt, die miteinander in einem
ad-hoc-Netzwerk kommunizieren;
-
2 einen
Zeitstrahl für
ein Verfahren zur Distribution kurzlebiger Zertifikate zeigt;
-
3 eine
Anzahl von miteinander kommunizierenden drahtlosen Einrichtungen
zeigt, die sich gegeneinander über
unterschiedliche Zertifizierungsstellen authentifizieren;
-
4 ein
Beispiel eines Verfahrens zeigt, durch das die Uhrzeit in einer
transportablen kostengünstigen
drahtlosen Einrichtung sicher eingestellt wird;
-
5 den
Gebrauch eines Zeigers auf ein Zertifikat in einem MANET zeigt;
und
-
6 zwei Beispiele für eine Verfahren zeigt, durch
das eine nicht verbundene Einrichtung, die nicht Teil einer spezifischen
ad-hoc-Gruppe ist, ihr Zertifikat abrufen kann.
-
Detaillierte Beschreibung
der bevorzugten Ausführungsformen
-
Zuerst
wird auf 1 Bezug genommen, die drahtlose
Einrichtungen 100, 110, 120, 130, 140 und 150 in
Kommunikation über
Funk miteinander unter Verwendung eines Drahtlosprotokolls wie etwa
der Bluetooth-Funkspezifikation oder einer der IEEE 802.11 Spezifikationen
der physikalischen Schicht zeigt. Die Einrichtungen 100, 110, 120, 130, 140 und 150 verbinden
sich mit einem Kommunikationsnetzwerk wie dem Internet 10 über einen
Knoten, der als einen Zu gangspunkt (AP) 100 identifiziert
ist. AP 100 ist typischerweise eine ortsfeste Einrichtung
mit einer Wechselstromversorgung und kann deshalb mit einer konstanten
Stromversorgung versehen angenommen werden. Die Knoten 110, 120, 130, 140 und 150 weisen
keine direkte Konnektivität
mit dem Internet 10 auf; sie werden als Mobileinrichtungen
angesehen und weisen begrenzte Stromquellen wie etwa Batterien auf.
Es wird angenommen, dass der Funk in jeder drahtlosen Einrichtung
eine begrenzte Reichweite aufweist. In 1 ist die
Reichweite von AP 100 durch einen Kreis 107 mit
einem Radius 104 repräsentiert.
Obgleich die HF-Ausbreitung stark veränderlich und abhängig von
der Umgebung ist, wird angenommen, dass das AP 100 und
jegliche Drahtlos-Einrichtungen innerhalb des Kreises 107 die
Ausstrahlungen der anderen Knoten innerhalb des Kreises empfangen
können.
In ähnlicher
Weise wird angenommen, dass AP 100 und jegliche Drahtlos-Einrichtung
außerhalb
des Kreises 107 die Ausstrahlungen der anderen nicht empfangen
können.
Es wird angenommen, dass die Knoten 110, 120, 130, 140 und 150 in ähnlicher
Weise durch die Kreise 117, 127, 137, 147 bzw. 157 repräsentierte
Reichweiten und Radien 110, 120, 130, 140 bzw. 150 aufweisen.
-
Konnektivität zwischen
den normalerweise gegenseitig außerhalb der Reichweite befindlichen Knoten
kann durch Implementation eines Routing-Protokolls zwischen den
Knoten erzielt werden. Diese Konnektivität ermöglicht es mehreren Einrichtungen,
miteinander verbunden zu sein, und eine Grundlage zum Etablieren
ephemerer oder Kurzzeit-Netzwerke von Kollektionen von Mobilein
richtungen zu haben. Diese Kollektionen von Einrichtungen werden
typischerweise als mobile ad-hoc-Netzwerke oder MANETs bezeichnet.
Die Arbeitsgruppe über
mobile ad-hoc-Netzwerke (MANETs) der IETF entwickelt gegenwärtig Routing-Protokolle
zum Befähigen
von Einrichtungen wie etwa 110, 120, 130, 140 und 150,
mobile ad-hoc-Netzwerke (MANETs) zu bilden, über welche diese miteinander
kommunizieren können.
Wie in 1 dargestellt, können die Einrichtungen 110 und 130 nicht
direkt miteinander kommunizieren. Wenn die Einrichtungen 110, 120 und 130 ein
MANET-Routing-Protokoll implementieren, kann die Einrichtung 120 als
Routen dienen und sogar dann die Einrichtungen 110 und 130 befähigen, Pakete
miteinander auszutauschen, wenn sie gegenseitig außer Funkreichweite
sind. Ein MANET kann über Zugangspunkte
wie etwa 100 Konnektivität mit dem Internet 10 aufweisen.
In 1 befähigt
ein MANET die Einrichtung 150, ein Paket über die
folgenden Knoten in der Reihenfolge 140, 130, 120, 110 und 100 geroutet
in das Internet zu senden. In einem MANET sind die Knoten frei,
sich herumzubewegen, und das Routing-Protokoll muss sich anpassen.
Wenn beispielsweise die Knoten 140 und 120 ihre
Route miteinander vertauschen, würde
ein MANET-Routing-Protokoll sich derart anpassen, dass die Einrichtung 150 immer
noch ein Paket zu einem Knoten in dem Internet senden kann, das
aber über
die folgenden Knoten in der Reihenfolge 120, 130, 140, 110 und 100 geroutet
wird. MANETs sind mit mehr Details in RFC2501 beschrieben. Ein geeignetes
MANET-Routing-Protokoll ist das Adhoc On-Demand Distance Vector
(AODV)-Routing-Protokoll, welches in draft-ietf-dsr-07.txt beschrieben ist. Diese
Referenz, deren Inhalt durch Bezugnahme eingeschlossen wird, ist
verfügbar
unter http://www.ietf.org/internet-drafts/draft-ietf-manet-aodv-07.txt.
Ein weiteres geeignetes MANET-Routing-Protokoll ist das Dynamic Source Routing
Protocol for Mobile ad-hoc-Networks, das in draft-ietf-manet-dsr-04.txt
beschrieben ist. Diese Referenz, deren Inhalt hier hinein durch
Bezugnahme aufgenommen ist, ist verfügbar unter http://www.ietf.org/internet-drafts/draft-ietf-manet-dsr-04.txt.
-
Die
Einrichtungen 100, 110, 120, 130, 140 und 150 sind
sämtlich
Teil einer Gruppe von Einrichtungen, die ein ad-hoc-Netzwerk miteinander
bilden, um eine durch die gepunktete Linie 160 angegebene ad-hoc-Gruppe
bilden zu können.
Die Einrichtungen in der Gruppe 160 weisen Zertifikate
auf, um sie zu befähigen,
sich gegenseitig authentifizieren zu können und um zu bestätigen, dass
sie Teil einer privilegierten Gruppe sind. Da die Einrichtungen 110, 120, 130, 140 und 150 begrenzte
Stromversorgungen aufweisen, haben sie eine Tendenz, die Mitwirkung
in ad-hoc-Netzwerken mit anderen Einrichtungen, die nicht in der
Gruppe sind, zu vermeiden. Die Einrichtungen 110, 120, 130, 140 und 150 haben
die Fähigkeit,
miteinander in einem ad-hoc-Netzwerk zu partizipieren, aber wenn
eine Einrichtung keine Anwendung hat, die zu einem bestimmten Zeitpunkt
von einem ad-hoc-Netzwerk Gebrauch macht, kann sie es wegen des
Abflusses aus ihrer Stromquelle, den die Mitwirkung verursachen
würde,
ablehnen, mitzuwirken.
-
Die
Zertifizierungsstelle (CA) 50 ist verantwortlich, auf Anforderung
kurzlebige Zertifikate an die Einrichtungen auszustellen und die
kurzlebigen Zertifikate an die Einrichtungen zu senden. Da die Gültigkeit
eines Zertifikates von der gegenwärtigen Uhrzeit abhängt, weisen
die Einrichtungen 100, 110, 120, 130, 140 und 150 sämtlich genaue
Zeitquellen auf, die zum Validieren von Zertifikaten stets verfügbar sind.
In einer bevorzugten Ausführungsform
sind die Einrichtungen 100, 110, 120, 130 und 140 als
Mitglieder einer ad-hoc-Gruppe dadurch ausgezeichnet, dass der Gruppe
ein Name gegeben wird, dass alle Einrichtungen von dem Gruppennamen
unterrichtet werden, und durch Einschließen des Namens in die durch
die Zertifizierungsstelle CA signierten Zertifikate. Wenn die Einrichtungen
ein Zertifikat zum Zwecke des Authentifizierens eines Partner-Mitgliedes
der ad-hoc-Gruppe prüfen,
werden sie verifizieren, dass das Zertifikat den Gruppennamen enthält.
-
In
einer alternativen Ausführungsform
bestimmt der Root-Schlüssel
der CA der Mitglieder die Mitgliedschaft der Gruppe; alle Einrichtungen
mit Zertifikaten, die mit dem privaten Schlüssel derselben CA signiert
sind, umfassen eine Gruppe.
-
Obgleich
die Funktionen des Ausgebens kurzlebiger Zertifikate an die Einrichtungen
und des Sendens der kurzlebigen Zertifikate an die Einrichtungen
als Teil einer traditionellen CA dargestellt sind, sollte festgehalten
werden, dass die äquivalente
Funktionalität
nicht durch das Hinzufügen
irgendeines OCSP-Klienten bereitgestellt werden könnte. In diesem
Fall würde
eine CA nicht kurzlebige Zertifikate ausgeben; die durch eine CA
ausgegebenen Zertifikate würden
eine längere
Gültigkeitsdauer
aufweisen. Die CA würde
als ein OCSP-Responder agieren und auf Anforderung von einem OSCP-Klienten
anzeigen, ob ein Schlüsselpaar
mit einem öffentlichen und
einem privaten Schlüssel
gültig
ist oder nicht. Statt dass eine CA kurzlebige Zertifikate ausgibt, würde der
OSCP-Klient vorberechnete
OSCP-Antworten ausgeben, die wie beschrieben die Gültigkeitsdauer
für ein
kurzlebiges Zertifikat aufweisen. Der OSCP-Klient würde eine
vorberechnete OSCP-Antwort nur dann ausgeben, wenn die CA anzeigt,
dass das Schlüsselpaar
aus öffentlichem Schlüssel und
privatem Schlüssel
gültig
ist.
-
Anstatt
ein kurzlebiges Zertifikat von einer CA abzuholen, könnte eine
Drahtlosvorrichtung eine vorberechnete OSCP-Antwort von einem OSCP-Klienten
ab holen. Das vollständige,
durch die CA ausgegebene Zertifikat könnte optional an die Drahtlosvorrichtung
zusammen mit der vorberechneten OCSP-Antwort ausgeliefert werden.
Dieser mögliche Gebrauch
einer vorberechneten OCSP-Antwort
eines kurzlebigen Zertifikates ist auf alle Figuren und Beschreibungen
anwendbar.
-
Wenn
die Einrichtungen 100, 110, 120, 130, 140 und 150 immer
in der in 1 dargestellten Konfiguration
wären und
immer in einem ad-hoc-Netzwerk mitwirken würden, wäre der Abruf kurzlebiger Zertifikate
eine einfache Angelegenheit, da es stets eine Route zu der CA über das
Internet gibt. Die Mobilität
der Einrichtungen wirft jedoch Probleme beim Abruf kurzlebiger Zertifikate
auf. Wenn beispielsweise die Einrichtung 110 sich aus der
Reichweite aller anderen Einrichtungen bewegen würde oder wenn sie es ablehnen
würde,
an dem ad-hoc-Netzwerk
mitzuwirken, wären
die Einrichtungen 120, 130, 140 und 150 sämtlich nicht
in der Lage, ihre kurzlebigen Zertifikate von der CA abzuholen,
da sie alle außerhalb der
Reichweite von AP sind. Ausgedehntes Fehlen von ad-hoc Aktivität unter
den Einrichtungen gefolgt von einer Notwendigkeit, ein ad-hoc-Netzwerk
zu etablieren, würde
scheitern, wenn die kurzlebigen Zertifikate ablaufen und die Einrichtungen,
die das ad-hoc-Netzwerk etablieren müssen, allesamt außerhalb
der Reichweite von AP wären.
-
Um
die mit dem Fehlen einer Route zu der CA verknüpften Probleme zu mindern,
wenn eine Einrichtung ihr kurzlebiges Zertifikat holen soll, wird von
allen Einrichtungen verlangt, gleichzeitig zu vorbestimmten periodischen
Zeiten an einem MANET zu partizipieren, vorausgesetzt, andere dass
Einrichtungen innerhalb der Reichweite sind. Während die Einrichtungen an
dem MANET partizipieren, holen sie ihre kurzlebigen Zertifikate.
Die Zeitdauer, während
der ein MANET zum Zwecke des Aktualisierens von Zertifikaten errichtet
ist, wird als eine MANET-Etablierungsdauer oder MEP bezeichnet.
Dadurch, dass alle Mitglieder in dem MANET zur selben Uhrzeit aktiv
sind, ist die Wahrscheinlichkeit, dass es eine Route zu der CA gibt,
maximiert. Bevorzugterweise werden die Uhrzeiten, für die die
kurzlebigen Zertifikate gültig
sind, auf die periodischen vorbestimmten Uhrzeiten der MEP bezogen.
Beispielsweise kann der Beginn der Gültigkeit eines kurzlebigen Zertifikates
der Anfangszeit einer MEP entsprechen. In ähnlicher Weise kann das Ende
des Gültigkeitsdauer
eines kurzlebigen Zertifikates der Endzeit eines MEP entsprechen.
Bevorzugterweise wird die Gültigkeitsdauer
eine kurzlebigen Zertifikates eine substantielle Überlappung
mit nachfolgend ausgegebenen kurzlebigen Zertifikaten haben, so
dass die Einrichtung, die keine Route zum Internet während einer
MEP hat, fortfahren kann, das kurzlebige Zertifikat mindestens bis
zu einer nachfolgenden MEP zu benutzen, wie schematisch in 2 veranschaulicht.
-
Unter
Bezugnahme auf 2 repräsentiert jeder der Zeitbalken 260, 270, 280 und 290 separate Zeitdauern,
für die
Gruppen von durch die CA 50 ausgegebenen Zertifikaten gültig sind.
Beispielsweise gibt die CA 50 vor dem Zeitpunkt 200 eine
erste Gruppe kurzlebiger Zertifikate aus, eine für jede Einrichtung 100, 110, 120, 130, 140 und 150.
Jedes kurzlebige Zertifikat in der Gruppe ist gültig beginnend mit der Zeitdauer
beginnend zur Zeit 200 und endend zur Zeit 227. In ähnlicher
Weise gibt es Gruppen von Zertifikaten, die während der Zeitbalken 270, 280 und 290 gültig sind.
Ausschließlich
für exemplarische
Zwecke wird angenommen, dass diese Zeitdauern sich jeweils über 48 Stunden
und 20 Minuten erstrecken.
-
Während der
Zeitdauer von 200 bis 207 partizipieren Einrichtungen in einem MANET
zum Zwecke des Abholens kurzlebiger Zertifikate, vorausgesetzt,
die anderen Einrichtungen sind innerhalb der Reichweite. Die Zeitdauer
von 200 bis 207 ist ein MEP. Die Zeitdauern von 210 bis 217, 220
bis 227, 230 bis 237, 240. bis 247 und 250 bis 257 sind ebenfalls
MEPs. Zum Zwecke der Diskussion kann angenommen werden, dass die
Zeit zwischen dem Beginn jeder dieser MEPs 24 Stunden beträgt; d.h.,
die Zeit zwischen 200 und 210 beträgt 24 Stunden. Unter der Annahme,
dass diese Zeitdauern 20 Minuten lang sind, repräsentieren die Zeitpunkte 204,
214, 224, 234, 244 und 254 alle jeweils Mittelpunkte in diesen Zeitdauern,
sie in 10-minütige
Hälften
aufteilend.
-
Die
CA verfolgt, welche Einrichtungen ihr aktualisiertes kurzlebiges
Zertifikat erhalten haben. Dies wird durch Veranlassen der Einrichtungen, Empfangsbestätigungen
an die CA zu senden, wenn sie ihre kurzlebigen Zertifikate erhalten
haben, erreicht. Um einen Angreifer daran zu hindern, eine Empfangsbestätigung zu
fälschen,
enthalten die Empfangsbestätigungen
eine Signatur der Signatur des Zertifikates, signiert mit dem privaten
Schlüssel der
Einrichtung. Die CA ak tualisiert den Zustand nur dann, wenn die
Signatur gut ist, festgestellt durch eine Verifikation der Signatur
mit dem öffentlichen Schlüssel der
jeweiligen Einrichtung.
-
Es
kann angenommen werden, dass zum Zeitpunkt 210 alle Einrichtungen
kurzlebige Zertifikate mit einer Gültigkeitsdauer 260 haben.
Zur Zeit 210, werden alle Einrichtungen 100, 110, 120, 130, 140 und 150 versuchen,
ein ad-hoc-Netzwerk zu errichten. Nehmen wir an, dass alle Einrichtungen
mit Ausnahme von 140 und 150 wie in 1 dargestellt
innerhalb der Reichweite sind. Die Einrichtungen 140 und 150 sind
beide außerhalb
der Reichweite jeglicher anderer Einrichtungen und haben keine Route zur
CA 50. Die Einrichtungen 100, 110, 120 und 130 treten
erfolgreich einem ad-hoc-Netzwerk bei. Zum Zeitpunkt 214 sind die
Einrichtungen 100, 110, 120 und 130 erfolgreich
dem ad-hoc-Netzwerk beigetreten, wobei jede eine Nachricht an die
CA 50 sendet, ein aktualisiertes Zertifikat anfordernd.
Beim Empfang einer derartigen Nachricht sendet CA 50 eine Nachricht
als Antwort, die das Zertifikat der anfordernden Einrichtung mit
einer durch den Zeitbalken 270 repräsentierten Gültigkeitsdauer
enthält.
Wenn sie ihr Zertifikat erhält,
verifiziert jede Einrichtung die Signatur in dem Zertifikat mit
dem öffentlichen Schlüssel der
CA 50; wenn das Zertifikat gültig ist, wird die Einrichtung
die Signatur auf dem Zertifikat mit ihrem privaten Schlüssel signieren
und diese Signatur an CA 50 als die Empfangsbestätigung senden. Beim
Empfang dieser Empfangsbestätigung
wird CA 50 die Gültigkeit
der Signatur unter Verwendung des öffentlichen Schlüssels der
Einrichtung prüfen,
und wenn diese als die Signatur der Einrichtung verifiziert ist,
wird CA die Einrichtung als ihr Zertifikat empfangen habend markieren.
Kurz nach der Zeit 214 wird CA 100, 110, 120 und 130 als
ihr Zertifikat für
die Zeitdauer 270 empfangen habend markieren. Da die Einrichtungen 140 und 150 außer Reichweite
sind, wird die CA diese nicht als ihr Zertifikat für die Zeitdauer 270 empfangen
habend markieren. Zur Zeit 217 wird den Einrichtungen erlaubt, dass
ad-hoc-Netzwerk
zu beenden, das zur Zeit 210 errichtet worden war.
-
Zur
Zeit 217 sind die Einrichtungen 140 und 150 gewahr,
dass sie nicht in der Lage waren, mit der CA 50 zu kommunizieren,
um ihr jeweiliges kurzlebiges Zertifikat für die Zeitdauer 270 abzuholen.
Da die Einrichtungen 140 und 150 nicht ihre neuesten
Zertifikate haben, werden die Einrichtungen 140 und 150 zwischen
der Zeit 217 und 220 fortfahren, zu versuchen, ihre Zertifikate
abzurufen. Da die Zeit fortschreitet, ohne dass eine Einrichtung
sein kurzlebiges Zertifikat abgerufen hat, kann sie progressiv verzweifelterere
Maßnahmen
anwenden, um ihr Zertifikat abzurufen. Nach der Zeit 217 sollten
die Einrichtungen 140 und 150, falls sie innerhalb
der Reichweite eines Zugangspunktes wie AP 100 sind, unverzüglich versuchen,
ihr jeweiliges kurzlebiges Zertifikat von der CA 50 abzuholen.
Da es mehr Leistung aus einer Stromquelle einer Einrichtung verbrauchen würde, wäre es eine
zunehmend verzweifeltere Maßnahme,
an ad-hoc-Netzwerken mit anderen Einrichtungen zu partizipieren,
wenn immer möglich;
in einer ersten Zeitdauer nach der Zeit 217, aber vor der Zeit 220,
würden
Einrichtungen diese zunehmend verzweifeltere Maßnahme ergreifen. Einrichtungen
wie etwa 140 und 150 können Mulitmode-Einrichtungen sein,
einschließlich
der Fähigkeit,
eine zelluläres
Paketdatensystem wie ein cdma2000-Paketdaten oder GPRS-Paketdaten zusätzlich zu
der Kurzreichweitenfunk-Technologie zu benutzen. Die Abdeckung eines
zellulären
Paketdatensystemes wird typischerweise sehr viel größer sein
als diejenige einer kurzreichweitigen Funktechnologie. Kurzreichweitige Funktechnologie
benutzt jedoch typischerweise ein nicht lizenziertes Funkband und
ist entweder kostenlos oder verursacht nur sehr geringe Kosten.
Bei einer Dual-Mode-Einrichtung beinhaltet eine zunehmend verzweifeltere
und teurere Maßnahme
zum Abrufen eines kurzlebigen Zertifikates das Etablieren eines
Datenpaket-Anrufes durch das zelluläre Paketdatensystem zum Zwecke
des Abrufens eines kurzlebigen Zertifikates. Zu einer zweiten Zeidauer
nach der ersten Zeitdauer, aber vor der Zeit 220 würden Dual
Mode-Einrichtungen diese noch verzweifeltere Maßnahme ergreifen, um ein kurzlebiges
Zertifikat abzurufen.
-
Zur
Zeit 220 unternehmen die Einrichtungen 100, 110, 120, 130, 140 und 150 periodisch
einen weiteren Versuch, ein MANET zum Zwecke des Abholens kurzlebiger
Zertifikate zu etablieren. Das Etablieren des MANETs während der
Zeitdauer von 220 bis 224 repräsentiert
eine letzte Gelegenheit des Zertifikat-Abrufes für eine Einrichtung, die seit
der Zeit 210 nicht in der Lage ist, ihr kurzlebiges Zertifikat abzuholen.
Nach der Zeit 224 ergreift die CA 50 die zunehmend verzweifeltere
Maßnahme
des Verteilens des Zertifikates einer derartigen Einrichtung an
andere Einrichtungen, die eine Route zu der CA errichtet haben.
Nehmen wir an, dass zur Zeit 220 die Einrichtung 140 zu
ihrer in 1 darge stellten Position zurückgekehrt
ist, dass die Einrichtung 150 außerhalb der Reichweite jeglicher
anderer Einrichtungen verbleibt und dass die Einrichtungen 100, 110, 120 und 130 so
wie in 1 abgebildet sind. Zur Zeit 220 sendet die Einrichtung 140 eine
Nachricht an die CA 50, ihr Zertifikat anfordernd. Beim
Empfangen der Nachricht sendet die CA 50 an die Einrichtung 140 ihr kurzlebiges
Zertifikat. Bevorzugterweise würde
das kurzlebige Zertifikat das letzte sein – dasjenige mit der Gültigkeitsdauer 280.
Beim Empfangen des Zertifikates sendet die Einrichtung 140 eine
Empfangsbestätigung
an die CA 50. Beim Empfang der Empfangsbestätigung markiert
die CA die Einrichtung 140 als ein aktuelles Zertifikat
empfangen habend.
-
Nach
der Zeit 224 werden Einrichtungen, die dazu in der Lage sind, Nachrichten
an die CA 50 senden, aktuelle kurzlebige Zertifikate anfordernd.
Die CA 50 wird auf jede Anforderung durch Senden des angeforderten
kurzlebigen Zertifikates der Einrichtung antworten. Darüber hinaus
wird die CA 50 ebenso an jede ihr eigenes aktuelles kurzlebiges
Zertifikat anfordernde Einrichtung das kurzlebige Zertifikat von Einrichtungen
senden, die es nicht als ein Zertifikat habend markiert hat, welches
am Ende der Gültigkeitsdauer 270 oder
danach abläuft.
Daher wird jeder Einrichtung, die nicht in der Lage war, ihr Zertifikat seit
der vorhergehenden MEP abzurufen, ihr Zertifikat an Einrichtungen
zugestellt werden, die in der Lage sind, ihre Zertifikate während der
gegenwärtigen
MEP abzurufen. Zur Zeit 224 senden die Einrichtungen 110, 120 und 130 Anforderungen
an die CA 50 für
ihr jeweils letztes kurzlebiges Zertifikat. Die CA 50 antwortet
jeder mit dem Zertifikat der Einrichtung und auch mit dem Zertifikat
der Einrichtung 150, da die Einrichtung 150 nicht
als ein Zertifikat habend markiert ist, welches am Ende der Gültigkeitsdauer 270 oder
danach abläuft.
Da die Einrichtung 140 bereits ihr aktuelles kurzlebiges
Zertifikat zwischen den Zeiten 220 und 224 empfangen hat, braucht
es das Zertifikat nicht nochmals nach Zeit 224 zu empfangen. Nichts
desto Trotz wird die Einrichtung 140 eine Anforderungsnachricht
an die CA 50 senden. Die CA 50 wird mit einem
kurzlebigen Zertifikat der Einrichtung 150 (d.h., dem kurzlebigen
Zertifikat von Einrichtungen, die sie nicht als ein Zertifikat empfangen
habend, welches am Ende der Gültigkeitsdauer 270 oder
danach abläuft)
antworten. Die CA könnte
also das aktuelle kurzlebige Zertifikat für die Einrichtung 140 beifügen, aber
um Bandbreite zu sparen, wird sie dies nicht tun, da es bereits
ausgeliefert worden ist.
-
Während der
Zeit zwischen 227 und 230 begegnet nachfolgend die Einrichtung 150 den
Einrichtungen 130 und 120 und wünscht ein
ad-hoc-Netzwerk zu etablieren, jedoch sind alle diese Einrichtungen
außerhalb
der Reichweite von AP 100 oder jeglichem anderen AP und
können
daher keine Route zur CA 50 herstellen. Demgemäß wird entweder
die Einrichtung 120 oder 130 in der Lage sein,
die Einrichtung 150 zu authentifizieren, ihr Exemplar eines
kürzlich
gültigen
Zertifikates für
die Einrichtung 150 verwendend. Wenn die Einrichtung 150 mit
einer dieser Einrichtungen interagiert, empfängt und speichert sie bevorzugterweise
ein Exemplar ihres aktuellen Zertifikates von den anderen Einrichtungen.
Auf diese Art und Weise kann die Einrichtung 150 ihr Zertifikat
präsentieren,
wenn sie nachfolgend mit einer anderen Einrichtung in Wechselwirkung
tritt, welche unfähig war,
das Zertifikat während
der Zeitdauer von 224 bis 227 zu empfangen. Es sollte festgehalten
werden, dass, obwohl Einrichtung 150 bereits ihr Zertifikat über eine
andere Einrichtung empfangen hat, sie eine Empfangsbestätigung davon
an die CA 50 zu jeder nachfolgenden Gelegenheit vor der
Zeit 234 senden sollte. Dies kann durch das Etablieren eines ad-hoc-Netzwerkes
mit einer Route zur CA oder alternativ durch Interaktion mit einem
AP geschehen. Die Empfangsbestätigung
sollte eine Signatur des durch den privaten Schlüssel 150 signierten
Zertifikates beinhalten. Wenn die CA diese Empfangsbestätigung vor
der Zeit 234 empfängt,
kann sie es vermeiden, das neue Zertifikat von 150 in der
Zeit von 234 bis 237 an andere Einrichtungen zu verteilen. Nachdem
die Einrichtung ihr Zertifikat von den anderen Einrichtungen abruft,
brauchen die anderen Einrichtungen das Zertifikat nicht länger zu
speichern; sie können
Speicherresourcen freimachen. Die Einrichtung 150 sendet
dieselbe Empfangsbestätigung,
wie sie an die CA 50 gesendet wurde, auch an eine ihr Zertifikat
speichernde Einrichtung, und die Einrichtung würde die Signatur in der Empfangsbestätigung verifizieren,
bevor sie das Zertifikat im Speicher löscht.
-
Für den Fall,
dass eine große
Anzahl von Einrichtungen lange Zeit nicht in der Lage sind, mit
einer CA zu kommunizieren, könnte
die Anzahl anderer Zertifikate von Einrichtungen, die die CA an
eine Einrichtung zu senden hätte
(und die Anzahl der Einrichtungen ist erforderlich, um in ihrem
Speichern zu speichern) groß werden.
Dies könnte
beispielsweise passieren, wenn eine große Anzahl an Einrichtungen abgeschaltet
wären.
In diesem Fall könnten
einige der Zertifikate ausgeschlossen werden, wenn entweder die
Bandbreite oder der Speicher eine Beschränkung darstellen. Die CA könnte selektiv
die Zertifikate einiger Einrichtungen aus denjenigen, die zu einer bestimmten
Einrichtung gesendet wurden, ausschließen, wenn die Bandbreite zu
der Einrichtung ein Problem darstellt. Wenn der Speicher in einer
Einrichtung die Begrenzung darstellt, könnte die Einrichtung es vorziehen,
einige der durch die CA gesendeten Zertifikate nicht zu speichern.
Falls es infolge von Bandbreiten- oder Speicher-Beschränkungen
erforderlich wird, Zertifikate nicht zu senden oder Zertifikate
nicht zu speichern; wird der Vorzug vorzugsweise Zertifikaten solcher
Einrichtungen gegeben, die zuletzt mit der CA kommuniziert haben.
Zertifikate der Einrichtung, die zuletzt in Kommunikation mit der
CA standen sollten statt der Zertifikate der Einrichtungen, die
länger
zurück
mit der CA in Verbindung gestanden haben, gesendet und gespeichert
werden.
-
Wie
vorstehend beschrieben, zeigen 1 und 2 die
Aktualisierung kurzlebiger Zertifikate auf der Grundlage des Etablierens
von MANETs zu vorbestimmten Zeiten während MEPs. Alternativ könnten die
Zeiten der MEPs dynamisch festgelegt werden. Die Einrichtungen könnten eine
Aufzeichnung führen,
wann sie anderen Einrichtungen in ihrer ad-hoc-Gruppe begegnen,
ohne Rücksicht
darauf, ob sie tatsächlich
einem ad-hoc-Netzwerk beitreten oder nicht. Dies könnte beispielsweise
bei Einrichtungen, die die Bluetooth-Drahtlostechnologie benutzen, über den
Bluetooth-Dienst Discovery Process geschehen. Wenn eine Einrichtung
mit der CA in Wechselwirkung tritt, beispielsweise beim Abrufen
von Zertifikatinformationen während
einer MEP, sendet sie Informationen an die CA. Die CA würde dann
für alle Einrichtungen
in einer ad-hoc-Gruppe über
diese Informationen verfügen.
Die CA könnte
diese Informationen analysieren, um Zeiten zu bestimmen, zu denen
zahlreiche Einrichtungen in der Nähe von anderen Einrichtungen
mit einer Route zum Internet sind, und versuchen, gute Zeiten für die Einrichtungen
vorherzusagen, um ad-hoc-Netzwerke für das Aktualisieren von Zertifikaten
zu etablieren. Die CA könnte beispielsweise
während
verschiedener Zeitperioden gleicher Dauer eine Messung der Anzahl
von Einrichtungen, die jeweils in gegenseitiger Reichweite sind, machen,
und diejenige Periode für
die MEP wählen, bei
der die meisten Einrichtungen gegenseitig in Reichweite sind. Die
dynamisch festgelegte MEP-Zeitperiode könnte un ter Verwendung einer vorbestimmten
Relation zu den Gültigkeitsdauern
eines Zertifikates in einem Zertifikat an die Einrichtungen verteilt
werden. Alternativ könnten
verschiedene Felder des Zertifikates der Festlegung der MEP-Zeitperiode
gewidmet werden.
-
Bei
dem obenstehenden Beispiel könnte man
annehmen, dass die verteilten Zertifikate alle Zertifikatinformationen
aufweisen, die man in einem Zertifikat erwartet. Es sollte festgehalten
werden, dass bei kurzlebigen Zertifikaten die meisten Informationen
gleich bleiben, wenn das Zertifikat aktualisiert wird. Da eine Liste
von Zertifikaten in zahlreichen Einrichtungen gespeichert werden
kann, ist das Einsparen von Speicherplatz ein Anliegen, und es kann
vorzuziehen sein, eine kurze Form der Informationen zu wählen, wenn
kurzlebige Zertifikate aktualisiert werden. Das vollständige Zertifikat
kann in der Einrichtung gespeichert sein, aber die CA kann lediglich
diejenigen Informationen verteilen, die sich geändert haben – die Uhrzeitinformationen
und die Signatur. Die übrigen
Informationen können
implizit durch die Signatur abgedeckt werden ist der Hash-Code und
die Signatur von der CA. Eine Einrichtung würde jedoch, wenn sie ein Zertifikat
präsentiert,
das vollständige
Zertifikat vorlegen.
-
In
dem vorstehenden Beispiel hätten
alle Einrichtungen dieselbe CA und alle hätten eingebettete Root-Schlüssel derselben
CA. In manchen Situationen kann es erstrebenswert sein, dass sich
Einrichtungen mit unterschiedlichen CAs gegenseitig authentifizieren,
wie in 3 dargestellt.
-
Drahtlosvorrichtungen 300, 310, 320, 340 und 350 enthalten
Funkeinrichtungen, die miteinander unter Verwendung einer gemeinsamen
Luftschnittstellte wie etwa der Bluetooth-Funkspezifikation oder
einer der IEEE 802.11-Spezifikationen der physikalischen Schicht
miteinander kommunizieren können.
Zusätzlich
zu einem drahtlosen Interface weist AP 300 Konnektivität mit dem
Internet 10 auf. Die Knoten 110, 120, 140 und 150 weisen
keine direkte Konnektivität
mit dem Internet auf. Die Funkeinrichtung in jeder Drahtlosvorrichtung
weist eine begrenzte Reichweite auf. Die Reichweite von AP 300 wird
durch einen Kreis 307 mit einem Radius 304 dargestellt.
Knoten 310 (D1), 320 (D2), 340 (D3) und 350 (D4)
werden in ähnlicher
Weise mit Reichweiten angenommen, die durch Kreise 317, 327, 347 bzw. 357 mit
Radien 310, 320, 340 bzw. 350 repräsentiert werden.
D2 ist innerhalb der Reichweite lediglich von D1. D1 ist innerhalb
der Reichweite von AP und D2. AP ist lediglich innerhalb der Reichweite
von D1. D3 und D4 sind lediglich gegenseitig innerhalb ihrer Reichweite.
D2 weist Konnektivität
mit dem durch D1 über ein
ad-hoc-Netzwerk gerouteten Internet 10 auf. Die Einrichtungen
D1, D2, D3 und D4 haben jeweils für sich eine CA 360 (CA1), 370 (CA2), 380 (CA3)
bzw. 390 (CA4), und jede weist ein eingebettetes Root-Zertifikat
ihrer CA auf. Zusätzlich
hat CA1 ein Zertifikat generiert, das den öffentlichen Schlüssel von
CA2 enthält,
und CA3 hat ein Zertifikat generiert, das den öffentlichen Schlüssel von
CA4 enthält.
Auch CA5 hat Zertifikate generiert, die die öffentlichen Schlüssel für CA1 und
für CA3
beinhalten. D2 hat zusätzlich
zu dem Root-Schlüssel
für CA2
auch den Root-Schlüssel
von CA5 eingebettet. Auch hat D4 zusätzlich zu dem Root-Schlüssel für CA4 den Root-Schlüssel von
CA5 eingebettet.
-
In
einem ersten Beispiel kann ein AP wie etwa AP 300 Zertifikate
im Namen der Einrichtungen, mit denen es Pakete austauschen kann,
abholen und speichern. Es sollte festgehalten werden, dass dasselbe
zutreffen würde,
wenn sowohl D2 als auch D1 beide innerhalb der Reichweite von AP 300 wären, und
dass die Routing-Funktion von D1 von D2 nicht benötigt werden
würde.
Wenn neue kurzlebige Zertifikate ausgegeben werden, holt AP 300 diese
von der zutreffenden CA ab. Wenn ein neues kurzlebiges Zertifikat
für D1
ausgegeben wird, holt AP dieses von CA1. Wenn ein neues kurzlebiges
Zertifikat für
D2 ausgegeben wird, holt AP es von CA2. Wenn eine Einrichtung, mit
der AP 300 Pakete austauschen kann, einen anderen Knoten
zu authentifizieren hat, holt sie das Zertifikat des Knotens von
AP 300. Darüber
hinaus fragt AP 300 die Einrichtungen, mit denen es Pakete
austauschen kann, nach deren eingebetteten Root-Schlüsseln. Basierend
auf den präsenten Einrichtungen,
mit denen AP 300 Pakete und die Root-Schlüssel der
Einrichtungen austauschen kann, wird AP 300 auch Zertifikate
abholen, um die Einrichtungen in die Lage zu versetzen, sich gegenseitig
zu authentifizieren. Da D1 nicht den Root-Schlüssel von CA2 eingebettet aufweist,
holt AP das durch CA1 signierte Zertifikat einschließlich des öffentlichen Schlüssels von
CA2. Wenn D1 D2 zu authentifizieren hat, wird es eine Anforderung
an AP 300 senden, die anzeigt, dass sie D2 authentifiziert.
AP 300 wird das Zertifikat von D2 und das durch CA1 signierte
Zertifikat einschließlich
des öffentlichen
Schlüssels
von CA2 an D1 senden; dies wird D1 ermöglichen, D2 zu authentifizieren.
Da D2 nicht den Root-Schlüssel
von CA1, wohl aber den Root-Schlüssel von
CA5 eingebettet hat, holt AP das durch CA5 signierte Zertifikat einschließlich des öffentlichen
Schlüssels
von CA1. Wenn D2 D1 zu authentifizieren hat, wird sie eine Anforderung
an AP 300 senden, die anzeigt, dass sie D1 authentifiziert.
AP 300 wird das Zertifikat und das durch CA5 signierte
Zertifikat einschließlich
des öffentlichen
Schlüssels
von CA1 an D2 senden; dies wird D2 in die Lage versetzen, D1 zu
authentifizieren.
-
In
einem zweiten Beispiel wird eine eigene CA einer Einrichtung sowohl
für das
Verteilen der kurzlebigen Zertifikate der Einrichtung als auch für das Abholen
jeglicher anderer Zertifikate, die benötigt werden, um die kurzlebigen
Zertifikate der Einrichtung zu validieren, verantwortlich sein.
Jede Einrichtung wird zum Sammeln der eingebetteten Root-Schlüssel anderer
Einrichtungen, mit denen sie in Kontakt kommen, entweder über direkten
Funkkontakt oder über
Präsenz
in dem selben ad-hoc-Netzwerk, verantwortlich sein. Beim Abholen ihres
kurzlebigen Zertifikates von der CA wird eine Einrichtung diese
anderen Einrichtungen und deren Root-Zertifikate ihrer CA berichten.
Auf der Grundlage der Root-Zertifikate
für eine
Einrichtung wird die CA andere Zertifikate festlegen, die benötigt werden, um
zu erlauben, dass die Einrichtung authentifiziert wird, und jene
anderen Zertifikate an die anfordernde Einrichtung zusammen mit
ihrem kurzlebigen Zertifikat zurückgeben.
Wenn sich D3 und D4 begegnen, empfängt D3 die eingebetteten Root-Schlüssel (CA4 und
CA5) von D4; in entsprechender Weise empfängt D4 den Root-Schlüssel (CA3)
von D3. Wenn D3 ihr kurzlebiges Zertifikat von CA3 anfordert, berichtet
sie die Root-Schlüssel
(CA4 und CA5) von D4. Um es D4 zu ermöglichen, D3 zu authentifizieren,
sendet CA3 an D3 zusammen mit ihrem kurzlebigen Zertifikat das durch
CA5 signierte Zertifikat einschließlich des öffentlichen Schlüssels von
CA3. Wenn D4 ihr kurzlebiges Zertifikat von CA4 anfordert, berichtet
sie den Root-Schlüssel
(CA3) von D3. Um D3 in die Lage zu versetzen, D4 zu authentifizieren,
sendet CA4 an D4 zusammen mit ihrem kurzlebigen Zertifikat das durch CA3
signierte Zertifikat einschließlich
des öffentlichen
Schlüssels
von CA4. Daher wird die erforderliche Information zur Verfügung stehen,
wenn die Einrichtungen sich durch Senden der von ihren CAs empfangenen
Zertifikate gegenseitig authentifizieren.
-
Zusätzlich dazu,
dass eine AP wie etwa AP 300 kurzlebige Zertifikate von
einer CA im Namen von Einrichtungen abholt, mit denen es Pakete
austauschen kann, können
CAs manchmal kurzlebige Zertifikate direkt an APs senden [push].
Nehmen wir beispielsweise an, dass eine bestimmte Einrichtung die
meiste Zeit über
innerhalb der Reichweite von AP 300 ist, jedoch nicht zu
dem Zeitpunkt, wenn das kurzlebige Zertifikat der Einrichtung erzeugt
wird. Die CA der Einrichtung können
die APs nachhalten, bei denen die Einrichtung gemeinhin innerhalb
der Reichweite ist, und kurzlebige Zertifikate an alle diese APs
schieben, wenn das kurzlebige Zertifikat erzeugt wird. Daher ist,
wenn die Einrichtung die Nähe des
AP wie etwa des AP 300 betritt, ihr kurzlebiges Zertifikat
unverzüglich
verfügbar,
und eine Rundreise durch das Internet zu der CA kann vermieden werden.
-
Da
ein Zertifikat nur für
eine bestimmte Zeitdauer gültig
ist, muss eine Einrichtung eine korrekte Zeitquelle haben, um in
der Lage zu sein, ein Zertifikat zu validieren. Es sind Verfahren
zum Einstellen der Uhrzeit im Internet bekannt; siehe beispielsweise RFC1305
und draft-ietf-stime-ntpauth-00.txt. Diese Referenz ist verfügbar unter
http://www.ietf.org/internet-drafts/draft-ietf-stime-ntpauth-00.txt. Eine billige Drahtlosvorrichtung
wird in zahlreichen Fällen
jedoch nicht auf die korrekte Uhrzeit eingestellt sein, wenn man
sie aus der Verpackung nimmt, da eine Batterie oder eine andere
Stromquelle höchstwahrscheinlich nicht
fabrikseitig installiert ist. Es ist wünschenswert, die Uhrzeit in
einer solchen vorkonfektionierten Einrichtung sicher einzustellen,
wenn die Stromversorgung eingebracht wird. Darüber hinaus ist es unwahrscheinlich,
dass eine tragbare billige Drahtlosvorrichtung, bei der die Uhrzeit
korrekt eingestellt ist, genügend
Energie aufweist, um die korrekte Uhrzeit aufrecht zu erhalten,
wenn die Stromquelle entfernt wird. Daher könnte ein Einrichtungs-Eigentümer, der
die Batterie in einer derartigen Einrichtung auswechselt, die Fähigkeit
der Einrichtung, Zertifikate zu validieren, kompromittieren. Daher
ist es wünschenswert,
in der Lage zu sein, die korrekte Uhrzeit rasch wiederzuerlangen,
wenn die Stromversorgung unter derartigen Umständen wieder angelegt wird.
-
Unter
Bezugnahme auf 4 wird schematisch ein Verfahren
zum sicheren Einstellen der Uhrzeit in einer tragbaren billigen
Drahtlosvorrichtung veranschaulicht. Die Drahtlosvorrichtungen 400, 410, 440, 450 und 460 kommunizieren
-
miteinander über Funkvorrichtungen
unter Verwendung einer gemeinsamen
-
Luftschnittstelle,
wie etwa der Bluetooth-Funkspezifikation oder einer der IEEE 802.11 Spezifikationen
der physikalischen Schicht. Zusätzlich
zu einem drahtlosen Interface weist der AP 400 Konnektivität mit dem
Internet 10 auf. Die Knoten 410, 440, 450 und 460 weisen
keine direkte Konnektivität
mit dem Internet auf. Die Funkeinrichtung in jeder Drahtlosvorrichtung
weist eine begrenzte Reichweite auf. Die Reichweite von AP 400 wird
durch den Kreis 407 mit dem Radius 404 dargestellt.
Für die Knoten 410, 440, 450 und 460 wird
in ähnlicher
Weise angenommen, dass diese Reichweiten aufweisen, die durch die
Kreise 417, 447, 457 bzw. 467 mit
Radien 414, 444, 454 bzw. 464 repräsentiert
werden. AP 400 und die Einrichtung 410 sind innerhalb
ihrer gegenseitigen Reichweite. Die Einrichtung 450 ist
innerhalb der Reichweite sowohl der Einrichtung 440 als
auch der Einrichtung 460. Die Einrichtungen 440, 450 und 460 sind
sämtlich
ohne Konnektivität
mit dem Internet. Die Einrichtung 410 weist Konnektivität mit dem
Internet 10 über
AP 400 auf. TS 490 ist eine sichere und genaue
Zeitquelle. TS 490 weist eine genaue Uhr zum Aufrechterhalten
der aktuellen Uhrzeit auf. TS 490 weist ebenfalls eine
manipulationssichere Signierfähigkeit
mit dem privaten Schlüssel
eines Schlüsselpaars
mit einem öffentlichen
Schlüssel
und einem privaten Schlüssel,
der zum Signieren verwendet wird, auf. Die Einrichtungen 410, 440, 450 und 460 weisen
sämtlich
den mit dem privaten Schlüssel in
der manipulationssicheren Hardware von TS 490 assoziierten öffentlichen
Schlüssel
im Speicher eingebettet auf. Der zum Speichern des öffentlichen Schlüssels verwendete
Speicher überlebt
den Stromausfall der Ein richtung wie er auftritt, wenn die Einrichtung
keine Batterie aufweist. Für
ein erstes Beispiel nehmen wir an, dass die Einrichtung 410 eine
vorkonfektionierte Einrichtung ist, deren Batterie gerade eben eingesetzt
worden ist. Wenn die Batterie in die Einrichtung 410 eingesetzt
ist, bestimmt die Elektronik in der Einrichtung über wohlbekannte Mittel, dass
es sich um einen Kaltstart handelt und dass die Uhr nicht genau
eingestellt ist. Die Einrichtung 410 stellt eine Verbindung
mit AP 400 her; dieses kann das Vorlegen ihres Zertifikates
an AP 400 durch die Einrichtung 410 beinhalten.
Die Einrichtung 410 muss zuerst ihre Uhr genau und sicher
einstellen, bevor sie AP 400 vertraut. Die Einrichtung 410 wird
ein Zufalls-Challenge generieren, um es an TS 490 zu senden.
Die Einrichtung 410 wird eine Nachricht an AP 400 senden,
die die Zufalls-Challenge sowie Informationen über TS 490, wie etwa
eine Internetadresse, beinhaltet, die es AP 400 ermöglicht,
mit TS 490 zu kommunizieren. AP 400 sendet die
Zufalls-Challenge
an TS 490. Wenn die TS 490 die Zufalls-Challenge
empfängt,
nimmt es die aktuelle Uhrzeit von ihrer Uhr, verbindet die Zufalls-Challenge
damit, führt
eine Hash-Funktion über
die Uhrzeit und die Challenge durch, signiert den Hash mit ihrem
privaten Schlüssel
und gibt die Uhrzeit, den Challenge und die Signatur an AP 400 zurück, welcher
es dann an die Einrichtung 410 weiterreicht. Wenn die zurückgegebene
Challenge zu der Challenge passt, die abgesendet worden war und
die Rundreisezeit akzeptabel kurz war, dann überprüft die Einrichtung 410 die
Signatur unter Verwendung ihres eingebetteten öffentlichen Schlüssels von
TS 490 Wenn die Signatur verifiziert ist, wird die Einrichtung 410 ihre
Uhr auf die empfangene Uhrzeit einstellen. Die Genauigkeit der Uhrzeit
ist eine Funktion der Rundreisezeit. Wenn die Uhr nunmehr eingestellt
ist, kann die Einrichtung 410 nunmehr ein Zertifikat von
AP 400 oder von irgendeiner anderen Einrichtung validieren.
Wenn AP 400 und die Einrichtung 410 Zertifikate
austauschen, könnte
die Einrichtung 410 die Challenge an AP 400 in
der selben Nachricht wie auch das Zertifikat der Einrichtung 410 senden;
AP 400 könnte
dann sein Zertifikat an die Einrichtung 410 in derselben
Nachricht wie die Uhrzeit, die Challenge und die Signatur senden.
-
Das
vorstehende Beispiel zeigt einen Fall, bei dem die Einrichtung innerhalb
der Reichweite einer AP ist, wenn sie das erste Mal eingeschaltet
wird. Wenn die Einrichtung 400 nicht innerhalb der Reichweite
von AP 400 gewesen wäre,
könnte
sie dennoch TS 490 benutzt haben, um die Uhrzeit mittels
eines ad-hoc-Netzwerkes
mit einem oder mehreren Zwischenknoten, die Pakete an TS 490 über AP 400 routen,
einzustellen. Wenn die Einrichtung 400 in einer Situation
wäre, bei
der es keine direkte Konnektivität mit
dem Internet gibt, sollte sie die erste mögliche Gelegenheit nutzen,
um die Uhr über
ein ad-hoc-Netzwerk einzustellen. Wenn die Einrichtung 400 eine
Mehrknoten-Einrichtung mit der Fähigkeit zur
Nutzung eines zellularen Paketdatensystems ist, könnte sie
eine verzweifeltere Maßnahme
ergreifen, die Uhrzeit einzustellen, falls es eine unmittelbare Notwendigkeit
gäbe, ein
Zertifikat zu validieren. Die Einrichtung könnte zum Zwecke des Kommunizierens
mit TS 490 einen Paketdatenanuf über das zellulare Paketdatensystem
tätigen,
um die Uhrzeit einzustellen.
-
Für ein zweites
Beispiel nehmen wir an, dass die Einrichtung 450 eingeschaltet
ist und dass die Uhr bereits die zuvor während einer Interaktion mit TS 490 über AP 400 eingestellte
korrekte Uhrzeit aufweist. Nehmen wir weiter an, dass die Einrichtung 460 eine
vorkonfektionierte Einrichtung ist, deren Batterie soeben eingesetzt
worden ist. Wenn die Batterie in die Einrichtung 460 eingesetzt
ist, bestimmt die Elektronik in der Einrichtung über wohlbekannte Mittel, dass
es sich um einen Kaltstart handelt, und die Uhr wird nicht genau
eingestellt. Da die Einrichtung über
keinen Weg verfügt,
sich mit dem Internet zu verbinden, kann sie nicht sofort ihre Uhr
unter Nutzung von TS 490 einstellen. Nehmen wir weiter
an, dass die Einrichtung 450 und die Einrichtung 460 derselben
Person gehören
und auch von dieser kontrolliert werden. Die Person wünscht, eine
vertrauenswürdige
Beziehung zwischen diesen beiden Einrichtungen zu etablieren und
bewerkstelligt dies unter der Benutzung wohlbekannter Mittel. Ein
geeignetes Beispiel würde
darin bestehen, die in dem Bluetooth-Sicherheitsarchitektur-Papier
beschriebene Prozedur zu verwenden. Sobald einmal eine Vertrauensbeziehung
etabliert ist, vertraut die Einrichtung 460 der Einrichtung 450 und
kann die Einrichtung 450 als Zeitquelle benutzen. Wenn
die Einrichtung 460 feststellt, dass sie eine Vertrauensbeziehung
mit Einrichtung 450 etabliert hat, fordert sie die Uhrzeit
von der Einrichtung 450 unter Verwendung eines sicheren Kanales
an. Die Einrichtung 450 antwortet mit der gegenwärtigen Uhrzeit
aus ihrer Uhr. Wenn die Einrichtung 460 die Antwort innerhalb
einer vorbestimmten Zeitdauer nach dem Absenden der Anforderung empfängt, wird
es ihre Uhr auf die von der Einrichtung 450 gesendete Uhrzeit
einstellen. Die Ein richtung 460 kann dann ihre eigene
Uhrzeit benutzen, um Zertifikate zu validieren. Nachfolgend, wenn
die Einrichtung 460 in der Lage ist, eine Verbindung zu dem
Internet etwa über
AP 400 zu etablieren, kann sie ihre Uhr wie in dem ersten
Beispiel beschrieben unter Verwendung von TS 490 zurücksetzen;
dieses würde
jegliche Akkumulation von Fehlern korrigieren, wenn die Uhrzeit
von Einrichtung zu Einrichtung weitergereicht wird.
-
In
noch einem weiteren Beispiel nehmen wir an, dass sowohl die Einrichtung 440 als
auch die Einrichtung 450 eingeschaltet werden und dass
ihre Uhren bereits die korrekte Uhrzeit haben, wobei die Uhrzeit
bereits während
vorhergehender Interaktionen mit TS 490 über AP 400 eingestellt
worden ist. Die Einrichtungen 440 und 450 sind
gerade eben in gegenseitige Funkreichweite ge bracht worden. Obgleich
es in 4 gezeigt ist, dass die Einrichtungen 440 und 450 direkt
miteinander kommunizieren können,
würde das
folgende Verfahren zum Einstellen der Uhrzeit auch anwendbar sein,
wenn die Einrichtungen 440 und 450 lediglich in
demselben MANET wären,
und andere Einrichtungen Pakete zwischen ihnen weiterreichen würden. Die
Einrichtungen 440 und 450 weisen zwischen ihnen
kein gemeinsam benutztes Geheimnis auf, aber jedes weist ein Schlüsselpaar
mit einem öffentlichen
und einem privaten Schlüssel
sowie ein aktuelles kurzlebiges Zertifikat auf, und sie haben eine
Vertrauensbeziehung, die durch Zertifikate und bekannte Verfahren
auf der Grundlage öffentlicher
Schlüssel
festgestellt werden kann. Die Einrichtungen entdecken einander,
tauschen Zertifikate aus und bestimmen mittels Verfahren unter Bezug
auf öffentliche
Schlüssel,
dass sie eine Vertrauensbeziehung haben. Dann etablieren die Einrichtungen
ein gemeinsam genutztes Geheimnis. Jede Einrichtung speichert dann
die Identität
des anderen, das gemeinsam genutzte Geheimnis und eine Ablaufzeit
in einem nichtflüchtigen
Speicher, d.h., in einem Typ von Speicher, bei dem die Informationen
immer noch vorhanden sind, wenn die Stromversorgung wieder angelegt
wird, nachdem die Stromquelle einer Einrichtung verlorengegangen
ist.
-
Nach
einer Zeitdauer beginnt der Eigentümer der Einrichtung 440 den
Vorgang des Batteriewechsels. Der Eigentümer entfernt die Batterie der Einrichtung 440,
und die Uhr stellt ihre Funktion ein. Der Eigentümer setzt dann eine neue Batterie
ein, und für
die Einrichtung 440 wird die Stromversorgung wieder hergestellt.
Wenn die Batterie in die Einrichtung 440 eingesetzt wird,
bestimmt eine Elektronik in der Einrichtung mittels bekannter Einrichtungen, dass
es sich um einen Kaltstart handelt und dass die Uhr nicht genau
eingestellt ist. Bevorzugterweise würde die Einrichtung 440 ihre
Uhr über
TS 490 einstellen, aber die Einrichtung 440 stellt
fest, dass es keinen Pfad zum Internet gibt, der benutzt werden kann,
um ihre Uhr über
TS 490 einzustellen. Die Einrichtung 440 entdeckt,
dass sie einen Pfad zu einer Einrichtung 450 (entweder
innerhalb der Funkreichweite oder weitergeleitet über ein
MANET) aufweist. Da die Einrichtung 440 ein in einem nichtflüchtigen Speicher
gespeichertes gemeinsam mit der Einrichtung 450 benutztes
Geheimnis besitzt, kommuniziert sie mit der Einrichtung 450 und
verwendet das gemeinsam genutzte Geheimnis, um die Einrichtung 450 mittels
wohlbekannter Einrichtungen zu authentifizieren. Nach dem erfolgreichen
Authentifizieren der Einrichtung 450 fordert die Einrichtung 440 die Uhrzeit
von der Einrichtung 450 an. Die Einrichtung 450 antwortet
mit der aktuellen Uhrzeit aus ihrer Uhr. Die Kommunikation zwischen
den Einrichtungen 440 und 450 ist bevorzugterweise
verschlüsselt.
Wenn die Einrichtung 400 die Antwort innerhalb einer voreingestellten
Zeitdauer nach dem Absenden der Anforderung empfängt, wird sie ihre Uhr auf
die durch die Einrichtung 450 gesendete Uhrzeit einstellen.
Die Einrichtung 440 kann dann ihre eigene Zeitquelle benutzen,
um Zertifikate zu validieren. Wenn die Einrichtung 440 in
der Lage ist, zum Beispiel über
AP 400 eine Verbindung zu dem Internet zu etablieren, kann
sie nachfolgend ihre Uhr wie in dem ersten Beispiel, das TS 490 verwendet,
beschrieben zurücksetzen.
Dies würde
jegliche Akkumulation von Fehlern korrigieren, da die Uhrzeit von
Einrichtung zu Einrichtung weitergereicht wird. Das in dem nichtflüchtigen Speicher
gespeicherte gemeinsam genutzte Geheimnis ist dafür vorgesehen,
eine temporäre
Maßnahme
zu sein, die einer nahegelegenen Einrichtung hilft, die Uhrzeit
einzustellen. Eine Einrichtung ohne Stromquelle und mit angehaltener
Uhr könnte
gegenüber
einem Angreifer verletzlich sein, der versucht, die Uhrzeit in der
Einrichtung fehlerhaft einzustellen, falls der Angreifer das gemeinsam
genutzte Geheimnis hätte.
Die Ablaufzeit des gemeinsam benutzten Geheimnisses (von Einrichtungen
mit Stromquellen zu beachten, deren Uhren noch genau gehen) sollte daher
auf eine relativ kurze Zeit eingestellt sein. Auf diese Weise wird
das Risiko, dass das gemeinsam genutzte Geheimnis kompromittiert
wird, minimiert. Wenn eine Einrichtung mit einer Stromquelle und
einer genau laufenden Uhr feststellt, dass die Ablaufzeit des gemeinsam
genutzten Geheimnisses abgelaufen ist, sollte sie das gemeinsam
genutzte Geheimnis in ihrem Speicher zerstören.
-
Einige
Einrichtungen mit einer sehr begrenzten Stromquelle könnten aus
den Verteilungsverfahren für
kurzlebige Zertifikate, die vorstehend beschrieben sind, Nutzen
ziehen. Ein zur Authentifikation benutzter sicherer Token ist ein
Beispiel für
eine derartige Einrichtung. Ein sicherer Token ist eine Einrichtung
mit kleinen Abmessungen, die typischerweise an einem Schlüsselring
getragen werden könnte. Es
würde erwartet
werden, dass die Batterie auf einem Token eine lange Zeit halten
würde und
typischerweise nicht wiederaufladbar wäre. Ein derartiger Token würde wegen
des Erfordernisses, die Lebensdauer der Stromquelle zu bewahren,
typischerweise nicht an einem ad-hoc-Netzwerk par tizipieren. Ein
derartiger Token könnte
mit einer anderen Einrichtung, die der Eigentümer des Token mit sich trägt, wie
ein Bluetooth-PDA oder ein Mobiltelefon, gepaart werden, das typischerweise
an ad-hoc-Netzwerken partizipiert. Die gepaarte Einrichtung würde die
Veranwortlichkeit für
das Abholen kurzlebiger Zertifikate im Namen des Tokens übernehmen
und kurzlebige Zertifikate an den Token ausliefern, wenn diese abgeholt
sind.
-
Es
ist bei einer Einrichtung bekannt, einer validierenden Partei einen
Zeiger auf ihr Zertifikat anstelle des Zertifikates selbst zu präsentieren.
Gemäß der WAP-Norm kann der Klient
einen Uniform Resource Locator (URL) als den Zeiger auf ein Zertifikat zu
einem Server anstelle des Zertifikates selber präsentieren. Der Server kann
als ein Knoten im Internet das Zertifikat unter Verwendung der URL
abholen. Wenn die drahtlose Verbindung zwischen dem Klient und dem
Server in einem WAP-System sehr langsam ist, kann das Vorlegen einem
URL anstelle des Zertifikates selbst die Zertifikat-Validierung
signifikant beschleunigen. Der Grund liegt darin, dass der URL sehr
viel kürzer
als das Zertifikat selbst ist und daher eine kürzere Zeit benötigt, um über das
Luftinterface übertragen
zu werden. Die eingesparte Zeit auf dem Luftinterface wird kleiner
sein als die zusätzliche
Zeit, die für
den Server benötigt
wird, um das Zertifikat unter Verwendung des URL abzuholen.
-
Es,
wird auf 5 Bezug genommen, um den Gebrauch
eines Zeigers auf ein Zertifikat in einem MANET zu zeigen. Nehmen
wir an, dass die Einrichtungen 500, 510, 520 und 530 sämtlich in
einem MANET involviert sind. Die Einrichtung 530 weist
Konnektivität
mit dem Internet durch Weiterleiten von Paketen über die Einrichtungen 520, 510 und 500 auf.
CA 550 ist die Zertifizierungsstelle. Die Einrichtung 540 ist
als nicht in dem MANET involviert dargestellt, bewegt sich aber
in Richtung auf die Einrichtung 530. Wenn die Einrichtung 540 innerhalb
der Reichweite der Einrichtung 530 ist, wird sie versuchen,
dem ad-hoc-Netzwerk
beizutreten. Die Einrichtung 530 wird die Einrichtung 540 unter
Verwendung ihres Zertifikates authentifizieren. Die Einrichtung 540 hat
einen URL, die auf ihr kurzlebiges Zertifikat zeigt. CA 550 speichert
das Zertifikat der Einrichtung 540. Der URL auf das Zertifikat
zeigt auf CA 550; dieses würde beispielsweise dadurch
geschehen, dass man den Servernamen von CA 550 als Teil
der URL verwendet. Um das Zertifikat unter Verwendung der URL abzuru fen,
ruft die Einrichtung 530 zuerst die IP-Adresse von CA 550 unter
Verwendung des Domain Name Systems (DNS) ab. Die Anforderung wird durch
die Einrichtungen 520, 510 und 500 weitergereicht.
Die IP-Adresse wird dann an die Einrichtung 530 gesendet, über die
Einrichtungen 500, 510 und 520 weitergeleitet.
Sobald die IP-Adresse bekannt ist, sendet die Einrichtung 530 die
Anforderung an CA 550, weitergeleitet über die Einrichtungen 520, 510 und 500.
Das Zertifikat wird dann von der CA 550 zur Einrichtung 530 gesendet,
weitergeleitet über
die Einrichtungen 500, 510 und 520. Die
Einrichtung 530 kann dann das Zertifikat validieren. Die
beiden Durchquerungen durch das MANET fügen klarerweise signifikante
Zeit zu der Validierung hinzu; sie verbrauchen auch Bandbreite in
dem MANET und entleeren die Batterien der Einrichtungen 510, 520 und 530.
Eine Durchquerung könnte
potentiell durch Einschließen
der IP-Adresse von CA 550 in der URL anstelle von deren
Namen eingespart werden, aber die immer noch erforderliche Durchquerung
wäre immer noch
kostspielig. Darüber
hinaus weist die typischerweise für MANETs verwendete gegenwärtige Technologie
eine genügend
große Übertragungsgeschwindigkeit
zwischen Knoten auf, so dass die Zeiteinsparung, die man durch Senden
eines URL von Knoten 540 an 530 anstelle des Zertifikates
sparen könnte,
vernachlässigbar
ist. Darüber
hinaus ist ein Pfad zu der CA zum Holen eines Zertifikates unter Verwendung
eines URL möglicherweise
nicht einmal vorhanden. In den meisten Fällen ist es für eine Einrichtung
in einer ad-hoc-Netzwerk-Umgebung klar zu bevorzugen, anstelle eines
URL ein Zertifikat einer anderen Einrichtung zu präsentieren.
-
Wie
unter Bezugnahme auf die vorherigen Fign. beschrieben, wird die
Einrichtung jedoch nicht in der Lage sein, ein gültiges Zertifikat einer validierenden
Einrichtung vorzulegen, wenn kurzlebige Zertifikate verwendet werden
und das kurzlebige Zertifikat einer Einrichtung abläuft, bevor
diese in der Lage war, ein neues abzuholen. In dieser Situation
wäre es für die Einrichtung
wünschenswert,
in der Lage zu sein, einen Zeiger auf ein Zertifikat anstelle des
Zertifikates selber zu präsentieren.
Da die Einrichtung noch nicht authentifiziert worden ist, würde sie
nicht die Autorität
haben, das Zertifikat von der CA selber abzuholen, da es ihr noch
nicht erlaubt worden ist, dem MANET beizutreten; d.h., es wird angenommen, dass
Zwischenknoten in dem MANET vor der Authentifikation nicht Pakete
im Namen der Einrichtung weiterleiten würden. Sogar wenn es der Einrichtung erlaubt
wäre, das
Zertifikat selbst abzuholen, könnte dies
zwei weitere Nachrichtenaustauschvorgänge mehr bedeuten als das Präsentieren
eines URL. In dem Beispiel von 5 würde beispielsweise
eine Anforderung von der Einrichtung 540 nach ihrem aktualisierten
Zertifikat über
die Einrichtungen 530, 520, 510 und 500 zu
der CA 500 weitergereicht werden. Die Antwort würde dann über die
Einrichtungen 500, 510, 520 und 530 weitergereicht
werden. Durch Präsentieren
eines URL mit einer darin enthaltenen IP-Adresse könnte die
zum senden des Zertifikates von 530 an 540 und
dann zurück
an 530 benötigte Zeit
eliminiert werden.
-
Bevorzugterweise
wird eine Einrichtung einer validierenden Partei ein kurzlebiges
Zertifikat präsentieren,
wenn die Einrichtung über
ein aktuelles kurzlebiges Zertifikat zum Senden verfügt. Wenn eine
Einrichtung kein aktuelles kurzlebiges Zertifikat zu senden hat,
präsentiert
sie einer validierenden Partei bevorzugterweise einen Zeiger, wie
etwa eines URL, und danach holt die validierende Partei das Zertifikat
unter Verwendung des Zeigers. Alternativ könnte eine Einrichtung einer
validierenden Partei immer sowohl ihr letztes kurzlebiges Zertifikat
als auch einen Zeiger auf ein kurzlebiges Zertifikat präsentieren;
die validierende Partei könnte
dann das präsentierte
Zertifikat verwenden, falls es gültig
ist, oder das letzte Zertifikat unter Verwendung des präsentierten
Zeigers holen, falls das präsentierte
Zertifikat nicht gültig
ist.
-
Mehrere
Möglichkeiten
bestehen für
das Format des durch eine Einrichtung präsentierten URL, die kurzlebige
Zertifikate verwendet. Eine Option besteht darin, dass der URL immer
derselbe bleibt. In diesem Fall wechselt das Zertifikat, auf das
gezeigt wird, wenn die CA ein neues Zertifikat ausgibt, d.h., das
Zertifikat, das an die anfordernde Einrichtung zurückgegeben
wird, aber der durch die anfordernde Einrichtung präsentierte
URL würde
gleich bleiben. Eine andere Option bestünde darin, einen ersten Teil des
URL unveränderlich
zu gestalten und auch die Uhrzeit als einen zweiten Teil der der
CA präsentierten
URL einzuschließen,
und dafür
zu sorgen, dass die CA ein Zertifikat auf der Grundlage der in dem URL
angegebenen Uhrzeit zurückgibt.
Auf diese Weise wäre
es in der Zukunft sehr leicht zu prüfen, ob es gültige Zertifikate
für eine
Einrichtung zu verschiedenen Zeitpunkten in der Vergangenheit gegeben hat; dies
könnte
verwendet werden, um nachzuweisen, dass eine Transaktion stattgefunden
hat.
-
Vorherige
Beispiele von Verfahren zum Verteilen kurzlebiger Zertifikate wie
etwa unter Bezugnahme auf 1 und 2 beschrieben,
nutzen den Vorteil bekannter vordefinierter Gruppen von Mobileinrichtungen,
um es Zertifikaten zu ermöglichen,
zu Einrichtungen mit Konnektivität
zum Internet geschoben zu werden. Wenn beispielsweise die Einrichtungen
A und B Teil einer Gruppe sind und Einrichtung A für eine längere Zeitdauer
vom Internet getrennt ist und ihr kurzlebiges Zertifikat abläuft, wird
die CA an einem gewissen Punkt erkennen, dass die Einrichtung A
ihr Zertifikat nicht abgerufen hat. Die CA würde dann das Zertifikat der
Einrichtung A an andere Einrichtungen in der Gruppe, die Verbindung
mit dem Internet haben, schieben. Beispielsweise würde die CA
das Zertifikat an die Einrichtung B schieben oder senden, wenn die
Einrichtung B Konnektivität
mit dem Internet hat, während
A dies nicht hat. Wenn B mit A nachfolgend in Wechslwirkung tritt,
kann sie ihr kurzlebiges Zertifikat an A senden. Für eine Einrichtung
ohne Verbindung mit dem Internet wäre es auch wünschenswert,
wenn sie in der Lage wäre,
an ad-hoc-Netzwerken zu partizipieren und ihr Zertifikat in Empfang
zu nehmen, selbst dann, wenn sie nicht Teil einer vordefinierten
Gruppe von Einrichtungen ist.
-
Wie
in 6 dargestellt, kann nichtsdestotrotz
eine nicht verbundene Einrich tung, die nicht Teil einer spezifischen
ad-hoc-Gruppe ist, ihr Zertifikat in Empfang nehmen. Zu einer ersten
Zeit versucht die Einrichtung 640, ihr Zertifikat abzurufen,
aber sie ist nicht dazu in der Lage, da es keine Konnektivität mit dem
Internet gibt. Bis zu einer zweiten Zeit fährt die Einrichtung 640 fort,
zu versuchen, ihr Zertifikat abzurufen. Wenn die Einrichtung 640 zu
der zweiten Zeit nicht in der Lage gewesen war, ihr Zertifikat abzurufen,
würde sie
beginnen, Hilfe von anderen Einrichtungen anzufordern. Beispielsweise
würde die
Einrichtung 640 eine Anforderung an alle benachbarten Einrichtungen
innerhalb der Funkreichweite (so wie etwa Einrichtung 630)
senden. Darüber
hinaus kann die Anforderung an alle an demselben MANET partizipierenden
Einrichtungen ausgestrahlt werden. In der ersten in 6 dargestellten
Konfiguration würde die
Einrichtung 640 beispielsweise die Anforderung an die Einrichtungen 630, 620 und 610 ausstrahlen, da
diese alle Mitglieder des MANETs sind. Die Anforde rung teilt den
anderen Einrichtungen mit, dass sie, falls sie nachfolgend einen
Pfad zum Internet haben, ein aktuelles kurzlebiges Zertifikat im
Namen der Einrichtung 640 abholen sollen. Auf das Empfangen
der Anforderung, welche die Identität der Einrichtung 640 und
eine Adresse der CA der Einrichtung 640 beinhaltet, wird
eine Einrichtung die Anforderung in ihrem lokalen Speicher aufzeichnen.
Beispielsweise empfängt
die Einrichtung 610 eine Anforderung und speichert diese
in ihrem lokalen Speicher. In der zweiten in 6 gezeigten
Konfiguration nehmen wir an, dass die Einrichtung 610,
nachdem sie die Anforderung von der Einrichtung 640 empfangen
hat, sich aus der Reichweite des MANET bewegt, aber innerhalb der
Reichweite des AP bleibt. Da die Einrichtung 610 die Anforderung
gespeichert hatte und sie nur eine Route zum Internet über die
Einrichtung 600 hat, wird sie das aktuelle Zertifikat der
Einrichtung 640 von der CA 650 der Einrichtung 640 abholen.
Auf das Empfangen des Zertifikates wird die Einrichtung 610 dieses
in ihrem lokalen Speicher speichern. Nachfolgend wird sie, falls
die Einrichtung 610 demselben MANET wie die Einrichtung 640 beitritt,
das Zertifikat an die Einrichtung 640 senden. Wenn die
Einrichtung 610 vor der dritten Zeit einem anderen MANET
beitritt oder anderen Einrichtungen in Funkreichweite begegnet,
bevor sie dem selben MANET wie die Einrichtung 640 beitritt
oder in Funkreichweite der Einrichtung 640 kommt, kann
sie das Zertifikat an die Einrichtungen in dem anderen MANET oder
an andere Einrichtung innerhalb der Funkreichweite ausstrahlen.
Wenn es in dem anderen MANET oder innerhalb der Funkreichweite andere
Einrichtungen gibt, die eine gespeicherte Anforderung haben, das Zertifikat
der Einrichtungen 640 bis zur dritten Zeit abzuholen, wird
jegliche derartige Einrichtung das Zertifikat in ihrem lokalen Speicher
speichern; alternativ speichern alle Einrichtungen in dem anderen MANET
oder innerhalb der Funkreichweite das Zertifikat in ihrem lokalen
Speicher bis zu der dritten Zeit und auf das Beitreten desselben
MANET wie die Einrichtung 640 oder das in die Funkreichweite
Gelangen der Einrichtung 640 könnte eine derartige Einrichtung
das Zertifikat ausliefern. Auf das Empfangen ihres Zertifikates
hin würde
die Einrichtung 640 ihr neues Zertifikat mit ihrem privaten
Schlüssel
signieren und die Signatur als eine Empfangsbestätigung an andere Einrichtungen
innerhalb der Funkreichweite oder innerhalb des MANET ausstrahlen.
Wenn andere Einrichtungen, die die Anforderung von der Einrichtung 640 gespeichert
hatten, die Empfangsbestätigung
empfangen, können
sie die Anforderung in ihrem lokalen Speicher lö schen und den freigemachten Speicher
anderen Zwecken zuführen.
Wenn die dritte Zeit verstreicht und eine Einrichtung eine Anforderung
von der Einrichtung 640 in ihrem lokalen Speicher gespeichert
hat, kann sie ebenfalls die Anforderung in ihrem lokalen Speicher
löschen
und den freigemachten Speicher anderen Zwecken zuweisen.
-
Es
sollte festgehalten werden, dass die Einrichtung abhängig von
dem in der Einrichtung verfügbaren
Speicher nicht in der Lage sein könnte, Anforderungen und Zertifikate
für alle
anfordernden Einrichtungen zu speichern. In diesem Falle könnten die Einrichtungen,
deren Anforderungen und Zertifikate zu speichern sein würden, nach
Zufall oder nach Pseudo-Zufall ausgewählt werden. Ein Beispiel, wie dies
umgesetzt werden könnte,
bestünde
darin, die Adresse einer anfordernden Einrichtung als Eingabe in
eine Hash-Funktion zu geben und die Anforderung anzuerkennen, wenn
der Ausgang der Hash-Funktion innerhalb eines vorbestimmten Bereiches
ist; der Bereich könnte
in Abhängigkeit
von der Menge an verfügbarem
Speicher variieren.
-
Die
vorstehend beschriebenen Ausführungsformen
der Erfindung beabsichtigen, Beispiele für die vorliegende Erfindung
zu sein, und durch Fachleute können
Abweichungen und Modifikationen vorgenommen werden, ohne von dem
Bereich der Erfindung abzuweichen, der ausschließlich durch die Ansprüche bestimmt
wird, die hierzu beigeschlossen sind.