DE60219431T2 - Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel - Google Patents

Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel Download PDF

Info

Publication number
DE60219431T2
DE60219431T2 DE60219431T DE60219431T DE60219431T2 DE 60219431 T2 DE60219431 T2 DE 60219431T2 DE 60219431 T DE60219431 T DE 60219431T DE 60219431 T DE60219431 T DE 60219431T DE 60219431 T2 DE60219431 T2 DE 60219431T2
Authority
DE
Germany
Prior art keywords
certificate
certificates
time
manet
facilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219431T
Other languages
English (en)
Other versions
DE60219431D1 (de
Inventor
William Daniel San Francisco Willey
Simon Toronto BLAKE-WILSON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certicom Corp
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Application granted granted Critical
Publication of DE60219431D1 publication Critical patent/DE60219431D1/de
Publication of DE60219431T2 publication Critical patent/DE60219431T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft den Bereich der Kryptographie und insbesondere Mobilvorrichtungen bzw -Einrichtungen in Public-Key-Infrastrukturen.
  • Hintergrund der Erfindung
  • Die Verwendung einer Zertifizierungsstelle (CA) zum Verteilen eines Schlüsselpaares mit einem öffentlichen und einem privaten Schlüssel ist wohlbekannt. Eine CA distributiert öffentliche Schlüssel durch Erzeugen und Ausstellen von Zertifikaten-Dokumenten, die identifizierende Information über einen Benutzer an den öffentlichen Schlüssel des Benutzers binden. Zertifikate weisen typischerweise auch Informationen über die Zeitspanne, in der sie gültig sind, auf. Der öffentliche Schlüssel, die identifizierende Information, die Lebensdauerinformation und andere Informationen wie eine Seriennummer sind mit dem privaten Schlüssel der CA signiert. Die Lebensdauerinformation, die identifizierende Information, der öffentliche Schlüssel des Benutzers und die Signatur bilden zusammen das Zertifikat. Sobald einem Benutzer ein Zertifikat ausgestellt worden ist, kann dieses durch jeden benutzt werden, der dessen öffentlichen Schlüssel benötigt; der Benutzer kann das Zertifikat einer anderen Partei vorlegen oder das Zertifikat kann in einer Datenbank gespeichert und durch die das Zertifikat benötigende Partei abgerufen werden. Vorausgesetzt, dass die anderen Benutzer des Systems gültige Kopien des öffentlichen Schlüssels der CA haben, kann der öffentliche Schlüssel eines Benutzers durch Verifizieren der Signatur auf dem Zertifikat mit dem öffentlichen Schlüssel der CA validiert werden.
  • Verschiedene Widerrufsverfahren existieren, um das Kompromittieren des privaten Schlüssels eines öffentlichen/privaten Schlüsselpaares zu entschärfen, und um es der [Zertifizierungs-]Stelle eines Benutzers zu erlauben, ein fortzuneh mendes öffentlich/privates Schlüsselpaar zu verwenden. Ein Widerrufsverfahren erlaubt, dass ein Zertifikat widerrufen wird. Die CA kann eine Zertifikatswiderrufsliste (CRL) veröffentlichen, die die Seriennummern der widerrufenen Zertifikate enthält und die mit dem privaten Schlüssel der CA signiert ist; die validierende Partei lädt dann die CRL herunter und verifiziert, dass ein Zertifikat nicht in der CRL steht, wenn sie den öffentlichen Schlüssel validiert. Typischerweise weist eine CRL eine bestimmte Gültigkeitsdauer auf, und periodisch werden neue CRLs erzeugt. Ein anderes Widerrufsverfahren besteht darin, ein online Zertifikat-Statusprotokoll (OCSP) zu verwenden, wobei die validierende Partei mit einer vertrauenswürdigen on-line Entität kommuniziert, die bestätigt, dass ein Zertifikat nicht widerrufen worden ist. Noch ein drittes Widerrufsverfahren besteht darin, kurzlebige Zertifikate zu verwenden. Bei diesem Ansatz stellt eine CA häufig ein Zertifikat mit einer kurzen Lebensdauer aus. Ein Benutzer ruft sein Zertifikat von der CA ab, nachdem es erzeugt worden ist, und präsentiert das letzte kurzlebige Zertifikat der validierenden Partei. Wenn die Zertifikation zu widerrufen ist, stellt die CA keine weiteren kurzlebigen Zertifikate aus. Da das gegenwärtige Zertifikat kurzlebig ist, wird es bald ungültig werden und es wird nicht länger möglich sein, den öffentlichen Schlüssel unter Verwendung des Zertifikates zu validieren. Das kurzlebige Zertifikat macht es für die validierende Partei möglich, ein Zertifikat ohne weitere Überprüfungen zu akzeptieren.
  • Gegenwärtige Widerrufsverfahren sind nicht gut geeignet für eine Umgebung, bei der weder der Einreicher eines Zertifikates noch die validierende Partei eine konstante Verbindung zu der CA oder zu einer anderen on-line Entität hat. Ein Beispiel für eine derartige Umgebung wären zwei drahtlose Einrichtungen, die unter Verwendung der drahtlosen Bluetooth-Technologie ausschließlich miteinander miteinander kommunizieren. Wenn beispielsweise CRLs verwendet werden, kann eine Einrichtung, die ein Zertifikat zu validieren hat, nicht in der Lage sein, die passende CRL von der CA herunterzuladen, da es ihr an einer Verbindung mit dem Internet ermangelt. OCSP benötigt eine on-line-Prüfung, die möglicherweise nicht möglich ist. Kurzlebige Zertifikate sind in dieser Umgebung vielversprechend, da sie zu dem Zeitpunkt, wenn das Zertifikat validiert wird, keine on-line-Prüfung benötigen, aber das Heranholen eines neuen kurz lebigen Zertifikates bereitet ein Problem, wenn keine Verbindung mit der CA besteht.
  • Es sollte festgehalten werden, dass Prüfungen des Zertifikatwiderrufes in dem drahtgebundenen Internet derzeit nicht auf breiter Front eingesetzt werden. An Clients übermittelte Server-Zertifikate sind weitgehend eingesetzt worden, aber an Server gesendete Client-Zertifikate sind es nicht. Da ein Webserver typischerweise an einem sicheren Ort steht und typischerweise einen kostspieligen Sicherheits-Hardware Token zum Speichern des privaten Schlüssels und zum Signieren verwendet, gibt es derzeit einen gewissen Grad eingebauter Sicherheit, die das Bedürfnis, den Zertifikatswiderruf zu prüfen, vermindert. Für das Szenario einer kostengünstigen drahtlosen Einrichtung, die ein Zertifikat einer anderen kostengünstigen drahtlosen Einrichtung präsentiert, ist die Fähigkeit, den Zertifikats-Widerruf zu prüfen, jedoch wichtiger. In diesem Szenario kann es zu kostenträchtig sein, einen sicheren Hardware-Token zu verwenden, und es gibt auch eine geringere physische Sicherheit, da die Einrichtungen nicht an einem sicheren Ort sein könnten.
  • In der Veröffentlichung IEEE Wireless Communication And Networking Conference, veröffentlicht am 28. September 2000, ist auf den Seiten 1268–1273 ein Verfahren zum Verteilen von Zertifikaten an Mobileinrichtungen in herkömmlichen Mobilnetzwerken [und] mobil[en] ad-hoc-Netzwerken beschrieben. Bei der Verwendung eines derartigen Systems wird eine wünschenswerte hohe Wahrscheinlichkeit, dass jede Einrichtung über eine Route zu einer Zertifizierungsstelle (CA) verfügt, jedoch nicht erreicht.
  • Eine Aufgabe der vorliegenden Erfindung ist es, die vorstehenden Nachteile auszuschließen oder abzumildern und ein Verfahren und eine Einrichtung vorzusehen, um Zertifikats-Widerrufsprüfungen zwischen zwei drahtlosen Einrichtungen zu erleichtern, von denen keine eine dauernde on-line-Verbindung aufweist.
  • Die Erfindung in Kürze
  • In allgemeine Ausdrücke gefaßt, liefert die Erfindung ein Verfahren zum Distributieren von Zertifikaten an Mobileinrichtungen durch Errichten eines mobilen ad-hoc-Netzwerkes (MANET) zwischen einer Mehrzahl von Mobileinrichtungen zu einer vorbestimmten Uhrzeit und zum Distributieren eines Zertifikates durch das mobile ad-hoc-Netzwerk an eine bestimmte der Mobileinrichtungen.
  • Mit einem weiteren Aspekt sieht die vorliegende Erfindung ein Verfahren zum Distributieren von Zertifikaten in einem mobilen ad-hoc-Netzwerk mit einem Zugangsknoten zum Bereitstellen einer Verbindung mit einem Kommunikationsnetzwerk und mit einer Mehrzahl von mit dem Kommunikationsnetzwerk über den Zugangsknoten zu verbindenden Mobilvorrichtugen vor, wobei das Verfahren die Schritte des Abrufens und Speicherns an dem Zugangsknoten von mit den entsprechenden der Einrichtungen assoziierten Zertifikaten und das Weiterleiten der Zertifikate durch das mobile ad-hoc-Netzwerk an die entsprechende Einrichtung beinhaltet.
  • Bei einem darüber hinausgehenden weiterem Aspekt wird ein Verfahren zum Distributieren von Zertifikaten in einem mobilen ad-hoc-Netzwerk bereitgestellt, worin eine on-line-Entität, die einer Einrichtung zugeordnet ist, sowohl für das Distributieren des Zertifikates der Einrichtung als auch für das Holen anderer Zertifikate; die benötigt werden, um eine Validierung durch andere Einrichtungen in dem Netzwerk zu ermöglichen, verantwortlich ist. In einem noch weiteren Aspekt ist ein Verfahren zum sicheren Einstellen einer Zeitquelle in einer ersten Einrichtung von einer zweiten Einrichtung vorgesehen, aufweisend folgende Schritte: Etablieren eines gemeinsamen Geheimnisses zwischen den beiden Einrichtungen unter der Verwendung von Zertifikaten; Speichern des gemeinsamen Geheimnisses in einem nicht flüchtigen Speicher; eine erste der Einrichtungen authentifiziert eine zweite der Einrichtung unter Verwendung des gemeinsamen Geheimnisses; und Transferieren des Zeitwertes von der zweiten Einrichtung auf die erste Einrichtung.
  • Die Erfindung sieht ebenfalls ein Verfahren zum Validieren vor, wobei ein einer ersten Einrichtung durch eine zweite Einrichtung präsentiertes Zertifikat zum Validieren verwendet wird, wenn das Zertifikat der zweiten Einrichtung nicht abgelaufen ist, und worin die erste Einrichtung das Validierungs-Zertifikat, das auf der Grundlage eines Zeigers, der von der zweiten Einrichtung präsentiert worden ist, geholt wird, wenn das Zertifikat der zweiten Einrichtung abgelaufen ist.
  • Ein noch weiter darüber hinausgehender Aspekt der Erfindung stellt ein Verfahren zum Verteilen von Zertifikaten bereit, wobei eine erste Einrichtung ein Zertifikat zu einer ersten Uhrzeit nicht abrufen kann, da sie keine Konnektivität mit dem Internet hat, aufweisend die Schritte: Anfordern der Assistenz anderer Einrichtungen, falls das Zertifikat bis zu einer zweiten Uhrzeit immer noch nicht abgerufen worden ist; veranlassen, dass eine zweite Einrichtung der Menge der anderen Einrichtungen das Zertifikat im Namen der ersten Einrichtung abruft, wenn die zweite Einrichtung Verbindung mit dem Internet hat; veranlassen, dass die zweite Einrichtung die Verbindung mit der ersten Einrichtung wiederherstellt; und Senden des Zertifikates von der zweiten Einrichtung zu der ersten Einrichtung.
  • In einer bevorzugten Ausführungsform ist ein Verfahren zum Bereitstellen der Zertifikatausstellung und von Widerrufsprüfungen vorgesehen, welches Mobileinrichtungen in einem mobilen ad-hoc-Netzwerk (MANET) einbindet. Die drahtlosen Einrichtungen kommunizieren über ein drahtloses Protokoll wie etwa Bluetooth miteinander in dem MANET, mit einem Zugangsknoten (AP) zum Bereitstellen der Konnektivität mit dem Internet. Eine Zertifizierungsstelle (CA) distributiert über den Zugriffsknoten (AP) Zertifikate und Zertifikatswiderrufslisten (CRLs) an die Einrichtungen. Bei jeder Gruppe von Einrichtungen ist der Name der Gruppe mit dem Zertifikat verknüpft und durch die CA signiert. Eine Einrichtung, die außerhalb der Funkreichweite des Zugriffsknotens ist, kann immer noch dadurch, dass alle Einrichtungen veranlaßt werden, an dem MANET zu partizipieren, die CA konnektieren, um ein Zertifikat zu validieren oder die passende CRL herunterzuladen.
  • Kurzbeschreibung der Zeichnungen
  • Diese und weitere Merkmale der bevorzugten Ausführungsformen der Erfindung werden deutlicher in der folgenden detaillierten Beschreibung, in der auf die beigefügten Zeichnungen Bezug genommen wird, worin:
  • 1 eine Anzahl von drahtlosen Einrichtungen zeigt, die miteinander in einem ad-hoc-Netzwerk kommunizieren;
  • 2 einen Zeitstrahl für ein Verfahren zur Distribution kurzlebiger Zertifikate zeigt;
  • 3 eine Anzahl von miteinander kommunizierenden drahtlosen Einrichtungen zeigt, die sich gegeneinander über unterschiedliche Zertifizierungsstellen authentifizieren;
  • 4 ein Beispiel eines Verfahrens zeigt, durch das die Uhrzeit in einer transportablen kostengünstigen drahtlosen Einrichtung sicher eingestellt wird;
  • 5 den Gebrauch eines Zeigers auf ein Zertifikat in einem MANET zeigt; und
  • 6 zwei Beispiele für eine Verfahren zeigt, durch das eine nicht verbundene Einrichtung, die nicht Teil einer spezifischen ad-hoc-Gruppe ist, ihr Zertifikat abrufen kann.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Zuerst wird auf 1 Bezug genommen, die drahtlose Einrichtungen 100, 110, 120, 130, 140 und 150 in Kommunikation über Funk miteinander unter Verwendung eines Drahtlosprotokolls wie etwa der Bluetooth-Funkspezifikation oder einer der IEEE 802.11 Spezifikationen der physikalischen Schicht zeigt. Die Einrichtungen 100, 110, 120, 130, 140 und 150 verbinden sich mit einem Kommunikationsnetzwerk wie dem Internet 10 über einen Knoten, der als einen Zu gangspunkt (AP) 100 identifiziert ist. AP 100 ist typischerweise eine ortsfeste Einrichtung mit einer Wechselstromversorgung und kann deshalb mit einer konstanten Stromversorgung versehen angenommen werden. Die Knoten 110, 120, 130, 140 und 150 weisen keine direkte Konnektivität mit dem Internet 10 auf; sie werden als Mobileinrichtungen angesehen und weisen begrenzte Stromquellen wie etwa Batterien auf. Es wird angenommen, dass der Funk in jeder drahtlosen Einrichtung eine begrenzte Reichweite aufweist. In 1 ist die Reichweite von AP 100 durch einen Kreis 107 mit einem Radius 104 repräsentiert. Obgleich die HF-Ausbreitung stark veränderlich und abhängig von der Umgebung ist, wird angenommen, dass das AP 100 und jegliche Drahtlos-Einrichtungen innerhalb des Kreises 107 die Ausstrahlungen der anderen Knoten innerhalb des Kreises empfangen können. In ähnlicher Weise wird angenommen, dass AP 100 und jegliche Drahtlos-Einrichtung außerhalb des Kreises 107 die Ausstrahlungen der anderen nicht empfangen können. Es wird angenommen, dass die Knoten 110, 120, 130, 140 und 150 in ähnlicher Weise durch die Kreise 117, 127, 137, 147 bzw. 157 repräsentierte Reichweiten und Radien 110, 120, 130, 140 bzw. 150 aufweisen.
  • Konnektivität zwischen den normalerweise gegenseitig außerhalb der Reichweite befindlichen Knoten kann durch Implementation eines Routing-Protokolls zwischen den Knoten erzielt werden. Diese Konnektivität ermöglicht es mehreren Einrichtungen, miteinander verbunden zu sein, und eine Grundlage zum Etablieren ephemerer oder Kurzzeit-Netzwerke von Kollektionen von Mobilein richtungen zu haben. Diese Kollektionen von Einrichtungen werden typischerweise als mobile ad-hoc-Netzwerke oder MANETs bezeichnet. Die Arbeitsgruppe über mobile ad-hoc-Netzwerke (MANETs) der IETF entwickelt gegenwärtig Routing-Protokolle zum Befähigen von Einrichtungen wie etwa 110, 120, 130, 140 und 150, mobile ad-hoc-Netzwerke (MANETs) zu bilden, über welche diese miteinander kommunizieren können. Wie in 1 dargestellt, können die Einrichtungen 110 und 130 nicht direkt miteinander kommunizieren. Wenn die Einrichtungen 110, 120 und 130 ein MANET-Routing-Protokoll implementieren, kann die Einrichtung 120 als Routen dienen und sogar dann die Einrichtungen 110 und 130 befähigen, Pakete miteinander auszutauschen, wenn sie gegenseitig außer Funkreichweite sind. Ein MANET kann über Zugangspunkte wie etwa 100 Konnektivität mit dem Internet 10 aufweisen. In 1 befähigt ein MANET die Einrichtung 150, ein Paket über die folgenden Knoten in der Reihenfolge 140, 130, 120, 110 und 100 geroutet in das Internet zu senden. In einem MANET sind die Knoten frei, sich herumzubewegen, und das Routing-Protokoll muss sich anpassen. Wenn beispielsweise die Knoten 140 und 120 ihre Route miteinander vertauschen, würde ein MANET-Routing-Protokoll sich derart anpassen, dass die Einrichtung 150 immer noch ein Paket zu einem Knoten in dem Internet senden kann, das aber über die folgenden Knoten in der Reihenfolge 120, 130, 140, 110 und 100 geroutet wird. MANETs sind mit mehr Details in RFC2501 beschrieben. Ein geeignetes MANET-Routing-Protokoll ist das Adhoc On-Demand Distance Vector (AODV)-Routing-Protokoll, welches in draft-ietf-dsr-07.txt beschrieben ist. Diese Referenz, deren Inhalt durch Bezugnahme eingeschlossen wird, ist verfügbar unter http://www.ietf.org/internet-drafts/draft-ietf-manet-aodv-07.txt. Ein weiteres geeignetes MANET-Routing-Protokoll ist das Dynamic Source Routing Protocol for Mobile ad-hoc-Networks, das in draft-ietf-manet-dsr-04.txt beschrieben ist. Diese Referenz, deren Inhalt hier hinein durch Bezugnahme aufgenommen ist, ist verfügbar unter http://www.ietf.org/internet-drafts/draft-ietf-manet-dsr-04.txt.
  • Die Einrichtungen 100, 110, 120, 130, 140 und 150 sind sämtlich Teil einer Gruppe von Einrichtungen, die ein ad-hoc-Netzwerk miteinander bilden, um eine durch die gepunktete Linie 160 angegebene ad-hoc-Gruppe bilden zu können. Die Einrichtungen in der Gruppe 160 weisen Zertifikate auf, um sie zu befähigen, sich gegenseitig authentifizieren zu können und um zu bestätigen, dass sie Teil einer privilegierten Gruppe sind. Da die Einrichtungen 110, 120, 130, 140 und 150 begrenzte Stromversorgungen aufweisen, haben sie eine Tendenz, die Mitwirkung in ad-hoc-Netzwerken mit anderen Einrichtungen, die nicht in der Gruppe sind, zu vermeiden. Die Einrichtungen 110, 120, 130, 140 und 150 haben die Fähigkeit, miteinander in einem ad-hoc-Netzwerk zu partizipieren, aber wenn eine Einrichtung keine Anwendung hat, die zu einem bestimmten Zeitpunkt von einem ad-hoc-Netzwerk Gebrauch macht, kann sie es wegen des Abflusses aus ihrer Stromquelle, den die Mitwirkung verursachen würde, ablehnen, mitzuwirken.
  • Die Zertifizierungsstelle (CA) 50 ist verantwortlich, auf Anforderung kurzlebige Zertifikate an die Einrichtungen auszustellen und die kurzlebigen Zertifikate an die Einrichtungen zu senden. Da die Gültigkeit eines Zertifikates von der gegenwärtigen Uhrzeit abhängt, weisen die Einrichtungen 100, 110, 120, 130, 140 und 150 sämtlich genaue Zeitquellen auf, die zum Validieren von Zertifikaten stets verfügbar sind. In einer bevorzugten Ausführungsform sind die Einrichtungen 100, 110, 120, 130 und 140 als Mitglieder einer ad-hoc-Gruppe dadurch ausgezeichnet, dass der Gruppe ein Name gegeben wird, dass alle Einrichtungen von dem Gruppennamen unterrichtet werden, und durch Einschließen des Namens in die durch die Zertifizierungsstelle CA signierten Zertifikate. Wenn die Einrichtungen ein Zertifikat zum Zwecke des Authentifizierens eines Partner-Mitgliedes der ad-hoc-Gruppe prüfen, werden sie verifizieren, dass das Zertifikat den Gruppennamen enthält.
  • In einer alternativen Ausführungsform bestimmt der Root-Schlüssel der CA der Mitglieder die Mitgliedschaft der Gruppe; alle Einrichtungen mit Zertifikaten, die mit dem privaten Schlüssel derselben CA signiert sind, umfassen eine Gruppe.
  • Obgleich die Funktionen des Ausgebens kurzlebiger Zertifikate an die Einrichtungen und des Sendens der kurzlebigen Zertifikate an die Einrichtungen als Teil einer traditionellen CA dargestellt sind, sollte festgehalten werden, dass die äquivalente Funktionalität nicht durch das Hinzufügen irgendeines OCSP-Klienten bereitgestellt werden könnte. In diesem Fall würde eine CA nicht kurzlebige Zertifikate ausgeben; die durch eine CA ausgegebenen Zertifikate würden eine längere Gültigkeitsdauer aufweisen. Die CA würde als ein OCSP-Responder agieren und auf Anforderung von einem OSCP-Klienten anzeigen, ob ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel gültig ist oder nicht. Statt dass eine CA kurzlebige Zertifikate ausgibt, würde der OSCP-Klient vorberechnete OSCP-Antworten ausgeben, die wie beschrieben die Gültigkeitsdauer für ein kurzlebiges Zertifikat aufweisen. Der OSCP-Klient würde eine vorberechnete OSCP-Antwort nur dann ausgeben, wenn die CA anzeigt, dass das Schlüsselpaar aus öffentlichem Schlüssel und privatem Schlüssel gültig ist.
  • Anstatt ein kurzlebiges Zertifikat von einer CA abzuholen, könnte eine Drahtlosvorrichtung eine vorberechnete OSCP-Antwort von einem OSCP-Klienten ab holen. Das vollständige, durch die CA ausgegebene Zertifikat könnte optional an die Drahtlosvorrichtung zusammen mit der vorberechneten OCSP-Antwort ausgeliefert werden. Dieser mögliche Gebrauch einer vorberechneten OCSP-Antwort eines kurzlebigen Zertifikates ist auf alle Figuren und Beschreibungen anwendbar.
  • Wenn die Einrichtungen 100, 110, 120, 130, 140 und 150 immer in der in 1 dargestellten Konfiguration wären und immer in einem ad-hoc-Netzwerk mitwirken würden, wäre der Abruf kurzlebiger Zertifikate eine einfache Angelegenheit, da es stets eine Route zu der CA über das Internet gibt. Die Mobilität der Einrichtungen wirft jedoch Probleme beim Abruf kurzlebiger Zertifikate auf. Wenn beispielsweise die Einrichtung 110 sich aus der Reichweite aller anderen Einrichtungen bewegen würde oder wenn sie es ablehnen würde, an dem ad-hoc-Netzwerk mitzuwirken, wären die Einrichtungen 120, 130, 140 und 150 sämtlich nicht in der Lage, ihre kurzlebigen Zertifikate von der CA abzuholen, da sie alle außerhalb der Reichweite von AP sind. Ausgedehntes Fehlen von ad-hoc Aktivität unter den Einrichtungen gefolgt von einer Notwendigkeit, ein ad-hoc-Netzwerk zu etablieren, würde scheitern, wenn die kurzlebigen Zertifikate ablaufen und die Einrichtungen, die das ad-hoc-Netzwerk etablieren müssen, allesamt außerhalb der Reichweite von AP wären.
  • Um die mit dem Fehlen einer Route zu der CA verknüpften Probleme zu mindern, wenn eine Einrichtung ihr kurzlebiges Zertifikat holen soll, wird von allen Einrichtungen verlangt, gleichzeitig zu vorbestimmten periodischen Zeiten an einem MANET zu partizipieren, vorausgesetzt, andere dass Einrichtungen innerhalb der Reichweite sind. Während die Einrichtungen an dem MANET partizipieren, holen sie ihre kurzlebigen Zertifikate. Die Zeitdauer, während der ein MANET zum Zwecke des Aktualisierens von Zertifikaten errichtet ist, wird als eine MANET-Etablierungsdauer oder MEP bezeichnet. Dadurch, dass alle Mitglieder in dem MANET zur selben Uhrzeit aktiv sind, ist die Wahrscheinlichkeit, dass es eine Route zu der CA gibt, maximiert. Bevorzugterweise werden die Uhrzeiten, für die die kurzlebigen Zertifikate gültig sind, auf die periodischen vorbestimmten Uhrzeiten der MEP bezogen. Beispielsweise kann der Beginn der Gültigkeit eines kurzlebigen Zertifikates der Anfangszeit einer MEP entsprechen. In ähnlicher Weise kann das Ende des Gültigkeitsdauer eines kurzlebigen Zertifikates der Endzeit eines MEP entsprechen. Bevorzugterweise wird die Gültigkeitsdauer eine kurzlebigen Zertifikates eine substantielle Überlappung mit nachfolgend ausgegebenen kurzlebigen Zertifikaten haben, so dass die Einrichtung, die keine Route zum Internet während einer MEP hat, fortfahren kann, das kurzlebige Zertifikat mindestens bis zu einer nachfolgenden MEP zu benutzen, wie schematisch in 2 veranschaulicht.
  • Unter Bezugnahme auf 2 repräsentiert jeder der Zeitbalken 260, 270, 280 und 290 separate Zeitdauern, für die Gruppen von durch die CA 50 ausgegebenen Zertifikaten gültig sind. Beispielsweise gibt die CA 50 vor dem Zeitpunkt 200 eine erste Gruppe kurzlebiger Zertifikate aus, eine für jede Einrichtung 100, 110, 120, 130, 140 und 150. Jedes kurzlebige Zertifikat in der Gruppe ist gültig beginnend mit der Zeitdauer beginnend zur Zeit 200 und endend zur Zeit 227. In ähnlicher Weise gibt es Gruppen von Zertifikaten, die während der Zeitbalken 270, 280 und 290 gültig sind. Ausschließlich für exemplarische Zwecke wird angenommen, dass diese Zeitdauern sich jeweils über 48 Stunden und 20 Minuten erstrecken.
  • Während der Zeitdauer von 200 bis 207 partizipieren Einrichtungen in einem MANET zum Zwecke des Abholens kurzlebiger Zertifikate, vorausgesetzt, die anderen Einrichtungen sind innerhalb der Reichweite. Die Zeitdauer von 200 bis 207 ist ein MEP. Die Zeitdauern von 210 bis 217, 220 bis 227, 230 bis 237, 240. bis 247 und 250 bis 257 sind ebenfalls MEPs. Zum Zwecke der Diskussion kann angenommen werden, dass die Zeit zwischen dem Beginn jeder dieser MEPs 24 Stunden beträgt; d.h., die Zeit zwischen 200 und 210 beträgt 24 Stunden. Unter der Annahme, dass diese Zeitdauern 20 Minuten lang sind, repräsentieren die Zeitpunkte 204, 214, 224, 234, 244 und 254 alle jeweils Mittelpunkte in diesen Zeitdauern, sie in 10-minütige Hälften aufteilend.
  • Die CA verfolgt, welche Einrichtungen ihr aktualisiertes kurzlebiges Zertifikat erhalten haben. Dies wird durch Veranlassen der Einrichtungen, Empfangsbestätigungen an die CA zu senden, wenn sie ihre kurzlebigen Zertifikate erhalten haben, erreicht. Um einen Angreifer daran zu hindern, eine Empfangsbestätigung zu fälschen, enthalten die Empfangsbestätigungen eine Signatur der Signatur des Zertifikates, signiert mit dem privaten Schlüssel der Einrichtung. Die CA ak tualisiert den Zustand nur dann, wenn die Signatur gut ist, festgestellt durch eine Verifikation der Signatur mit dem öffentlichen Schlüssel der jeweiligen Einrichtung.
  • Es kann angenommen werden, dass zum Zeitpunkt 210 alle Einrichtungen kurzlebige Zertifikate mit einer Gültigkeitsdauer 260 haben. Zur Zeit 210, werden alle Einrichtungen 100, 110, 120, 130, 140 und 150 versuchen, ein ad-hoc-Netzwerk zu errichten. Nehmen wir an, dass alle Einrichtungen mit Ausnahme von 140 und 150 wie in 1 dargestellt innerhalb der Reichweite sind. Die Einrichtungen 140 und 150 sind beide außerhalb der Reichweite jeglicher anderer Einrichtungen und haben keine Route zur CA 50. Die Einrichtungen 100, 110, 120 und 130 treten erfolgreich einem ad-hoc-Netzwerk bei. Zum Zeitpunkt 214 sind die Einrichtungen 100, 110, 120 und 130 erfolgreich dem ad-hoc-Netzwerk beigetreten, wobei jede eine Nachricht an die CA 50 sendet, ein aktualisiertes Zertifikat anfordernd. Beim Empfang einer derartigen Nachricht sendet CA 50 eine Nachricht als Antwort, die das Zertifikat der anfordernden Einrichtung mit einer durch den Zeitbalken 270 repräsentierten Gültigkeitsdauer enthält. Wenn sie ihr Zertifikat erhält, verifiziert jede Einrichtung die Signatur in dem Zertifikat mit dem öffentlichen Schlüssel der CA 50; wenn das Zertifikat gültig ist, wird die Einrichtung die Signatur auf dem Zertifikat mit ihrem privaten Schlüssel signieren und diese Signatur an CA 50 als die Empfangsbestätigung senden. Beim Empfang dieser Empfangsbestätigung wird CA 50 die Gültigkeit der Signatur unter Verwendung des öffentlichen Schlüssels der Einrichtung prüfen, und wenn diese als die Signatur der Einrichtung verifiziert ist, wird CA die Einrichtung als ihr Zertifikat empfangen habend markieren. Kurz nach der Zeit 214 wird CA 100, 110, 120 und 130 als ihr Zertifikat für die Zeitdauer 270 empfangen habend markieren. Da die Einrichtungen 140 und 150 außer Reichweite sind, wird die CA diese nicht als ihr Zertifikat für die Zeitdauer 270 empfangen habend markieren. Zur Zeit 217 wird den Einrichtungen erlaubt, dass ad-hoc-Netzwerk zu beenden, das zur Zeit 210 errichtet worden war.
  • Zur Zeit 217 sind die Einrichtungen 140 und 150 gewahr, dass sie nicht in der Lage waren, mit der CA 50 zu kommunizieren, um ihr jeweiliges kurzlebiges Zertifikat für die Zeitdauer 270 abzuholen. Da die Einrichtungen 140 und 150 nicht ihre neuesten Zertifikate haben, werden die Einrichtungen 140 und 150 zwischen der Zeit 217 und 220 fortfahren, zu versuchen, ihre Zertifikate abzurufen. Da die Zeit fortschreitet, ohne dass eine Einrichtung sein kurzlebiges Zertifikat abgerufen hat, kann sie progressiv verzweifelterere Maßnahmen anwenden, um ihr Zertifikat abzurufen. Nach der Zeit 217 sollten die Einrichtungen 140 und 150, falls sie innerhalb der Reichweite eines Zugangspunktes wie AP 100 sind, unverzüglich versuchen, ihr jeweiliges kurzlebiges Zertifikat von der CA 50 abzuholen. Da es mehr Leistung aus einer Stromquelle einer Einrichtung verbrauchen würde, wäre es eine zunehmend verzweifeltere Maßnahme, an ad-hoc-Netzwerken mit anderen Einrichtungen zu partizipieren, wenn immer möglich; in einer ersten Zeitdauer nach der Zeit 217, aber vor der Zeit 220, würden Einrichtungen diese zunehmend verzweifeltere Maßnahme ergreifen. Einrichtungen wie etwa 140 und 150 können Mulitmode-Einrichtungen sein, einschließlich der Fähigkeit, eine zelluläres Paketdatensystem wie ein cdma2000-Paketdaten oder GPRS-Paketdaten zusätzlich zu der Kurzreichweitenfunk-Technologie zu benutzen. Die Abdeckung eines zellulären Paketdatensystemes wird typischerweise sehr viel größer sein als diejenige einer kurzreichweitigen Funktechnologie. Kurzreichweitige Funktechnologie benutzt jedoch typischerweise ein nicht lizenziertes Funkband und ist entweder kostenlos oder verursacht nur sehr geringe Kosten. Bei einer Dual-Mode-Einrichtung beinhaltet eine zunehmend verzweifeltere und teurere Maßnahme zum Abrufen eines kurzlebigen Zertifikates das Etablieren eines Datenpaket-Anrufes durch das zelluläre Paketdatensystem zum Zwecke des Abrufens eines kurzlebigen Zertifikates. Zu einer zweiten Zeidauer nach der ersten Zeitdauer, aber vor der Zeit 220 würden Dual Mode-Einrichtungen diese noch verzweifeltere Maßnahme ergreifen, um ein kurzlebiges Zertifikat abzurufen.
  • Zur Zeit 220 unternehmen die Einrichtungen 100, 110, 120, 130, 140 und 150 periodisch einen weiteren Versuch, ein MANET zum Zwecke des Abholens kurzlebiger Zertifikate zu etablieren. Das Etablieren des MANETs während der Zeitdauer von 220 bis 224 repräsentiert eine letzte Gelegenheit des Zertifikat-Abrufes für eine Einrichtung, die seit der Zeit 210 nicht in der Lage ist, ihr kurzlebiges Zertifikat abzuholen. Nach der Zeit 224 ergreift die CA 50 die zunehmend verzweifeltere Maßnahme des Verteilens des Zertifikates einer derartigen Einrichtung an andere Einrichtungen, die eine Route zu der CA errichtet haben. Nehmen wir an, dass zur Zeit 220 die Einrichtung 140 zu ihrer in 1 darge stellten Position zurückgekehrt ist, dass die Einrichtung 150 außerhalb der Reichweite jeglicher anderer Einrichtungen verbleibt und dass die Einrichtungen 100, 110, 120 und 130 so wie in 1 abgebildet sind. Zur Zeit 220 sendet die Einrichtung 140 eine Nachricht an die CA 50, ihr Zertifikat anfordernd. Beim Empfangen der Nachricht sendet die CA 50 an die Einrichtung 140 ihr kurzlebiges Zertifikat. Bevorzugterweise würde das kurzlebige Zertifikat das letzte sein – dasjenige mit der Gültigkeitsdauer 280. Beim Empfangen des Zertifikates sendet die Einrichtung 140 eine Empfangsbestätigung an die CA 50. Beim Empfang der Empfangsbestätigung markiert die CA die Einrichtung 140 als ein aktuelles Zertifikat empfangen habend.
  • Nach der Zeit 224 werden Einrichtungen, die dazu in der Lage sind, Nachrichten an die CA 50 senden, aktuelle kurzlebige Zertifikate anfordernd. Die CA 50 wird auf jede Anforderung durch Senden des angeforderten kurzlebigen Zertifikates der Einrichtung antworten. Darüber hinaus wird die CA 50 ebenso an jede ihr eigenes aktuelles kurzlebiges Zertifikat anfordernde Einrichtung das kurzlebige Zertifikat von Einrichtungen senden, die es nicht als ein Zertifikat habend markiert hat, welches am Ende der Gültigkeitsdauer 270 oder danach abläuft. Daher wird jeder Einrichtung, die nicht in der Lage war, ihr Zertifikat seit der vorhergehenden MEP abzurufen, ihr Zertifikat an Einrichtungen zugestellt werden, die in der Lage sind, ihre Zertifikate während der gegenwärtigen MEP abzurufen. Zur Zeit 224 senden die Einrichtungen 110, 120 und 130 Anforderungen an die CA 50 für ihr jeweils letztes kurzlebiges Zertifikat. Die CA 50 antwortet jeder mit dem Zertifikat der Einrichtung und auch mit dem Zertifikat der Einrichtung 150, da die Einrichtung 150 nicht als ein Zertifikat habend markiert ist, welches am Ende der Gültigkeitsdauer 270 oder danach abläuft. Da die Einrichtung 140 bereits ihr aktuelles kurzlebiges Zertifikat zwischen den Zeiten 220 und 224 empfangen hat, braucht es das Zertifikat nicht nochmals nach Zeit 224 zu empfangen. Nichts desto Trotz wird die Einrichtung 140 eine Anforderungsnachricht an die CA 50 senden. Die CA 50 wird mit einem kurzlebigen Zertifikat der Einrichtung 150 (d.h., dem kurzlebigen Zertifikat von Einrichtungen, die sie nicht als ein Zertifikat empfangen habend, welches am Ende der Gültigkeitsdauer 270 oder danach abläuft) antworten. Die CA könnte also das aktuelle kurzlebige Zertifikat für die Einrichtung 140 beifügen, aber um Bandbreite zu sparen, wird sie dies nicht tun, da es bereits ausgeliefert worden ist.
  • Während der Zeit zwischen 227 und 230 begegnet nachfolgend die Einrichtung 150 den Einrichtungen 130 und 120 und wünscht ein ad-hoc-Netzwerk zu etablieren, jedoch sind alle diese Einrichtungen außerhalb der Reichweite von AP 100 oder jeglichem anderen AP und können daher keine Route zur CA 50 herstellen. Demgemäß wird entweder die Einrichtung 120 oder 130 in der Lage sein, die Einrichtung 150 zu authentifizieren, ihr Exemplar eines kürzlich gültigen Zertifikates für die Einrichtung 150 verwendend. Wenn die Einrichtung 150 mit einer dieser Einrichtungen interagiert, empfängt und speichert sie bevorzugterweise ein Exemplar ihres aktuellen Zertifikates von den anderen Einrichtungen. Auf diese Art und Weise kann die Einrichtung 150 ihr Zertifikat präsentieren, wenn sie nachfolgend mit einer anderen Einrichtung in Wechselwirkung tritt, welche unfähig war, das Zertifikat während der Zeitdauer von 224 bis 227 zu empfangen. Es sollte festgehalten werden, dass, obwohl Einrichtung 150 bereits ihr Zertifikat über eine andere Einrichtung empfangen hat, sie eine Empfangsbestätigung davon an die CA 50 zu jeder nachfolgenden Gelegenheit vor der Zeit 234 senden sollte. Dies kann durch das Etablieren eines ad-hoc-Netzwerkes mit einer Route zur CA oder alternativ durch Interaktion mit einem AP geschehen. Die Empfangsbestätigung sollte eine Signatur des durch den privaten Schlüssel 150 signierten Zertifikates beinhalten. Wenn die CA diese Empfangsbestätigung vor der Zeit 234 empfängt, kann sie es vermeiden, das neue Zertifikat von 150 in der Zeit von 234 bis 237 an andere Einrichtungen zu verteilen. Nachdem die Einrichtung ihr Zertifikat von den anderen Einrichtungen abruft, brauchen die anderen Einrichtungen das Zertifikat nicht länger zu speichern; sie können Speicherresourcen freimachen. Die Einrichtung 150 sendet dieselbe Empfangsbestätigung, wie sie an die CA 50 gesendet wurde, auch an eine ihr Zertifikat speichernde Einrichtung, und die Einrichtung würde die Signatur in der Empfangsbestätigung verifizieren, bevor sie das Zertifikat im Speicher löscht.
  • Für den Fall, dass eine große Anzahl von Einrichtungen lange Zeit nicht in der Lage sind, mit einer CA zu kommunizieren, könnte die Anzahl anderer Zertifikate von Einrichtungen, die die CA an eine Einrichtung zu senden hätte (und die Anzahl der Einrichtungen ist erforderlich, um in ihrem Speichern zu speichern) groß werden. Dies könnte beispielsweise passieren, wenn eine große Anzahl an Einrichtungen abgeschaltet wären. In diesem Fall könnten einige der Zertifikate ausgeschlossen werden, wenn entweder die Bandbreite oder der Speicher eine Beschränkung darstellen. Die CA könnte selektiv die Zertifikate einiger Einrichtungen aus denjenigen, die zu einer bestimmten Einrichtung gesendet wurden, ausschließen, wenn die Bandbreite zu der Einrichtung ein Problem darstellt. Wenn der Speicher in einer Einrichtung die Begrenzung darstellt, könnte die Einrichtung es vorziehen, einige der durch die CA gesendeten Zertifikate nicht zu speichern. Falls es infolge von Bandbreiten- oder Speicher-Beschränkungen erforderlich wird, Zertifikate nicht zu senden oder Zertifikate nicht zu speichern; wird der Vorzug vorzugsweise Zertifikaten solcher Einrichtungen gegeben, die zuletzt mit der CA kommuniziert haben. Zertifikate der Einrichtung, die zuletzt in Kommunikation mit der CA standen sollten statt der Zertifikate der Einrichtungen, die länger zurück mit der CA in Verbindung gestanden haben, gesendet und gespeichert werden.
  • Wie vorstehend beschrieben, zeigen 1 und 2 die Aktualisierung kurzlebiger Zertifikate auf der Grundlage des Etablierens von MANETs zu vorbestimmten Zeiten während MEPs. Alternativ könnten die Zeiten der MEPs dynamisch festgelegt werden. Die Einrichtungen könnten eine Aufzeichnung führen, wann sie anderen Einrichtungen in ihrer ad-hoc-Gruppe begegnen, ohne Rücksicht darauf, ob sie tatsächlich einem ad-hoc-Netzwerk beitreten oder nicht. Dies könnte beispielsweise bei Einrichtungen, die die Bluetooth-Drahtlostechnologie benutzen, über den Bluetooth-Dienst Discovery Process geschehen. Wenn eine Einrichtung mit der CA in Wechselwirkung tritt, beispielsweise beim Abrufen von Zertifikatinformationen während einer MEP, sendet sie Informationen an die CA. Die CA würde dann für alle Einrichtungen in einer ad-hoc-Gruppe über diese Informationen verfügen. Die CA könnte diese Informationen analysieren, um Zeiten zu bestimmen, zu denen zahlreiche Einrichtungen in der Nähe von anderen Einrichtungen mit einer Route zum Internet sind, und versuchen, gute Zeiten für die Einrichtungen vorherzusagen, um ad-hoc-Netzwerke für das Aktualisieren von Zertifikaten zu etablieren. Die CA könnte beispielsweise während verschiedener Zeitperioden gleicher Dauer eine Messung der Anzahl von Einrichtungen, die jeweils in gegenseitiger Reichweite sind, machen, und diejenige Periode für die MEP wählen, bei der die meisten Einrichtungen gegenseitig in Reichweite sind. Die dynamisch festgelegte MEP-Zeitperiode könnte un ter Verwendung einer vorbestimmten Relation zu den Gültigkeitsdauern eines Zertifikates in einem Zertifikat an die Einrichtungen verteilt werden. Alternativ könnten verschiedene Felder des Zertifikates der Festlegung der MEP-Zeitperiode gewidmet werden.
  • Bei dem obenstehenden Beispiel könnte man annehmen, dass die verteilten Zertifikate alle Zertifikatinformationen aufweisen, die man in einem Zertifikat erwartet. Es sollte festgehalten werden, dass bei kurzlebigen Zertifikaten die meisten Informationen gleich bleiben, wenn das Zertifikat aktualisiert wird. Da eine Liste von Zertifikaten in zahlreichen Einrichtungen gespeichert werden kann, ist das Einsparen von Speicherplatz ein Anliegen, und es kann vorzuziehen sein, eine kurze Form der Informationen zu wählen, wenn kurzlebige Zertifikate aktualisiert werden. Das vollständige Zertifikat kann in der Einrichtung gespeichert sein, aber die CA kann lediglich diejenigen Informationen verteilen, die sich geändert haben – die Uhrzeitinformationen und die Signatur. Die übrigen Informationen können implizit durch die Signatur abgedeckt werden ist der Hash-Code und die Signatur von der CA. Eine Einrichtung würde jedoch, wenn sie ein Zertifikat präsentiert, das vollständige Zertifikat vorlegen.
  • In dem vorstehenden Beispiel hätten alle Einrichtungen dieselbe CA und alle hätten eingebettete Root-Schlüssel derselben CA. In manchen Situationen kann es erstrebenswert sein, dass sich Einrichtungen mit unterschiedlichen CAs gegenseitig authentifizieren, wie in 3 dargestellt.
  • Drahtlosvorrichtungen 300, 310, 320, 340 und 350 enthalten Funkeinrichtungen, die miteinander unter Verwendung einer gemeinsamen Luftschnittstellte wie etwa der Bluetooth-Funkspezifikation oder einer der IEEE 802.11-Spezifikationen der physikalischen Schicht miteinander kommunizieren können. Zusätzlich zu einem drahtlosen Interface weist AP 300 Konnektivität mit dem Internet 10 auf. Die Knoten 110, 120, 140 und 150 weisen keine direkte Konnektivität mit dem Internet auf. Die Funkeinrichtung in jeder Drahtlosvorrichtung weist eine begrenzte Reichweite auf. Die Reichweite von AP 300 wird durch einen Kreis 307 mit einem Radius 304 dargestellt. Knoten 310 (D1), 320 (D2), 340 (D3) und 350 (D4) werden in ähnlicher Weise mit Reichweiten angenommen, die durch Kreise 317, 327, 347 bzw. 357 mit Radien 310, 320, 340 bzw. 350 repräsentiert werden. D2 ist innerhalb der Reichweite lediglich von D1. D1 ist innerhalb der Reichweite von AP und D2. AP ist lediglich innerhalb der Reichweite von D1. D3 und D4 sind lediglich gegenseitig innerhalb ihrer Reichweite. D2 weist Konnektivität mit dem durch D1 über ein ad-hoc-Netzwerk gerouteten Internet 10 auf. Die Einrichtungen D1, D2, D3 und D4 haben jeweils für sich eine CA 360 (CA1), 370 (CA2), 380 (CA3) bzw. 390 (CA4), und jede weist ein eingebettetes Root-Zertifikat ihrer CA auf. Zusätzlich hat CA1 ein Zertifikat generiert, das den öffentlichen Schlüssel von CA2 enthält, und CA3 hat ein Zertifikat generiert, das den öffentlichen Schlüssel von CA4 enthält. Auch CA5 hat Zertifikate generiert, die die öffentlichen Schlüssel für CA1 und für CA3 beinhalten. D2 hat zusätzlich zu dem Root-Schlüssel für CA2 auch den Root-Schlüssel von CA5 eingebettet. Auch hat D4 zusätzlich zu dem Root-Schlüssel für CA4 den Root-Schlüssel von CA5 eingebettet.
  • In einem ersten Beispiel kann ein AP wie etwa AP 300 Zertifikate im Namen der Einrichtungen, mit denen es Pakete austauschen kann, abholen und speichern. Es sollte festgehalten werden, dass dasselbe zutreffen würde, wenn sowohl D2 als auch D1 beide innerhalb der Reichweite von AP 300 wären, und dass die Routing-Funktion von D1 von D2 nicht benötigt werden würde. Wenn neue kurzlebige Zertifikate ausgegeben werden, holt AP 300 diese von der zutreffenden CA ab. Wenn ein neues kurzlebiges Zertifikat für D1 ausgegeben wird, holt AP dieses von CA1. Wenn ein neues kurzlebiges Zertifikat für D2 ausgegeben wird, holt AP es von CA2. Wenn eine Einrichtung, mit der AP 300 Pakete austauschen kann, einen anderen Knoten zu authentifizieren hat, holt sie das Zertifikat des Knotens von AP 300. Darüber hinaus fragt AP 300 die Einrichtungen, mit denen es Pakete austauschen kann, nach deren eingebetteten Root-Schlüsseln. Basierend auf den präsenten Einrichtungen, mit denen AP 300 Pakete und die Root-Schlüssel der Einrichtungen austauschen kann, wird AP 300 auch Zertifikate abholen, um die Einrichtungen in die Lage zu versetzen, sich gegenseitig zu authentifizieren. Da D1 nicht den Root-Schlüssel von CA2 eingebettet aufweist, holt AP das durch CA1 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA2. Wenn D1 D2 zu authentifizieren hat, wird es eine Anforderung an AP 300 senden, die anzeigt, dass sie D2 authentifiziert. AP 300 wird das Zertifikat von D2 und das durch CA1 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA2 an D1 senden; dies wird D1 ermöglichen, D2 zu authentifizieren. Da D2 nicht den Root-Schlüssel von CA1, wohl aber den Root-Schlüssel von CA5 eingebettet hat, holt AP das durch CA5 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA1. Wenn D2 D1 zu authentifizieren hat, wird sie eine Anforderung an AP 300 senden, die anzeigt, dass sie D1 authentifiziert. AP 300 wird das Zertifikat und das durch CA5 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA1 an D2 senden; dies wird D2 in die Lage versetzen, D1 zu authentifizieren.
  • In einem zweiten Beispiel wird eine eigene CA einer Einrichtung sowohl für das Verteilen der kurzlebigen Zertifikate der Einrichtung als auch für das Abholen jeglicher anderer Zertifikate, die benötigt werden, um die kurzlebigen Zertifikate der Einrichtung zu validieren, verantwortlich sein. Jede Einrichtung wird zum Sammeln der eingebetteten Root-Schlüssel anderer Einrichtungen, mit denen sie in Kontakt kommen, entweder über direkten Funkkontakt oder über Präsenz in dem selben ad-hoc-Netzwerk, verantwortlich sein. Beim Abholen ihres kurzlebigen Zertifikates von der CA wird eine Einrichtung diese anderen Einrichtungen und deren Root-Zertifikate ihrer CA berichten. Auf der Grundlage der Root-Zertifikate für eine Einrichtung wird die CA andere Zertifikate festlegen, die benötigt werden, um zu erlauben, dass die Einrichtung authentifiziert wird, und jene anderen Zertifikate an die anfordernde Einrichtung zusammen mit ihrem kurzlebigen Zertifikat zurückgeben. Wenn sich D3 und D4 begegnen, empfängt D3 die eingebetteten Root-Schlüssel (CA4 und CA5) von D4; in entsprechender Weise empfängt D4 den Root-Schlüssel (CA3) von D3. Wenn D3 ihr kurzlebiges Zertifikat von CA3 anfordert, berichtet sie die Root-Schlüssel (CA4 und CA5) von D4. Um es D4 zu ermöglichen, D3 zu authentifizieren, sendet CA3 an D3 zusammen mit ihrem kurzlebigen Zertifikat das durch CA5 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA3. Wenn D4 ihr kurzlebiges Zertifikat von CA4 anfordert, berichtet sie den Root-Schlüssel (CA3) von D3. Um D3 in die Lage zu versetzen, D4 zu authentifizieren, sendet CA4 an D4 zusammen mit ihrem kurzlebigen Zertifikat das durch CA3 signierte Zertifikat einschließlich des öffentlichen Schlüssels von CA4. Daher wird die erforderliche Information zur Verfügung stehen, wenn die Einrichtungen sich durch Senden der von ihren CAs empfangenen Zertifikate gegenseitig authentifizieren.
  • Zusätzlich dazu, dass eine AP wie etwa AP 300 kurzlebige Zertifikate von einer CA im Namen von Einrichtungen abholt, mit denen es Pakete austauschen kann, können CAs manchmal kurzlebige Zertifikate direkt an APs senden [push]. Nehmen wir beispielsweise an, dass eine bestimmte Einrichtung die meiste Zeit über innerhalb der Reichweite von AP 300 ist, jedoch nicht zu dem Zeitpunkt, wenn das kurzlebige Zertifikat der Einrichtung erzeugt wird. Die CA der Einrichtung können die APs nachhalten, bei denen die Einrichtung gemeinhin innerhalb der Reichweite ist, und kurzlebige Zertifikate an alle diese APs schieben, wenn das kurzlebige Zertifikat erzeugt wird. Daher ist, wenn die Einrichtung die Nähe des AP wie etwa des AP 300 betritt, ihr kurzlebiges Zertifikat unverzüglich verfügbar, und eine Rundreise durch das Internet zu der CA kann vermieden werden.
  • Da ein Zertifikat nur für eine bestimmte Zeitdauer gültig ist, muss eine Einrichtung eine korrekte Zeitquelle haben, um in der Lage zu sein, ein Zertifikat zu validieren. Es sind Verfahren zum Einstellen der Uhrzeit im Internet bekannt; siehe beispielsweise RFC1305 und draft-ietf-stime-ntpauth-00.txt. Diese Referenz ist verfügbar unter http://www.ietf.org/internet-drafts/draft-ietf-stime-ntpauth-00.txt. Eine billige Drahtlosvorrichtung wird in zahlreichen Fällen jedoch nicht auf die korrekte Uhrzeit eingestellt sein, wenn man sie aus der Verpackung nimmt, da eine Batterie oder eine andere Stromquelle höchstwahrscheinlich nicht fabrikseitig installiert ist. Es ist wünschenswert, die Uhrzeit in einer solchen vorkonfektionierten Einrichtung sicher einzustellen, wenn die Stromversorgung eingebracht wird. Darüber hinaus ist es unwahrscheinlich, dass eine tragbare billige Drahtlosvorrichtung, bei der die Uhrzeit korrekt eingestellt ist, genügend Energie aufweist, um die korrekte Uhrzeit aufrecht zu erhalten, wenn die Stromquelle entfernt wird. Daher könnte ein Einrichtungs-Eigentümer, der die Batterie in einer derartigen Einrichtung auswechselt, die Fähigkeit der Einrichtung, Zertifikate zu validieren, kompromittieren. Daher ist es wünschenswert, in der Lage zu sein, die korrekte Uhrzeit rasch wiederzuerlangen, wenn die Stromversorgung unter derartigen Umständen wieder angelegt wird.
  • Unter Bezugnahme auf 4 wird schematisch ein Verfahren zum sicheren Einstellen der Uhrzeit in einer tragbaren billigen Drahtlosvorrichtung veranschaulicht. Die Drahtlosvorrichtungen 400, 410, 440, 450 und 460 kommunizieren
  • miteinander über Funkvorrichtungen unter Verwendung einer gemeinsamen
  • Luftschnittstelle, wie etwa der Bluetooth-Funkspezifikation oder einer der IEEE 802.11 Spezifikationen der physikalischen Schicht. Zusätzlich zu einem drahtlosen Interface weist der AP 400 Konnektivität mit dem Internet 10 auf. Die Knoten 410, 440, 450 und 460 weisen keine direkte Konnektivität mit dem Internet auf. Die Funkeinrichtung in jeder Drahtlosvorrichtung weist eine begrenzte Reichweite auf. Die Reichweite von AP 400 wird durch den Kreis 407 mit dem Radius 404 dargestellt. Für die Knoten 410, 440, 450 und 460 wird in ähnlicher Weise angenommen, dass diese Reichweiten aufweisen, die durch die Kreise 417, 447, 457 bzw. 467 mit Radien 414, 444, 454 bzw. 464 repräsentiert werden. AP 400 und die Einrichtung 410 sind innerhalb ihrer gegenseitigen Reichweite. Die Einrichtung 450 ist innerhalb der Reichweite sowohl der Einrichtung 440 als auch der Einrichtung 460. Die Einrichtungen 440, 450 und 460 sind sämtlich ohne Konnektivität mit dem Internet. Die Einrichtung 410 weist Konnektivität mit dem Internet 10 über AP 400 auf. TS 490 ist eine sichere und genaue Zeitquelle. TS 490 weist eine genaue Uhr zum Aufrechterhalten der aktuellen Uhrzeit auf. TS 490 weist ebenfalls eine manipulationssichere Signierfähigkeit mit dem privaten Schlüssel eines Schlüsselpaars mit einem öffentlichen Schlüssel und einem privaten Schlüssel, der zum Signieren verwendet wird, auf. Die Einrichtungen 410, 440, 450 und 460 weisen sämtlich den mit dem privaten Schlüssel in der manipulationssicheren Hardware von TS 490 assoziierten öffentlichen Schlüssel im Speicher eingebettet auf. Der zum Speichern des öffentlichen Schlüssels verwendete Speicher überlebt den Stromausfall der Ein richtung wie er auftritt, wenn die Einrichtung keine Batterie aufweist. Für ein erstes Beispiel nehmen wir an, dass die Einrichtung 410 eine vorkonfektionierte Einrichtung ist, deren Batterie gerade eben eingesetzt worden ist. Wenn die Batterie in die Einrichtung 410 eingesetzt ist, bestimmt die Elektronik in der Einrichtung über wohlbekannte Mittel, dass es sich um einen Kaltstart handelt und dass die Uhr nicht genau eingestellt ist. Die Einrichtung 410 stellt eine Verbindung mit AP 400 her; dieses kann das Vorlegen ihres Zertifikates an AP 400 durch die Einrichtung 410 beinhalten. Die Einrichtung 410 muss zuerst ihre Uhr genau und sicher einstellen, bevor sie AP 400 vertraut. Die Einrichtung 410 wird ein Zufalls-Challenge generieren, um es an TS 490 zu senden. Die Einrichtung 410 wird eine Nachricht an AP 400 senden, die die Zufalls-Challenge sowie Informationen über TS 490, wie etwa eine Internetadresse, beinhaltet, die es AP 400 ermöglicht, mit TS 490 zu kommunizieren. AP 400 sendet die Zufalls-Challenge an TS 490. Wenn die TS 490 die Zufalls-Challenge empfängt, nimmt es die aktuelle Uhrzeit von ihrer Uhr, verbindet die Zufalls-Challenge damit, führt eine Hash-Funktion über die Uhrzeit und die Challenge durch, signiert den Hash mit ihrem privaten Schlüssel und gibt die Uhrzeit, den Challenge und die Signatur an AP 400 zurück, welcher es dann an die Einrichtung 410 weiterreicht. Wenn die zurückgegebene Challenge zu der Challenge passt, die abgesendet worden war und die Rundreisezeit akzeptabel kurz war, dann überprüft die Einrichtung 410 die Signatur unter Verwendung ihres eingebetteten öffentlichen Schlüssels von TS 490 Wenn die Signatur verifiziert ist, wird die Einrichtung 410 ihre Uhr auf die empfangene Uhrzeit einstellen. Die Genauigkeit der Uhrzeit ist eine Funktion der Rundreisezeit. Wenn die Uhr nunmehr eingestellt ist, kann die Einrichtung 410 nunmehr ein Zertifikat von AP 400 oder von irgendeiner anderen Einrichtung validieren. Wenn AP 400 und die Einrichtung 410 Zertifikate austauschen, könnte die Einrichtung 410 die Challenge an AP 400 in der selben Nachricht wie auch das Zertifikat der Einrichtung 410 senden; AP 400 könnte dann sein Zertifikat an die Einrichtung 410 in derselben Nachricht wie die Uhrzeit, die Challenge und die Signatur senden.
  • Das vorstehende Beispiel zeigt einen Fall, bei dem die Einrichtung innerhalb der Reichweite einer AP ist, wenn sie das erste Mal eingeschaltet wird. Wenn die Einrichtung 400 nicht innerhalb der Reichweite von AP 400 gewesen wäre, könnte sie dennoch TS 490 benutzt haben, um die Uhrzeit mittels eines ad-hoc-Netzwerkes mit einem oder mehreren Zwischenknoten, die Pakete an TS 490 über AP 400 routen, einzustellen. Wenn die Einrichtung 400 in einer Situation wäre, bei der es keine direkte Konnektivität mit dem Internet gibt, sollte sie die erste mögliche Gelegenheit nutzen, um die Uhr über ein ad-hoc-Netzwerk einzustellen. Wenn die Einrichtung 400 eine Mehrknoten-Einrichtung mit der Fähigkeit zur Nutzung eines zellularen Paketdatensystems ist, könnte sie eine verzweifeltere Maßnahme ergreifen, die Uhrzeit einzustellen, falls es eine unmittelbare Notwendigkeit gäbe, ein Zertifikat zu validieren. Die Einrichtung könnte zum Zwecke des Kommunizierens mit TS 490 einen Paketdatenanuf über das zellulare Paketdatensystem tätigen, um die Uhrzeit einzustellen.
  • Für ein zweites Beispiel nehmen wir an, dass die Einrichtung 450 eingeschaltet ist und dass die Uhr bereits die zuvor während einer Interaktion mit TS 490 über AP 400 eingestellte korrekte Uhrzeit aufweist. Nehmen wir weiter an, dass die Einrichtung 460 eine vorkonfektionierte Einrichtung ist, deren Batterie soeben eingesetzt worden ist. Wenn die Batterie in die Einrichtung 460 eingesetzt ist, bestimmt die Elektronik in der Einrichtung über wohlbekannte Mittel, dass es sich um einen Kaltstart handelt, und die Uhr wird nicht genau eingestellt. Da die Einrichtung über keinen Weg verfügt, sich mit dem Internet zu verbinden, kann sie nicht sofort ihre Uhr unter Nutzung von TS 490 einstellen. Nehmen wir weiter an, dass die Einrichtung 450 und die Einrichtung 460 derselben Person gehören und auch von dieser kontrolliert werden. Die Person wünscht, eine vertrauenswürdige Beziehung zwischen diesen beiden Einrichtungen zu etablieren und bewerkstelligt dies unter der Benutzung wohlbekannter Mittel. Ein geeignetes Beispiel würde darin bestehen, die in dem Bluetooth-Sicherheitsarchitektur-Papier beschriebene Prozedur zu verwenden. Sobald einmal eine Vertrauensbeziehung etabliert ist, vertraut die Einrichtung 460 der Einrichtung 450 und kann die Einrichtung 450 als Zeitquelle benutzen. Wenn die Einrichtung 460 feststellt, dass sie eine Vertrauensbeziehung mit Einrichtung 450 etabliert hat, fordert sie die Uhrzeit von der Einrichtung 450 unter Verwendung eines sicheren Kanales an. Die Einrichtung 450 antwortet mit der gegenwärtigen Uhrzeit aus ihrer Uhr. Wenn die Einrichtung 460 die Antwort innerhalb einer vorbestimmten Zeitdauer nach dem Absenden der Anforderung empfängt, wird es ihre Uhr auf die von der Einrichtung 450 gesendete Uhrzeit einstellen. Die Ein richtung 460 kann dann ihre eigene Uhrzeit benutzen, um Zertifikate zu validieren. Nachfolgend, wenn die Einrichtung 460 in der Lage ist, eine Verbindung zu dem Internet etwa über AP 400 zu etablieren, kann sie ihre Uhr wie in dem ersten Beispiel beschrieben unter Verwendung von TS 490 zurücksetzen; dieses würde jegliche Akkumulation von Fehlern korrigieren, wenn die Uhrzeit von Einrichtung zu Einrichtung weitergereicht wird.
  • In noch einem weiteren Beispiel nehmen wir an, dass sowohl die Einrichtung 440 als auch die Einrichtung 450 eingeschaltet werden und dass ihre Uhren bereits die korrekte Uhrzeit haben, wobei die Uhrzeit bereits während vorhergehender Interaktionen mit TS 490 über AP 400 eingestellt worden ist. Die Einrichtungen 440 und 450 sind gerade eben in gegenseitige Funkreichweite ge bracht worden. Obgleich es in 4 gezeigt ist, dass die Einrichtungen 440 und 450 direkt miteinander kommunizieren können, würde das folgende Verfahren zum Einstellen der Uhrzeit auch anwendbar sein, wenn die Einrichtungen 440 und 450 lediglich in demselben MANET wären, und andere Einrichtungen Pakete zwischen ihnen weiterreichen würden. Die Einrichtungen 440 und 450 weisen zwischen ihnen kein gemeinsam benutztes Geheimnis auf, aber jedes weist ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel sowie ein aktuelles kurzlebiges Zertifikat auf, und sie haben eine Vertrauensbeziehung, die durch Zertifikate und bekannte Verfahren auf der Grundlage öffentlicher Schlüssel festgestellt werden kann. Die Einrichtungen entdecken einander, tauschen Zertifikate aus und bestimmen mittels Verfahren unter Bezug auf öffentliche Schlüssel, dass sie eine Vertrauensbeziehung haben. Dann etablieren die Einrichtungen ein gemeinsam genutztes Geheimnis. Jede Einrichtung speichert dann die Identität des anderen, das gemeinsam genutzte Geheimnis und eine Ablaufzeit in einem nichtflüchtigen Speicher, d.h., in einem Typ von Speicher, bei dem die Informationen immer noch vorhanden sind, wenn die Stromversorgung wieder angelegt wird, nachdem die Stromquelle einer Einrichtung verlorengegangen ist.
  • Nach einer Zeitdauer beginnt der Eigentümer der Einrichtung 440 den Vorgang des Batteriewechsels. Der Eigentümer entfernt die Batterie der Einrichtung 440, und die Uhr stellt ihre Funktion ein. Der Eigentümer setzt dann eine neue Batterie ein, und für die Einrichtung 440 wird die Stromversorgung wieder hergestellt. Wenn die Batterie in die Einrichtung 440 eingesetzt wird, bestimmt eine Elektronik in der Einrichtung mittels bekannter Einrichtungen, dass es sich um einen Kaltstart handelt und dass die Uhr nicht genau eingestellt ist. Bevorzugterweise würde die Einrichtung 440 ihre Uhr über TS 490 einstellen, aber die Einrichtung 440 stellt fest, dass es keinen Pfad zum Internet gibt, der benutzt werden kann, um ihre Uhr über TS 490 einzustellen. Die Einrichtung 440 entdeckt, dass sie einen Pfad zu einer Einrichtung 450 (entweder innerhalb der Funkreichweite oder weitergeleitet über ein MANET) aufweist. Da die Einrichtung 440 ein in einem nichtflüchtigen Speicher gespeichertes gemeinsam mit der Einrichtung 450 benutztes Geheimnis besitzt, kommuniziert sie mit der Einrichtung 450 und verwendet das gemeinsam genutzte Geheimnis, um die Einrichtung 450 mittels wohlbekannter Einrichtungen zu authentifizieren. Nach dem erfolgreichen Authentifizieren der Einrichtung 450 fordert die Einrichtung 440 die Uhrzeit von der Einrichtung 450 an. Die Einrichtung 450 antwortet mit der aktuellen Uhrzeit aus ihrer Uhr. Die Kommunikation zwischen den Einrichtungen 440 und 450 ist bevorzugterweise verschlüsselt. Wenn die Einrichtung 400 die Antwort innerhalb einer voreingestellten Zeitdauer nach dem Absenden der Anforderung empfängt, wird sie ihre Uhr auf die durch die Einrichtung 450 gesendete Uhrzeit einstellen. Die Einrichtung 440 kann dann ihre eigene Zeitquelle benutzen, um Zertifikate zu validieren. Wenn die Einrichtung 440 in der Lage ist, zum Beispiel über AP 400 eine Verbindung zu dem Internet zu etablieren, kann sie nachfolgend ihre Uhr wie in dem ersten Beispiel, das TS 490 verwendet, beschrieben zurücksetzen. Dies würde jegliche Akkumulation von Fehlern korrigieren, da die Uhrzeit von Einrichtung zu Einrichtung weitergereicht wird. Das in dem nichtflüchtigen Speicher gespeicherte gemeinsam genutzte Geheimnis ist dafür vorgesehen, eine temporäre Maßnahme zu sein, die einer nahegelegenen Einrichtung hilft, die Uhrzeit einzustellen. Eine Einrichtung ohne Stromquelle und mit angehaltener Uhr könnte gegenüber einem Angreifer verletzlich sein, der versucht, die Uhrzeit in der Einrichtung fehlerhaft einzustellen, falls der Angreifer das gemeinsam genutzte Geheimnis hätte. Die Ablaufzeit des gemeinsam benutzten Geheimnisses (von Einrichtungen mit Stromquellen zu beachten, deren Uhren noch genau gehen) sollte daher auf eine relativ kurze Zeit eingestellt sein. Auf diese Weise wird das Risiko, dass das gemeinsam genutzte Geheimnis kompromittiert wird, minimiert. Wenn eine Einrichtung mit einer Stromquelle und einer genau laufenden Uhr feststellt, dass die Ablaufzeit des gemeinsam genutzten Geheimnisses abgelaufen ist, sollte sie das gemeinsam genutzte Geheimnis in ihrem Speicher zerstören.
  • Einige Einrichtungen mit einer sehr begrenzten Stromquelle könnten aus den Verteilungsverfahren für kurzlebige Zertifikate, die vorstehend beschrieben sind, Nutzen ziehen. Ein zur Authentifikation benutzter sicherer Token ist ein Beispiel für eine derartige Einrichtung. Ein sicherer Token ist eine Einrichtung mit kleinen Abmessungen, die typischerweise an einem Schlüsselring getragen werden könnte. Es würde erwartet werden, dass die Batterie auf einem Token eine lange Zeit halten würde und typischerweise nicht wiederaufladbar wäre. Ein derartiger Token würde wegen des Erfordernisses, die Lebensdauer der Stromquelle zu bewahren, typischerweise nicht an einem ad-hoc-Netzwerk par tizipieren. Ein derartiger Token könnte mit einer anderen Einrichtung, die der Eigentümer des Token mit sich trägt, wie ein Bluetooth-PDA oder ein Mobiltelefon, gepaart werden, das typischerweise an ad-hoc-Netzwerken partizipiert. Die gepaarte Einrichtung würde die Veranwortlichkeit für das Abholen kurzlebiger Zertifikate im Namen des Tokens übernehmen und kurzlebige Zertifikate an den Token ausliefern, wenn diese abgeholt sind.
  • Es ist bei einer Einrichtung bekannt, einer validierenden Partei einen Zeiger auf ihr Zertifikat anstelle des Zertifikates selbst zu präsentieren. Gemäß der WAP-Norm kann der Klient einen Uniform Resource Locator (URL) als den Zeiger auf ein Zertifikat zu einem Server anstelle des Zertifikates selber präsentieren. Der Server kann als ein Knoten im Internet das Zertifikat unter Verwendung der URL abholen. Wenn die drahtlose Verbindung zwischen dem Klient und dem Server in einem WAP-System sehr langsam ist, kann das Vorlegen einem URL anstelle des Zertifikates selbst die Zertifikat-Validierung signifikant beschleunigen. Der Grund liegt darin, dass der URL sehr viel kürzer als das Zertifikat selbst ist und daher eine kürzere Zeit benötigt, um über das Luftinterface übertragen zu werden. Die eingesparte Zeit auf dem Luftinterface wird kleiner sein als die zusätzliche Zeit, die für den Server benötigt wird, um das Zertifikat unter Verwendung des URL abzuholen.
  • Es, wird auf 5 Bezug genommen, um den Gebrauch eines Zeigers auf ein Zertifikat in einem MANET zu zeigen. Nehmen wir an, dass die Einrichtungen 500, 510, 520 und 530 sämtlich in einem MANET involviert sind. Die Einrichtung 530 weist Konnektivität mit dem Internet durch Weiterleiten von Paketen über die Einrichtungen 520, 510 und 500 auf. CA 550 ist die Zertifizierungsstelle. Die Einrichtung 540 ist als nicht in dem MANET involviert dargestellt, bewegt sich aber in Richtung auf die Einrichtung 530. Wenn die Einrichtung 540 innerhalb der Reichweite der Einrichtung 530 ist, wird sie versuchen, dem ad-hoc-Netzwerk beizutreten. Die Einrichtung 530 wird die Einrichtung 540 unter Verwendung ihres Zertifikates authentifizieren. Die Einrichtung 540 hat einen URL, die auf ihr kurzlebiges Zertifikat zeigt. CA 550 speichert das Zertifikat der Einrichtung 540. Der URL auf das Zertifikat zeigt auf CA 550; dieses würde beispielsweise dadurch geschehen, dass man den Servernamen von CA 550 als Teil der URL verwendet. Um das Zertifikat unter Verwendung der URL abzuru fen, ruft die Einrichtung 530 zuerst die IP-Adresse von CA 550 unter Verwendung des Domain Name Systems (DNS) ab. Die Anforderung wird durch die Einrichtungen 520, 510 und 500 weitergereicht. Die IP-Adresse wird dann an die Einrichtung 530 gesendet, über die Einrichtungen 500, 510 und 520 weitergeleitet. Sobald die IP-Adresse bekannt ist, sendet die Einrichtung 530 die Anforderung an CA 550, weitergeleitet über die Einrichtungen 520, 510 und 500. Das Zertifikat wird dann von der CA 550 zur Einrichtung 530 gesendet, weitergeleitet über die Einrichtungen 500, 510 und 520. Die Einrichtung 530 kann dann das Zertifikat validieren. Die beiden Durchquerungen durch das MANET fügen klarerweise signifikante Zeit zu der Validierung hinzu; sie verbrauchen auch Bandbreite in dem MANET und entleeren die Batterien der Einrichtungen 510, 520 und 530. Eine Durchquerung könnte potentiell durch Einschließen der IP-Adresse von CA 550 in der URL anstelle von deren Namen eingespart werden, aber die immer noch erforderliche Durchquerung wäre immer noch kostspielig. Darüber hinaus weist die typischerweise für MANETs verwendete gegenwärtige Technologie eine genügend große Übertragungsgeschwindigkeit zwischen Knoten auf, so dass die Zeiteinsparung, die man durch Senden eines URL von Knoten 540 an 530 anstelle des Zertifikates sparen könnte, vernachlässigbar ist. Darüber hinaus ist ein Pfad zu der CA zum Holen eines Zertifikates unter Verwendung eines URL möglicherweise nicht einmal vorhanden. In den meisten Fällen ist es für eine Einrichtung in einer ad-hoc-Netzwerk-Umgebung klar zu bevorzugen, anstelle eines URL ein Zertifikat einer anderen Einrichtung zu präsentieren.
  • Wie unter Bezugnahme auf die vorherigen Fign. beschrieben, wird die Einrichtung jedoch nicht in der Lage sein, ein gültiges Zertifikat einer validierenden Einrichtung vorzulegen, wenn kurzlebige Zertifikate verwendet werden und das kurzlebige Zertifikat einer Einrichtung abläuft, bevor diese in der Lage war, ein neues abzuholen. In dieser Situation wäre es für die Einrichtung wünschenswert, in der Lage zu sein, einen Zeiger auf ein Zertifikat anstelle des Zertifikates selber zu präsentieren. Da die Einrichtung noch nicht authentifiziert worden ist, würde sie nicht die Autorität haben, das Zertifikat von der CA selber abzuholen, da es ihr noch nicht erlaubt worden ist, dem MANET beizutreten; d.h., es wird angenommen, dass Zwischenknoten in dem MANET vor der Authentifikation nicht Pakete im Namen der Einrichtung weiterleiten würden. Sogar wenn es der Einrichtung erlaubt wäre, das Zertifikat selbst abzuholen, könnte dies zwei weitere Nachrichtenaustauschvorgänge mehr bedeuten als das Präsentieren eines URL. In dem Beispiel von 5 würde beispielsweise eine Anforderung von der Einrichtung 540 nach ihrem aktualisierten Zertifikat über die Einrichtungen 530, 520, 510 und 500 zu der CA 500 weitergereicht werden. Die Antwort würde dann über die Einrichtungen 500, 510, 520 und 530 weitergereicht werden. Durch Präsentieren eines URL mit einer darin enthaltenen IP-Adresse könnte die zum senden des Zertifikates von 530 an 540 und dann zurück an 530 benötigte Zeit eliminiert werden.
  • Bevorzugterweise wird eine Einrichtung einer validierenden Partei ein kurzlebiges Zertifikat präsentieren, wenn die Einrichtung über ein aktuelles kurzlebiges Zertifikat zum Senden verfügt. Wenn eine Einrichtung kein aktuelles kurzlebiges Zertifikat zu senden hat, präsentiert sie einer validierenden Partei bevorzugterweise einen Zeiger, wie etwa eines URL, und danach holt die validierende Partei das Zertifikat unter Verwendung des Zeigers. Alternativ könnte eine Einrichtung einer validierenden Partei immer sowohl ihr letztes kurzlebiges Zertifikat als auch einen Zeiger auf ein kurzlebiges Zertifikat präsentieren; die validierende Partei könnte dann das präsentierte Zertifikat verwenden, falls es gültig ist, oder das letzte Zertifikat unter Verwendung des präsentierten Zeigers holen, falls das präsentierte Zertifikat nicht gültig ist.
  • Mehrere Möglichkeiten bestehen für das Format des durch eine Einrichtung präsentierten URL, die kurzlebige Zertifikate verwendet. Eine Option besteht darin, dass der URL immer derselbe bleibt. In diesem Fall wechselt das Zertifikat, auf das gezeigt wird, wenn die CA ein neues Zertifikat ausgibt, d.h., das Zertifikat, das an die anfordernde Einrichtung zurückgegeben wird, aber der durch die anfordernde Einrichtung präsentierte URL würde gleich bleiben. Eine andere Option bestünde darin, einen ersten Teil des URL unveränderlich zu gestalten und auch die Uhrzeit als einen zweiten Teil der der CA präsentierten URL einzuschließen, und dafür zu sorgen, dass die CA ein Zertifikat auf der Grundlage der in dem URL angegebenen Uhrzeit zurückgibt. Auf diese Weise wäre es in der Zukunft sehr leicht zu prüfen, ob es gültige Zertifikate für eine Einrichtung zu verschiedenen Zeitpunkten in der Vergangenheit gegeben hat; dies könnte verwendet werden, um nachzuweisen, dass eine Transaktion stattgefunden hat.
  • Vorherige Beispiele von Verfahren zum Verteilen kurzlebiger Zertifikate wie etwa unter Bezugnahme auf 1 und 2 beschrieben, nutzen den Vorteil bekannter vordefinierter Gruppen von Mobileinrichtungen, um es Zertifikaten zu ermöglichen, zu Einrichtungen mit Konnektivität zum Internet geschoben zu werden. Wenn beispielsweise die Einrichtungen A und B Teil einer Gruppe sind und Einrichtung A für eine längere Zeitdauer vom Internet getrennt ist und ihr kurzlebiges Zertifikat abläuft, wird die CA an einem gewissen Punkt erkennen, dass die Einrichtung A ihr Zertifikat nicht abgerufen hat. Die CA würde dann das Zertifikat der Einrichtung A an andere Einrichtungen in der Gruppe, die Verbindung mit dem Internet haben, schieben. Beispielsweise würde die CA das Zertifikat an die Einrichtung B schieben oder senden, wenn die Einrichtung B Konnektivität mit dem Internet hat, während A dies nicht hat. Wenn B mit A nachfolgend in Wechslwirkung tritt, kann sie ihr kurzlebiges Zertifikat an A senden. Für eine Einrichtung ohne Verbindung mit dem Internet wäre es auch wünschenswert, wenn sie in der Lage wäre, an ad-hoc-Netzwerken zu partizipieren und ihr Zertifikat in Empfang zu nehmen, selbst dann, wenn sie nicht Teil einer vordefinierten Gruppe von Einrichtungen ist.
  • Wie in 6 dargestellt, kann nichtsdestotrotz eine nicht verbundene Einrich tung, die nicht Teil einer spezifischen ad-hoc-Gruppe ist, ihr Zertifikat in Empfang nehmen. Zu einer ersten Zeit versucht die Einrichtung 640, ihr Zertifikat abzurufen, aber sie ist nicht dazu in der Lage, da es keine Konnektivität mit dem Internet gibt. Bis zu einer zweiten Zeit fährt die Einrichtung 640 fort, zu versuchen, ihr Zertifikat abzurufen. Wenn die Einrichtung 640 zu der zweiten Zeit nicht in der Lage gewesen war, ihr Zertifikat abzurufen, würde sie beginnen, Hilfe von anderen Einrichtungen anzufordern. Beispielsweise würde die Einrichtung 640 eine Anforderung an alle benachbarten Einrichtungen innerhalb der Funkreichweite (so wie etwa Einrichtung 630) senden. Darüber hinaus kann die Anforderung an alle an demselben MANET partizipierenden Einrichtungen ausgestrahlt werden. In der ersten in 6 dargestellten Konfiguration würde die Einrichtung 640 beispielsweise die Anforderung an die Einrichtungen 630, 620 und 610 ausstrahlen, da diese alle Mitglieder des MANETs sind. Die Anforde rung teilt den anderen Einrichtungen mit, dass sie, falls sie nachfolgend einen Pfad zum Internet haben, ein aktuelles kurzlebiges Zertifikat im Namen der Einrichtung 640 abholen sollen. Auf das Empfangen der Anforderung, welche die Identität der Einrichtung 640 und eine Adresse der CA der Einrichtung 640 beinhaltet, wird eine Einrichtung die Anforderung in ihrem lokalen Speicher aufzeichnen. Beispielsweise empfängt die Einrichtung 610 eine Anforderung und speichert diese in ihrem lokalen Speicher. In der zweiten in 6 gezeigten Konfiguration nehmen wir an, dass die Einrichtung 610, nachdem sie die Anforderung von der Einrichtung 640 empfangen hat, sich aus der Reichweite des MANET bewegt, aber innerhalb der Reichweite des AP bleibt. Da die Einrichtung 610 die Anforderung gespeichert hatte und sie nur eine Route zum Internet über die Einrichtung 600 hat, wird sie das aktuelle Zertifikat der Einrichtung 640 von der CA 650 der Einrichtung 640 abholen. Auf das Empfangen des Zertifikates wird die Einrichtung 610 dieses in ihrem lokalen Speicher speichern. Nachfolgend wird sie, falls die Einrichtung 610 demselben MANET wie die Einrichtung 640 beitritt, das Zertifikat an die Einrichtung 640 senden. Wenn die Einrichtung 610 vor der dritten Zeit einem anderen MANET beitritt oder anderen Einrichtungen in Funkreichweite begegnet, bevor sie dem selben MANET wie die Einrichtung 640 beitritt oder in Funkreichweite der Einrichtung 640 kommt, kann sie das Zertifikat an die Einrichtungen in dem anderen MANET oder an andere Einrichtung innerhalb der Funkreichweite ausstrahlen. Wenn es in dem anderen MANET oder innerhalb der Funkreichweite andere Einrichtungen gibt, die eine gespeicherte Anforderung haben, das Zertifikat der Einrichtungen 640 bis zur dritten Zeit abzuholen, wird jegliche derartige Einrichtung das Zertifikat in ihrem lokalen Speicher speichern; alternativ speichern alle Einrichtungen in dem anderen MANET oder innerhalb der Funkreichweite das Zertifikat in ihrem lokalen Speicher bis zu der dritten Zeit und auf das Beitreten desselben MANET wie die Einrichtung 640 oder das in die Funkreichweite Gelangen der Einrichtung 640 könnte eine derartige Einrichtung das Zertifikat ausliefern. Auf das Empfangen ihres Zertifikates hin würde die Einrichtung 640 ihr neues Zertifikat mit ihrem privaten Schlüssel signieren und die Signatur als eine Empfangsbestätigung an andere Einrichtungen innerhalb der Funkreichweite oder innerhalb des MANET ausstrahlen. Wenn andere Einrichtungen, die die Anforderung von der Einrichtung 640 gespeichert hatten, die Empfangsbestätigung empfangen, können sie die Anforderung in ihrem lokalen Speicher lö schen und den freigemachten Speicher anderen Zwecken zuführen. Wenn die dritte Zeit verstreicht und eine Einrichtung eine Anforderung von der Einrichtung 640 in ihrem lokalen Speicher gespeichert hat, kann sie ebenfalls die Anforderung in ihrem lokalen Speicher löschen und den freigemachten Speicher anderen Zwecken zuweisen.
  • Es sollte festgehalten werden, dass die Einrichtung abhängig von dem in der Einrichtung verfügbaren Speicher nicht in der Lage sein könnte, Anforderungen und Zertifikate für alle anfordernden Einrichtungen zu speichern. In diesem Falle könnten die Einrichtungen, deren Anforderungen und Zertifikate zu speichern sein würden, nach Zufall oder nach Pseudo-Zufall ausgewählt werden. Ein Beispiel, wie dies umgesetzt werden könnte, bestünde darin, die Adresse einer anfordernden Einrichtung als Eingabe in eine Hash-Funktion zu geben und die Anforderung anzuerkennen, wenn der Ausgang der Hash-Funktion innerhalb eines vorbestimmten Bereiches ist; der Bereich könnte in Abhängigkeit von der Menge an verfügbarem Speicher variieren.
  • Die vorstehend beschriebenen Ausführungsformen der Erfindung beabsichtigen, Beispiele für die vorliegende Erfindung zu sein, und durch Fachleute können Abweichungen und Modifikationen vorgenommen werden, ohne von dem Bereich der Erfindung abzuweichen, der ausschließlich durch die Ansprüche bestimmt wird, die hierzu beigeschlossen sind.

Claims (16)

  1. Verfahren des Verteilens von Zertifikaten an mobile Einrichtungen (110, 120, 130, 140, 150), gekennzeichnet durch Initiieren einer Herstellung eines mobilen Ad-hoc-Netzwerkes MANET zwischen einer Vielzahl von mobilen Einrichtungen (110, 120, 130, 140, 150) zu periodischen vorbestimmten Zeiten und Verteilen eines Zertifikats durch das mobile Ad-hoc-Netzwerk an eine entsprechende der mobilen Einrichtungen (110, 120, 130, 140, 150).
  2. Verfahren gemäß Anspruch 1, wobei die Zeiten, für welche ein Zertifikat gültig ist, mit der vorbestimmten Zeit zum Herstellen des MANET korreliert sind.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei eine Einrichtung (110, 120, 130, 140, 150), die nicht dazu in der Lage ist, innerhalb einer voreingestellten Zeit nach der Herstellung eines MANET ihr Zertifikat abzurufen, anschließend versucht, vor der nächsten vorbestimmten Zeit zum Abrufen ihres Zertifikats an dem Ad-hoc-Netzwerk teilzunehmen.
  4. Verfahren gemäß Anspruch 1, 2 oder 3, wobei eine Einrichtung (110, 120, 130, 140, 150), die nicht dazu in der Lage ist, innerhalb eines Zeitbetrags nach der MANET-Herstellung ihr Zertifikat abzurufen, einen zellularen Paketdatenruf initiiert, um ihr Zertifikat zu holen.
  5. Verfahren gemäß einem der vorstehenden Ansprüche, wobei eine Entität (CA) verfolgt, welche mobile Einrichtungen (110, 120, 130, 140, 150) derzeit gültige Zertifikate empfangen haben, und wobei vorzugsweise ein Zertifikat einer Einrichtung (110, 120, 130, 140, 150), welche kein aktuelles Zertifikat empfangen hat, an eine andere Einrichtung (110, 120, 130, 140, 150), die mit der Entität kommuniziert, verteilt wird.
  6. Verfahren gemäß einem der vorstehenden Ansprüche, wobei die vorbestimmte Zeit zum Herstellen des MANET basierend auf Messungen von Zeiten, zu welchen sich die mobilen Einrichtungen (110, 120, 130, 140, 150) gegenseitig begegnen, dynamisch bestimmt wird.
  7. Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Informationen in dem verteilten Zertifikat eine Untermenge der vollen Zertifikatsinformationen aufweisen und die Untermenge geänderte Zeitinformationen und eine Signatur umfasst.
  8. Verfahren gemäß Anspruch 1, wobei das MANET einen Zugangsknoten (AP) zum Bereitstellen einer Verbindung zu einem Kommunikationsnetzwerk und eine Vielzahl von mobilen Einrichtungen (110, 120, 130, 140, 150), die über den Zugangsknoten (AP) an das Kommunikationsnetzwerk anzuschließen sind, aufweist, wobei das Verfahren die Schritte des Abrufens und Speicherns von Zertifikaten, die mit entsprechenden der Einrichtungen (110, 120, 130, 140, 150) verknüpft sind, an dem Zugangsknoten und, nach einer periodischen Herstellung eines MANET, des Weiterleitens der Zertifikate über das mobile Ad-hoc-Netzwerk (MANET) an eine entsprechende Einrichtung (110, 120, 130, 140, 150) aufweist.
  9. Verfahren gemäß Anspruch 8, wobei der Zugangsknoten. (AP) Einrichtungen (110, 120, 130, 140, 150) abfragt, mit welchen er Pakete austauschen kann, um deren eingebetteten Root-Schlüssel zu bestimmen, und wobei vorzugsweise der Zugangsknoten Zertifikate basierend auf den eingebetteten Root-Schlüsseln holt.
  10. Verfahren des Verteilens von Zertifikaten innerhalb eines MANET gemäß einem der vorstehenden Ansprüche, wobei eine Online-Entität (CA), die mit einer Einrichtung (110, 120, 130, 140, 150) verknüpft ist, sowohl für ein Verteilen der Zertifikate der Einrichtungen (110, 120, 130, 140, 150) als auch für ein Holen anderer Zertifikate, die erforderlich sind, um eine Validierung durch andere Einrichtungen (110, 120, 130, 140, 150) in dem Netzwerk zu erlauben, verantwortlich ist.
  11. Verfahren gemäß Anspruch 10, wobei die Einrichtung (110, 120, 130, 140, 150) für ein Sammeln von eingebetteten Root-Schlüsseln von anderen Einrichtungen (110, 120, 130, 140, 150) verantwortlich ist, mit welchen sie in Kontakt kommt, und wobei vorzugsweise die Root-Schlüssel an die Online-Entität (CA) berichtet werden, und wobei weiter vorzugsweise die Online-Entität (CA) andere Zertifikate an die Einrichtung (110, 120, 130, 140, 150) basierend auf den berichteten Root-Schlüsseln zurückgibt.
  12. Verfahren gemäß Anspruch 1 mit einem sicheren Einstellen einer Zeitquelle in einer ersten Einrichtung von einer zweiten Einrichtung, mit den Schritten: Herstellen eines gemeinsamen Geheimnisses zwischen den zwei Einrichtungen unter Verwendung von Zertifikaten; Speichern des gemeinsamen Geheimnisses in einem nichtflüchtigen Speicher; Authentifizieren einer zweiten der Einrichtungen unter Verwendung des Geheimnisses durch eine erste der Einrichtungen; und Übertragen der Uhrzeit von der zweiten Einrichtung zu der ersten Einrichtung.
  13. Verfahren gemäß Anspruch 12, wobei das gemeinsame Geheimnis nach einer Ablaufzeit zerstört wird.
  14. Verfahren gemäß Anspruch 12 oder 13, wobei die erste Einrichtung an schließend ihren Takt über eine sichere Zeitquelle einstellt, wenn sie an schließend eine Verbindung zu dieser herstellen kann.
  15. Verfahren gemäß Anspruch 1 mit einem Validieren, wobei ein Zertifikat, das einer ersten Einrichtung durch eine zweite Einrichtung vorgelegt wird, für die Validierung verwendet wird, wenn das Zertifikat der zweiten Einrichtung nicht abgelaufen ist, und wobei die erste Einrichtung für die Validierung ein Zertifikat verwendet, das basierend auf einem Zeiger durch die zweite Einrichtung vorleget wird, wenn das Zertifikat der zweiten Einrichtung abgelaufen ist.
  16. Verfahren gemäß Anspruch 1, wobei eine erste Einrichtung ein Zertifikat zu einer ersten der periodischen Zeit nicht abrufen kann, weil keine Konnektivität mit dem Internet besteht, weiter mit den Schritten: Anfordern einer Unterstützung von anderen Einrichtungen, wenn das Zertifikat zu einer zweiten Zeit noch nicht empfangen wurde; Veranlassen einer zweiten Einrichtung der anderen Einrichtungen das Zertifikat im Namen der ersten Einrichtungen anzufordern, wenn die zweite Einrichtung Konnektivität mit dem Internet besitzt; Veranlassen der zweiten Einrichtung, die Kommunikation mit der ersten Einrichtung wieder herzustellen, und senden des Zertifikates von der zweiten Einrichtung zu der ersten Einrichtung.
DE60219431T 2001-02-06 2002-02-05 Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel Expired - Lifetime DE60219431T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US26648101P 2001-02-06 2001-02-06
US266481P 2001-02-06
PCT/CA2002/000130 WO2002063847A2 (en) 2001-02-06 2002-02-05 Mobile certificate distribution in a public key infrastructure

Publications (2)

Publication Number Publication Date
DE60219431D1 DE60219431D1 (de) 2007-05-24
DE60219431T2 true DE60219431T2 (de) 2007-12-13

Family

ID=23014760

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219431T Expired - Lifetime DE60219431T2 (de) 2001-02-06 2002-02-05 Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel

Country Status (7)

Country Link
US (5) US7356329B2 (de)
EP (1) EP1360814B1 (de)
AT (1) ATE359652T1 (de)
AU (1) AU2002229449A1 (de)
CA (1) CA2437611C (de)
DE (1) DE60219431T2 (de)
WO (1) WO2002063847A2 (de)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002063847A2 (en) 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US7962744B2 (en) * 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
JP2005510956A (ja) * 2001-11-28 2005-04-21 ミレニアル・ネット アドホック無線ネットワークのためのネットワークプロトコル
CN1672382B (zh) 2002-07-26 2010-09-01 皇家飞利浦电子股份有限公司 安全验证的距离测量
JP3691464B2 (ja) * 2002-07-30 2005-09-07 Tdk株式会社 無線アクセスポイント
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7565688B2 (en) 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7512783B2 (en) 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
EP2317445B1 (de) 2003-07-28 2018-11-07 Sony Corporation Informationsverarbeitungseinrichtung und verfahren, aufzeichnungsmedium und programm
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US8151280B2 (en) * 2003-10-27 2012-04-03 Microsoft Corporation Simple and dynamic configuration of network devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
CN1998181B (zh) * 2004-01-09 2012-01-04 科尔街有限公司 批处理ocsp和批处理分布式ocsp
WO2005067672A2 (en) * 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
US8499061B2 (en) 2004-02-16 2013-07-30 Thomson Licensing Method for inserting a new device in a community of devices
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
CN1299478C (zh) * 2004-03-26 2007-02-07 清华大学 无线自组织网络中基于节点的度的路由搜寻和维护方法
GB0407335D0 (en) * 2004-03-31 2004-05-05 British Telecomm Authorisation
CN100425029C (zh) * 2004-04-19 2008-10-08 中国科学院计算技术研究所 移动自组网中基于按需路由的因特网接入方法
WO2005107143A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for administering digital certificate checking
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8561200B2 (en) 2004-06-24 2013-10-15 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
US8615653B2 (en) * 2004-09-01 2013-12-24 Go Daddy Operating Company, LLC Methods and systems for dynamic updates of digital certificates via subscription
US7974234B2 (en) 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
GB0428553D0 (en) * 2004-12-31 2005-02-09 British Telecomm Method PF operating a network
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7853785B1 (en) * 2005-09-09 2010-12-14 Rockwell Collins, Inc. System and method for implementing digital certificate revocation in an ad-hoc network
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US7770128B2 (en) 2006-02-01 2010-08-03 Ricoh Company, Ltd. Compensating for cognitive load in jumping back
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
WO2008013655A2 (en) * 2006-07-07 2008-01-31 Sandisk Corporation Content control system and method using certificate revocation lists
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US20090015374A1 (en) * 2007-07-09 2009-01-15 Riddhiman Ghosh User authentication system and method
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
US8533463B2 (en) * 2007-08-30 2013-09-10 Red Hat, Inc. Reduced computation for generation of certificate revocation information
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US9135620B2 (en) * 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US8595484B2 (en) 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
US20110022835A1 (en) * 2009-07-27 2011-01-27 Suridx, Inc. Secure Communication Using Asymmetric Cryptography and Light-Weight Certificates
WO2011026089A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
KR101292076B1 (ko) * 2009-12-21 2013-07-31 한국전자통신연구원 보안등 근거리 무선 통신 라우팅 방법
US9641606B2 (en) * 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
US8707029B2 (en) * 2010-09-30 2014-04-22 Entersect International Limited Mobile handset identification and communication authentication
WO2012051078A1 (en) * 2010-10-15 2012-04-19 Marvell World Trade Ltd. Assignment of network addresses
US9961550B2 (en) * 2010-11-04 2018-05-01 Itron Networked Solutions, Inc. Physically secured authorization for utility applications
WO2012059794A1 (en) * 2010-11-05 2012-05-10 Nokia Corporation Method and apparatus for providing efficient management of certificate revocation
US10102063B2 (en) * 2011-03-02 2018-10-16 International Business Machines Corporation Transferring data utilizing a transfer token module
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
GB2493133A (en) * 2011-07-12 2013-01-30 Kingston University Higher Education Corp Ubiquitous networking
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
GB2497745B (en) * 2011-12-19 2014-11-05 Broadcom Corp Improvements to wireless communication systems and methods
CN102595405A (zh) * 2012-01-21 2012-07-18 华为技术有限公司 一种网络接入的认证方法、系统和设备
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US8977856B2 (en) * 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US9197619B2 (en) * 2012-09-06 2015-11-24 Intel Corporation Management of multiple devices registered to a user
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
EP3086505B1 (de) * 2013-12-16 2020-12-30 Panasonic Intellectual Property Corporation of America Authentifizierungssystem, authentifizierungsverfahren und authentifizierungsvorrichtung
US9756549B2 (en) 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US20160286390A1 (en) * 2015-03-27 2016-09-29 Qualcomm Incorporated Flexible and secure network management
US10075410B2 (en) 2015-05-18 2018-09-11 Marvell World Trade Ltd. Apparatus and methods for assigning internetwork addresses
US10051688B1 (en) 2015-05-28 2018-08-14 Marvell International Ltd. Bridging wireless network traffic
CN107787022B (zh) 2016-08-26 2023-07-07 马维尔亚洲私人有限公司 无线节点的远程配置和管理的方法与装置
EP3489853B1 (de) 2017-11-27 2021-02-24 Schneider Electric Industries SAS Verfahren zum bereitstellen einer firmware-aktualisierung einer vorrichtung
US10764064B2 (en) 2017-12-01 2020-09-01 International Business Machines Corporation Non-networked device performing certificate authority functions in support of remote AAA
US10666439B2 (en) 2017-12-01 2020-05-26 International Business Machines Corporation Hybrid security key with physical and logical attributes
US10392833B2 (en) 2017-12-01 2019-08-27 International Busniess Machines Corporation Hybrid physical and logical locking device and mechanism
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
CN112119651B (zh) 2018-05-22 2022-05-17 华为技术有限公司 接入技术不可知的服务网络认证方法和装置
US10536846B1 (en) 2019-03-09 2020-01-14 International Business Machines Corporation Secure optical data exchange for stand alone certificate authority device
US11240369B2 (en) 2019-03-09 2022-02-01 International Business Machines Corporation Dedicated mobile device in support of secure optical data exchange with stand alone certificate authority
US11206140B2 (en) 2019-03-09 2021-12-21 International Business Machines Corporation Optical communication mounting frame in support of secure optical data exchange with stand alone certificate authority
CN114846832A (zh) 2019-10-25 2022-08-02 三星电子株式会社 用于与外部电子装置进行通信的方法及其电子装置
CN115104283A (zh) * 2020-02-10 2022-09-23 三星电子株式会社 电子设备和用于在电子设备中执行对等服务的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
EP1102430A1 (de) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Verfahren und Anordnung in einem Ad-hoc-Netzwerk
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure

Also Published As

Publication number Publication date
US20120030461A1 (en) 2012-02-02
CA2437611C (en) 2015-09-15
US20100306546A1 (en) 2010-12-02
US7356329B2 (en) 2008-04-08
WO2002063847A3 (en) 2003-05-30
EP1360814B1 (de) 2007-04-11
US8320879B2 (en) 2012-11-27
US7787865B2 (en) 2010-08-31
US8064879B2 (en) 2011-11-22
AU2002229449A1 (en) 2002-08-19
CA2437611A1 (en) 2002-08-15
ATE359652T1 (de) 2007-05-15
US20050191990A1 (en) 2005-09-01
US20080307068A1 (en) 2008-12-11
US20130016840A1 (en) 2013-01-17
WO2002063847A2 (en) 2002-08-15
EP1360814A2 (de) 2003-11-12
DE60219431D1 (de) 2007-05-24
US8792860B2 (en) 2014-07-29

Similar Documents

Publication Publication Date Title
DE60219431T2 (de) Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE602004012485T2 (de) Vorrichtung, Verfahren und Rechnerprogramm zur Verwaltung von digitalen Zertifikaten
DE60313530T2 (de) Authentifizierungs- und Berechtigungsinfrastruktursystem mit Benachrichtigungsfunktion für die Ausgabe von Zertifikatrücknahmelisten
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP2812839B2 (de) Verfahren zur kommunikation von energieverbrauchsspezifischen messdatenelementen von einer smart meter vorrichtung an ein computersystem eines energieversorgers und/oder messstellenbetreibers
CN101193103B (zh) 一种分配和验证身份标识的方法及系统
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
CN101374159A (zh) 一种p2p网络可信控制方法及系统
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE102012203518B4 (de) Verfahren zur Kommunikation von energieverbrauchsspezifischen Messdatenelementen von einer Smart Meter Vorrichtung an ein Computersystem eines Energieversorgers und/oder Messstellenbetreibers
EP2932446A1 (de) Reputationssystem und verfahren
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
EP4250636A2 (de) Verfahren zur hsm migration
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102020130087B3 (de) Datenbereitstellungsverfahren, Sensornetzwerk und Sensor
DE102016223633A1 (de) Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
DE102020128700A1 (de) System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
WO2020200766A1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
DE102009028064A1 (de) Verfahren zur HSM Migration
WO2016119978A1 (de) Verfahren zum schutz der privatsphäre bei suchdiensten in drahtlosen netzwerken
DE102010030167A1 (de) Verfahren zur HSM Migration
DE102013214498A1 (de) System zum Aufnehmen eines Prozessorgeräts in eine Prozessorgerätegruppe
EP1936859A1 (de) Verfahren, Netzknoten sowie zentrale Servereinrichtung zur Sicherung einer Kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN, 80336 MUENCHE