-
Die
Erfindung bezieht sich auf ein System zur Diversifizierung von Informationen,
die von einem Netz an Apparate übertragen
werden, welche Produkte abgeben oder Dienstleistungen erbringen.
-
Die
Erfindung findet eine besonders vorteilhafte Anwendung im Bereich
gesicherte elektronische Transaktionssysteme, wie die Zahlungssysteme,
die Mobiltelefonnetze, die EDV-Netze, die Pay-TV-Systeme, usw.
-
Diese
Netze für
die Abgabe von Produkten oder die Erbringung von Dienstleistungen
umfassen eine oder mehrere Plattformen, die auch Netzköpfe genannt
werden, und sie bestehen im wesentlichen aus EDV-Systemen, PC oder
Großrechnern,
die auf Befehl des Managers und Bedieners Nachrichten erarbeiten,
die über
eine Sendevorrichtung an die einzelnen an das betrachtete Netz angeschlossenen Apparate übertragen
werden.
-
Diese
Nachrichten können
Informationen enthalten, die sich zum Beispiel auf die Genehmigung
für den
Benutzer des Empfängerapparats
beziehen, auf dieses oder jenes Produkt oder einen Service zuzugreifen,
wie ein Zahlungsdienst, ein Telefongespräch, der Zugriff auf EDV-Funktionen
(Mailbox oder Fernladung einer Software) oder auf verschlüsselte Fernsehprogramme.
Umgekehrt dazu können
die besagten Plattformen auch Nachrichten zur Löschung von vorher genehmigten
Zugangsrechten zusammenstellen oder diese Rechte auch ändern, insbesondere
durch ihre Erweiterung auf neue Produkte oder Dienstleistungen,
die den Abonnenten vom Netz angeboten werden.
-
Die
von den Plattformen ausgegebenen Nachrichten werden von den Empfängern der
Apparate aufgefangen und dann an ein in jedem Apparat vorhandenes
Sicherheitsmodul übermittelt,
dessen Ziel darin besteht, den Zugang des Apparates zu kontrollieren,
der den vom Netz abgegebenen Produkten oder erbrachten Dienstleistungen
entspricht.
-
In
WO 95120280 ist ein Verfahren zum Senden und Empfangen von Programmen
mit bedingtem Zugang beschrieben, das vom gleichen Bediener gemanagt
wird.
-
Die
Sicherheitsmodule, die weiter unten in dieser Beschreibung Zugangskontrollmodule
genannt werden, können
wie eine Elektronikspeicherkarte oder ähnliche abtrennbar sein, oder
nicht vom Apparat abtrennbar, wie eine Sicherheitskomponente.
-
Es
wird verstanden, daß die
von den Plattformen kommenden Nachrichten schon allein aus der Tatsache
heraus absolut gesichert sein müssen,
daß sie
ermöglichen, Zugangsrechte
der Apparate auf die verschiedenen Produkte oder Dienstleistungen
des Netzes anzulegen, zu ändern
oder zu löschen.
-
Hierfür wird auf
Diversifizierungssysteme zurückgegriffen,
deren Zweck darin besteht, zu verhindern, daß zum Beispiel eine vorher
aufgezeichnete Nachricht mit Zugangsgenehmigung von keinem Piratensender
an den Apparat weiterübermittelt
wird, nachdem der Zugang gelöscht
worden war. Ebenso muß jede
Umleitung einer Nachricht an einen Apparat vermieden werden, die
für einen
anderen Apparat bestimmt ist.
-
Ein
bekanntes Diversifizierungssystem besteht darin, in die von den
Plattformen erarbeitete Nachricht Diversifizierungsdaten aufzunehmen,
die jeder Nachricht eigen sind, und die in Mischung mit einem jeder
Plattform eigenen Geheimschlüssel
mit Hilfe eines Verschlüsselungsalgorithmus
ermöglichen,
eine Bescheinigung oder eine Unterschrift der Nachricht zu erstellen.
Es wird darauf hingewiesen, daß es
zur Vermeidung der Umleitung einer für einen Apparat bestimmten
Nachricht an einen anderen Apparat bei der Zusammenstellung der
Bescheinigung ausreicht, nicht den Geheimschlüssel der Plattform zu benutzen,
sondern einen diversifizierten Geheimschlüssel, der aus der Mischung
mit einem anderen Verschlüsselungsalgorithmus
des Geheimschlüssels der
Plattform und einer Kennummer des empfängerseitigen Zugangskontrollmoduls
hervorgeht.
-
Da
das Zugangskontrollmodul des Empfängerapparates ebenfalls den
Geheimschlüssel
der Plattform sowie den Verschlüsselungsalgorithmus kennt,
kann es seinerseits die Bescheinigung rekonstruieren und mit dem
gesendeten vergleichen. Wenn der Vergleich positiv ausfällt, wird
darauf geschlossen, daß der
Sender, der die Nachricht übermittelt
hat, wirklich den Geheimschlüssel
besitzt, und daß die
Nachricht nicht geändert
worden ist.
-
Wie
im Diversifizierungssystem müssen
die Diversifizierungsdaten jeder Nachricht eigen sein, etwaige vorhandene
mehrere Plattformen müssen
synchronisiert sein, dies entweder, indem sie mit einem einzigen
Diversifizierungsdatengenerator verbunden sind, der auf Anfrage
der Plattformen die Diversifizierungsdaten verteilt, oder indem
jede ihren eigenen Generator mit bei jeder Nachricht Bericht an
die anderen Generatoren hat.
-
Die
Diversifizierungsdaten können
eine Zufallszahl sein, die von einem Zufallszahlengenerator gegeben
wird. In diesem Fall und zur Vermeidung jeglicher Duplizierung der
Nachrichten müssen
die Zugangskontrollmodule alle Zufallszahlen der Nachrichten speichern
können,
die sie erhalten, damit sie verifizieren können, daß eine erhaltene Zufallszahl nicht
schon vorher eingegangen ist, was bedeuten würde, daß die Nachricht schon eingegangen
war. Hierfür
muß im
Zugangskontrollmodul ein sehr großer Freiraum vorbehalten sein.
Zum Beispiel werden mit Zufallszahlen mit 4 Bytes pro Nachricht
bei 1.000 Nachrichten 4.000 Bytes zum Vorbehalt erreicht, also die
Hälfte
des üblicherweise
in Zugangskontrollmodulen verfügbaren
Speicherplatzes.
-
Zur
Abhilfe von diesem Nachteil wird auf Diversifizierungsdaten zurückgegriffen,
die aus der laufenden Nummer der ausgegebenen Nachricht gebildet
wird, die von einem Nachrichtenzähler
generiert wird, der bei jeder von allen Plattformen des Netzes gesendeten
Nachricht um eine Einheit hochzählt.
Somit brauchen die Zugangskontrollmodule nur die Nummer der letzten
erhaltenen Nachricht zu speichern und zu verifizieren, ob diese
Nummer wirklich nach der vorher erhaltenen liegt.
-
Dieses
System zeigt jedoch den Nachteil, daß der Zähler bei nicht kontrollierter
Abschaltung erneut ab der Nummer 1 gestartet werden müßte, was dazu
führen
würde,
daß jede
neue Nachricht abgewiesen wird, da sie als alt und also als schon
eingegangen betrachtet wird. Unter dieser Hypothese würde ein
Sicherungsmittel für
jedes Zugangskontrollmodul darin bestehen, die Nummern aller eingegangenen
Nachrichten zu speichern, aber dies wirft dann das Problem der Kosten
für diese
Sicherung auf.
-
So
besteht ein erstes vom Gegenstand dieser Erfindung zu lösendes technisches
Problem darin, ein System für
die Diversifizierung der von einem Netz an Apparate übermittelten
Informationen anzubieten, welche Produkte abgeben oder Dienstleistungen
erbringen, wobei das besagte Netz mehrere Plattformen umfaßt, die
jeweils fähig
sind, Nachrichten zu erarbeiten, die Diversifizierungsdaten der
zu übermittelnden
Nachrichten enthalten, die von einem Diversifizierungsdatengenerator
geliefert werden, und wobei die besagten Apparate jeweils ein Zugangskontrollmodul
umfassen, also ein System, das ermöglichen würde, die Auflagen in Verbindung
mit der Synchronisierung der Plattformen untereinander auszuschließen.
-
Die
Lösung
dieses ersten technischen Problems besteht erfindungsgemäß darin,
daß jede Plattform über einen
autonomen Diversifizierungsdatengenerator verfügt, sowie darin, daß das besagte Zugangskontrollmodul
jedes Apparats einerseits Mittel zur Speicherung der Diversifizierungsdaten
umfaßt,
die mit der letzten von jeder Plattform ausgegangenen Nachricht übermittelt
wird, und andererseits Mittel zum Vergleich jedes neuen Werts der
von jeder Plattform eingegangenen Diversifizierungsdaten mit mindestens
dem vorhergehenden Wert umfaßt.
-
Somit
verfügen
die Zugangskontrollmodule des Netzes um ebenso viele Speichermittel
wie Plattformen, wobei jedes Speichermittel einem Diversifizierungsdatengenerator
einer Plattform zugeordnet ist.
-
Aus
der Autonomie der Diversifizierungsdatengeneratoren geht hervor,
daß die
Plattformen nicht mehr synchronisiert werden müssen, daher eine extreme Vereinfachung
des Netzes, die durch die begrenzte Erhöhung der Anzahl Speichermittel der
Zugangskontrollmodule nicht in Frage gestellt wird.
-
Ein
weiteres technisches Problem, dessen Lösung die Erfindung ebenfalls
anbietet, besteht darin, daß sie
den Plattformen ermöglicht,
nach einem beliebigen Ausfall ihre Funktion wieder aufzunehmen und
gleichzeitig maximale Sicherheit zu behalten.
-
Hierzu
ist erfindungsgemäß vorgesehen, daß der besagte
Diversifizierungsdatengenerator eine Universalzeitbasis ist, wobei
die besagten Diversifizierungsdaten zum Beispiel das Sendedatum
der Nachricht in Bezug auf einen bekannten willkürlichen Nullpunkt to ist.
-
Da
der Nullpunkt to bei Ausfall einer Plattform nicht
verloren geht, kann das System wieder mit einem Datum starten, das
nach dem Datum der letzten von der besagten Plattform gelieferten
Nachricht liegt. Es braucht also keine besondere Sicherungsvorkehr
getroffen zu werden.
-
Mit
dem Ziel der Verringerung der Größe der Speichermittel
der Zugangskontrollmodule ist in der Erfindung ferner vorgesehen,
daß die
besagte Zeitbasis eine maximale Dauer tmax hat,
die auf mindestens die Lebensdauer der besagten Zugangskontrollmodule
begrenzt ist. Anders ausgedrückt,
anstatt die Speichermittel nach der Lebensdauer des Netzes auszulegen,
zum Beispiel 40 Jahre, werden sie etwas länger als die Lebensdauer der
Module ausgelegt, 10 Jahre zum Beispiel.
-
Dann
stellt sich aber das Problem der Module, die kurze Zeit vor tmax in Betrieb genommen wurden, denn laut
Hypothese können
sie nach diesem Datum keine Nachricht mehr annehmen, denn die Zeitbasis
ist auf Null zurückgestellt
worden, und die neuen Nachrichten haben daher ein anscheinend früheres Datum.
-
Die
Erfindung bietet zur Lösung
dieser Schwierigkeit ein Unterscheidungsmittel, das darin besteht,
daß jedes
Zugangskontrollmodul das Datum t1 der Sendung
der ersten von jeder Plattform gesendeten Nachricht im Speicher
ablegt, und darin, daß die
Validierung einer am Datum tn+1 gesendeten Nachricht
durch den Vergleich mit dem Datum t1 und dem
Datum tn der Sendung der vorherigen Nachricht erfolgt.
- – Wenn
tn > t1, wird die Nachricht bei tn+1 validiert, wenn
tn+1 nicht in ]t1,
tn[ enthalten ist,
- – Wenn
tn < t1, wird die Nachricht bei tn+1 validiert, wenn
tn+1 in ]tn, t1[ enthalten ist.
-
Somit
können
die Zugangskontrollmodule während
der gesamten Dauer von tmax bei beliebigem Datum
ihrer Inbetriebnahme benutzt werden.
-
Die
nachstehende Beschreibung zu den Zeichnungen im Anhang, die als
Beispiele und unbeschränkt
gegeben werden, wird zum richtigen Verständnis beitragen, worin die
Erfindung besteht und wie sie realisiert werden kann.
-
Die 1 zeigt
eine Schemaansicht eines Netzes, welches Produkte abgibt oder Dienstleistungen
erbringt, das mit einem erfindungsgemäßen System zur Diversifizierung
von Informationen versehen ist.
-
Die 2 zeigt
ein Schema mit der Darstellung des Aufbaus einer von den Plattformen
des Netzes aus 1 gelieferten Nachricht.
-
Die 3 zeigt
ein Schema mit der Struktur der Zugangskontrollmodule der Apparate
des Netzes der 1.
-
Die 4 zeigt
ein Chronogramm einer Zeitbasis, die als Diversifizierungsdatengenerator der
Plattformen der 1 genutzt wird.
-
Die
Schemaansicht der 1 zeigt ein Netz zur Abgabe
von Produkten oder Erbringung von Dienstleistungen, das mehrere
N Plattformen PF1, PF2, ...., PFk, ..., PFN umfaßt, die nach Anweisung des
Betreibers OP des Netzes Nachrichten MS1, MS2, ... MSk, ... MSN
an mehrere M Apparate AP1, AP2, ... APj, ... APM Netzabonnenten
erarbeiten können,
wie Mobiltelefone zum Beispiel. Die besagten Nachrichten MSk werden
von Sendevorrichtungen EM1, EM2, ..., EMk, EMN übermittelt, die zu jeder Plattform
gehören.
-
Die
Nachrichten MSk werden von Apparaten APj empfangen und an die Module
MODj der Zugangskontrolle übermittelt,
jeweils zur Ausrüstung der
besagten Apparate gehören.
Die Zugangskontrollmodule sind damit beauftragt, die eingegangenen Nachrichten
für echt
zu erkennen und zu bestätigen, bevor
die darin enthaltenen Informationen berücksichtigt werden, wie Zugangsgenehmigungen
oder auch Änderungen
oder Löschungen
von gewährten Zugangsrechten.
-
Die 2 zeigt
den typischen Aufbau einer MSk Nachricht, die für einen Apparat APj bestimmt ist.
Diese Meldung, die hier mit MSK,j festgehalten ist, enthält die eigentlichen
Nachrichten INFk, die an den Apparat APj übermittelt werden sollen. Sie
enthält
auch Diversifizierungsdaten DDk, die von einem autonomen Diversifizierungsdatengenerator
GENk geliefert werden, der der Plattform PFk eigen ist. Der besagten
Plattform PFk ist ein Geheimschlüssel
KSk zugeordnet, der ihr ebenfalls eigen ist. Jedem Zugangskontrollmodul
MODj ist ein Kenncode IDj zugeordnet und alle diese Kenncodes sind
von jeder Plattform bekannt. Wenn dann eine Plattform PFk eine Nachricht
MSk,j an den Apparat APj liefern soll, wird ein diversifizierter
Geheimschlüssel
KDk,j ausgehend vom Geheimschlüssel
KSk, den Informationen INFk, vom Kenncode IDj und einem Verschlüsselungsalgorithmus
gebildet, der vom Typ DES oder einfacher ein exklusives OU sein
kann. Der diversifizierte Geheimschlüssel KDkj wird mit einem anderen Verschlüsselungsalgorithmus,
zum Beispiel DES, mit den Diversifizierungdaten DDk gemischt, um
eine Bescheinigung CERkj zu bilden.
-
Dieses
Diversifizierungssystem ermöglicht durch
die Diversifizierung des Geheimschlüssels gegenüber dem Empfängermodul
MODj, zu vermeiden, daß eine
an einen Apparat gerichtete Nachricht für einen anderen benutzt wird.
-
Bei
Eingang kann das Modul MODj des Apparats APj, der, wie auf 3 zu
sehen ist, die Geheimschlüssel
KSk jeder Plattform PFk in einem Speicher abgelegt hat, seinerseits
und auf gleiche Weise wie die Plattform PFk eine Bescheinigung berechnen
und die Echtheit der Nachricht MSkj verifizieren, indem es die so
berechnete Bescheinigung mit der Bescheinigung CERkj vergleicht,
die in der besagten Nachricht enthalten ist.
-
Zur
Löschung
jeglicher Synchronisierung zwischen den Plattformen PFk, mit der
vermieden werden soll, daß verschiedene
Plattformen Nachrichten MSk mit den gleichen Diversifizierungsdaten
DDk schicken, haben die Zugangskontrollmodule MODj, wie auf 3 gezeigt,
Speichermittel STk für
den Wert der Diversifizierungsdaten DDK, die mit der letzten von
jeder Plattform PFk kommenden Nachricht MSk geschickt wurde. Da
die Diversifizierungsdaten jeder Plattform getrennt gespeichert
werden, besteht keine Gefahr eines Zusammenstoßes mehr, und die Plattformen
müssen
nicht mehr untereinander synchronisiert werden, und diese werden
also autonom: ferner ist jedes Modul MODk mit Mitteln für den Vergleich
jedes neuen Wertes der Diversifizierungsdaten DDk versehen, die
von jeder Plattform PFk mit mindestens dem vorherigen Wert eingehen,
und dies zur Vermeidung dessen, daß eine schon geschickte Nachricht,
insbesondere eine Zugangsgenehmigung, gespeichert und nach Löschung des
Zugangs durch den Betreiber OP auf betrügerische Weise erneut an den
Apparat geschickt wird.
-
Die
Diversifizierungsdaten DDK können
wie weiter oben angegeben Zufallszahlen sein, die von einem Generator
GENk geliefert werden. Jedoch müssen
in den Zugangskontrollmodulen alle von jeder Plattform eingegangenen
Zufallszahlen gespeichert werden, um jegliche Wiederholung zu vermeiden.
-
In
diesem Fall wird jede neue eingegangene Zufallszahl mit allen schon
von der gleichen Plattform erhaltenen verglichen.
-
Als
Diversifizierungsdaten DDk können
auch die Ordnungszahl der von jeder Plattform PFk eingegangenen
Nachricht gewählt
werden, die bei jeder neuen Nachricht um eine Einheit hochzählt. Der
Diversifizierungsdatengenerator GENk ist dann ein einfacher Zähler. In
jedem Modul MODj zeichnen die Speichermittel STk die Nummer DDK
der letzten von der Plattform PFk gesendeten Nachricht auf. Bei
der nächsten
von der gleichen Plattform PFk kommenden Nachricht verifiziert das
Zugangskontrollmodul, ob die Nummer DDk+1 der neuen Nachricht wirklich nach
der DDk liegt, in welchem Fall die Nachricht validiert werden kann.
Dieses Diversifizierungssystem hat den Vorteil, in den besagten
Speichermitteln nur einmal Daten abzulegen.
-
Die
Erfindung bietet auch einen anderen Typ Diversifizierungsdatengenerator
an, dessen Prinzip auf 4 gezeigt ist.
-
Es
handelt sich um einen Generator, der aus einer Universalzeitbasis
gebildet wird, für
den die Diversifizierungsdaten DDk das Sendedatum tk der Nachricht
ist, wobei dieses Datum in Bezug auf einen bekannten willkürlichen
Nullpunkt to genommen werden kann. Bei unkontrollierter
Abschaltung einer Plattform kann diese automatisch betriebsbereit
wieder starten, denn to ist nicht verloren
gegangen. Es braucht also keine besondere Sicherungsvorkehr getroffen
zu werden.
-
Mit
dem Ziel der Begrenzung der Größe der Speichermittel
STk kann, anstatt der Zeitbasis eine Dauer tmax gleich
der Lebensdauer des Netzes zu geben, zum Beispiel 40 Jahre, diese
auf eine etwas länger
als die durchschnittliche Lebensdauer der Zugangskontrollmodule
MODj dauernde Zeit begrenzt werden. Unter dieser Hypothese gehen
die Diversifizierungsdaten DDk der Plattform PFk wieder auf Null zurück, nachdem
sie tmax erreicht haben.
-
Es
ist dann verständlich,
daß ohne
besondere Vorkehr die Zugangskontrollmodule alle nach dem Datum
tmax eingegangenen Nachrichten ablehnen müssen, denn
es liegen Diversifizierungsdaten DDk vor, die anscheinend vor den
vorherigen liegen, und dies bei beliebigem Datum t1 der
Inbetriebnahme des Moduls. Das bedeutet, daß Module, die deutlich nach dem
Datum to hergestellt und gelagert worden
wären, eine
beträchtlich
verkürzte
Lebensdauer in Betriebsbereitschaft hätten.
-
Daher
sind Unterscheidungsmittel vorgesehen, mit denen dieser Nachteil
ausgeschlossen werden kann. Diese Mittel bestehen darin, daß jedes
Modul das Datum t1 der Sendung der von jeder
Plattform bereitgestellten ersten Nachricht MS1 speichert, wobei
die Validierung einer am Datum tn+1 gesendeten Nachricht
durch Vergleich mit dem Datum t1 und dem Sendedatum
to der vorherigen Nachricht erfolgt:
- – Wenn
tn > t1, wird die Nachricht bei tn+1 validiert, wenn
tn+1 nicht in ]t1,
tn[ enthalten ist,
- – Wenn
tn < t1, wird die Nachricht bei tn+1 validiert, wenn
tn+1 in ]tn, t1[ enthalten ist.
-
Wie
auf 4 angegeben, kann somit die Lebensdauer der Module über tmax hinaus bis tmax +
t1 verlängert
werden, also eine Funktionsdauer von insgesamt tmax.