DE69823334T2 - Gesichertes paketfunknetzwerk - Google Patents

Gesichertes paketfunknetzwerk Download PDF

Info

Publication number
DE69823334T2
DE69823334T2 DE69823334T DE69823334T DE69823334T2 DE 69823334 T2 DE69823334 T2 DE 69823334T2 DE 69823334 T DE69823334 T DE 69823334T DE 69823334 T DE69823334 T DE 69823334T DE 69823334 T2 DE69823334 T2 DE 69823334T2
Authority
DE
Germany
Prior art keywords
key
station
data
message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69823334T
Other languages
English (en)
Other versions
DE69823334D1 (de
Inventor
Sievert Mark Lynnwood Manor LARSEN
David James LARSEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Salbu Research and Development Pty Ltd
Original Assignee
Salbu Research and Development Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Salbu Research and Development Pty Ltd filed Critical Salbu Research and Development Pty Ltd
Publication of DE69823334D1 publication Critical patent/DE69823334D1/de
Application granted granted Critical
Publication of DE69823334T2 publication Critical patent/DE69823334T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

  • Hintergrund der Erfindung
  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Netzes, typischerweise eine Paketfunknetzes, das eine Netz-Betreiberstation und eine Mehrzahl von Benutzerstationen aufweist.
  • Ein Netz dieser grundlegenden Art ist in der PCT-Patentanmeldung WO 96/19887 beschrieben und weist eine Mehrzahl von Stationen auf, die die Aktivität der jeweils anderen Stationen überwachen und untereinander in opportunistischer Weise Nachrichtendaten übertragen, entweder direkt oder über Zwischenstationen. Eine oder mehrere dieser Stationen können als eine Netz-Betreiberstation fungieren, die den Zugang von anderen Stationen zum Netz und damit zu gewünschten Zielstationen regelt.
  • In einer kommerziellen Umsetzung eines solchen Netzwerks ist es erforderlich, jede Station eindeutig zu identifizieren und ihren Zugang zum Netz sowohl aus Sicherheits- als auch aus Abrechnungsgründen zu steuern. Somit lässt sich beispielsweise die weitere Nutzung des Netzes durch einen Teilnehmer, dessen Konto einen Zahlungsrückstand aufweist, und das Abfangen von Nachrichten durch eine nicht autorisierte Station verhindern.
  • Die unterschiedlichen Stationen können über dasselbe Medium oder unterschiedliche Medien kommunizieren. Das Prinzip, nach dem die Stationen ihre Routing-Informationen generieren, besteht in einem Detektieren anderer Stationen in ihrer unmittelbaren Umgebung und einem Überwachen der von diesen Stationen gesendeten Daten. Durch das Überwachen der Dateninhalte ist eine Station in der Lage, dynamisch Übertragungswege zu anderen Stationen im Netz zu finden. Dies ermöglicht einer Station, Daten über eine beliebige Zwischenstation zu jeder anderen Station im Netz zu senden, obwohl sie selbst nicht direkt mit der Zielstation kommunizieren kann.
  • Würde jemand eine nicht autorisierte Station in das Netz einbringen, die eine zu einer anderen Station gehörige ID aufweist, käme es zu Routing-Problemen, und die nicht autorisierte Station könnte die Daten abfangen. Es ist daher notwendig sicherzustellen, dass keine nicht autorisierte Station berechtigte Stationen zum Aussenden von Daten veranlassen kann und dass eine Übertragung von der nicht autorisierten Station sich nicht nachteilig auf die dynamischen Routing-Tabellen in den berechtigten Stationen auswirkt.
  • Die EP-A-0 387 599 offenbart ein Verfahren zum Entschlüsseln übertragener Daten unter Verwendung eines eindeutigen Schlüssels.
  • Zusammenfassung der Erfindung
  • Die Erfindung schafft ein Verfahren zum Betreiben eines Netzes mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen, die zum Übersenden von Nachrichtendaten zueinander, entweder direkt oder über Zwischen-Benutzerstationen, eingerichtet sind, beinhaltend:
    Erzeugen wenigstens eines, für die Benutzung durch die Benutzerstationen benötigten Schlüssels;
    Senden einer Schlüssel-Anforderungsnachricht von einer ersten Benutzerstation, die einen Schlüssel benötigt, an die Netz-Betreiberstation, wobei die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt;
    Senden einer Schlüsseldaten-Nachricht, die einen Schlüssel zur Verwendung durch die erste Benutzerstation und den ersten Zustandsdaten entsprechende zweite Daten enthält, von der Netz-Betreiberstation an die erste Benutzerstation; und
    Weiterleiten der Nachricht bei jeder Benutzerstation, die die Schlüsseldaten-Nachricht empfängt, an die erste Benutzerstation, wenn deren zweite Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
  • Die Schlüssel-Anforderungsnachricht von der ersten Benutzerstation kann durch wenigstens eine Zwischenstation empfangen und an die Netz-Betreiberstation weitergeleitet werden, wenn ihre ersten Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
  • Vorzugsweise enthält die von der ersten Benutzerstation gesendete Schlüssel-Anforderungsnachricht erste Zustandsdaten, die die Schlüssel-Anforderungsnachricht als eine erste, von dieser Station gesendete Nachricht identifizieren.
  • Entsprechend enthält die von der Netz-Betreiberstation gesendete Schlüsseldaten-Nachricht vorzugsweise zweite Zustandsdaten, die die Schlüsseldaten-Nachricht als eine Antwort auf die Schlüssel-Anforderungsnachricht identifizieren.
  • Das Verfahren kann beinhalten, dass bei jeder Benutzerstation, die die Schlüssel-Anforderungsnachricht empfängt, die Identität der ersten Benutzerstation und deren erste Zustandsdaten aufgezeichnet werden.
  • Bei Benutzerstationen, die die ersten Zustandsdaten der Schlüssel-Anforderungsnachricht aufzeichnen, werden vorzugsweise der Identität der ersten Benutzerstation entsprechende Daten gekennzeichnet, um anzuzeigen, dass die Identitätsdaten für keinen anderen Zweck als zum Senden einer Schlüsseldaten-Nachricht mit Ursprung bei der Netz-Betreiberstation zu der ersten Benutzerstation verwendet werden dürfen.
  • Die Schlüsseldaten-Nachricht kann einen öffentlichen Schlüssel des Netzbetreibers enthalten, der durch die erste Benutzerstation und alle aktiven Benutzerstationen zum Entschlüsseln von Nachrichten von anderen Stationen benutzt wird, die mit dem zu diesem Schlüssel gehörigen privaten Schlüssel verschlüsselt sind.
  • Die Schlüsseldaten-Nachricht kann weiterhin einen öffentlichen Stationsschlüssel und einen privaten Stationsschlüssel beinhalten, die der ersten Benutzerstation durch den Netzbetreiber zugewiesen sind.
  • Von einer Ursprungsstation an eine Zielstation gesendete Nachrichten werden vorzugsweise zumindest teilweise unter Verwendung zumindest des privaten Schlüssels der Ursprungsstation oder des öffentlichen Schlüssels der Ursprungsstation oder des öffentlichen Schlüssels der Zielstation verschlüsselt.
  • Jede Benutzerstation kann von Zeit zu Zeit ein Schlüssel-Testsignal senden, das Identifizierungs-Daten und den öffentlichen Stationsschlüssel derjenigen Station enthält, die das Schlüssel-Testsignal sendet, und das mit dem privaten Schlüssel des Netzbetreibers verschlüsselt ist, wobei andere Stationen, die das Schlüssel-Testsignal empfangen, dieses unter Verwendung des öffentlichen Schlüssels des Netzbetreibers entschlüsseln, um die Identifizierungs-Daten und den öffentlichen Stationsschlüssel daraus zu extrahieren, um diese beim Senden von Nachrichtendaten an diejenige Station zu verwenden, die das Schlüssel-Testsignal gesendet hat.
  • Die Schlüssel-Anforderungsnachricht kann eine Mehrzahl von Parametern enthalten, die von entsprechenden Parametern normaler Nachrichten im Netz abweichen. Beispielsweise kann die Nachricht eine von der Länge normaler Nachrichten abweichende, vorzugsweise kürzere Länge und eine abweichende, vorzugsweise längere Lebensdauer haben.
  • Die Erfindung schafft weiterhin ein Netz mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen, die zum Senden von Nachrichtendaten zueinander auf direktem Wege oder über Zwischen-Benutzerstationen eingerichtet sind, wobei jede Benutzerstation aufweist: einen Sende- Empfänger zum Senden und zum Empfangen von Daten zu bzw. von anderen Stationen im Netz; und Prozessormittel zum Erzeugen einer Schlüssel-Anforderungsnachricht zum Senden an die Netz-Betreiberstation, wobei die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt, und zum Empfangen einer Schlüsseldaten-Nachricht von der Netz-Betreiberstation, die einen Schlüssel zur Verwendung durch die Benutzerstation enthält, um so der Benutzerstation zu ermöglichen, mit anderen Stationen im Netz zu kommunizieren.
  • Jede Benutzerstation kann Token-Lesemittel zum Lesen von Identifizierungs-Daten von einem sicheren, zu einem Benutzer gehörigen Token aufweisen, wobei die Identifizierungs-Daten in von der Benutzerstation gesendeten Nachrichten enthalten sind.
  • Bei dem sicheren Token kann es sich um eine "Smart Card" (Chipkarte) handeln.
  • Die Erfindung erstreckt sich auch auf eine Benutzerstation zum Einsatz in einem Netz mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen, die zum Senden von Nachrichtendaten zueinander auf direktem Wege oder über Zwischen-Benutzerstationen ausgebildet sind, wobei jede Benutzerstation aufweist: einen Sende-Empfänger zum Senden und zum Empfangen von Daten zu bzw. von anderen Stationen im Netz; Sicherheits-Token-Lesemittel zum Lesen von Identifizierungs-Daten von einem sicheren, zu einem Benutzer gehörigen Token; und Prozessormittel zum Erzeugen einer Schlüssel-Anforderungsnachricht zum Senden an die Netz-Betreiberstation, wobei die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt, und zum Empfangen einer Schlüsseldaten-Nachricht von der Netz-Betreiberstation, die einen Schlüssel zur Verwendung durch die Benutzerstation enthält, um so der Benutzerstation zu ermöglichen, mit anderen Stationen im Netz zu kommunizieren.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein vereinfachtes Blockschaltbild einer Sende-Empfänger-Einheit, die als eine Benutzerstation in einem erfindungsgemäßen Netz fungiert;
  • 2 ist ein detailliertes Blockschaltbild der Sende-Empfänger-Einheit der 1;
  • 3 ist eine vereinfachte Darstellung des grundlegenden Ablaufs des Netzprotokolls; und
  • 4 ist ein detailliertes Flussdiagramm zur Darstellung des Ablaufs des Netzprotokolls.
  • Beschreibung von Ausgestaltungen
  • Die vorliegende Erfindung betrifft ein Protokoll zum Betreiben eines Netzes, indem eine Anzahl von Benutzerstationen untereinander Nachrichten überträgt, entweder direkt oder über Zwischenstationen. Ein Beispiel für ein solches Netz ist in der PCT-Patentanmeldung WO 96/19887 beschrieben, die hiermit durch Bezugnahme zum Inhalt der vorliegenden Anmeldung gemacht wird.
  • Obwohl die o. g. Patentanmeldung ein Paketfunknetz beschreibt, lässt sich die Erfindung auf andere Netze anwen den, in denen Benutzerstationen untereinander über Zwischenstationen im Netz kommunizieren können.
  • Netze der o. g. Art lassen sich kommerziell einsetzen, wobei es sich bei den Benutzern um Teilnehmer handelt, denen ihre Benutzung des Netzes in Rechnung gestellt wird. Alternativ können Netze der genannten Art durch Sicherheitskräfte, wie Polizei oder Militär, genutzt werden. Die genannten Anwendungen haben jedoch nur exemplarischen Charakter.
  • In fast allen möglichen Anwendungen ist die Sicherheit des Netzes wichtig, sei es aufgrund der Verpflichtung eines kommerziellen Betreibers, die Sicherheit von Nutzerdaten und Abrechnungsinformationen zu erhalten, oder aufgrund der heiklen Art von Informationen, die beispielsweise in einer militärischen Anwendung übertragen werden. In einem kommerziellen Netz ist es weiterhin wichtig, die Netzsicherheit zu Abrechnungszwecken aufrecht zu erhalten, so dass nur authentifizierte Stationen in der Lage sind, das Netz zu benutzen, wobei die Möglichkeit besteht, Stationen außer Betrieb zu setzen, falls beispielsweise eine Benutzerrechnung nicht beglichen wurde.
  • Um die Sicherheit von Datenübertragungen zu gewährleisten, verschlüsselt jede Benutzerstation im Netz alle (auf "Sending ID", die Sende-ID, folgenden) Paket-Kopfdaten (header) mit ihrem privaten Schlüssel. Jeder zehnte Test (Schlüsseltest) bleibt unverschlüsselt und enthält die ID und den öffentlichen Schlüssel derjenigen Benutzerstation, die mittels des privaten Schlüssel des Netz-Betreibers verschlüsselt wurde (siehe unten). Auf diese Weise ist jede andere Benutzerstation, die im Besitz des richtigen öffentlichen Schlüssels des Netz-Betreibers ist, in der Lage, die ID und den öffentlichen Schlüssel der Benutzerstation zu überprüfen.
  • Alle Übertragungen, ausgenommen den gelegentlichen Schlüsseltest, werden verschlüsselt. Schlüsseltests werden nicht dazu verwendet, Routing-Tabellen oder andere Anpassungs-Parameter einzustellen. Sie werden nur dazu verwendet, den öffentlichen Schlüssel der anderen Benutzerstationen zu erlangen.
  • Benutzerstationen antworten nicht auf Schlüsseltests. Sie antworten nur auf Tests und Pakete, die verschlüsselt und überprüft wurden.
  • Der öffentliche Schlüssel des Netz-Betreibers und die eigenen öffentlichen und privaten Schlüssel der Benutzerstation müssen vom Netz-Betreiber erworben werden, wenn eine Benutzerstation erstmalig angeschaltet wird. Der öffentliche Schlüssel des Netz-Betreibers ändert sich regelmäßig. Daher muss eine Benutzerstation jederzeit sicherstellen, dass sie den neuesten öffentlichen Schlüssel des Netz-Betreibers besitzt.
  • Wenn eine Benutzerstation den öffentlichen Schlüssel des Netz-Betreibers vom Netz-Betreiber erhält, weist der öffentliche Schlüssel eine Seriennummer, eine Erneuerungszeit, eine Verfallszeit und eine Löschungszeit auf. Wenn die Erneuerungszeit erreicht ist, muss die Benutzerstation den nächsten öffentlichen Schlüssel des Netz-Betreibers beschaffen. Sie wird jedoch den gegenwärtigen Schlüssel weiterhin benutzen, bis dieser verfällt. Dies ermöglicht es allen Benutzerstationen, den neuen Schlüssel zu beschaffen, bevor der alte verfällt.
  • Nicht alle Benutzerstationen besitzen eine untereinander exakt synchronisierte Zeit, so dass sie den alten Schlüssel behalten, bis die Löschungszeit erreicht ist. Während die ser Zeit unterscheidet eine Station zwischen den beiden unterschiedlichen Schlüsseln aufgrund einer Schlüssel-Seriennummer, die in den Kopfdaten enthalten ist. Sobald jedoch die Löschungszeit erreicht ist, wird sie keine Kopfdaten mit einem alten Schlüssel mehr akzeptieren.
  • Die 1 zeigt ein Blockschaltbild einer Benutzerstation in Form eines Funk-Sende-Empfängers 10 mit einem zugeordneten Smart Card-Lesegerät 12. Das Smart Card-Lesegerät kann innerhalb oder außerhalb des Sende-Empfängers angeordnet sein. Das Blockschaltbild der Sende-Empfänger-Einheit in 1 entspricht im wesentlichen den in der o. g. PCT-Patentanmeldung beschriebenen Einheiten.
  • Die Einheit weist eine CPU 14 auf, die mit einem Schnittstellen- und Modem-Schaltkreis 16 verbunden ist. Die Einheit beinhaltet eine Mehrzahl an Empfänger-Modulen 18 bis 24, die eintreffende Daten bei unterschiedlichen Datenraten über einen vier Zehnerpotenzen umspannenden Bereich empfangen können. Die Einheit beinhaltet ein Ausgabe-/Übertragungs-Modul 26, das im selben Bereich arbeitet, so dass die Einheit bei unterschiedlichen Datenraten entsprechend der Qualität der Verbindung zwischen den Stationen betrieben werden kann.
  • Wenn die Benutzerstation eingeschaltet wird, muss sie zunächst die Smart Card lesen, um ihre ID zu erhalten. Anschließend überprüft sie, ob der öffentliche Schlüssel des Netz-Betreibers abgelaufen ist oder ob die ID in der Smart Card sich von derjenigen unterscheidet, die sie zuletzt verwendet hat (sie speichert diese Informationen auf einem lokalen Flash-Laufwerk). Wenn eine dieser beiden Bedingungen erfüllt ist, muss sie anschließend ein Verfahren gemäß 3 oder 4 durchführen. Dies bedingt das Erzeugen einer Nachricht, die dann durch die Modems und Sender zu der Netz-Betreiberstation übertragen wird.
  • Wenn die Smart Card entfernt wird, muss die Benutzerstation ihren Betrieb abbrechen. Das Smart Card-Lesegerät sendet eine Nachricht an den Sende-Empfänger, wenn die Karte entfernt wird. Wenn jedoch die Verbindung zwischen dem Lesegerät und dem Sende-Empfänger unerlaubter Weise verändert worden ist, wird die Nachricht nicht beim Sende-Empfänger eintreffen. Um zu verhindern, dass ein Sende-Empfänger ohne Smart Card kommuniziert, überprüft der Sende-Empfänger den Zustand der Smart Card regelmäßig, um sicherzustellen, dass diese nicht entfernt wurde. Diese Vorgehensweise beinhaltet die Verwendung der Smart Card zum Dekodieren einer Zufallszahl, die mit ihrem öffentlichen Schlüssel verschlüsselt wurde. Wenn die richtige Smart Card vorhanden ist, wird sie die Zahl korrekt dekodieren. Die Verschlüsselung der Zufallszahl erfolgt unter Verwendung einer Software in dem Sende-Empfänger. Auf diese Weise stoppt der Ablauf der Software in dem Sende-Empfänger nach einem vorbestimmten Zeitintervall, wenn ein Benutzer die Smart Card nach unerlaubter Veränderung der Verbindung entfernt.
  • Die 3 zeigt das Verfahren, durch das die Benutzerstation den öffentlichen Schlüssel des Netz-Betreibers und ihre eigenen öffentlichen und privaten Schlüssel erlangt. Für die Darstellung wurde angenommen, dass eine Smart Card vom DCES-Typ verwendet wird. Wenn eine RSA-Smart Card zum Einsatz kommt, würde der Netz-Betreiber Zufallszahl A und Ergebnis A nicht erzeugen und würde die Nachricht mit dem öffentlichen RSA-Schlüssel verschlüsseln, die der ID der Benutzerstation zugeordnet ist. Die Benutzerstation entschlüsselt ihrerseits die Nachricht mit ihrem privaten Schlüssel. Alle weiteren Schritte bleiben die gleichen. (Siehe 4 für eine Darstellung beider Optionen.) Die RSA-Smart Card wird nur verwendet, um einen neuen öffentlichen und privaten Schlüssel zu beschaffen. Die neuen Schlüssel werden während einer Kommunikation mit anderen Benutzerstationen benutzt und verfallen ebenso wie der öffentliche Schlüssel des Netz-Betreibers.
  • Bei Verwendung einer DES-Smart Card, wird das Ergebnis A durch Anwenden des DES-Algorithmus auf die Zufallszahl A erzeugt. Das Ergebnis A wird dann zum Verschlüsseln der ganzen Nachricht verwendet. Dies ermöglicht das Verschlüsseln der ganzen Nachricht unter Verwendung eines schnelleren Prozessors als die Smart Card. Wenn jedoch die Smart Card zum Verschlüsseln der ganzen Nachricht verwendet wird, werden Zufallszahl A und Ergebnis A nicht benötigt. In diesem Fall wird die gesamte Nachricht durch den Netz-Betreiber unter Verwendung des zu der Benutzerstation gehörigen geheimen Schlüssels verschlüsselt. Die Benutzerstation entschlüsselt die ganze Nachricht unter Verwendung der Smart Card.
  • Die Netz-Betreiberstation ist typischerweise eine weitere Sende-Empfänger-Einheit, die mit einem Computer verbunden ist, der Informationen bezüglich aller im Netz betriebenen Benutzerstationen speichert. Dieser Computer generiert die öffentlichen und privaten Schlüssel für die Benutzerstation und speichert darüber hinaus die privaten und öffentlichen Schlüssel des Netz-Betreibers. Der Netzbetreiber-Computer enthält auch alle mit den Smart Cards in allen Benutzerstationen assoziierten Nummern. Dies ermöglicht es dem Netz-Betreiber, den privaten Schlüssel der Benutzerstation an die Benutzerstation zurückzuschicken, ohne dass eine andere Benutzerstation in der Lage wäre, den Schlüssel aufzuspüren.
  • Mehr als eine Netz-Betreiberstation kann in einem Netz vorhanden sein, wobei alle Netz-Betreiberstationen mit dem zentralen Netzbetreiber-Computer verbunden sind. Für den Fall einer Betriebsstörung können auch ein oder mehrere Ersatz-Netzbetreiber-Computer mit der Netz-Betreiberstation verbunden sein.
  • Wenn eine Benutzerstation erstmalig angeschaltet wird, besitzt sie nicht den gültigen öffentlichen Netz-Schlüssel bzw. ihren eigenen öffentlichen und privaten Schlüssel. Daher muss sie mit dem Netz-Betreiber kommunizieren, um die Schlüssel zu erhalten. Wenn sie sich jedoch nicht in der Nähe des Netz-Betreibers befindet, wird es ihr nicht möglich sein, diesem eine Nachricht zu schicken, da alle anderen Benutzerstationen die neue Benutzerstation ignorieren, da sie diese nicht überprüfen können. Deshalb ist ein Verfahren erforderlich, das es den anderen Benutzerstationen ermöglicht, der neuen bei der Beschaffung ihrer Schlüssel zu helfen, ohne ihre Routing-Tabellen in Mitleidenschaft zu ziehen oder die Sicherheit des Netzes zu gefährden.
  • Wenn eine Benutzerstation versucht, erstmalig einen neuen Schlüsselsatz zu erlangen, generiert sie eine spezielle Nachricht für den Netz-Betreiber, die die Nachrichten-Nummer 1 haben muss. Diese Nummer ist für den alleinigen Zweck reserviert, Schlüssel vom Netz-Betreiber abzurufen.
  • Wenn eine beliebige andere Benutzerstation im Netz diese Nachricht sieht, erzeugt sie eine neue ID in ihrer Routing-Tabelle, die der Ursprungs-ID der Nachricht entspricht, mit einer zugefügten Kennzeichnung, welche angibt, dass diese gekennzeichnete ID nicht zum Senden von anderen Daten als einer Antwortnachricht des Netz-Betreibers verwendet werden soll, die ebenfalls mit der Nummer 1 bezeichnet ist. Wenn sich herausstellt, dass es sich um eine "betrügerische" o der nicht autorisierte Benutzerstation handelt, oder wenn die betreffende Benutzerstation so lange ausgeschaltet war, dass die Schlüssel verfallen sind, jedoch nicht lange genug, um aus den Routing-Tabellen entfernt zu werden, erscheinen zwei identische IDs in den Routing-Tabellen der anderen Benutzerstationen. Die gekennzeichnete ID wird zum Weiterleiten von Nachrichten benutzt, die mit der Zahl 1 nummeriert sind, und die andere ID wird für alle anderen Nachrichten verwendet.
  • Die anderen Benutzerstationen erlauben darüber hinaus ein Passieren der Schlüssel-Nachrichten nur, wenn diese die richtige Größe und die richtige zugeordnete Verfallszeit aufweisen. Auf diese Weise wird eine nicht autorisierte Benutzerstation daran gehindert, das Netz mit einer Vielzahl von Schlüssel-Anforderungsnachrichten zu überschwemmen. Da die Nachricht klein ist und eine lange zugeordnete Verfallszeit besitzt, wird eine nicht autorisierte Benutzerstation nur einen begrenzten Datenverkehr aussenden können.
  • Wenn eine Benutzerstation versucht, eine Schlüssel-Aktualisierung zu erhalten, ihre gegenwärtigen Schlüssel jedoch noch gültig sind, so beantragt sie die neuen Schlüssel ohne Verwendung einer speziellen Nachrichten-Nummer. Dies ist erforderlich, weil die Nachricht zum Anfordern des Schlüssels nicht klein ist, da sie zusätzliche Abrechnung-Informationen enthält. Daher wird die Nachricht wie jede andere Nachricht behandelt und weitergeleitet.
  • Ebenso wie die Nachricht müssen auch die Test- und Datenpakete spezielle Nummern aufweisen. Dies erlaubt es der Benutzerstation, die Nachricht in das Netz einzubringen. Allerdings werden andere Benutzerstationen diese speziellen Testnachrichten nur aufgrund der Nummer der Test- und Datenpakete, beispielsweise der Nummer 1, akzeptieren. Wei terhin akzeptieren die anderen Benutzerstationen ausschließlich eine Nachricht mit der Nummer 1 aus einem solchem Datenpaket. Auch übernehmen sie dieselbe gekennzeichnete ID für diese Art von Test. Das Antwort-Datenpaket von einer berechtigten Benutzerstation trägt ebenfalls die Nummer 1. Dies erlaubt es den anderen Benutzerstationen, die die Interaktion überwachen, zu erkennen, dass sie die mit der Antwort verknüpfte ID kennzeichnen müssen.
  • Es ist vorstellbar, dass eine nicht autorisierte Netz-Betreiberstation aufgesetzt wird, um in ein Netz einzudringen und Nachrichten abzufangen. Um dies zu verhindern, muss eine Benutzerstation in der Lage sein, die Authenzität des Netz-Betreibers zu verifizieren. Wenn eine Benutzerstation den Netz-Betreiber nicht verifizieren kann, wird sie sich selbst keinen Zugang zum Netz erlauben.
  • Damit die Benutzerstation in der Lage ist, die von dem Netz-Betreiber übermittelten neuen Schlüssel zu verifizieren, muss der Netz-Betreiber den neuen Schlüsselsatz unter Verwendung seines dauerhaften Befugnis-Schlüssels signieren. Die signierte Nachricht kann mittels der Smart Card der Benutzerstation verifiziert werden. Jede solche Smart Card besitzt einen öffentlichen Befugnis-Schlüssel. Dieser Schlüssel bleibt unverändert und ist dauerhaft in der Smart Card eingeschlossen. Eine Anzahl von Benutzern kann denselben Satz von Befugnis-Schlüsseln teilen. Sollten die Befugnis-Schlüssel durch einen Dritten entdeckt werden, kann der betreffende Satz aus dem Betrieb entfernt werden. Dies bedeutet, dass diejenigen Benutzer, die sich den betreffenden Satz von Befugnis-Schlüsseln teilen, eine neue Smart Card beschaffen müssen, um das Netz weiterhin zu benutzen. Es ist möglich, jedem Benutzer seinen eigenen Befugnis-Schlüsselsatz zuzuweisen, um auf diese Weise die Anzahl von Benutzern zu verringern, die im Fall einer Sicherheitslücke ihre Smart Card aktualisieren müssen.
  • Wenn eine Benutzerstation erstmalig angeschaltet wird, besitzt sie keine Abrechnungs-Informationen, und somit hat die Schlüssel-Anforderungsnachricht immer dieselbe Größe, so dass andere Benutzerstationen nur eine Größe für diese Nachricht akzeptieren. Wenn jedoch die Benutzerstation einen neuen Schlüsselsatz anfordert, da die gegenwärtigen zu verfallen drohen, wird sie auch Abrechnungs-Informationen in die Anforderung einfügen.
  • Die Abrechnungs-Informationen enthalten eine Liste von Benutzerstationen-Ids, zu denen die lokale Benutzerstation entweder Daten gesendet oder von denen sie Daten empfangen hat. Mit jeder der IDs werden weiterhin folgende Details gesendet:
    • – gesamte, an entfernte Sende-Empfänger-ID gesendete Datenmenge;
    • – gesamte, von entfernter Sende-Empfänger-ID bestätigte Datenmenge;
    • – gesamte, von entfernter Sende-Empfänger-ID empfangene Datenmenge;
    • – benutzte spezielle Ressourcen (z. B. Internet-Daten);
    • – statistische Informationen betreffend Leistungsverbrauch, Paket- und Nachrichtenfehler usw.
    • – gesamte Datenmenge, die für dritte Stationen gesendet wurde (z. B. weitergeleitete Daten).
  • Diese Informationen werden anschließend durch den Netz-Betreiber mit den von anderen Sende-Empfänger-IDs empfangenen Abrechnungs-Informationen verknüpft und dazu verwendet zu bestimmen, was für den Benutzer eines jeden Sende-Em pfängers abzurechnen ist.
  • Der Netz-Betreiber kann einem Benutzer, der aktiv Daten für andere Stationen weitergeleitet hat, eine Gutschrift zuteilen, um so Benutzer zu ermutigen, ihre Stationen dauerhaft zu betreiben.
  • Die Verbindungs-Ebene und/oder die Nachrichten-Ebene des vorstehend beschriebenen Protokolls kann signiert und/oder verschlüsselt sein. Die im Rahmen des Verfahrens verwendeten Schlüssel können zum Signieren und/oder Verschlüsseln der Nachrichten-Kopfdaten und/oder des gesamten Pakets benutzt werden.
  • Jedes Datenpaket enthält zwei CRC-Abschnitte, kurz: CRC (CRC: Cyclic Redundancy Check). Das erste CRC ist in den Kopfdaten enthalten und stellt das CRC der Kopfdaten dar. Das zweite CRC befindet sich am Ende des Pakets und ist ein CRC des gesamten Pakets, einschließlich der Kopfdaten.
  • Der Grund für die Verwendung von zwei CRC besteht darin, es dem Protokoll zu erlauben, den Ursprung eines Pakets zu bestimmen, wenn nur die Kopfdaten richtig übertragen werden, das Paket selbst jedoch aufgrund eines Fehlers ungültig ist. Typischerweise überprüft eine Station zunächst das Paket-CRC. Sollte dieses korrekt sein, so würde sie in der Folge annehmen, dass das Kopfdaten-CRC auch korrekt ist (da die Kopfdaten in dem Paket-CRC enthalten sind). Sollte das Paket-CRC fehlerhaft sein, wird das Kopfdaten-CRC überprüft. Wenn das Kopfdaten-CRC in Ordnung ist, kann die Station davon ausgehen, dass die in den Kopfdaten enthaltenen Informationen richtig sind. Diese Kopfdaten-Informationen können dann für adaptive Neu-Übermittlungen benutzt werden, obwohl die Daten verloren gegangen sind.
  • Um das Paket zu "signieren", kann das CRC der Kopfdaten und/oder des Pakets unter Verwendung des privaten Schlüssels der Sendestation verschlüsselt werden. Die Empfangsstation entschlüsselt dann das CRC unter Verwendung des öffentlichen Schlüssels der Sendestation.
  • Wenn das Paket abgesichert werden muss, können die kompletten Kopfdaten und/oder das Paket unter Verwendung des öffentlichen Schlüssels der Empfangsstation verschlüsselt werden. Die Empfängerstation entschlüsselt dann die Kopfdaten und/oder das Paket unter Verwendung ihres privaten Schlüssels.
  • Die Kopfdaten und/oder das Paket können jeweils signiert und abgesichert werden, indem zunächst das CRC mit dem privaten Schlüssel der Sendestation und anschließend die gesamten Kopfdaten und/oder das Paket unter Verwendung des öffentlichen Schlüssels der Empfangsstation verschlüsselt werden.
  • Der einzige Teil der Kopfdaten und/oder des Pakets, der nicht verschlüsselt wird, ist deren erster Teil bis zu der Stelle, an der der Pakettyp identifizierbar ist, und möglicherweise bis zu der Empfangts-ID (siehe die Paketstruktur weiter unten). Somit versucht eine Station nicht, jedes Paket, das sie empfängt, zu entschlüsseln, sondern nur solche, die als verschlüsselt und/oder signiert gekennzeichnet sind (Pakettyp). Darüber hinaus wird eine Station, die nicht die Empfangsstation ist, nicht versuchen, das Paket zu entschlüsseln.
  • Das Protokoll beruht auf der Tatsache, dass eine Station Informationen von Übertragungen Dritter auf einem Rufkanal sammeln kann. Daher sind die Paket-Übertragungen auf dem Rufkanal nicht verschlüsselt sondern lediglich signiert. Sobald jedoch zwei Stationen auf einen Datenkanal wechseln, können beide die Pakete verschlüsseln und signieren.
  • Selbst wenn die Pakete auf der Verbindungsebene verschlüsselt sind, ist ein Dritter bei einer Zwischenstation nicht davon abgehalten, das Paket zu analysieren, nachdem die Hardware es entschlüsselt hat. Daher ist es von Bedeutung, jegliche über das Netz gesendete Daten auf der Nachrichtenebene zu verschlüsseln. Für den Fall, dass der Endbenutzer bereits eine Art der Datenverschlüsselung auf seine Daten anwendet, ist es möglicherweise nicht erforderlich, die Nachrichten zu verschlüsseln.
  • Wenn Daten in das Netz gelangen (beispielsweise wenn ein Benutzer eine Nachricht an einen Terminal eintippt), wird die Nachricht unter Verwendung des privaten Schlüssels der Ursprungsstation signiert und unter Verwendung des öffentlichen Schlüssels der Zielstation verschlüsselt. Wenn die Nachricht bei der Zielstation eintrifft, wird sie mit Hilfe des privaten Schlüssels der Zielstation entschlüsselt und unter Verwendung des öffentlichen Schlüssels der Ursprungsstation überprüft.
  • Diese signierte und/oder verschlüsselte Nachricht bleibt unverändert, während sie sich über Zwischenstationen durch das Netz bewegt. Auf diese Weise ist es für eine Person an einer Zwischenstation nicht möglich, auf den Inhalt der Nachricht zuzugreifen und/oder diesen unerlaubterweise zu verändern.
  • Die Zielstation besitzt typischerweise nur die öffentlichen Schlüssel von Stationen in ihrer unmittelbaren Umgebung (aufgrund von Schlüsseltests). Wenn die Zielstation den öffentlichen Schlüssel der Ursprungsstation nicht besitzt, kann sie eine Schlüssel-Anforderungsnachricht zum Netz-Betreiber senden, um den öffentlichen Schlüssel der Ursprungsstation zu verlangen.
  • Der Netz-Betreiber sendet dann eine Nachricht, die die ID der Ursprungsstation und deren öffentlichen Schlüssel enthält, die unter Verwendung des privaten Schlüssels des Netz-Betreibers verschlüsselt ist. Dies hat denselben Effekt, als ob die Zielstation einen Schlüsseltest von der Ursprungsstation hören würde (siehe unten).
  • Für lange Pakete und/oder Nachrichten ist das RSA-Verschlüsselungsverfahren sehr langsam. Unter diesen Umständen kann ein alternatives, schnelleres Verschlüsselungsverfahren verwendet werden, wie DES. Der für den DES-Algorithmus verwendete Schlüssel kann dabei unter Verwendung des öffentlichen RSA-Schlüssels der Zielstation verschlüsselt werden. Der verschlüsselte Schlüssel wird dann der Nachricht vor dem Signieren zugefügt. Die Zielstation extrahiert anschließend den DES-Schlüssel unter Verwendung ihres privaten RSA-Schlüssels. Der extrahierte DES-Schlüssel wird anschließend dazu verwendet, das gesamte Paket zu extrahieren.
  • Obwohl eine Schlüssellänge typischerweise zwischen 16 und 128 Bits liegt, bleibt hervorzuheben, dass längere Schlüssel verwendet werden können. Allerdings benötigen längere Schlüssel mehr Rechenleistung und bedeuten einen zusätzlichen Overhead betreffend die Größe der Pakete und Nachrichten. Daher muss ein Kompromiss zwischen der Schlüssellänge, der Verarbeitungsleistung und der Paketgröße gefunden werden. Typischerweise muss die Länge der Schlüssel mit der Leistungsfähigkeit der Computer zunehmen.
  • Es ist hervorzuheben, dass die privaten und öffentlichen Schlüssel sowohl der Benutzerstationen als auch des Netz-Betreibers in regelmäßigen Abständen geändert werden, was bedeutet, dass kürzere Schlüssel verwendet werden können (die Schlüssel wurden wahrscheinlich bereits geändert, bevor es jemanden gelingt, den Code zu "knacken"). Daher können auf der Verbindungsebene kürzere Schlüssel benutzt werden. Aus Gründen der Datensicherheit werden jedoch unter Umständen auf der Nachrichtenebene längere Schlüssel benötigt, wobei angenommen ist, dass die Daten jederzeit sicher bleiben müssen, selbst nach einer Übertragung durch das Netz.
  • In dem oben beschriebenen System verfällt der Schlüssel des Netz-Betreibers. Wenn eine Station den neuen Schlüssel des Netz-Betreibers erhält, bekommt auch die Station selbst einen neuen Schlüssel. Auf diese Weise gilt die Schlüssel-Seriennummer des Netz-Betreibers auch für die Schlüssel der Station. Es ist jedoch möglich, den Benutzerstationen eine separate Schlüssel-Seriennummer zuzuweisen, so dass die Schlüssel der Benutzerstation für längere oder kürzere Zeiten gültig bleiben können, soweit dies erforderlich ist. Die Benutzerstation verwendet weiterhin dasselbe Verfahren zum Erlangen eines neuen Schlüssels, jedoch bliebe die Seriennummer des Netz-Betreibers unverändert, und die Benutzer-Seriennummer würde sich ändern (oder umgekehrt).
  • In dem vorstehend beschriebenen System ist das CRC einer Nachricht oder eines Paketes signiert. Allerdings würde ein sichereres Verfahren darin bestehen, eine Hashfunktion zu verwenden, die eine Nachrichten-Kurzfassung oder einen digitalen Fingerabdruck der zu signierenden Daten erzeugt. Der Vorteil der Hashfunktion besteht darin, dass sie es schwieriger macht, eine veränderte Nachricht zu erzeugen, die denselben Hashwert generiert. Vorteilhafterweise kann entweder eine CRC-Funktion oder eine Hashfunktion zum Signieren von Paketen oder Nachrichten verwendet werden.
  • Nachfolgend ist die Grundstruktur der Test- und Datenpakete angegeben, die in dem erfindungsgemäßen Verfahren verwendet werden:
  • Test- oder Datenpaket
    Figure 00220001
  • Testpakete (enthalten keine Daten) werden typischerweise auf einem Rufkanal gesendet und erbitten eine Antwort von einer Zielstation mit einer bestimmten ID (Empfangs-ID). Die Testpakete sind typischerweise nicht verschlüsselt, a ber signiert, und erlauben es so anderen Stationen, für das Routing erforderliche Informationen zu sammeln.
  • Wenn eine Station auf einen Text antwortet, geschieht das auf einem Datenkanal unter Verwendung eines Datenpakets (das Daten enthält). Das Datenpaket ist signiert und kann optional verschlüsselt sein, da keine andere Station die hierin enthaltenen Informationen benötigt.
  • Die Länge des Paket-CRC ist auf ein Minimum von 32 Bits für eine verlässliche Fehlererkennung auf der Verbindungsebene festgelegt.
  • Schlüssel-Testpaket
    Figure 00230001
  • Schlüsseltests werden gesendet, um den öffentlichen Schlüssel einer Station anzuzeigen. Sie werden in regelmäßigen Zeitabständen auf einem Testkanal anstelle von normalen Tests gesendet. Andere Stationen verwenden die Schlüssel tests zum Bestimmen des öffentlichen Schlüssels anderer Stationen. Die ID (32 Bits), Benutzerebene (8 Bits) und der öffentliche Schlüssel (16 bis 128 Bits) der Sendestation werden unter Verwendung des privaten Schlüssels des Netz-Betreibers verschlüsselt. Somit können andere Stationen den öffentlichen Schlüssel der Sendestation verifizieren, indem sie die Nachricht mit dem öffentlichen Schlüssel des Netz-Betreibers entschlüsseln.
  • Format der Schlüssel-Antwortnachricht des Netz-Betreibers
    Figure 00240001
  • Die Schlüssel-Antwortnachricht wird von dem Netz-Betreiber an diejenige Benutzerstation gesendet, die eine Schlüssel-Aktualisierung verlangt. Die mit Daten 1 markierten Daten einträge in der obigen Tabelle werden unter Verwendung des privaten Schlüssels des Netz-Betreibers verschlüsselt. Dies bedeutet, dass jede Station mit einem gültigen öffentlichen Schlüssel des Netz-Betreibers in der Lage ist, die ID, den öffentlichen Schlüssel und die Benutzerebene derjenigen Station zu extrahieren, die diese Informationen in dem Schlüssel-Testpaket überträgt.
  • Die Daten 2 und die verschlüsselten Daten 1 werden kombiniert und mit dem öffentlichen Schlüssel der RSA-Smart Card der anfordernden Station (oder mit Ergebnis A bei Verwendung einer DES-Smart Card – siehe 4) verschlüsselt. Die anfordernde Station ist dann in der Lage, die Inhalte unter Verwendung ihres in der Smart Card enthaltenen privaten Schlüssels zu extrahieren. Dies ist der einzige Moment, an dem die Smart Card-Schlüssel benutzt werden. Die in der Schlüssel-Antwortnachricht enthaltenden Schlüssel werden für alle weiteren Signaturen und Verschlüsselungen verwendet. Die Länge des Smart Card-Schlüssels ist typischerweise sehr groß (z. B. 1024 Bits), da dieser Schlüssel niemals geändert wird (es sei denn, die Smart Card wird ausgetauscht).
  • Die Erneuerungs-, Verfalls- und Löschungszeiten werden jeweils in relativen Sekunden gemessen. Wenn eine Benutzerstation eine Schlüssel-Aktualisierung anfordert, berechnet der Netz-Betreiber die verbleibende relative Zeit, bis der gegenwärtige Schlüssel erneuert werden muss usw. Sie platziert diese relativen Zeiten in der Einheit Sekunden in der Nachricht. Wenn die Benutzerstation die Nachricht empfängt, subtrahiert sie die Zeit, die die Nachricht im Netz verbracht hat, von den entsprechenden Zeiten. Sie bestimmt dann relativ zu ihrer lokalen Uhr die absolute Zeit, zu der der Schlüssel erneuert werden muss, verfällt und gelöscht wird.
  • Der Grund für die Verwendung relativer Zeit liegt darin, dass weniger Bits zur Anzeige der Zeit erforderlich sind und dass weiterhin nicht alle Benutzerstationen über korrekt synchronisierte Uhren verfügen. Diejenige Zeit, die eine Nachricht im Netz verbringt, kann durch das Netzprotokoll genau bestimmt werden, typischerweise bis auf einige Millisekunden.
  • Die Verwendung absoluter Zeiten ist ebenfalls möglich, sofern die Uhren der Benutzerstationen einigermaßen synchron gehalten werden können. Allerdings berücksichtigt das beschriebene Authentifizierungs-Verfahren Überlappungen von Uhren, die nicht genau synchronisiert sind.

Claims (16)

  1. Verfahren zum Betreiben eines Netzes mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen (10), die zum Senden von Nachrichtendaten zueinander, entweder direkt oder über Zwischen-Benutzerstationen (10), eingerichtet sind, beinhaltend: Erzeugen wenigstens eines, für eine Benutzung durch die Benutzerstationen (10) benötigten Schlüssels; Senden einer Schlüssel-Anforderungsnachricht von einer ersten Benutzerstation, die einen Schlüssel benötigt, an die Netz-Betreiberstation; Senden einer Schlüsseldaten-Nachricht, die einen Schlüssel zur Verwendung durch die erste Benutzerstation enthält, von der Netz-Betreiberstation an die erste Benutzerstation; dadurch gekennzeichnet, dass die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt, dass die Schlüsseldaten-Nachricht zweite Daten enthält, die den ersten Zustandsdaten entsprechen, und dass das Verfahren weiterhin beinhaltet: Weiterleiten der Nachricht bei jeder Benutzerstation, die die Schlüsseldaten-Nachricht empfängt, an die erste Benutzerstation, wenn deren zweite Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüssel-Anforderungsnachricht von der ersten Benutzerstation durch wenigstens eine Zwischenstation empfangen und an die Netz-Betreiberstation weitergeleitet wird, wenn ihre ersten Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die von der ersten Benutzerstation gesendete Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die die Schlüssel-Anforderungsnachricht als eine erste, von dieser Station gesendete Nachricht identifizieren.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die von der Netz-Betreiberstation gesendete Schlüsseldaten-Nachricht zweite Zustandsdaten enthält, die die Schlüsseldaten-Nachricht als eine Antwort auf die Schlüssel-Anforderungsnachricht identifizieren.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass bei jeder Benutzerstation (10), die die Schlüssel-Anforderungsnachricht empfängt, die Identität der ersten Benutzerstation und deren erste Zustandsdaten aufgezeichnet werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass bei Benutzerstationen, die die ersten Zustandsdaten der Schlüssel-Anforderungsnachricht aufzeichnen, der Identität der ersten Benutzerstation entsprechende Daten gekennzeichnet werden, um anzuzeigen, dass die Identitätsdaten für keinen anderen Zweck als zum Senden einer Schlüsseldaten-Nachricht mit Ursprung bei der Netz-Betreiberstation zu der ersten Benutzerstation verwendet werden dürfen.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Schlüsseldaten-Nachricht einen öffentlichen Schlüssel des Netztreibers enthält, der durch die erste Benutzerstation und alle aktiven Benutzerstationen zum Entschlüsseln von Nachrichten von anderen Station benutzt wird, die mit dem zu diesem Schlüssel gehörigen privaten Schlüssel verschlüsselt sind.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Schlüsseldaten-Nachricht zusätzlich einen öffentlichen Stationsschlüssel und einen privaten Stationsschlüssel beinhaltet, die der ersten Benutzerstation durch den Netzbetreiber zugewiesen werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass von einer Ursprungsstation an eine Zielstation gesendete Nachrichten zumindest teilweise unter Verwendung zumindest des privaten Schlüssels der Ursprungsstation oder des öffentlichen Schlüssels der Ursprungsstation oder des öffentlichen Schlüssels der Zielstation verschlüsselt werden.
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass jede Benutzerstation (10) von Zeit zu Zeit ein Schlüssel-Testsignal sendet, das Identifizierungs-Daten und den öffentlichen Stationsschlüssel der Station enthält, die das Schlüssel-Testsignal sendet, und das mit dem privaten Schlüssel des Netzbetreibers verschlüsselt ist; wobei andere Stationen, die das Schlüsel-Testsignal empfangen, dieses unter Verwendung des öffentlichen Schlüssels des Netzbetreibers entschlüsseln, um die Identifizierungs-Daten und den öffentlichen Stationsschlüssel daraus zu extrahieren, um diese beim Senden von Nachrichtendaten an die Station zu verwenden, die das Schlüssel-Testsignal gesendet hat.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Schlüssel-Anforderungsnachricht eine kürzere Länge als Datennachrichten hat.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Schlüssel-Anforderungsnachricht eine längere Lebensdauer als Datennachrichten hat.
  13. Netz mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen, die zum Senden von Nachrichtendaten zueinander auf direktem Wege oder über Zwischen-Benutzerstationen eingerichtet sind, wobei jede Benutzerstation aufweist: einen Sende-Empfänger zum Senden und zum Empfangen von Daten zu bzw. von anderen Stationen im Netz; Prozessormittel zum Erzeugen einer Schlüssel-Anforderungsnachricht zum Senden an die Netz-Betreiberstation, wobei die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt, und zum Empfangen einer Schlüsseldaten-Nachricht von der Netz-Betreiberstation, die einen Schlüssel zur Verwendung durch die Benutzerstation ent hält, um so der Benutzerstation zu ermöglichen, mit anderen Stationen im Netz zu kommunizieren, dadurch gekennzeichnet, dass die Schlüssel-Datennachricht zweite Daten enthält, die den ersten Zustandsdaten entsprechen, und dass jede Benutzerstation so ausgebildet ist, dass die Benutzerstation nach Empfang einer Schlüssel-Datennachricht die Nachricht an die Benutzerstation weiterleitet, die die zugehörige Schlüssel-Anforderungsnachricht erzeugt hat, wenn deren zweite Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
  14. Netz nach Anspruch 13, dadurch gekennzeichnet, dass jede Benutzerstation (Sicherheits)-Token-Lesemittel zum Lesen von Identifizierungs-Daten von einem sicheren, zu einem Benutzer gehörigen Token aufweist, wobei die Identifizierungs-Daten in von der Benutzerstation gesendeten Nachrichten enthalten sind.
  15. Netz nach Anspruch 14, dadurch gekennzeichnet, dass der sichere Token eine Chipkarte (Smart Card) ist.
  16. Benutzerstation zum Einsatz in einem Netz mit einer Netz-Betreiberstation und einer Mehrzahl von Benutzerstationen, die zum Senden von Nachrichtendaten zueinander auf direktem Wege oder über Zwischen-Benutzerstationen ausgebildet sind, wobei jede Benutzerstation einen Sende-Empfänger zum Senden und zum Empfangen von Daten zu bzw. von anderen Stationen im Netz aufweist; Sicherheits-Token-Lesemittel zum Lesen von Identifizierungs-Daten von einem sicheren, zu einem Benutzer gehörigen Token; und Prozessormittel zum Erzeugen einer Schlüssel-Anforderungsnachricht zum Senden an die Netz-Betreiberstation, wobei die Schlüssel-Anforderungsnachricht erste Zustandsdaten enthält, die anzeigen, dass die Nachricht von einer Benutzerstation stammt, der ein Schlüssel fehlt, und zum Empfangen einer Schlüsseldaten-Nachricht von der Netz-Betreiberstation, die einen Schlüssel zur Verwendung durch die Benutzerstation enthält, um so der Benutzerstation zu ermöglichen, mit anderen Stationen im Netz zu kommunizieren, dadurch gekennzeichnet, dass die Schlüssel-Datennachricht zweite Daten enthält, die den ersten Zustandsdaten entsprechen, und dass jede Benutzerstation so ausgebildet ist, dass die Benutzerstation nach Empfang einer Schlüssel-Datennachricht die Nachricht an die Benutzerstation weiterleitet, die die zugehörige Schlüssel-Anforderungsnachricht erzeugt hat, wenn deren zweite Zustandsdaten wenigstens ein vorbestimmtes Kriterium erfüllen.
DE69823334T 1997-02-07 1998-02-09 Gesichertes paketfunknetzwerk Expired - Lifetime DE69823334T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA9701017 1997-02-07
ZA971017 1997-02-07
PCT/GB1998/000392 WO1998035474A1 (en) 1997-02-07 1998-02-09 Secure packet radio network

Publications (2)

Publication Number Publication Date
DE69823334D1 DE69823334D1 (de) 2004-05-27
DE69823334T2 true DE69823334T2 (de) 2005-05-04

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69823334T Expired - Lifetime DE69823334T2 (de) 1997-02-07 1998-02-09 Gesichertes paketfunknetzwerk

Country Status (21)

Country Link
US (1) US7068791B1 (de)
EP (1) EP0958682B1 (de)
JP (1) JP2001510662A (de)
KR (1) KR100563611B1 (de)
CN (1) CN1134943C (de)
AP (1) AP1076A (de)
AT (1) ATE265114T1 (de)
AU (1) AU747943B2 (de)
BR (1) BR9807560A (de)
CA (1) CA2280906C (de)
CZ (1) CZ296738B6 (de)
DE (1) DE69823334T2 (de)
HK (1) HK1026541A1 (de)
HU (1) HUP0000857A3 (de)
ID (1) ID22384A (de)
IL (1) IL131214A0 (de)
NO (1) NO324310B1 (de)
NZ (1) NZ337060A (de)
PL (1) PL192803B1 (de)
RU (1) RU2201036C2 (de)
WO (1) WO1998035474A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US7546511B2 (en) 2001-12-05 2009-06-09 Lg Electronics Inc. Error detection code generating method and error detection code generator
CA2425010C (en) * 2002-04-17 2013-11-19 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8688978B2 (en) 2006-04-13 2014-04-01 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4864564A (en) 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
EP0287720B1 (de) * 1987-04-22 1992-01-08 International Business Machines Corporation Verwaltung von Geheimübertragungsschlüsseln
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
AU679593B2 (en) 1993-11-04 1997-07-03 Broadcom Corporation A communication network providing wireless and hard-wired dynamic routing
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Also Published As

Publication number Publication date
DE69823334D1 (de) 2004-05-27
CN1251717A (zh) 2000-04-26
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21
EP0958682A1 (de) 1999-11-24
ATE265114T1 (de) 2004-05-15
KR100563611B1 (ko) 2006-03-23
ID22384A (id) 1999-10-07
PL192803B1 (pl) 2006-12-29
CA2280906A1 (en) 1998-08-13
PL335091A1 (en) 2000-04-10
NO993803L (no) 1999-10-07
US7068791B1 (en) 2006-06-27
AP9901625A0 (en) 1999-09-30
WO1998035474A1 (en) 1998-08-13
CN1134943C (zh) 2004-01-14
CZ296738B6 (cs) 2006-06-14
AU747943B2 (en) 2002-05-30
NO993803D0 (no) 1999-08-06
KR20000070881A (ko) 2000-11-25
NO324310B1 (no) 2007-09-24
HK1026541A1 (en) 2000-12-15
IL131214A0 (en) 2001-01-28
NZ337060A (en) 2000-02-28
HUP0000857A2 (hu) 2000-08-28
HUP0000857A3 (en) 2002-02-28
EP0958682B1 (de) 2004-04-21
AP1076A (en) 2002-06-06
BR9807560A (pt) 2000-02-01
CZ271299A3 (cs) 2000-03-15
JP2001510662A (ja) 2001-07-31
RU2201036C2 (ru) 2003-03-20

Similar Documents

Publication Publication Date Title
DE69823334T2 (de) Gesichertes paketfunknetzwerk
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69924349T2 (de) Elektronisches Zugangskontrollsystem und Verfahren
DE3303846C2 (de)
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
EP1547418B1 (de) Überprüfen der Einbuchungsberechtigung durch eine Zugangs-Berechtigungsmarke
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69937464T2 (de) Verfahren und vorrichtung zum abhören
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69827410T2 (de) Datenkommunikation
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
EP1180276A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
DE60023426T2 (de) Elektronisches Authentifizierungssystem
GB2356530A (en) Mobile authentication using authentication vector
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition