-
TECHNISCHES
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft allgemein eine angewendete Kryptographie
und insbesondere ein Verfahren und ein System zur sicheren Verteilung und
zum Schutz von Verschlüsselungsschlüsselinformation.
-
HINTERGRUND
DER ERFINDUNG
-
Eine
asymmetrische Kryptographie, die auch Kryptographie mit öffentlichem
Schlüssel
genannt wird, verwendet zwei Typen von Schlüsseln – öffentliche Schlüssel und
private Schlüssel.
Jede Kommunikationseinheit mit Fähigkeiten
für eine
asymmetrische Kryptographie hat immer ein Paar von verbundenen,
aber separaten, Schlüsseln,
nämlich
einen öffentlichen
Schlüssel
und einen privaten Schlüssel. Durch
einen der Schlüssel
verschlüsselte
Information kann nur durch den anderen Teil des Schlüsselpaars entschlüsselt werden.
Der öffentliche
Schlüssel
wird normalerweise zur allgemeinen Anwendung öffentlich verfügbar gemacht.
Der private Schlüssel
sollte jedoch privat bzw. geheim gehalten werden und keinem bekannt
gemacht werden, außer
möglicherweise
der Person, zu welcher er gehört.
-
Im
Allgemeinen wird eine asymmetrische Kryptographie auf zwei Arten
verwendet, wie es in den 1A–B dargestellt
ist: Zum Senden von privaten Nachrichten (1A): Wenn
eine Nachricht oder ein Dokument durch den öffentlichen Schlüssel verschlüsselt ist,
kann sie oder er nur durch den privaten Schlüssel entschlüsselt werden.
Der Sender kann dann sicher sein, dass nur der beabsichtigte Empfänger die
Nachricht entschlüsseln
kann. Somit wird die Nachricht privat sein.
-
Zum
Signieren von Nachrichten (1B): Wenn
eine Nachricht oder ein Dokument durch den privaten Schlüssel verschlüsselt ist,
kann sie oder es nur durch den öffentlichen
Schlüssel
entschlüsselt werden.
Der Empfänger
kann dann sicher sein, dass es der erklärte ist, der die Nachricht
tatsächlich
sendete. Somit wirkt der private Schlüssel als digitale Signatur.
Im Allgemeinen wird ein Einwege-Nachrichtenauswahlalgorithmus
auf die Nachricht angewendet und dann wird die Auswahl verschlüsselt und
zusammen mit der ursprünglichen
Nachricht gesendet. Auf der Empfangsseite wird die verschlüsselte Auswahl
durch den entsprechenden öffentlichen
Schlüssel
entschlüsselt
und der Auswahlalgorithmus wird auf die ursprüngliche Nachricht angewendet
und die Ergebnisse werden verglichen, um eine Authentizität zu verifizieren.
-
Eine
asymmetrische Kryptographie lässt
zu, dass irgendeine Person eine Nachricht oder ein Dokument verschlüsselt und
sie oder es ohne irgendeinen vorherigen Austausch oder irgendeine
vorherige Zustimmung zu einer anderen Person sendet.
-
Wie
kann jedoch eine Person, ein Geschäftspartner oder ein Händler sicher
sein, dass der öffentliche
Schlüssel
einer anderen Person, eines anderen Händlers oder eines anderen Partners
authentisch ist? Was ist, wenn jemand eine Nachricht fälscht und auch
einen öffentlichen
Schlüssel
fälscht,
um diese Nachricht zu öffnen?
Dieses Problem wird allgemein durch die Verwendung von Zertifizierungsautoritäten gelöst. Eine
Zertifizierungsautorität
(CA = Certificate Authority), die eine vertrauenswürdige Organisation ist,
verifiziert die Referenzen von Leuten und setzt ihren "Stempel" einer Genehmigung
auf diese Referenzen durch Ausgeben von so genannten digitalen Zertifikaten.
Ein digitales Zertifikat, das hierin einfach Zertifikat genannt
wird, verifiziert die Authentizität eines Anwenders und zertifiziert,
dass ein bestimmter öffentlicher
Schlüssel
zu einem bestimmten Individuum gehört. Normalerweise weist ein
Zertifikat eine Gruppe von Information in Bezug auf das genehmigte Individuum,
den öffentlichen
Schlüssel
dieses Individuums und möglicherweise
ein Gruppe von Information in Bezug auf den Herausgeber des Zertifikats auf.
Im Allgemeinen wird ein Nachrichtenauswahlalgorithmus auf diese
Information angewendet und dann wird die Auswahl durch den privaten
Schlüssel der
CA verschlüsselt.
In einem allgemeineren Sinn kann das Zertifikat als Container für einen öffentlichen
Schlüssel
und Information über
das Individuum, welchem der öffentliche
Schlüssel
zugeteilt ist, angesehen werden. Der Container wird dann mit der
digitalen Signatur der vertrauenswürdigen CA signiert.
-
Ein
Empfänger
eines Zertifikats kann dann die digitale Signatur durch Verwenden
des öffentlichen
Schlüssels
der CA entschlüsseln,
den Nachrichtenauswahlalgorithmus auf das ursprüngliche Zertifikat anwenden
und die Ergebnisse vergleichen, um zu verifizieren, dass das Zertifikat
authentisch ist. Dies nimmt natürlich
an, dass die CA in der Tat vertrauenswürdig ist. In den Vereinigten
Staaten wird gerade eine Hierarchie von vertrauenswürdigen Organisationen
gebildet, wobei private und lokale Organisationen durch nationale
CAs authorisiert werden.
-
Das
Schema der asymmetrischen Kryptographie zusammen mit digitalen Zertifikaten
ist für elektronischen
Handel, Online-Geschäftstransaktionen
und ein sicheres Einloggen zu Servern gut geeignet und wird von
vielen als ein Schlüsselfaktor
für eine
sichere und flexible Kommunikation über digitale Netzwerke angesehen.
-
Eine
asymmetrische Kryptographie oder Kryptographie mit öffentlichem
Schlüssel
ist als solches im Stand der Technik wohlbekannt, entwickelte sich
ursprünglich
bereits Mitte der 1970-er Jahre durch Diffie und Hellman und wandelte
sich später
in das effektive und nützliche
RSA-System, das von Rivest, Shamir und Adelman entwickelt ist.
-
Der
Problembereich besteht in der Verteilung von Verschlüsselungsschlüsselinformation,
wie beispielsweise privaten Schlüsseln,
zu unterschiedlichen Systemen und Einheiten und der Speicherung der
Schlüssel
in den Einheiten. Ein Individuum kann mehrere Kommunikationseinheiten
haben, wie beispielsweise Funktelefone, Personalcomputer und persönliche digitale
Assistenten bzw. PDAs. Es ist der Annehmlichkeit und der Flexibilität halber
erwünscht,
dass das Individuum denselben privaten Schlüssel und dasselbe Zertifikat
unabhängig
von der Einheit verwenden kann, durch welche das Individuum gerade
kommuniziert. Ist es möglich,
einen privaten Schlüssel
sicher zu einer oder mehreren verteilten Einheiten zu verteilen
und ihn dort auf sichere Weise zu halten?
-
Normalerweise
werden der Schlüssel
sowie der Verschlüsselungsalgorithmus
als Software in jeder Kommunikationseinheit gespeichert. Jedoch
besteht der Hauptnachteil bei diesem Verfahren darin, dass es keine
sichere Art zum Speichern empfindlicher Information in Software
gibt, die eine andere als diejenige ist, was zum Speichern von Daten
in einem normalen PC oder einem Äquivalent
vorgesehen ist. Dies bedeutet, dass auf den privaten Schlüssel durch eine
Person, die eine andere als der Schlüsselhalter ist, eher auf einfache
Weise auf illegale Weise zugegriffen werden kann. Zusätzlich gibt
es keine einfache und sichere Art zum Verteilen des Schlüssels zu anderen
Einheiten.
-
Schutzschaltungen,
die manchmal fälschungssichere
Hardwaremodule genannt werden, sind zum Sichern von privaten Schlüsseln verwendet worden,
wie es beispielsweise im US-Patent 5,563,950
beschrieben ist. Eine Schutzschaltung ist eine physikalisch und
logisch eingekapselte Schaltung. Beispielsweise könnte eine
Schutzschaltung in der Form einer eingekapselten integrierten Schaltung sein,
die eine beschränkte
Schnittstelle hat und mit einer nicht löschbaren Logik und einem Permanentspeicher
zum Speichern von nicht löschbarer
empfindlicher Information ausgestattet ist. Eine wesentliche Eigenschaft
besteht darin, dass wenigstens eine Untergruppe der Logik und der
gespeicherten Information außerhalb
der Schaltung nicht verfügbar
oder sichtbar ist. Durch Einkapseln von wenigstens der Kryptographiemaschine
und dem privaten Schlüssel in
einer solchen Hardware ist es unmöglich, den Schlüssel von
außen
zu lesen. Ein Individuum kann dann die Schaltung und den darin eingekapselten
privaten Schlüssel
zur Kryptographie verwenden. Das gesamte eingekapselte System kann
Information empfangen und sie mit dem Schlüssel verschlüsseln oder
verschlüsselte
Information empfangen und sie mit dem Schlüssel entschlüsseln. Jedoch
ist dieses Verfahren nicht flexibel. Für ein Individuum, das mehrere
Kommunikationseinheiten besitzt, ist es erforderlich, so viele Zertifikate
und private Schlüssel
zu halten. Weiterhin muss dann, wenn der private Schlüssel durch
einen neuen Schlüssel
zu ersetzen ist (es ist in starkem Maß empfehlbar, den privaten Schlüssel regelmäßig auszutauschen),
die gesamte Einheit geändert
werden.
-
Eine
weitere bekannte Lösung
besteht im Verwenden einer fälschungssicheren
Smart Card, die mit einem privaten Schlüssel versehen ist. Dies bedeutet,
dass jede Einheit mit einem Kartenleser ausgestattet sein muss.
Obwohl Smart Cards viele Vorteile bieten, sind Smart Cards auch
sehr unbequem. Jedes Mal dann, wenn eine asymmetrische Kryptographie
erforderlich ist, muss die Smart Card in den Kartenleser eingefügt werden.
Zusätzlich
ist dann, wenn eine weitere Karte, wie z.B. eine normale Kreditkarte,
für eine
Transaktion zu verwenden ist, die eine Verschlüsselung erfordert, noch ein
weiterer Kartenleser erforderlich. Die Notwendigkeit für zusätzliche
Kartenleser ist natürlich
eine Beschränkung und
führt zu
schwereren, größeren und
teureren Kommunikationseinheiten als sie sonst möglich gewesen wären. Für Funktelefone,
persönliche
digitale Assistenten und tragbare Computer, bei welchen der Trend
in Richtung zu kleineren und kleineren Einheiten geht, wird die
Notwendigkeit für
einen Kartenleser ein Problem.
-
Die
vorliegende Erfindung überwindet
diese und andere Nachteile des Standes der Technik.
-
ZUGEHÖRIGER STAND
DER TECHNIK
-
Das
U.S.-Patent 5,517,567 betrifft die Verteilung eines Kommunikationsschlüssels von
einer Mastereinheit zu einer entfernten Einheit und verwendet eine
erste und eine zweite Geheimnummer, eine Zufallsnummer eine erste
und eine zweite Zwischennummer, die aus den Geheimnummern und der
Zufallsnummer erzeugt sind. Die zweite Zwischennummer wird mit dem
Schlüssel
kombiniert, um eine Übertragungsnummer
zu erzeugen, die zusammen mit der Zufallsnummer von der Mastereinheit
zu der entfernten Einheit gesendet wird. Die entfernte Einheit kann
den Schlüssel
durch Verwenden der Zufallsnummer, der Übertragungsnummer und der ersten
und der zweiten Geheimnummer reproduzieren. Jede einzelne der Mastereinheit
und der entfernten Einheiten enthält eine XOR-Schaltung für eine Exklusiv-ODER-Verknüpfung der
Zufallsnummer und der ersten Geheimnummer, um die erste Zwischennummer
zu erzeugen, sowie eine herkömmliche DES-(symmetrische)-Verschlüsselungseinheit
zum Verschlüsseln
der ersten Zwischennummer durch die zweite Geheimnummer, um die
zweite Zwischennummer zu erzeugen.
-
Das
US-Patent 5,825,300 betrifft ein Verfahren für eine geschützte Verteilung
von Schlüsselgebungs-
und Zertifizierungsmaterial zwischen einer Zertifizierungsautorität (CA) und
einer Einheit innerhalb des ihres Bereichs. Zuerst sendet die CA
Verschlüsselungsmaterial,
einschließlich
eines Passworts, über
ein erstes sicheres Medium, wie beispielsweise einen manuellen Kurier
oder eine sichere Post, zu der Einheit. Die Empfangseinheit erzeugt
ein Paar aus einem öffentlichen
und einem privaten Schlüssel
unter Verwendung des Verschlüsselungsmaterials
und erzeugt und schützt
eine Anforderung für
ein Zertifikat zu der CA durch Verwenden des Verschlüsselungsmaterials.
Die Anforderung wird über ein
zweites sicheres Medium zu der CA gesendet und die CA authentifiziert
die Identität
der anfordernden Einheit durch Anfordern des öffentlichen Schlüssels und
der Adresse der anfordernden Einheit. Die anfordernde Einheit schützt die Übertragung
ihres öffentlichen
Schlüssels
und ihrer Adresse zu der CA durch Verwenden des Verschlüsselungsmaterials. Wenn
die Identität
der anfordernden Einheit einmal bestätigt bzw. festgestellt ist,
gibt die CA das Zertifikat aus und zeichnet den öffentlichen Schlüssel bei der
CA für
eine öffentliche
Verwendung auf.
-
Das
US-Patent 5,781,723 betrifft ein System und ein Verfahren zur Selbstidentifizierung
einer tragbaren Informationsvorrichtung zu einer Computereinheit.
Eine Vorrichtungsklassenkennung bzw. ein Vorrichtungsklassen-Tag,
die bzw. das den Typ der tragbaren Informationsvorrichtung anzeigt,
ist permanent in der Vorrichtung eingebettet. Wenn eine Kommunikation
zwischen der tragbaren Informationsvorrichtung und der Computereinheit
einer Zertifizierungsautorität
(CA) aufgebaut wird, sendet die tragbare Informationsvorrichtung
eine Zertifikatanforderung einschließlich der Ergebnisse einer
mathematischen Operation, die das Vorrichtungsklassen-Tag enthält, zur
Computereinheit. Die mathematische Operation lässt es rechenmäßig schwierig
oder unmöglich
werden, das Vorrichtungsklassen-Tag aus dem Ergebnis abzuleiten,
so dass das Vorrichtungsklassen-Tag von der tragbaren Informationsvorrichtung
nicht freigelegt wird. Die Computereinheit verwendet den Tag-bezogenen
Teil der Nachricht zum Identifizieren des Typs der tragbaren Informationsvorrichtung
und gibt ein Zertifikat aus, das die Identität und den Typ der tragbaren
Informationsvorrichtung bestätigt.
Während darauf
folgender Transaktionen kann das Zertifikat durch die tragbare Informationsvorrichtung
zu Zwecken einer Selbstidentifikation verwendet werden.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Es
ist eine allgemeine Aufgabe der vorliegenden Erfindung, eine sichere
Verteilung von Verschlüsselungsschlüsselinformation,
wie beispielsweise einem privaten Schlüssel, von einer Verteilungseinheit
zu einer Empfangseinheit zur Verfügung zu stellen, sowie einen
sicheren Schutz des privaten Schlüssels darin.
-
Insbesondere
ist es eine Aufgabe der Erfindung, ein Schlüsselverteilungssystem und ein
Verfahren für
eine geschützte
Verteilung von Verschlüsselungsschlüsselinformation
zur Verfügung
zu stellen.
-
Eine
weitere Aufgabe der Erfindung besteht im Erleichtern eines Austauschs
eines privaten Schlüssels.
-
Diese
und andere Aufgaben werden durch die Erfindung erfüllt, wie
sie durch die beigefügten Patentansprüche definiert
ist.
-
Die
vorliegende Erfindung basiert auf einem Versehen von jeder der Verteilungseinheit
und der Empfangseinheit mit einer Schutzschaltung, die einen ursprünglichen
privaten Schlüssel
hält, der
für die
Schutzschaltung eindeutig ist. Zu der Schutzschaltung der Empfangseinheit
ist ein Zertifikat zugeordnet, das Information über den Typ der Schutzschaltung
hält. Die
Schutzschaltung der Verteilungseinheit fordert das Zertifikat der
Empfangseinheit an und verifiziert die Authentizität durch
Verwenden eines öffentlichen
Schlüssels
von einer vertrauenswürdigen
CA, der in der Schutzschaltung der Verteilungseinheit gespeichert
ist. Als Nächstes
bestimmt die Schutzschaltung der Verteilungseinheit basierend auf
der Typeninformation des Zertifikats, ob die Schutzschaltung der
Empfangseinheit einen Typ von Schaltung darstellt, der zum Schützen der
zu verteilenden Verschlüsselungsschlüsselinformation
akzeptierbar ist. Wenn gefunden wird, dass die Schutzschaltung der
Empfangseinheit akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation
verschlüsselt
und dorthin übertragen
bzw. gesendet. Die empfangene Verschlüsselungsschlüsselinformation
wird entschlüsselt
und in der Schutzschaltung der Empfangseinheit gespeichert. Auf
diese Weise wird Verschlüsselungsschlüsselinformation,
wie beispielsweise ein privater Schlüssel einer individuellen Person,
während
eines Transfers geschützt
und kann zu einer oder mehreren Empfangseinheiten verteilt und darin
sicher geschützt
werden.
-
Natürlich wird
die Verschlüsselungsschlüsselinformation
durch den öffentlichen
Schlüssel
der Schutzschaltung der Empfangseinheit verschlüsselt und wird die verschlüsselte Verschlüsselungsschlüsselinformation
durch den privaten Schlüssel
der Schutzschaltung der Empfangseinheit entschlüsselt.
-
Weiterhin
ist die Schutzschaltung der Empfangseinheit vorzugsweise konfiguriert,
um die Verschlüsselungsschlüsselinformation
(K) zu löschen,
die empfangen und darin geschützt
ist, wenn sie eine authentifizierte Löschanforderung von der Einheit
empfängt,
die die Verschlüsselungsschlüsselinformation
verteilte. Auf diese Weise kann der eingekapselte Schlüssel durch
den Besitzer der Vorrichtung auf eine authentifizierte Löschanforderung
hin zerstört
werden und kann ein neuer Schlüssel
durch Wiederholen der obigen Verteilungsprozedur installiert werden,
und zwar entweder durch dasselbe Individuum oder durch einen neuen
Besitzer. Anstelle eines Änderns
der gesamten Vorrichtung wie beim Stand der Technik, kann der Schlüssel sicher
auf eine effiziente Weise ersetzt werden.
-
Die
Erfindung bietet die folgenden Vorteile:
- – Verschlüsselungsschlüsselinformation
wird während
eines Transfers geschützt
und kann zu einer oder mehreren Empfangseinheiten verteilt und darin
sicher geschützt
werden; und
- – Der
eingekapselte Schlüssel
kann durch den Besitzer der Vorrichtung zerstört werden und durch einen neuen
Schlüssel
ersetzt werden.
-
Andere
Vorteile, die durch die vorliegende Erfindung geboten werden, werden
bei einem Lesen der nachfolgenden Beschreibung der Ausführungsbeispiele
der Erfindung erkannt werden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
Erfindung wird zusammen mit weiteren Aufgaben und Vorteilen davon
am besten durch Bezugnahme auf die folgende Beschreibung verstanden
werden, genommen zusammen mit den beigefügten Zeichnungen, wobei:
-
1A eine
schematische Zeichnung ist, die die Prinzipien eines Sendens einer
privaten Nachricht darstellt;
-
1B eine
schematische Zeichnung ist, die die Prinzipien eines Sendens einer
signierten Nachricht darstellt;
-
2 ein
schematisches Diagramm von dauerhaften Teilen eines Schlüsselverteilungssystems
gemäß der Erfindung
ist;
-
3 ein
schematisches Diagramm ist, das ein spezifisches Beispiel eines
Systems mit einer Schlüsselverteilungseinheit
und einer Anzahl von miteinander verbundenen Schlüsselempfangseinheiten
gemäß der Erfindung
darstellt; und
-
4 ein
schematisches Ablaufdiagramm eines Verfahrens für eine geschützte Verteilung
von Verschlüsselungsschlüsselinformation
gemäß der Erfindung
ist.
-
DETAILLIERTE
BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
DER ERFINDUNG
-
In
allen Zeichnungen werden dieselben Bezugszeichen für entsprechende
oder gleiche Elemente verwendet werden.
-
2 ist
ein schematisches Diagramm von relevanten Teilen eines Schlüsselverteilungssystems gemäß der Erfindung.
Das System weist grundsätzlich
eine Verteilungseinheit 1 und eine Empfangseinheit 2 auf,
die durch eine Kommunikationsverbindung 3 miteinander verbunden
sind.
-
Die
Verteilungseinheit 1 weist eine Schutzschaltung 10 auf,
in welcher ein dauerhafter bzw. nichtflüchtiger Speicher 11,
eine Kryptographiemaschine 12 und eine Logik 13 enthalten sind.
Vorzugsweise ist die Schutzschaltung 10 in der Form einer eingekapselten
integrierten Schaltung mit einer beschränkten Schnittstelle. Dies bedeutet,
dass der nichtflüchtige
Speicher 11, die Kryptographiemaschine und die Logik 13 physikalisch
und logisch eingekapselt sind, um dadurch ein hohes Maß an Schutz für die Information
zur Verfügung
zu stellen, die innerhalb der Schutzschaltung 10 gespeichert
und/oder verarbeitet wird. Der Speicher 11 hält einen
ersten privaten Schlüssel,
der für
die Schutzschaltung 10 eindeutig ist, und Verschlüsselungsschlüsselinformation
K, die zu der Empfangseinheit 2 zu verteilen ist.
-
Die
im nichtflüchtigen
Speicher 11 der Schutzschaltung 10 gespeicherte
Verschlüsselungsschlüsselinformation
K enthält
allgemein einen privaten Schlüssel
einer individuellen Person, und zwar möglicherweise zusammen mit zusätzlicher
Information. Wenn die Verschlüsselungsschlüsselinformation
K in der Form eines privaten Schlüssels ist, wird normalerweise
ein zu dem privaten Schlüssel
gehörendes
Zertifikat C zusammen mit dem Schlüssel im Speicher 11 gespeichert.
-
Vorzugsweise
ist der Schutzschaltung 10 ein Zertifikat CERT 1 zugeordnet,
das den öffentlichen Schlüssel der
Schaltung, Information über
die Schaltung, wie beispielsweise die Identität und der Typ der Schaltung,
und möglicherweise
Information über
den Herausgeber des Zertifikats hält. Das Zertifikat ist allgemein
durch die herausgebende Zertifizierungsautorität signiert und daher muss das
Zertifikat nicht notwendigerweise in der Schutzschaltung gespeichert
werden, sondern kann in einem zusätzlichen Speicher gespeichert
werden, der außerhalb
der Schutzschaltung 10 vorgesehen ist. Jedoch wird das Zertifikat
CERT 1 aus Bequemlichkeitsgründen
vorzugsweise im nichtflüchtigen
Speicher 11 gespeichert.
-
Weiterhin
muss der öffentliche
Schlüssel
einer vertrauenswürdigen
CA, wie beispielsweise der CA, die das Zertifikat CERT 1 herausgibt,
oder möglicherweise
eine zentralere CA, in der Schutzschaltung 10 gespeichert
werden. Der öffentliche
Schlüssel
einer solchen CA wird zur Verifizierung der Zertifikate anderer
Schaltungen entweder direkt oder in Stufen verwendet. Es wird angenommen,
dass ein angefordertes Zertifikat einige Information über den Herausgeber
des Zertifikats hält.
-
Im
ersteren Fall ist es auch möglich,
die öffentlichen
Schlüssel
einer Anzahl von unterschiedlichen CAs zu speichern, um die Verifizierung
der Zertifikate von anderen Schaltungen zu erleichtern.
-
Im
letzteren Fall wird der in der Schutzschaltung 10 gespeicherte öffentliche
Schlüssel
zum aufeinander folgenden Ableiten eines öffentlichen Schlüssels einer
anderen CA in einer Hierarchie von CAs verwendet. Beispielsweise
kann die aufeinander folgende Ableitung in einem zentralen Server
der vertrauenswürdigen
CA durchgeführt
werden. Nach einer Verarbeitung im zentralen Server wird eine signierte
Nachricht durch die vertrauenswürdige
CA zu der Verteilungseinheit 1 gesendet, um darüber zu informieren,
ob die andere CA zu einer Hierarchie von vertrauenswürdigen CAs
gehört,
wobei auch der entsprechende öffentliche
Schlüssel
in der signierten Nachricht gesendet wird.
-
Alternativ
dazu kann dann, wenn das angeforderte Zertifikat zusammen mit dem öffentlichen Schlüssel der
CA gesendet wird, die das angeforderte Zertifikat herausgab, anstelle
von nur dem Namen der herausgebenden CA, der in der Schutzschaltung 10 gespeicherte öffentliche
Schlüssel
einfach zum Verifizieren verwendet werden, dass die CA vertrauenswürdig ist
oder zu einer Hierarchie von vertrauenswürdigen CAs gehört. Der öffentliche
Schlüssel des
Herausgebers des angeforderten Zertifikats kann dann dazu verwendet
werden, zu verifizieren, dass das angeforderte Zertifikat authentisch
ist.
-
Gleichermaßen weist
die Empfangseinheit 2 eine Schutzschaltung 2 auf,
in welcher ein dauerhafter bzw. nichtflüchtiger Speicher 21,
eine Kryptographiemaschine 22 und eine Logik 23 enthalten
sind. Der nichtflüchtige
Speicher 21 hält
einen zweiten privaten Schlüssel,
der für
die Schutzschaltung 20 eindeutig ist. Auf dieselbe Weise
wie für
die Schutzschaltung 10 stellt die Schutzschaltung 20 ein
hohes Maß an
Schutz für
die Information zur Verfügung,
die innerhalb der Schutzschaltung gespeichert und/oder verarbeitet
wird. Zu der Schutzschaltung 20 gehört ein Zertifikat CERT 2, das
den öffentlichen
Schlüssel der
Schaltung, Information über
die Schaltung, wie beispielsweise die Identität (eine serielle Nummer) und
den Typ der Schaltung, und möglicherweise
Information über
den Herausgeber des Zertifikats hält. Vorzugsweise, obwohl nicht
notwendigerweise, wird das Zertifikat CERT 2 auch im nichtflüchtigen
Speicher 21 gespeichert. Weiterhin hält die Schutzschaltung 20 vorzugsweise
einen öffentlichen
Schlüssel einer
vertrauenswürdigen
CA zur Verifizierung von Zertifikaten von andere Schaltungen.
-
Obwohl
es nicht explizit dargestellt ist, sollte es verstanden werden,
dass die Einheiten 1, 2 zusätzliche Verarbeitungsfähigkeiten,
gemeinsame Speicher, herkömmliche
Schnittstellen zur Eingabe/Ausgabe von Daten und Anwenderschnittstellen, wenn
es für
die Zusatz- bzw. Hilfsfunktionen dieser Einheiten nötig ist,
enthalten kann.
-
Beispiele
der Verteilungseinheit 1 und der Empfangseinheit 2 sind
Personalcomputer, Funktelefone, persönliche digitale Assistenten,
Palmtops, Smart Cards, Schlüsselgeneratoren, Aufsatzkästen, und
sogar Vorrichtungen in Fahrzeugen, wie beispielsweise Autos und
Motorrädern.
-
Beispiele
für die
Kommunikationsverbindung 3 sind herkömmliche Kommunikationsbusse,
Funkverbindungen, Infrarotverbindungen, drahtlose LAN-Verbindungen,
wie beispielsweise Bluetooth, Verbindungen über öffentliche Netzwerke, wie beispielsweise
das so genannte Internet, oder Kombinationen davon, und zwar in
Abhängigkeit
von den Eigenschaften der Verteilungseinheit 1 und der
Empfangseinheit 2.
-
In
Betrieb fordert die Verteilungseinheit 1 das Zertifikat
der Schutzschaltung 20 der Empfangseinheit 2 vorzugsweise
durch Senden einer Zertifikatsanforderung von der geschützten Logik 13 zu
der Empfangseinheit 2 über
die Kommunikationsschnittstelle 15, die Kommunikationsverbindung 3 und
die Kommunikationsschnittstelle 25 an. Die Empfangseinheit 2 antwortet
durch Senden des Zertifikats CERT 2 zu der Verteilungseinheit 1 über die
Kommunikationsschnittstelle 25, die Kommunikationsverbindung 3 und
die Kommunikationsschnittstelle 15. Es wird angenommen,
dass die Verteilungseinheit 1 und die Empfangseinheit 2 ein
gemeinsames Protokoll zur Kommunikation verwenden. Das gesendete
Zertifikat CERT 2 wird dann von der Kommunikationsschnittstelle 15 zu
der geschützten
Logik 3 transferiert, die das Zertifikat auswertet.
-
Das
angeforderte Zertifikat CERT 2 wird vorzugsweise im nichtflüchtigen
Speicher 11 oder in einem gemeinsamen Speicher in der Verteilungseinheit 1 zur
Verschlüsselung
sowie zu Aufzeichnungszwecken gespeichert.
-
Obwohl
die Zertifikatsanforderung irgendwo in der Verteilungseinheit 1 initiiert
werden kann, sollte es verstanden werden, dass das angeforderte
Zertifikat möglicherweise
zu der Logik 13 der Schutzschaltung 10 für eine geschützte Auswertung
darin transferiert wird.
-
Vorzugsweise
sind die Logik 13 und die Logik 23 als programmierbare
Logik implementiert.
-
Zuerst
muss die geschützte
Logik 13 verifizieren, dass das angeforderte Zertifikat
CERT 2 authentisch ist. Dies wird durch Verwenden des öffentlichen
Schlüssels
der vertrauenswürdigen
CA behandelt, der in dem nichtflüchtigen
Speicher 11 der Schutzschaltung 10 gespeichert
ist. Wenn das angeforderte Zertifikat durch dieselbe CA herausgegeben ist,
die die Schutzschaltung 10 zertifizierte, ist die Verifizierung
sehr einfach und wird das Zertifikat durch Verwenden des öffentlichen
Schlüssels
der CA authentifiziert. Wenn jedoch das angeforderte Zertifikat durch
eine andere CA herausgegeben ist, die zu einer gemeinsamen Hierarchie
von CAs gehört,
muss der öffentliche
CA-Schlüssel,
der in der Schutzschaltung 10 gespeichert ist, in einer
nachfolgenden Prozedur zum Ableiten des öffentlichen Schlüssels der relevanten
CA verwendet werden. Darauf folgend kann der abgeleitete öffentliche
Schlüssel
auf eine herkömmliche
Weise dazu verwendet werden, zu verifizieren, dass das Zertifikat
authentisch ist.
-
Alternativ
dazu kann dann, wenn das angeforderte Zertifikat CERT 2 zusammen
mit dem öffentlichen
Schlüssel
des Herausgebers des Zertifikats gesendet wird, der in der Schutzschaltung 10 gespeicherte öffentliche
Schlüssel
einfach zum Verifizieren verwendet werden, dass der Herausgeber
des Zertifikats CERT 2 vertrauenswürdig ist oder zu einer Hierarchie
von vertrauenswürdigen
CAs gehört.
Der öffentliche
Schlüssel
des Herausgebers des Zertifikats CERT 2 kann dann dazu verwendet
werden, zu verifizieren, dass das angeforderte Zertifikat authentisch ist.
-
Unter
der Voraussetzung, dass das angeforderte Zertifikat CERT 2 als authentisch
verifiziert wird, besteht die geschützte Logik 13 basierend
auf Typeninformation des angeforderten Zertifikats CERT 2, ob die
Schutzschaltung 20 einen Typ von Schaltung darstellt, der
zum Schützen
der Verschlüsselungsschlüsselinformation
K akzeptierbar ist.
-
Die
Verteilungseinheit 1 muss nicht wissen, dass die Empfangseinheit 2 die
Verschlüsselungsschlüsselinformation
auf eine sichere Weise handhaben kann, bevor sie die Verschlüsselungsschlüsselinformation
verteilt. Im Allgemeinen gibt es Einheiten von unterschiedlichen
Typen mit einem variierenden Ausmaß an Schutz für empfindliche
Information. Zuallererst kann es Einheiten ohne Schutzschaltungen geben.
Normalerweise sind solche Einheiten nicht akzeptierbar. Dann kann
es Einheiten mit unterschiedlichen Typen von Schutzschaltungen geben, die
auf unterschiedlichen Sicherheitsebenen mit variierenden Beschränkungen
in Bezug auf die Eingabe/Ausgabe-Schnittstelle der Schutzschaltung
arbeiten.
-
Eine
Anzahl von vorbestimmten Typen von Schlüssel-Empfangsschaltungen kann durch die geschützte Logik 13 akzeptiert
werden, und Information über
die akzeptierten Typen von Schaltungen wird vorzugsweise in einer
Tabelle gehalten, auf die durch die Logik 13 für einen
Vergleich mit der Typeninformation des angeforderten Zertifikats
zugegriffen werden kann. Es soll beispielsweise angenommen werden,
dass Schaltungen vom Typ A und Schaltungen vom Typ B akzeptiert
werden, wobei eine Schaltung vom Typ A eine Schutzschaltung ist,
die gemäß einem
ersten vordefinierten Standard eingekapselt ist, und wobei eine
Schaltung vom Typ B eine Schutzschaltung ist, die gemäß einem
zweiten vordefinierten Standard eingekapselt ist. Weiterhin kann
angenommen werden, dass eine Schaltung vom Typ A den verteilten
Schlüssel
streng innerhalb der Schutzschaltung hält, wohingegen für eine Schaltung
vom Typ B zugelassen ist, dass sie den Schlüssel zu Schaltungen vom Typ
A in Reaktion auf einen authentifizierten Befehl von der Einheit
verteilt, die den Schlüssel
bei der ersten Stelle verteilte. Somit wird dann, wenn die Typeninformation
des angeforderten Zertifikats CERT 2 der Schutzschaltung der Empfangseinheit
mit dem Typ A oder dem Typ B übereinstimmt,
die Schaltung akzeptiert. Jedoch dann, wenn beispielsweise die Schutzschaltung
der Empfangseinheit gemäß einem
Standard eingekapselt ist, der ein anderer als diejenigen ist, die
für die
Schaltungen vom Typ A und vom Typ B spezifiziert sind, wird die Schaltung
nicht akzeptiert werden. Gleichermaßen wird ein Schaltungstyp,
für den
zugelassen ist, den Schlüssel
zu anderen Einheiten ohne Bedingung zu verteilen, nicht akzeptiert
werden.
-
Ein
gemeinsames Erfordernis in Bezug auf die Schutzschaltung der Empfangseinheit
besteht darin, dass die Verschlüsselungsschlüsselinformation
streng innerhalb der Schutzschaltung gehalten wird. Somit kann die
zu der Empfangseinheit verteilte Verschlüsselungsschlüsselinformation
K normalerweise nicht zu einer weiteren Einheit verteilt werden. Alternativ
dazu wird zugelassen, dass die Schutzschaltung der Empfangseinheit
die Verschlüsselungsschlüsselinformation
zu einer weiteren Einheit verteilt, aber nur unter sehr strengen
Bedingungen.
-
Demgemäß muss die
geschützte
Logik für jede
Verteilungseinheit sicherstellen, dass die Schaltung, zu welcher
die Verschlüsselungsschlüsselinformation
zu verteilen ist, eine Anzahl von vorbestimmten Eigenschaften hat
oder einer Anzahl von vorbestimmten Regeln in Bezug auf den Schutz
des privaten Schlüssels
folgt.
-
Weiterhin
hat es sich als vorteilhaft herausgestellt, die Schutzschaltung 20 der
Empfangseinheit 2 mit einem Ablaufdatum zu versehen. Zum
Auswerten des Ablaufdatums ohne synchronisierte Takte wird das Erzeugungsdatum
des Zertifikats C, das zu dem privaten Schlüssel K gehört, der zu verteilen ist, mit
dem Ablaufdatum verglichen. Wenn das Erzeugungsdatum hinter dem
Ablaufdatum liegt, wird die Schutzschaltung 20 der Empfangseinheit
derart betrachtet, dass sie abgelaufen ist, und der Schlüsselverteilungsprozess
wird beendet.
-
Wenn
die Schutzschaltung 20 der Empfangseinheit 2 als
akzeptierbar bestimmt wird, verschlüsselt die Kryptographiemaschine 12 die Verschlüsselungsschlüsselinformation
K durch den öffentlichen
Schlüssel
der Schutzschaltung 20 der Empfangseinheit. Der öffentliche
Schlüssel
wird von dem in der Verteilungseinheit 1 gespeicherten
Zertifikat CERT 2 erhalten. Nach einer Verschlüsselung wird die verschlüsselte Verschlüsselungsschlüsselinformation
K von der Kryptographiemaschine 12 zu der Kommunikationsschnittstelle 15 transferiert
und über
die Verbindung 3 zu der Kommunikationsschnittstelle 25 der
Empfangseinheit 2 gesendet. In der Empfangseinheit 2 wird
die verschlüsselte Verschlüsselungsschlüsselinformation
K von der Kommunikationsschnittstelle 25 zu der Kryptographiemaschine 22 transferiert,
in welcher sie durch den privaten Schlüssel der Schutzschaltung 20 entschlüsselt wird.
Die entschlüsselte
Verschlüsselungsschlüsselinformation
K ist dann dafür
bereit, in dem nichtflüchtigen
Speicher 21 der Schutzschaltung 20 gespeichert
zu werden.
-
Auf
diese Weise wird die Verschlüsselungsschlüsselinformation
K während
eines Transfers geschützt
und in der Schutzschaltung der Empfangseinheit 2 sicher
geschützt.
Das eingebettete und geschützte
Verschlüsselungssystem
der Empfangseinheit kann dann durch irgendeine Anwendung verwendet
werden, die einen sicheren Transfer von Information erfordert.
-
Es
sollte verstanden werden, dass jede der Kryptographiemaschinen 12 und 22 eine
Einheit für eine
asymmetrische Kryptographie enthält,
wie beispielsweise vom RSA-Typ.
-
Wenn
die Verschlüsselungsschlüsselinformation
K in der Form eines privaten Schlüssels ist, wird das zu dem
privaten Schlüssel
gehörende
Zertifikat normalerweise zu der Schutzschaltung 20 der Empfangseinheit 2 transferiert.
-
Für eine zusätzliche
Sicherheit kann ein PIN-Code oder ein biometrischer Code, wie beispielsweise
ein digitaler Fingerabdruck, zum Starten der Schlüsselverteilungsprozedur
erforderlich sein. Für
eine noch weitere Sicherheit kann ein PIN-Code oder ein biometrischer
Code für
die Empfangsseite angefordert und durch die Verteilungsseite geprüft werden.
Solche Codes sind vorzugsweise in den Schutzschaltungen gespeichert.
-
Wenn
der Schlüssel
möglicherweise
verteilt worden ist, kann eine Schlüsselnummer anzeigen, welcher
Schlüssel,
der verteilt wurde, und das im Speicher 11 der Schutzschaltung 10 gespeicherte Zertifikat
CERT 2, anzeigt, zu welcher Schaltung der Schlüssel verteilt wurde.
-
Vorzugsweise
wird eine Zweiwegeverschlüsselung
als weitere Sicherheitsmaßnahme
verwendet. Dies bedeutet allgemein, dass die Verschlüsselungsschlüsselinformation
K, die durch den öffentlichen Schlüssel der
Schutzschaltung 20 verschlüsselt ist, auch durch den privaten
Schlüssel
der Schutzschaltung 10" signiert" wird. Die verschlüsselte Verschlüsselungsschlüsselinformation
K wird dann durch den öffentlichen
Schlüssel
der Schutzschaltung 10 sowie den privaten Schlüssel der
Schutzschaltung 20 auf zwei Wegen entschlüsselt. Jedoch
erfordert dies, dass die Schutzschaltung 20 das Zertifikat
CERT 1 der Schutzschaltung 10 anfordert und dass der in
der Schutzschaltung 20 gespeicherte öffentliche CA-Schlüssel zur
Verifizierung der Authentizität
des Zertifikats CERT 1 und des darin umfassten öffentlichen Schlüssels der
Schutzschaltung 10 verwendet wird.
-
Das
Zertifikat CERT 1 der Schutzschaltung zertifiziert, dass die Schaltung 10 von
einem Typ ist, für
den zugelassen ist, die Verschlüsselungsschlüsselinformation
K, die auf eine vorbestimmte Weise verschlüsselt ist, zu einer Empfangseinheit
zu verteilen, die mit einer Schutzschaltung eines vorbestimmten
Typs ausgestattet ist, und das Zertifikat CERT 2 der Schutzschaltung 20 zertifiziert,
dass die Schaltung 20 von einem Typ ist, der durch die
Schutzschaltung 10 akzeptiert wird.
-
Normalerweise
ist das angeforderte Zertifikat CERT 1 der ersten Schutzschaltung 10 in
dem nichtflüchtigen
Speicher 21 der Schutzschaltung 20 gespeichert.
Demgemäß hält die Empfangseinheit 2 allgemein
den öffentlichen
Schlüssel
der Schutzschaltung 10 der Verteilungseinheit 1 und
Information über die
Identität
und den Typ der Schutzschaltung 10, und zwar möglicherweise
zusammen mit einer Schlüsselnummer,
die zu dem verteilten privaten Schlüssel gehört.
-
In
dem Fall einer Zweiwege-Verschlüsselung kann
dann, wenn das Zertifikat CERT 1 der ersten Schutzschaltung 10 in
der zweiten Schutzschaltung 20 gespeichert worden ist,
die Schutzschaltung 20 der Empfangseinheit 2 konfiguriert
sein, um die empfangene und darin geschützte Verschlüsselungsschlüsselinformation
K zu löschen,
wenn sie eine Löschanforderung
von derselben Einheit empfängt, die
die Verschlüsselungsschlüsselinformation
bei der ersten Stelle verteilte. Um eine Authentifizierung der Löschanforderung
zuzulassen, signiert die Schutzschaltung 10 der Verteilungseinheit 1 die
Anforderung und sendet sie dann zu der Empfangseinheit 2. Die
Authentizität
der Löschanforderung
wird durch die geschützte
Logik 23 unter Verwendung des öffentlichen Schlüssels ausgewertet,
der in dem gespeicherten Zertifikat CERT 1 umfasst ist. Die Verschlüsselungsschlüsselinformation
K wird aus dem Speicher 21 gelöscht, wenn verifiziert werden kann,
dass die Löschanforderung
authentisch ist. Auf diese Weise kann der eingekapselte Schlüssel durch den
Besitzer der Vorrichtung in Reaktion auf eine authentifizierte Löschanforderung
zerstört
werden und kann ein neuer Schlüssel
durch Wiederholen der obigen Verteilungsprozedur entweder durch
dasselbe Individuum oder durch einen neuen Besitzer installiert
werden. Anstelle eines Änderns
der gesamten Vorrichtung, wie beim Stand der Technik, kann der Schlüssel auf
effiziente Weise sicher ersetzt werden.
-
Obwohl
die Verschlüsselungsschlüsselinformation
K normalerweise einen privaten Schlüssel enthält, besteht ein alternativer
Ansatz im Versehen der Schutzschaltung 20 der Empfangseinheit 2 mit
einem herkömmlichen
Schlüsselgenerator
(nicht gezeigt) und einem Transferieren einer Parameterdarstellung
des privaten Schlüssels,
der auf dieselbe Weise geschützt
ist, wie es oben beschrieben ist, zu der Empfangseinheit. Die Parameterdarstellung
wird zu dem Schlüsselgenerator
weitergeleitet, der darauf folgend den privaten Schlüssel erzeugt.
-
Ein
weiterer alternativer Ansatz enthält die Verwendung einer symmetrischen
Kryptographie. In diesem Fall weist die verteilte Verschlüsselungsschlüsselinformation
K einen symmetrischen Verschlüsselungsschlüssel auf
und weiterhin weist jede der Kryptographiemaschinen 12 und 22 eine
Einheit für
eine symmetrische Kryptographie (nicht gezeigt) auf, wie beispielsweise
vom DES-Typ. Der symmetrische Verschlüsselungsschlüssel, der
von der Schutzschaltung 10 zu der Schutzschaltung 20 verteilt
und darin gespeichert ist, wird darauf folgend zum Verschlüsseln des
privaten Schlüssels
verwendet, um zu der Empfangseinheit verteilt zu werden. Wenn er
einmal durch den symmetrischen Schlüssel in der Einheit vom DES-Typ
der Kryptographiemaschine 12 verschlüsselt ist, wird der private
Schlüssel
zu der Empfangseinheit 2 gesendet, und in der Einheit vom DES-Typ
der Kryptographiemaschine 22 unter Verwendung des zuvor
verteilten symmetrischen Schlüssels
entschlüsselt.
Der entschlüsselte
private Schlüssel
wird darauf folgend im Speicher 21 der Schutzschaltung 20 gespeichert.
Es sollte verstanden werden, dass der symmetrische Schlüssel nicht in
der Schutzschaltung der Verteilungseinheit im Voraus gespeichert
werden muss, sondern auf einer Prosessionbasis erzeugt werden kann.
-
Für ein besseres
Verstehen der Erfindung wird nun ein spezifisches Beispiel eines
Schlüsselverteilungssystems
unter Bezugnahme auf 3 beschrieben werden.
-
3 ist
ein schematisches Diagramm, das ein spezifisches Beispiel eines
Systems mit einer Schlüsselverteilungseinheit
und einer Anzahl von miteinander verbundenen Schlüsselempfangseinheiten
gemäß der Erfindung
darstellt. Das System weist grundsätzlich einen Personalcomputer 30 oder
ein Äquivalent,
eine Smart Card 40, ein Funktelefon 50 und einen
persönlichen
Assistenten 60 auf. Der Personalcomputer (PC) 30 ist
irgendein herkömmliches Personalcomputersystem
mit einer Zentralverarbeitungseinheit (CPU) 32, einer Anzeige 34,
einer Tastatur 36 und einer Kartenlesereinheit 38 zum
Bilden einer Schnittstelle mit einer Smart Card 40. Gemäß der Erfindung
ist die Smart Card 40 mit einer Schutzschaltung 10 versehen,
wie sie oben beschrieben ist, und ist jedes von dem PC 30,
dem Funktelefon 50 und dem PDA 60 mit einer Schutzschaltung 20 versehen,
wie es oben in Zusammenhang mit 2 beschrieben
ist. Die Schutzschaltung 10 hält einen privaten Schlüssel, der
für die
Schaltung eindeutig ist, einen öffentlichen
Schlüssel
einer vertrauenswürdigen
CA sowie einen privaten Schlüssel
K, der zu wenigstens einem von dem PC 30, dem Funktelefon 50 und
dem PDA 60 zu verteilen ist. Die Schutzschaltung 20 in
jeder der Vorrichtungen hält
einen privaten Schlüssel,
der für
die Schaltung eindeutig ist, und ist von einem Typ, der akzeptierbar
ist, wie es durch eine Logik in der Schutzschaltung 10 bestimmt
wird, zum Schützen
des zu verteilenden privaten Schlüssels K.
-
Wie
es angegeben ist, wird angenommen, dass der private Schlüssel K auf
der Smart Card 40 eingekapselt ist. Die Smart Card bzw.
Chip-Karte kann mit irgendeiner Vorrichtung unter der Voraussetzung
kommunizieren, dass eine Verbindung zwischen ihnen aufgebaut werden
kann. In Betrieb ist die Smart Card 40 in den Kartenleser 38 des
PC-Systems 30 eingefügt
und wird die erforderliche Kommunikation unter Verwendung des Kommunikationsbusses
des PC durchgeführt.
Wenn die Schutzschaltung 20 des PC 30 einmal akzeptiert
ist, wird der private Schlüssel
K in der Schutzschaltung 10 verschlüsselt und zu der Schutzschaltung 20 des
PC 30 über
den Kartenleser 38 und den Kommunikationsbus des PC transferiert.
Der transferierte Schlüssel
K wird dann entschlüsselt
und in der Schutzschaltung 20 gespeichert. Das Funktelefon 50 und
der PDA 60 sind vorzugsweise mittels einer drahtlosen LAN-Technik
(Infrarot oder Funk) mit dem PC 30 verbunden. Dies bedeutet,
dass der PC 30, das Funktelefon 50 und der PDA 60 alle
mit einer Schaltung, vorzugsweise standardmäßigen Bluetooth-Schaltungen,
zum Aufbauen von Verbindungen innerhalb eines drahtlosen LAN ausgestattet
sind. Vorzugsweise wird der private Schlüssel K von der Smart Card 40 zu
dem Funktelefon 50 und/oder dem PDA 60 über das
PC-System 30 unter Verwendung des Kartenlesers 38,
des Kommunikationsbusses des PC-Systems 03 und der LAN- Schaltungen des PC 30 sowie
des Funktelefons 50 und des PDA 60 verteilt.
-
Da
der private Schlüssel
K verschlüsselt wird,
kann irgendeine herkömmliche
Kommunikationsverbindung zwischen der Schlüsselverteilungseinheit (Smart
Card 40) und der Schlüsselempfangseinheit
(PC 30, Mobiltelefon 50, PDA 60) verwendet werden.
-
Der
auf der Smart Card 40 eingekapselte private Schlüssel K kann
durch einen Schlüsselgenerator
(nicht gezeigt) zu der Smart Card 40 durch dieselbe Prozedur
transferiert werden, wie sie in Verbindung mit 2 beschrieben
ist. Somit kann die Schlüsselverteilungsprozedur
auf eine rekursive Weise in mehreren Stufen wiederholt werden, wo eine
Einheit, die eine Schlüsselempfangsrolle
in einer ersten Stufe hatte, unter bestimmten Umständen eine
Schlüsselverteilungsrolle
in der nächsten
Stufe annimmt.
-
4 ist
ein schematisches Ablaufdiagramm eines Verfahrens für eine geschützte Verteilung
von Verschlüsselungsschlüsselinformation
gemäß der Erfindung.
Die Verschlüsselungsschlüsselinformation
K ist von einer Verteilungsseite zu einer Empfangsseite zu verteilen.
Die Verteilungsseite hat eine Schutzschaltung mit einem privaten
Schlüssel
1, einem öffentlichen
Schlüssel
1, einem Zertifikat CERT 1 und einem öffentlichen Schlüssel einer
vertrauenswürdigen
CA. Die Empfangsseite hat eine Schutzschaltung mit einem privaten
Schlüssel
2, einem öffentlichen
Schlüssel
2, einem Zertifikat CERT 2 und einem öffentlichen Schlüssel 2,
einem Zertifikat CERT 2 und einem öffentlichen Schlüssel einer
vertrauenswürdigen
CA (die nicht notwendigerweise dieselbe CA wie für die Verteilungsseite ist).
In einem Schritt 101 fordert die Verteilungsseite das Zertifikat CERT
2 der Schutzschaltung der Empfangsseite an. Die Empfangsseite sendet
das Zertifikat CERT 2 ihrer Schutzschaltung auf eine Anforderung
hin in einem Schritt 201. In einem Schritt 102 und
in einem Schritt 103 verifiziert die Verteilungsseite die
Authentizität
und bestimmt, ob die Schutzschaltung der Empfangsseite von einem
Typ ist, der zum Schützen der
Verschlüsselungsschlüsselinformation
akzeptierbar ist, basierend auf Information über den Schaltungstyp, die
in dem angeforderten Zertifikat CERT 2 umfasst ist. Wenn sie nicht
akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation
K nicht verteilt werden. Wenn sie akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation
K durch wenigstens den öffentlichen
Schlüssel
2 der Schutzschaltung der Empfangsseite in einem Schritt 104 verschlüsselt. In
einem Schritt 105 wird die verschlüsselte Schlüsselinformation K zu der Empfangsseite
gesendet. Auf der Empfangsseite wird die verschlüsselte Schlüsselinformation K durch wenigstens den
privaten Schlüssel
2 der Schutzschaltung der Empfangsseite in einem Schritt 202 entschlüsselt. Schließlich wird
in einem Schritt 203 die entschlüsselte Verschlüsselungsschlüsselinformation
K in der Schutzschaltung auf der Empfangsseite gespeichert.
-
Die
oben beschriebenen Ausführungsbeispiele
sind lediglich als Beispiele angegeben, und es sollte verstanden
werden, dass die vorliegende Erfindung nicht darauf beschränkt ist.
Weitere Modifikationen, Änderungen
und Verbesserungen, die die grundlegenden zugrunde liegenden Prinzipien
beibehalten, die hierin offenbart und beansprucht sind, sind innerhalb
des Schutzumfangs der Erfindung.