[go: up one dir, main page]

DE60311036T2 - Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen - Google Patents

Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen Download PDF

Info

Publication number
DE60311036T2
DE60311036T2 DE60311036T DE60311036T DE60311036T2 DE 60311036 T2 DE60311036 T2 DE 60311036T2 DE 60311036 T DE60311036 T DE 60311036T DE 60311036 T DE60311036 T DE 60311036T DE 60311036 T2 DE60311036 T2 DE 60311036T2
Authority
DE
Germany
Prior art keywords
encryption key
query
invitation
group
invitee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311036T
Other languages
English (en)
Other versions
DE60311036D1 (de
Inventor
Graham A. Redmond Wheeler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of DE60311036D1 publication Critical patent/DE60311036D1/de
Application granted granted Critical
Publication of DE60311036T2 publication Critical patent/DE60311036T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft im Allgemeinen Computerkommunikationen, und im Besonderen betrifft die vorliegende Erfindung das Authentifizieren von potentiellen Mitgliedern, die eingeladen sind, sich einer Netzwerkgruppe anzuschließen.
  • HINTERGRUND DER ERFINDUNG
  • In einer „ad hoc"-Computergruppe kommuniziert jeder Computer direkt mit anderen Computern in der Gruppe und nutzt Rechenressourcen und Dienste gemeinsam mit ihnen. Diese Art von Gruppe macht es möglich, dass die gesamte Gruppe von der gemeinsamen Rechenleistung sämtlicher Mitglieder profitieren kann. So kann beispielsweise eine Aufgabe mit großem Rechenaufwand, die eine erhebliche Rechenleistung und entsprechende Ressourcen erfordert, zwischen mehreren Mitgliedern der Gruppe aufgeteilt werden, und die Rechenergebnisse können direkt von den Mitgliedern der Gruppe genutzt werden. Darüber hinaus ermöglicht es diese Art von Gruppe, dass sich neue Mitglieder, die niemals zuvor mit der Gruppe verbunden waren, an die Gruppe anschließend können.
  • Für das Verwalten und das Unterstützen der ad-hoc-Gruppe übernimmt jeder Computer eine von drei grundlegenden Rollen, wobei die Rollen durch die Privilegien, auf eine bestimmte gegebene Weise mit anderen Mitgliedern der Gruppe zu interagieren, definiert werden. Die drei grundlegenden Rollen sind Eigentümer, Einladender und Authentifizierender. Der Eigentümer richtet die Gruppe ein und besitzt sämtliche in der Gruppe definierten Privilegien einschließlich dem Privileg, ein neues Mitglied dazu einzuladen, sich der Gruppe anzuschließen, dem Privileg, ein neues Mitglied zu authentifizieren und dem neuen Mitglied auf diese Weise Zugang zur Gruppe zu gewähren, dem Privileg, die Rolle eines Mitglieds zu ändern und dem Privileg, Informationen über die Gruppe zu ändern. Ein Einladender besitzt dieselben Privilegein wie der Eigentümer mit Ausnahme des Privilegs, Gruppeninformationen zu ändern. Ein Authentifizierender kann ein neues Mitglied dafür authentifizieren, sich der Gruppe anzuschließen, er besitzt jedoch nicht das Privileg, ein neues Mitglied dazu einzuladen, sich der Gruppe anzuschließen.
  • Das Thema Sicherheit stellt das Hauptproblem in einer ad-hoc-Gruppe dar. Um Sicherheit für die Gruppe zu gewährleisten, tauscht ein neues potentielles Mitglied bei dem Versuch, sich der Gruppe anzuschließen, Authentifizierungsnachweise mit einem Authentifizierenden in der Gruppe aus. Dieser Authentifizierungsprozess wird durch das neue Mitglied der Gruppe mit einem jeden Mitglied der Gruppe wiederholt, mit dem das neue Mitglied der Gruppe direkt kommunizieren möchte. (Ein erstes Mitglied der Gruppe kann indirekt mit einem zweiten Mitglied kommunizieren, gegenüber dem es nicht authentifiziert worden ist, indem Informationen über ein drittes Mitglied weitergegeben werden, gegenüber dem das erste und das zweite Mitglied authentifiziert worden sind. Dieses indirekte Kommunikationsverfahren ist jederzeit verfügbar, es hat jedoch keinen Einfluss auf die Beschreibung der vorliegenden Erfindung und wird hierin nicht weiter erwähnt). Im Gegensatz zu Gruppen mit einer festgelegten Mitgliederschaft können in einer ad-hoc-Gruppe neue Mitglieder zu einem beliebigen Zeitpunkt darum bitten, sicher der Gruppe anzuschließen. Für einen Authentifizierenden in der Gruppe ist es nahezu unmöglich, Authentifzierungsinformationen für sämtliche potentiellen Mitglieder der Gruppe zu unterhalten.
  • Ein Umstand, der die Authentifizierung in einer ad-hoc-Gruppe noch mehr zu einem Problem werden lässt, ist die Tatsache, dass das neue potentielle Mitglied mit einem Authentifizierenden kommunizieren möchte, der das Privileg, das notwendig ist, um das neue Mitglied dazu einzuladen, sich der Gruppe anzuschließen, gar nicht besitzt. So beabsichtigt beispielsweise Alice, sich einer ad-hoc-Gruppe anzuschließen, um mit dem Authentifizierenden Bob zu kommunizieren. Trent ist ein Einladender in der Gruppe. Alice erhält von Trent eine Einladung, sich der Gruppe anzuschließen, möchte aber nun durch Bob authentifiziert werden, damit sie mit ihm kommunizieren kann. Während Trent Alice vertraut (anderweitig hätte er sie nicht eingeladen, sich der Gruppe anzuschließen), und während Bob Trent vertraut und Bob der Einladung traut, die Trent Alice ausgegeben hat, weiß Bob nichts über Alice, und demzufolge vertraut er ihr nicht. Ehe Bob es Alice erlaubt, sich der Gruppe anzuschließen, muss Bob einen Teil seines Vertrauens in Trent an Alice übertragen.
  • Das Dokument EP-A-1 102 430 betrifft ein Verfahren zum Herstellen von Sicherheit in einem ad-hoc-Netzwerk durch das Suchen von möglichen Vertrauensbeziehungen zwischen Knoten innerhalb des ad-hoc-Netzwerkes und durch das gemeinsame Nutzen dieser Vertrauensbeziehungen mit anderen Knoten innerhalb des ad-hoc-Netzwerkes. Die Vertrauensbeziehungen werden mit Hilfe von öffentlichen vertrauenswürdigen Schlüsseln (trusted public keys) erzeugt. Dementsprechend besitzt ein jeder Knoten in der Vertrauens-Gruppe (trust group) (von Knoten) die vertrauenswürdigen öffentlichen Schlüssel von sämtlichen anderen Knoten innerhalb der Vertrauens-Gruppe. Um sich einer Vertrauens-Gruppe anzuschließen, sendet ein Kandidatenknoten eine Rundsendenachricht an alle Knoten der Gruppe, wobei die Nachricht den öffentlichen Schlüssel enthält, den der Kandidatenknoten benutzen möchte. Darüber hinaus sendet ein Knoten innerhalb der Vertrauens-Gruppe eine signierte Nachricht, die sämtliche vertrauenswürdigen Schlüssel der Knoten innerhalb der Vertrauens-Gruppe enthält, an den Kandidatenknoten, signiert den öffentlichen Schlüssel des Kandidaten und sendet eine Nachricht mit dem Schlüssel und der Signatur an alle anderen Knoten innerhalb der Vertrauens-Gruppe. In dem Fall, in dem Knoten von mehreren Vertrauens-Gruppen Kandidaten sind, die sich einem sicheren ad-hoc-Netzwerk anschließen möchten, sendet ein jeder Knoten eine Rundsendenachricht. Darüber hinaus wird ein Knoten damit beauftragt, als Server-Knoten zu agieren, der dann eine Registrierungsnachricht von sämtlichen anderen Knoten, die den öffentlichen Schlüssel eines jeden Knoten umfassen und eine Liste mit vertrauenswürdigen Knoten und ihren entsprechenden öffentlichen Schlüsseln aufruft. Nachdem der Server-Knoten die signierten öffentlichen Schlüssel von sämtlichen Knoten innerhalb des ad-hoc-Netzwerkes erfasst hat, sendet er eine Nachricht an alle Knoten, die die erfassten öffentlichen Schlüssel umfasst.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist die Aufgabe der Erfindung, einen Mechanismus für einen Authentifizierenden in einer Gruppe zum sicheren Übertragen seines Vertrauens in einen eingerichteten Einladenden in der Gruppe auf ein potentielles Mitglied der Gruppe, bereitzustellen.
  • Dieses Objekt wird durch die Erfindung, wie diese in den unabhängigen Ansprüchen beansprucht wird, erfüllt.
  • Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • Unter Berücksichtigung der voranstehenden Ausführungen stellt die vorliegende Erfindung Verfahren für einen Computer (den Eingeladenen) bereit, der eine Beziehung des Vertrauens mit einem Einladenden einer Gruppe errichtet hat und der durch den Einladenden eingeladen worden ist, sich der Gruppe anzuschließen, diese Beziehung des Vertrauens so zu gestalten, dass er durch einen Authentifizierenden für die Aufnahme in die Gruppe authentifiziert wird.
  • Der Einladende und der Eingeladene nutzen ein geheimes Passwort gemeinsam, von dem angenommen wird, dass es niemand anderem bekannt ist. Der Einladende erzeugt ein erstes Paar aus öffentlichem/privatem Verschlüsselungsschlüssel durch Ausführen einer Bestimmungsfunktion mit dem gemeinsam genutzten Passwort als Eingang. (Andere Eingänge können einen Zeitstempel und Kennungen des Einladenden, des Eingeladenen und der Gruppe umfassen). Anschließend gibt der Einladende eine Einladung für den Eingeladenen aus. Die Einladung enthält den öffentlichen Verschlüsselungsschlüssel von dem ersten Paar aus öffentlichem/privaten Verschlüsselungsschlüssel zusammen mit den anderen Eingängen an die Bestimmungsfunktion mit Ausnahme des gemeinsam genutzten geheimen Passwortes. Unter Verwendung von standardmäßigen kryptographischen Techniken signiert der Einladende die Einladung mit dem privaten Verschlüsselungsschlüssel des Einladenden. (Hinweis: Der private Verschlüsselungsschlüssel des Einladenden steht nicht in Beziehung zu dem ersten Paar aus öffentlichem/privatem Verschlüsselungsschlüssel, das der Einladende gerade erst generiert hat.) Die Einladung wird sowohl dem Eingeladenen als auch einem Authentifizierenden in der Gruppe bekannt gemacht.
  • Um zu bestätigen, dass die Einladung durch einen Einladenden in der Gruppe ausgegeben wurde, überprüft der Authentifizierende, der die öffentlichen Verschlüsselungsschlüssel von sämtlichen Einladenden in der Gruppe kennt, die Signatur des Einladenden. Wenn die Einladung gültig ist, unternimmt der Authentifizierende einen Versuch, die Identität des Eingeladenen zu authentifizieren. Der Authentifizierende erzeugt ein zweites Paar aus öffentlichem/privatem Verschlüsselungsschlüssel. Unter Anwendung der gut bekannten Diffie-Hellman- (DH) Theorie erzeugt der Authentifizierende einen gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel aus dem öffentlichen Ver schlüsselungsschlüssel des ersten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel und aus dem privaten Verschlüsselungsschlüssel des zweiten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel. Um zu testen, ob der Eingeladene diesen gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel erneut erzeugen kann, erzeugt der Authentifizierende einen Abfragewert und einen erwarteten Abfrage-Antwortwert. Der Abfragewert und der erwartete Abfrage-Antwortwert werden durch eine implementierungsabhängige Operation unter Einbeziehung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels miteinander verknüpft. Der Authentifizierende gibt den Abfragewert zusammen mit dem zweiten öffentlichen Verschlüsselungsschlüssel an den Eingeladenen aus.
  • Bei Erhalt der Abfrage führt der Eingeladene dieselbe Vorgehensweise durch, nach der sich der Einladende richtet. Unter Verwendung der Inhalte der Einladung und der Kenntnis des Eingeladenen über das geheime Passwortes, das er gemeinsam mit dem Einladenden nutzt, erzeugt der Eingeladene erneut den ersten privaten Verschlüsselungsschlüssel, der durch den Einladenden erzeugt wurde. Unter Anwendung der DH-Theorie erzeugt der Eingeladene als Nächstes erneut den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel aus dem erneut erzeugten privaten Verschlüsselungsschlüssel des ersten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel und aus dem öffentlichen Verschlüsselungsschlüssel des zweiten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel. Wenn der gemeinsam genutzte Abfrage-Verschlüsselungsschlüssel erneut erzeugt ist, verwendet der Eingeladene den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel zum Durchführen einer implementierungsabhängigen Operation bei Erhalt des empfangenen Abfragewertes. Anschließend sendet der Eingeladene das Ergebnis der Operation als einen Abfrage-Antwortwert zurück an den Authentifizierenden.
  • Der Authentifizierende vergleicht den von dem Eingeladenen empfangenen Abfrage-Antwortwert mit seinem eigenen erwarteten Abfrage-Antwortwert. Wenn die beiden miteinander übereinstimmen, vertraut der Authentifizierende darauf, dass dieser Eingeladene derjenige sein muss, für den der Einladende die Einladung ausgegeben hat. Kein Dritter besitzt Kenntnis über das geheime gemeinsam genutzte Passwort, deshalb hätte kein Dritter den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel richtig wiedererzeugen können und die Operation durchführen können, die notwendig ist, um den Abfrage-Antwortwert aus dem Abfragewert herzuleiten. Daraufhin gewährt der Authentifizierende dem Eingeladenen den Zugang zu der Gruppe.
  • Auf diese Weise wird das Vertrauen zwischen dem Einladenden und dem Eingeladenen, das durch das gemeinsam genutzte geheime Passwort repräsentiert wird, zu der Basis für das Herstellen des Vertrauens zwischen dem Eingeladenen und dem Authentifizierenden. Als ein optionales Leistungsmerkmal authentifiziert sich der Authentifizierende selbst gegenüber dem Eingeladenen, um einen gegenseitigen Authentifizierungsprozess abzuschließen.
  • Der Eingeladene, der nun selbst ein Mitglied der Gruppe ist, kann die Einladung erneut verwenden, um sich selbst gegenüber von anderen Mitgliedern der Gruppe zu authentifizieren. (Der Einladende kann diese Fähigkeit beschränken, in dem er die Einladung als nur einmal nutzbar markiert oder, indem er eine zeitliche Begrenzung für ihre Verwendung festlegt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Während die angehangenen Ansprüche insbesondere die Leistungsmerkmale der vorliegenden Erfindung definieren, kann die Erfindung zusammen mit ihren Aufgaben und Vorteilen am besten anhand der folgenden Beschreibung verstanden werden, wenn diese im Zusammenhang mit den beigefügten Zeichnungen betrachtet wird, in denen:
  • 1 ein Blockdiagramm ist, das eine exemplarische ad-hoc-Gruppe darstellt, die einen Einladenden und mehrere Authentifizierende sowie, außerhalb der Gruppe, einen Eingeladenen und einen Eavesdropper (Lauscher) enthält;
  • 2 ist ein schematisches Diagramm, das allgemein ein exemplarisches Computersystem darstellt, das die vorliegende Erfindung unterstützt;
  • Die 3a und 3b bilden zusammen ein Datenflussdiagramm, das die Nachrichten, die gesendet werden, und die Operationen, die durchgeführt werden, wenn in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung ein Eingeladener Zugang zu einer ad-hoc-Gruppe gewährt bekommt, darstellt;
  • 4 ist ein Ablaufdiagramm, das ein exemplarisches Verfahren, das durch einen Einladenden durchgeführt wird, wenn eine Einladung ausgegeben wird, darstellt;
  • 5 ist ein Datenstrukturdiagramm, das die Inhalte einer exemplarischen Einladung in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung darstellt;
  • 6 ist ein Ablaufplan, der ein exemplarisches Verfahren darstellt, das durch einen Authentifizierenden durchgeführt wird, wenn eine Einladung überprüft und eine Abfrage an den Eingeladenen ausgegeben wird;
  • 7 ist ein Datenstrukturdiagramm, das die Inhalte einer exemplarischen Abfrage in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung darstellt; und
  • 8 ist ein Ablaufplan, der ein exemplarisches Verfahren darstellt, das durch einen Einladenden durchgeführt wird, wenn auf eine Abfrage geantwortet wird.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • In Bezug auf die Zeichnungen, in denen gleiche Referenznummern gleiche Elemente bezeichnen, wird die vorliegende Erfindung auf eine Weise illustriert, bei der sie in einer geeigneten Computerumgebung implementiert ist. Die folgende Beschreibung basiert auf den Ausführungsformen der Erfindung und sollte nicht im einschränkenden Sinne der Erfindung hinsichtlich der alternativen Ausführungsformen erachtet werden, die hierin nicht explizit beschrieben werden.
  • In der folgenden Beschreibung wird die vorliegende Erfindung in Bezug auf Handlungen und symbolische Darstellungen von Operationen beschrieben, die durch eine oder mehrere Computervorrichtungen durchgeführt werden, es sei denn, etwas Anderes wird angegeben. In dieser Art und Weise wird davon ausgegangen, dass solche Handlungen und Operationen, die mitunter als durch einen Computer ausführbar bezeichnet werden, die Verarbeitung durch die Verarbeitungseinheit der Computervorrichtung von elektrischen Signalen umfasst, welche Daten in einer strukturierten Form repräsentieren. Durch diese Verarbeitung werden die Daten umgewandelt oder an Orten in dem Speichersystem der Computervorrichtung aufbewahrt, wodurch die Funktionsweise der Vor richtung auf eine Weise neu konfiguriert oder anderweitig geändert wird, die den Personen mit der gewöhnlichen Erfahrung auf dem Gebiet der Technik gut bekannt ist. Die Datenstrukturen, bei denen Daten aufbewahrt werden, sind physische Orte des Speichers, die besondere Eigenschaften aufweisen, welche durch das Format der Daten definiert werden. Obgleich jedoch die Erfindung in dem voranstehenden Kontext beschrieben wird, ist dies, wie den Personen mit der gewöhnlichen Erfahrung auf dem Gebiet der Technik offensichtlich sein wird, nicht im einschränkenden Sinne zu erachten, und verschiedene der im Folgenden beschriebenen Handlungen und Operationen können auch in Hardwarekomponenten implementiert werden.
  • Die vorliegende Erfindung stellt ein Verfahren zum Authentifizieren von potentiellen Mitgliedern, die eingeladen sind, sich einer ad-hoc-Gruppe von Computervorrichtungen anzuschließen, bereit. In 1 umfassen die aktuellen Mitglieder einer ad-hoc-Gruppe 100 einen Einladenden 102 und Authentifizierende 104. Der Einladende 102 steht in Kommunikation mit einer Vorrichtung, die sich aktuell außerhalb der der ad-hoc-Gruppe 100 befindet, die Computervorrichtung 106 (der Eingeladene). Der Einladende 102 und der Eingeladene 106 vertrauen einander, wie dies durch das geheime Passwort, das sie beide gemeinsam nutzen, repräsentiert wird. Auf der Grundlage dieses Vertrauens lädt der Einladende 102 den Eingeladenen 106 ein, sich der Gruppe 100 anzuschließen. Der Eingeladene 106 möchte sich jedoch der Gruppe 100 nicht deshalb anschließen, um mit dem Einladenden 102 zu kommunizieren, sondern, um mit einem der Authentifizierenden 104 zu kommunizieren. Während ein Authentifizierender 104 den Eingeladenen 106 authentifizieren kann, wenn der Eingeladene 106 dazu eingeladen worden ist, sich der Gruppe 100 anzuschließen, besitzt der Authentifizierende 104 nicht das erforderliche Privileg, den Eingeladenen 106 dazu einzuladen, sich der Gruppe anzuschließen. Der Authentifizierende 104 hat einen Grund, dem Eingeladenen 106 zu vertrauen. Die vorliegende Erfindung stellt ein Verfahren bereit, durch das das Vertrauen des Einladenden 102 in den Eingeladenen 106 auf einen Authentifizierenden 104 überfragen wird. Da nun der Authentifizierende 104 dem Eingeladenen 106 vertraut, gewährt er diesem Zugang zur Gruppe 100.
  • Die Kommunikationen einer Vielzahl von ad-hoc-Gruppen unterliegen dem Abhören durch böswillige Lauscher (Eavesdroppers). Gruppen, die drahtlose Kommunikationstechnologien verwenden, sind besonders anfällig gegenüber Lauschen. Wenn ein Lau scher 108 Informationen abhören sollte, die während des Authentifizierens des Eingeladenen 106 weitergegeben werden, ist es vorstellbar, dass der Lauscher 108 diese Informationen verwenden könnte, um sich Zugang zu der ad-hoc-Gruppe 100 zu verschaffen. Die Verfahren der vorliegenden Erfindung sind so gestaltet, dass sie für die Gruppe 100 Sicherheit gewährleisten, selbst wenn alle Authentifizierungsinformationen (mit der alleinigen Ausnahme des geheimen Passwortes, das von dem Einladenden 102 und dem Eingeladenen 106 gemeinsam genutzt wird) dem Lauscher 108 zugänglich sind. Die Verfahren schützen darüber hinaus die Sicherheit des Passwortes, da der Authentifizierende 104 niemals dieses Passwort wissen muss.
  • Der Einladende 102, die Authentifizierenden 104 und der Eingeladene 106 aus 1 können durch eine beliebige Architektur gebildet sein. 2 ist ein Blockdiagramm, das allgemein ein exemplarisches Computersystem darstellt, das die vorliegende Erfindung unterstützt. Das in 2 dargestellte Computersystem ist lediglich ein Beispiel einer geeigneten Computerumgebung, und es ist nicht beabsichtigt, dass es irgendeine Beschränkung hinsichtlich des Benutzungsumfangs oder der Funktionalität der Erfindung suggeriert. Die Computervorrichtung 102 sollte außerdem nicht dahingehend interpretiert werden, dass sie in irgendeiner Weise von irgendeiner der Komponenten oder einer Kombination der Komponenten, die in 2 dargestellt sind, abhängt, oder auf diese angewiesen ist. Die Erfindung funktioniert auch mit einer Vielzahl von anderen allgemeinen oder Spezial-Computerumgebungen oder Computerkonfigurationen. Beispiele von gut bekannten Computersystemen, Computerumgebungen und Computerkonfigurationen, die für die Verwendung der Erfindung geeignet sind, umfassen, sind aber nicht beschränkt auf, Personalcomputer, Server, tragbare oder Laptopvorrichtungen, Mehrfachprozessorsysteme, auf Mikroprozessoren basierende Systeme, Set-Top-Boxen, programmierbare Unterhaltungselektronikgeräte, Netzwerk-PCs, Minicomputer, Mainframe-Computer und verteilte Computerumgebungen, die beliebige der voranstehend erwähnten Systeme oder Vorrichtungen enthalten. In ihrer allgemeinsten Konfiguration enthält die Computervorrichtung 102 typischerweise wenigstens eine Verarbeitungseinheit 200 und einen Speicher 202. Der Speicher 202 kann ein flüchtiger Speicher (wie beispielsweise ein Direktzugriffsspeicher RAM), ein nicht-flüchtiger Speicher (wie beispielsweise ein Festwertspeicher ROM oder Flash-Speicher) oder eine Kombination aus den beiden sein. Diese Konfiguration in ihrer allgemeinsten Form ist in 2 durch die gestrichelte Linie 204 dargestellt. Die Computervorrichtung 102 kann zusätzliche Leis tungsmerkmale und Funktionen aufweisen. So kann die Computervorrichtung 102 beispielsweise zusätzliche Speichereinrichtungen (entnehmbare und nicht-entnehmbare) einschließlich, aber nicht beschränkt auf, magnetische und optische Platten und Bänder, enthalten. Solche zusätzlichen Speichereinrichtungen sind in 2 durch den entnehmbaren Speicher 206 und den nicht-entnehmbaren Speicher 208 dargestellt. Computerspeichermedien umfassen flüchtige und nicht-flüchtige, entnehmbare und nicht-entnehmbare Medien, die durch ein beliebiges Verfahren oder eine Technologie zum Speichern von Informationen, wie beispielsweise durch Computer lesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten implementiert sind. Der Speicher 202, der entnehmbare Speicher 206 und der nicht-entnehmbare Speicher 208 sind allesamt Beispiele von Computerspeichermedien. Computerspeichermedien umfassen, sind aber nicht beschränkt auf, Direktzugriffsspeicher RAM, Festwertspeicher ROM, elektronisch programmierbare löschbare Speicher EEPROM, Flash-Speicher, andere Speichertechnologien, CD-ROMs, DVDs, andere optische Speichervorrichtungen, Magnetkassetten, Magnetbänder, magnetische Plattenspeicher, andere magnetische Speichervorrichtungen und jegliche beliebige andere Medien, die zum Speichern der gewünschten Informationen verwendet werden können und auf die durch die Computervorrichtung 102 zugegriffen werden kann. Ein beliebiges solches Computerspeichermedium kann Teil der Vorrichtung 102 sein. Die Vorrichtung 102 kann darüber hinaus Kommunikationskanäle 210 enthalten, die es der Vorrichtung ermöglichen, mit anderen Vorrichtungen zu kommunizieren. Kommunikationskanäle sind Beispiele für Kommunikationsmedien. Kommunikationsmedien verkörpern typischerweise durch Computer lesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal, wie beispielsweise einer Trägerwelle oder einem anderen Transportmechanismus und enthalten ein beliebiges Informationsausgabemedium. Der Begriff „moduliertes Datensignal" bezeichnet ein Signal, von dem eine oder mehrere seiner Eigenschaften so eingestellt oder geändert werden, dass die Informationen in dem Signal kodiert werden. Im Sinne eines Beispiels und nicht im restriktiven Sinne zu erachten, umfassen die Kommunikationsmedien verdrahtete Medien, wie beispielsweise verdrahtete Netzwerke und direkt-verdrahtete Verbindungen, sowie auch drahtlose Medien, wie beispielsweise akustische, HF-, Infrarot- und andere drahtlose Medien. Der Begriff „durch Computer lesbare Medien", umfasst, so, wie er hierin verwendet wird, sowohl Speichermedien als auch Kommunikationsmedien. Die Computervorrichtung 102 kann darüber hinaus auch Eingabegeräte 212, wie beispielsweise eine Tastatur, eine Maus, einen Pen, ein Spracheingabegerät, ein Touch-Eingabegerät, und so weiter, umfassen. Ausgabegeräte 214, wie beispielsweise eine Anzeige, ein Lautsprecher und ein Drucker können ebenfalls enthalten sein. Alle diese Vorrichtungen sind auf dem Gebiet der Technik gut bekannt und bedürfen an dieser Stelle keiner ausführlichen Beschreibung.
  • Die 3a und 3b zeigen die Nachrichten, die weitergegeben, und die Operationen, die durch den Einladenden 102, den Eingeladenen 106 und einen Authentifizierenden 104 während der Authentifizierung des Eingeladenen 106 in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung durchgeführt werden. Die Beschreibung, die zu diesen zwei Figuren gegeben wird, stellt einen Überblick zu einer Ausführungsform der Erfindung dar. Weitere Einzelheiten werden im späteren Verlauf in Bezug auf die 4 bis 8 erläutert. In den 3a und 3b fließt die Zeit in Richtung nach unten und von einer Figur zu der nächsten.
  • Diese Ausführungsform der vorliegenden Erfindung beginnt in Schritt 300, in dem der Einladende 102 und der Eingeladene 106 ein geheimes Passwort gemeinsam nutzen, von dem angenommen wird, dass es niemandem sonst bekannt ist. Die genaue Art und Weise, wie das Passwort gemeinsam genutzt wird, liegt außerhalb des Umfangs der Erfindung, jedoch wird dem Thema Sicherheit in diesem Kontext ein wichtiger Stellenwert eingeräumt. Wenn es den Lauschern 108 gelingen würde, Kenntnis über das gemeinsam genutzte geheime Passwort zu erlangen, dann wäre die Sicherheit der ad-hoc-Gruppe 100 beeinträchtigt.
  • In Schritt 302 erzeugt der Einladende 102 eine Einladung für den Eingeladenen 106. Der Einladende 102 erzeugt ein erstes Paar aus öffentlichem/privatem Verschlüsselungsschlüssel durch Ausführen einer Bestimmungsfunktion mit dem gemeinsam genutzten geheimen Passwort als Eingang. Andere Eingänge an die Bestimmungsfunktion, wie beispielsweise ein Zeitstempel und Kennungen des Einladenden 102, des Eingeladenen 106 und der ad-hoc-Gruppe 100 können verwendet werden, um sicherzustellen, dass die Einladung fristgemäß und nur durch die beabsichtigten Teilnehmer verwendbar ist. Anschließend erzeugt der Einladende 102 die Einladung, die den öffentlichen Verschlüsselungsschlüssel aus dem ersten Paar aus öffentlichem/privatem Verschlüsselungsschlüssel zusammen mit den anderen Eingängen an die Bestimmungsfunktion mit Ausnahme des gemeinsam genutzten geheimen Passwortes enthält. Unter Verwendung von standardmäßigen kryptographischen Techniken signiert der Einladende 102 die Einladung mit dem privaten Verschlüsselungsschlüssel des Einladenden 102. (Hinweis: Der private Verschlüsselungsschlüssel des Einladenden 102 steht nicht in Beziehung zu dem ersten Paar aus öffentlichem/privatem Verschlüsselungsschlüssel, das der Einladende 102 gerade erst generiert hat.) In Schritt 304 wird die Einladung sowohl dem Eingeladenen 106 als auch dem Authentifizierenden 104 bekannt gemacht.
  • In Schritt 306 unternimmt der Authentifizierende 104 den Versuch, zu bestätigen, dass die Einladung durch ein Mitglied der ad-hoc-Gruppe 100 ausgegeben wurde. Der Authentifizierende 104, der die öffentlichen Verschlüsselungsschlüssel von sämtlichen Einladenden in der Gruppe 100 kennt, überprüft auf der Einladung die Signatur des Einladenden 102. Wenn die Einladung gültig ist, unternimmt der Authentifizierende 104 als Nächstes den Versuch, die Identität des Eingeladenen 106 zu authentifizieren. Zu diesem Zweck beginnt der Authentifizierende 104 mit dem Schritt 308 und erzeugt ein zweites Paar aus öffentlichem/privatem Verschlüsselungsschlüssel. Unter Anwendung der gut bekannten Diffie-Hellmann (DH) Theorie erzeugt der Authentifizierende 104 anschließend einen gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel aus dem öffentlichen Verschlüsselungsschlüssel des ersten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel und aus dem privaten Verschlüsselungsschlüssel des zweiten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel. Um zu testen, ob der Eingeladene 106 diesen gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel wiedererzeugen kann, erzeugt der Authentifizierende 104 einen Abfragewert und einen erwarteten Abfrage-Antwortwert. Der Abfragewert und der erwartete Abfrage-Antwortwert werden durch eine implementierungsabhängige Operation, die den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel einbezieht, verknüpft. Einige Beispiele dieser Operation werden im späteren Verlauf in der Beschreibung zu 6 gegeben. In Schritt 310 gibt der Authentifizierende 104 den Abfragewert an den Eingeladenen 106 zusammen mit dem zweiten öffentlichen Verschlüsselungsschlüssel aus.
  • Bei Erhalt der Abfrage beginnt der Eingeladene 106 den Schritt 312 und führt dieselbe Vorgehensweise durch, nach der sich der Einladende 102 in Schritt 302 gerichtet hat. Unter Verwendung der Inhalte und der Kenntnis des Eingeladenen 106 über das geheime Passwort, dass er (Schritt 300) mit dem Einladenden 102 gemeinsam nutzt, erzeugt der Eingeladene 106 den ersten privaten Verschlüsselungsschlüssel erneut, der durch den Einladenden 102 erzeugt wurde. Unter Verwendung der DH-Theorie erzeugt der Eingeladene 106 anschließend erneut den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel aus dem erneut erzeugten privaten Verschlüsselungsschlüssel des ersten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel und aus dem öffentlichen Verschlüsselungsschlüssel des zweiten Paares aus öffentlichem/privatem Verschlüsselungsschlüssel. Wenn der gemeinsam genutzte Abfrage-Verschlüsselungsschlüssel erneut erzeugt ist, verwendet der Eingeladene 106 den gemeinsam genutzten Verschlüsselungsschlüssel zum Durchführen einer implementierungsabhängigen Operation an dem empfangenen Abfragewert. In Schritt 314 sendet der Eingeladene 106 das Ergebnis der Operation als einen Abfrage-Antwortwert zurück an den Authentifizierenden 104.
  • In Schritt 316 vergleicht der Authentifizierende 104 den von dem Eingeladenen 106 empfangenen Abfrage-Antwortwert mit dem durch den Authentifizierenden 104 in Schritt 308 erzeugten erwarteten Abfrage-Antwortwert. Wenn die beiden miteinander übereinstimmen, vertraut der Authentifizierende 104 darauf, dass dieser Eingeladene 106 derjenige sein muss, für den der Einladende 102 die Einladung ausgegeben hat. Dies lässt sich daraus schließen, dass kein Dritter Kenntnis über das geheime gemeinsam genutzte Passwort hat, und dementsprechend hätte kein Dritter den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel korrekt wiedererzeugen können und die Operation durchführen können, die notwendig ist, um den Abfrage-Antwortwert anhand des Abfragewertes herzuleiten. Anschließend gewährt der Authentifizierende 104 dem Eingeladenen 106 Zugang zu der ad-hoc-Gruppe 100.
  • Als ein optionales Leistungsmerkmal verwendet der Authentifizierende 104 in Schritt 318 gut bekannte Techniken, um sich selbst gegenüber dem Eingeladenen 106 zu authentifizieren und schließt somit einen gegenseitigen Authentifizierungsprozess ab. Das Verfahren der 3a und 3b kann dann wiederholt werden, wenn der Eingeladene 106 sich selbst gegenüber einem anderen Authentifizierenden 104 authentifizieren möchte (es sei denn, die Einladung wurde mit dem Zweck erzeugt, dass sie nur einmal verwendet werden kann, oder, die Einladung ist abgelaufen).
  • Der Ablaufplan von 4 zeigt weitere Einzelheiten über die Arbeit des Einladenden 102 bei der Erzeugung einer Einladung auf. In dem in 3a dargestellten Schritt 300 nutzen der Einladende 102 und der Eingeladene 106 gemeinsam ein geheimes Passwort. In den Schritten 400 bis 404, die in 4 dargestellt sind, erzeugt der Einladende 102 ein erstes Paar aus öffentlichem/privatem Verschlüsselungsschlüssel aus dem gemeinsam genutzten geheimen Passwort. Genauer gesagt, gibt der Einladende 102 in Schritt 400 das gemeinsam genutzte geheime Passwort als Eingang an eine Bestimmungsfunktion f() weiter. Es können viele Funktionen als die Funktion f() verwendet werden, so lange die Funktionen eine große Zahl als Ausgang erzeugen, und selten, wenn überhaupt einmal, sie denselben Ausgang für zwei verschiedene Eingänge erzeugen. Eine mögliche Funktion f(), die diese zwei Kriterien erfüllt, ist eine kryptographische Hash-Funktion.
  • Zusätzlich zu dem gemeinsam genutzten geheimen Passwort kann die Bestimmungsfunktion f() auch andere Eingänge annehmen. Diese anderen Eingänge werden durch die Empfänger der Einladung dafür verwendet, zu wissen, (1) ob die Einladung durch einen geeigneten Teilnehmer vorgelegt wird („Spezifitäts-Informationen") und (2) ob die Einladung zu alt ist, um ihr vertrauen zu können („Lebensalter-Informationen"). Für (1) können die Eingänge Kennungen für die ad-hoc-Gruppe 100, den Einladenden 102 und den Eingeladenen 106 umfassen. Die Lebensalter-Informationen werden oftmals in der Form eines Zeitstempels, der anzeigt, wann die Einladung ausgegeben wurde oder als einen Zeitraum gegeben, während dem die Einladung Gültigkeit besitzt (beispielsweise in der Form von „am besten vor dem .... zu benutzen").
  • Auf jeden Fall wird der Ausgang der Bestimmungsfunktion f() in Schritt 402 zum Erzeugen eines ersten privaten Verschlüsselungsschlüssels verwendet. In einer Ausführungsform wird die folgende Gleichung verwendet: PrivatSchlüssel1 = f(s, ...) modulo p (Gleichung 1)wobei
    PrivatSchlüssel1 der erste private Verschlüsselungsschlüssel ist,
    f() die Bestimmungsfunktion ist,
    s das geheime Passwort, das von dem Einladenden 102 und dem Eingeladenen 106 gemeinsam genutzt wird, ist,
    ... die optionalen Eingänge Lebensalter und Spezifität an f() darstellt, und
    p eine große Primzahl ist (für eine bessere Sicherheit mit 512 Bits oder mehr).
  • Anschließend erzeugt der Einladende 102 in Schritt 404 einen ersten öffentlichen Verschlüsselungsschlüssel, der mit diesem ersten privaten Verschlüsselungsschlüssel verknüpft ist. In einer Ausführungsform wird die folgende Gleichung verwendet: ÖffentlicherSchlüssel1 = gPrivaterSchlüssel 1modulo p (Gleichung 2)wobei
    ÖffentlicherSchlüssel1 der erste öffentliche Verschlüsselungsschlüssel ist, der dem ersten privaten Verschlüsselungsschlüssel Privatschlüssel1 entspricht, und
    g ein Generator für die große Primzahl p ist (das heißt, für eine beliebige natürliche Zahl x, die kleiner als p ist, existiert eine weitere Zahl y, so dass gy modulo p = x ist).
  • In Schritt 406 packt der Einladende 102 nun den ersten öffentlichen Verschlüsselungsschlüssel zusammen mit einigen der Informationen, die zu seiner Erzeugung verwendet wurden, in eine Einladung. 5 stellt eine exemplarische Einladung 500 dar. Neben dem Feld für den ersten öffentlichen Verschlüsselungsschlüssel 502 enthält die Einladung 500 Spezifitäts-Informationen, das heißt, Informationen über die beabsichtigte Verwendung der Einladung. Hierbei hat der in dem Feld 506 identifizierte Einladende den Eingeladenen in Feld 508 eingeladen, sich der Gruppe in Feld 504 anzuschließen. Um sicherzustellen, dass die Einladung 500 lediglich dann verwendet wird, wenn diese neu ist, enthält die Einladung Lebensalter-Informationen, in diesem Fall einen Zeitstempel 510, der die Zeit angibt, zu dem die Einladung 500 ausgegeben wurde. Die Bestimmungsfunktion f() ist in dem Feld 512 enthalten. Hierbei ist zu beachten, dass, wenn in der exemplarischen Einladung 500 die Funktion f() dafür verwendet wurde, den ersten privaten Verschlüsselungsschlüssel zu erzeugen, die Eingänge an die Funktion f() Spezifitäts-Infonnationen (Felder 504 bis 508), Lebensalter-Informationen (Feld 510) und das gemeinsam genutzte geheime Passwort umfassen. Das Letztgenannte ist in der Einladung 500 nicht enthalten.
  • Der Einladende 102 führt noch einen weiteren Schritt aus, ehe er die Einladung 500 ausgibt. In Schritt 408 wendet der Einladende 102 standardmäßige kryptographische Techniken an, um die Einladung 500 zu signieren. Zu diesem Zweck nimmt der Einladende 102 einige der Informationen, die in der Einladung 500 enthalten sind, bildet für gewöhnlich einen Hash daraus und verschlüsselt anschließend das Ergebnis mit dem eigenen privaten Verschlüsselungsschlüssel des Einladenden 102. Das verschlüsselte Ergebnis ist die Signatur, die in der Einladung in dem Feld 514 enthalten ist. Der private Verschlüsselungsschlüssel des Einladenden 102 ist niemand anderem bekannt. Hierbei ist zu beachten, dass der private Verschlüsselungsschlüssel des Einladenden 102 nicht in Beziehung zu dem ersten Paar aus öffentlichem/privatem Verschlüsselungsschlüssel, das in den Schritten 400 bis 404 erzeugt wurde, in Beziehung steht.
  • In Schritt 304 veröffentlicht der Einladende 102 die Einladung 500, so dass sowohl der Eingeladene 106 als auch der Authentifizierende 104 Zugang zu den Informationen darin besitzen. Hierbei sollte beachtet werden, dass es keine zwingende Bedingung ist, dass die Einladung 500 die Form einer diskreten Nachricht annimmt. Die Informationen in der Einladung 500 können auf vielerlei Weise, beispielsweise durch das Senden einer Nachricht, durch Posten der Nachricht an einem zugänglichen Ort oder durch Verständigen über einen Teil der voranstehenden Informationen, veröffentlicht werden. Der letztgenannte Fall wird durch die Bestimmungsfunktion f() mit ihrer verknüpften Primzahl und dem Generator dargestellt, die ein Teil der veröffentlichten Standards zum Arbeiten mit der ad-hoc-Gruppe 100 sein können und demzufolge keiner weiteren Veröffentlichung bedürfen. Hierbei ist zu beachten, dass unabhängig davon, welches Mittel zur Veröffentlichung gewählt wird, von den Informationen in der Einladung 500 angenommen wird, dass sie durch den Lauscher (Eavesdropper) 108 zugänglich sind. Die Verfahren der vorliegenden Ertindung, sind, wie dies im Folgenden weiter beschrieben wird, darauf ausgelegt, den Lauscher 108 daran zu hindern, diese Informationen zu benutzen, um sich Zugang zu der Gruppe zu verschaffen und auf diese Weise die Sicherheit der Gruppe 100 zu beeinträchtigen.
  • Der in 6 dargestellte Ablaufplan liefert weitere Einzelheiten zu der Arbeit des Authentifizierenden 104 beim Ausgeben einer Authentifizierungsabfrage als Antwort auf die Einladung 500. Auf irgendeine Weise bemerkt der Authentifizierende 104 die Einladung 500: möglicherweise hat der Eingeladene 106 oder der Einladende 102 die Einladung 500 zu dem Authentifizierenden gesendet, möglicherweise hat der Authentifizierende 104 einen zugänglichen Ort, der für das Aufbewahren von Einladungen bekannt ist, ü berprüft. Auf jeden Fall prüft der Authentifizierende 104 in Schritt 306 die Einladung 500. Diese Prüfung besteht aus zwei Teilen. Zuerst prüft der Authentifizierende 104 die Spezifitäts-Informationen und die Lebensalter-Informationen, wenn welche vorhanden sind, die in der Einladung enthalten sind. In der exemplarischen Einladung 500 prüft der Authentifizierende 104 das Feld 504, um sicherzustellen, dass die Einladung 500 für den Eintritt in die passende ad-hoc-Gruppe 100 vorgelegt wird. Das Feld 506 sollte eine Kennung eines Einladenden 102 enthalten, von dem dem Authentifizierenden 104 bekannt ist, dass dieser dazu privilegiert ist, neue Mitglieder dazu einzuladen, sich der Gruppe 100 anzuschließen. Die Einladung sollte durch den Eingeladenen 106, der in Feld 508 identifiziert ist, dem Authentifizierenden 104 vorgelegt werden. Zum Schluss prüft der Authentifizierende 104 den Zeitstempel 510, um zu sehen, ob die Einladung 500 noch aktuell ist. Wenn irgendeine dieser Bedingungen nicht erfüllt ist, entfernt der Authentifizierende 104 die Einladung 500 und nimmt keine weiteren Schritte daran vor.
  • In dem zweiten Teil des Prüfungsprozesses der Einladung 500 wendet der Einladende 102 standardmäßige kryptographische Techniken an, um die Signatur 514 zu prüfen. Genauer gesagt bedeutet dies, dass der Authentifizierende 104, der den öffentlichen Verschlüsselungsschlüssel eines jeden Einladenden in der ad-hoc-Gruppe 100 kennt, den öffentlichen Verschlüsselungsschlüssel des Einladenden 102 (wie dies in Feld 506 der Einladung 500 identifiziert ist) verwendet, um die Signatur 514 zu entschlüsseln. (Hierbei ist erneut zu beachten, dass der öffentliche Verschlüsselungsschlüssel des Einladenden 102 in keiner Beziehung zu dem ersten öffentlichen Verschlüsselungsschlüssel, der in dem Feld 502 der Einladung 500 enthalten ist, steht.) Wenn die Signatur direkt aus anderen Informationen in der Einladung 500 erzeugt wurde, vergleicht der Authentifizierende 104 anschließend die entschlüsselte Signatur mit diesen anderen Informationen, so wie diese in den Feldern der Einladung 500 enthalten sind. Wenn, was wahrscheinlicher ist, die Signatur aus einem Hash der Informationen in der Einladung 500 erzeugt wurde, erzeugt der Authentifizierende 104 anschließend den Hash aus den Informationen in der Einladung 500 erneut und vergleicht den resultierenden Hash mit der entschlüsselten Signatur. Wenn, entweder in dem einen als auch in dem anderen Fall, die Ergebnisse miteinander übereinstimmen, kann der Authentifizierende 104 dann darauf vertrauen, dass die Einladung 500 tatsächlich durch den Einladenden 102, der in Feld 506 identifiziert ist, ausgegeben wurde. Dies lässt sich daraus schließen, dass kein anderer Teilnehmer außer der Einladende 102 den privaten Verschlüsselungsschlüssel kennt, der dem öffentlichen Verschlüsselungsschlüssel des Einladenden 102 entspricht, und demzufolge hätte kein anderer Teilnehmer eine Signatur 514 erzeugen können, die als korrekt geprüft gilt, wenn sie mit dem öffentlichen Verschlüsselungsschlüssel des Einladenden 102 entschlüsselt wird. Wenn die Signatur 514 nicht geprüft werden kann, entfernt der Authentifizierende 104 die Einladung 500 und nimmt keine weiteren Schritte daran vor.
  • In dem Wissen, dass er eine gültige Einladung 500 vorliegen hat, fährt der Authentifizierende 104 in den Schritten 600 bis 608 damit fort, die Identität des Eingeladenen 106 abzufragen, das heißt, zu bestimmen, ob der Teilnehmer, der sich selbst als Eingeladener 106 bezeichnet, tatsächlich derselbe Teilnehmer ist, für den der Einladende 102 die vorliegende Einladung 500 ausgegeben hat. Der Authentifizierende 104 beginnt in Schritt 600 und erzeugt einen Zufalls- zweiten privaten Verschlüsselungsschlüssel. Der entsprechende zweite öffentliche Verschlüsselungsschlüssel ergibt sich aus der gut bekannten Gleichung: ÖffentlicherSchlüssel2 = gPrivaterSchlüssel 2modulo pwobei
    PrivaterSchlüssel2 der zufällig generierte zweite private Verschlüsselungsschlüssel ist,
    ÖffentlicherSchlüssel2 der zweite öffentliche Verschlüsselungsschlüssel ist, der dem zweiten privaten Verschlüsselungsschlüssel PrivaterSchlüssel2 entspricht,
    p dieselbe große Primzahl wie die ist, die durch den Einladenden 102 in der obenstehenden Gleichung 1 verwendet wurde, und
    g derselbe Generator für die große Primzahl p ist, die durch den Einladenden 102 in der obenstehenden Gleichung 2 verwendet wurde.
  • In Schritt 602 wendet der Authentifizierende 104 die DH-Theorie auf den ersten öffentlichen Verschlüsselungsschlüssel (der als Feld 502 in der Einladung 500 enthalten ist) und den zweiten privaten Verschlüsselungsschlüssel, der in Schritt 600 generiert wurde, an, um einen gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel zu erzeugen.
  • Die entsprechende Gleichung ist: AbfrageSchlüssel = ÖffentlicherSchlüssel1 PrivaterSchlüssel2 modulo p (Gleichung 3)wobei
    AbfrageSchlüssel der gemeinsam genutzte Abfrage-Verschlüsselungsschlüssel ist,
    ÖffentlicherSchlüssel1 der erste öffentliche Verschlüsselungsschlüssel aus dem Feld 502 der Einladung 500 ist,
    PrivaterSchlüssel2 der zweite private Verschlüsselungsschlüssel, der zufällig in Schritt 600 von 6 erzeugt wurde, ist, und
    p dieselbe große Primzahl wie die ist, die durch den Einladenden 102 in der obenstehenden Gleichung 1 verwendet wurde.
  • Der Authentifizierende 104 fährt mit dem Generieren eines Abfragewertes und eines erwarteten Abfrage-Antwortwertes fort. Der Abfragewert und der erwartete Abfrage-Antwortwert werden durch eine implementierungsabhängige Operation, die den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel einbezieht, miteinander verknüpft. Das heißt, eine Vorrichtung kann lediglich den erwarteten Abfrage-Antwortwert aus dem Abfragewert herleiten, wenn diese Vorrichtung auch den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel kennt. Es ist eine beliebige Anzahl von Operationen möglich. In einer ersten Ausführungsform, die in 6 dargestellt ist, erzeugt der Authentifizierende 104 in Schritt 604 einen Zufallswert und weist ihn dem erwarteten Abfrage-Antwortwert zu. Optional führt der Authentifizierende 104 ein logisches Kombinieren (beispielsweise durch Verwendung einer bitweisen ODER-Funktion) des Zufallswertes mit den Spezifitäts-Informationen wie beispielsweise einem Hash der Identitäten der ad-hoc-Gruppe 100, des Authentifizierenden 104 und des Eingeladenen 106 durch. Anschließend erzeugt der Authentifizierende 104 in Schritt 606 den Abfragewert durch Verschlüsseln des Zufallswertes, der logisch mit einer beliebigen Spezifitäts-Information, die der Authentifizierende 104 zur Verwendung auswählt, kombiniert wurde, unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels, der in Schritt 602 generiert wurde und einer Chiffre. Bei Empfang der Abfrage kann ein legitimierter Eingeladener 106, wenn er den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel wiedererzeugt hat, diesen Schlüssel zum Entschlüsseln des Abfragewertes verwenden und den entschlüsselten Wert zu dem Authentifizierenden 104 (nach dem Entfernen der Spezifitäts-Informationen, wenn diese vorhanden sind) zurück senden. (Siehe dazu die Beschreibung zu 8 für Einzelheiten). Wenn der Authentifizierende 104 sieht, dass der entschlüsselte Wert, der von dem Eingeladenen 106 empfangen wurde, mit seinem eigenen erwarteten Abfrage-Antwortwert übereinstimmt, gewährt er dem Eingeladenen 106 Zugang zu der ad-hoc-Gruppe 100 (Schritt 316 in 3b).
  • In einer zweiten Ausführungsform der Abfrage-/Antwort-Verknüpfungsoperation ist der Abfragewert die Zufallszahl, die durch den Authentifizierenden 104 in Schritt 604 erzeugt wurde und die optional mit den Spezifitäts-Informationen kombiniert wird. Der erwartete Abfrage-Antwortwert ist anschließend dieser Abfragewert, der unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel verschlüsselt wird. Wie es in der ersten Ausführungsform der Fall war, kann nur eine Vorrichtung, die den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel wiedererzeugen kann, den erwarteten Abfrage-Antwortwert anhand des Abfragewertes herleiten.
  • Als ein weiterer Schritt, der optional mit einer beliebigen Abfrage-/Antwort-Verknüpfungsoperation kombiniert werden kann, bildet der Eingeladene 106 nach dem Durchführen der Operation an dem Abfragewert das Ergebnis, ehe er es in der Abfrageantwort an den Authentifizierenden 104 sendet. Selbstverständlich ist der erwartete Abfrage-Antwortwert des Authentifizierenden 104 dann ein Hash aus dem, was es anderenfalls gewesen wäre.
  • In Schritt 608 verpackt der Authentifizierende 104 verschiedene Abfrage-bezogene Informationen, um eine Abfrage, wie beispielsweise die in 7 dargestellte exemplarische Abfrage 700 darzustellen. Die Abfrage 700 enthält den Abfragewert in Feld 702 und die Spezifitäts-Informationen in den Feldern 704 (Kennung der ad-hoc-Gruppe 100), 706 (Kennung des Authentifizierenden 104) und 708 (Kennung des Eingeladenen 106). Diese Spezifitäts-Informationen können durch den Eingeladenen 106 zum Prüfen der Gültigkeit der Abfrage 700 verwendet werden (siehe dazu die Beschreibung, die in Bezug auf die Schritte 800 und 808 von 8 gegeben wird). Der zweite öffentliche Verschlüsselungsschlüssel, der in Schritt 600 erzeugt wurde, ist in dem Feld 710 enthalten, und die Chiffre, die in der Verschlüsselung von Schritt 606 verwendet wird, ist in dem Feld 712 enthalten. (Ausführungsformen, die von der abweichen, die in 6 dargestellt ist, benötigen möglicherweise die Chiffre in Feld 712 nicht.)
  • In Schritt 310 veröffentlicht der Authentifizierende 104 die Abfrage 700, so dass der Eingeladene 106 auf sie zugreifen kann. Hierbei ist zu beachten, dass es sich, wie dies voranstehend in Bezug auf die Einladung 500 beschrieben wurde, bei dieser Abfrage 700 um eine logische Größe handelt und nicht in der in 7 dargestellt Form veröffentlicht werden muss.
  • Der Ablaufplan aus 8 liefert weitere Einzelheiten zu der Arbeit des Einladenden 106 beim Antworten auf die Abfrage 700. Der Eingeladene 106 ist in Schritt 800 möglicherweise in der Lage, die Gültigkeit der Abfrage zu testen. Wenn Spezifitäts-Informationen (Felder 704 bis 708) mit der Abfrage 700 verknüpft sind, überprüft der Eingeladene 106 die Richtigkeit dieser Informationen und ignoriert die Abfrage 700, wenn irgendetwas daran nicht angemessen ist. Dies ist für das Verhindern von Man-in-the-Middle-Angriffen (Janusangriffen), bei dem eine böswillige Vorrichtung die Abfrage 700 belauscht, einige ihrer Felder ändert und anschließend die geänderte Abfrage zu dem Eingeladenen 106 weiter sendet, ein wichtiger Aspekt.
  • Wenn dem Eingeladenen 106 eine gültige Abfrage 700 vorliegt, fährt der Eingeladene 106 in Schritt 802 mit dem erneuten Erzeugen des ersten privaten Verschlüsselungsschlüssels fort. Dieser wurde ursprünglich durch den Einladenden 102 in den Schritten 400 und 402 von 4 erzeugt. Der erste private Verschlüsselungsschlüssel wird erzeugt, indem die obenstehende Gleichung 1 auf den Ausgang der Bestimmungsfunktion f() angewendet wird. Die Eingänge an die Funktion f() umfassen das geheime Passwort, das von dem Einladenden 102 und dem Eingeladenen 106 gemeinsam genutzt wird, und können darüber hinaus Spezifitäts-Informationen (beispielsweise die Felder 504 bis 508 der Einladung 500) sowie Lebensalter-Informationen (beispielsweise das Feld 510 der Einladung 500) umfassen. Der Eingeladene 106 kann die Gleichung 1 deshalb anwenden, da (1) das gemeinsam genutzte geheime Passwort dem Eingeladenen 106 bekannt ist, (2) die Spezifitäts-Informationen und die Lebensalter-Informationen, wenn diese verwendet werden, aus der Einladung 500 entnommen werden können, (3) die Funktion f() aus der Einladung 500 entnommen werden kann oder öffentlich bekannt ist, und (4) die große Primzahl p öffentlich bekannt ist. Hierbei ist zu beachten, dass sämtliche dieser Informationen auch dem Eavesdropper (Lauscher) 108 verfügbar sind, mit Ausnahme des gemeinsam genutzten geheimen Passwortes. Es ist dieses geheime Passwort, das verhindert, dass irgendein anderer Teilnehmer außer dem Eingeladenen 106 (noch genauer, außer dem Eingeladenen 106 und dem Einladenden 102) richtig auf die Abfrage 700 antworten kann.
  • In Schritt 804 verwendet der Eingeladene 106 den ersten privaten Verschlüsselungsschlüssel, den er gerade wiederzeugt hat, um den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel wiederzuerzeugen, der ursprünglich durch den Authentifizierenden 104 in Schritt 602 von 6 erzeugt wurde. Durch die DH-Theorie zu gemeinsam genutzten Verschlüsselungsschlüsseln ergibt sich Folgendes: AbfrageSchlüssel = ÖffentlicherSchlüssel1 PrivaterSchlüssel 2 modulo p = ÖffentlicherSchlüssel2 PrivaterSchlüssel 1 modulo p (Gleichung 4)wobei
    AbfrageSchlüssel der gemeinsam genutzte Abfrage-Verschlüsselungsschlüssel ist,
    ÖffentlicherSchlüssel1 der erste öffentliche Verschlüsselungsschlüssel aus dem Feld 502 der Einladung 500 ist,
    PrivaterSchlüssel2 der zweite private Verschlüsselungsschlüssel ist, der zufällig durch den Authentifizierenden 104 in Schritt 600 in 6 generiert wurde,
    p dieselbe große Primzahl ist, wie die, die durch den Einladenden 102 in der obenstehenden Gleichung 1 verwendet wurde,
    ÖffentlicherSchlüssel2 der zweite öffentliche Verschlüsselungsschlüssel aus dem Feld 710 der Abfrage 700 ist, und
    PrivaterSchlüssel1 der erste private Verschlüsselungsschlüssel, der durch den Eingeladenen 106 in Schritt 802 in 8 wiedererzeugt wurde, ist.
  • Gleichung 4 bietet zwei Verfahren für das Erzeugen des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels. Das erste Verfahren ist mit der obenstehenden Gleichung 3 identisch, und es handelt sich dabei um das Verfahren, das durch den Authentifizierenden 104 in Schritt 602 in 6 zum Erzeugen des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels angewendet wurde. Der Eingeladene 106 kann dieses Verfahren jedoch nicht anwenden, da er keinen Zugriff auf den zweiten privaten Verschlüsselungsschlüssel besitzt und diesen nicht wiedererzeugen kann. Der Eingeladene 106 besitzt alle die Informationen, die erforderlich sind, um das zweite Verfahren aus Glei chung 4 anzuwenden. Er führt dieses Verfahren auch durch und erzeugt damit den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel.
  • Der Eingeladene 106 wendet in den Schritten 806 und 808 unter Verwendung des erneut erzeugten Abfrage-Verschlüsselungsschlüssels die Abfrage-/Antwortverknüpfungsoperation an, die für die aktuelle Implementierung geeignet ist. In der Ausführungsform, die in 8 dargestellt ist (die mit der in 6 dargestellten Ausführungsform des Authentifizierenden 104 verwendet werden könnte) entschlüsselt der Eingeladene 106 den wiedererzeugten gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel und die in dem Feld 712 der Abfrage 700 enthaltene Chiffre. Wenn der Authentifizierende 104 in Schritt 604 in 6 ein logisches Kombinieren der Spezifitäts-Informationen mit dem Zufalls- erwarteten Abfrage-Antwortwert durchgeführt hat, entfernt der Eingeladene 106 dann diese Spezifitäts-Informationen in Schritt 808. Hierbei ist zu beachten, dass dies ein zweiter Aspekt des Verwendens der Spezifitäts-Informationen dafür ist, um Man-in-the-Middle-Angriffe (Janusangriffe) zu verhindern. Wenn eine böswillige Vorrichtung die Werte in den Spezifitäts-Feldern der Abfrage 700 geändert hat, wird der Eingeladene 106 dann einen ungültigen Abfrage-Antwortwert erzeugen, wenn er in Schritt 808 die geänderten Spezifitäts-Informationen entfernt. Dies schützt die ad-hoc-Gruppe 100 davor, dass dem Eingeladenen 106 auf Basis einer geänderten Abfrage 700 Zugang zur Gruppe gewährt wird. Wenn stattdessen die Abfrage 700 nicht geändert wurde, dann ist das Ergebnis von Schritt 808 der ursprüngliche Wert, der durch den Authentifizierenden 104 in Schritt 604 zufällig erzeugt wurde.
  • In einer zweiten Ausführungsform der Abfrage-/Antwort-Verknüpfungsoperation fügt der Eingeladene 106 optional Spezifitäts-Informationen zu dem empfangenen Abfragewert hinzu und verschlüsselt das Ergebnis mit einem erneut erzeugten gemeinsam genutzten Abfrage-Antwortschlüssel und einer Chiffre.
  • Wie dies voranstehend erwähnt wurde, kann der Einladende 106 nach dem Anwenden der Abfrage-/Antwort-Verknüpfungsoperation ein Hash des Ergebnisses bilden, ehe er es in einer Abfrageantwort an den Authentifizierenden 104 sendet. Die bestimmte Abfrage-/Antwort-Verknüpfungsoperation, die zu verwenden ist, sowie die Optionen, die mit ihrer Verwendung einhergehen, sind dem Authentifizierenden 104 und dem Eingelade nen 106 im Vorfeld bekannt, am wahrscheinlichsten aus der Wahl der Implementierung heraus.
  • Die abschließenden Schritte sind voranstehend in Bezug auf 3b beschrieben. In Schritt 314 sendet der Eingeladene 106 den Abfrage-Antwortwert (und, in der voranstehend erwähnten zweiten Ausführungsform, die Chiffre, die für das Verschlüsseln des Abfrage-Antwortwertes verwendet wird) zurück an den Authentifizierenden 104. In Schritt 316 vergleicht der Authentifizierende 104 den durch den Eingeladenen 106 zurückgesendeten Abfragewert mit dem Wert, den er erwartet. Wenn die beiden miteinander übereinstimmen, vertraut der Authentifizierende 104 darauf, dass dieser Eingeladene 106 derjenige sein muss, für den der Einladende 102 die Einladung 500 ausgegeben hat. Der Authentifizierende 104 gewährt dem Eingeladenen 106 Zugang zu der ad-hoc-Gruppe 100. Wenn dies erforderlich ist, verwendet der Authentifizierende 104 in Schritt 318 bekannte Techniken, um sich selbst gegenüber dem Eingeladenen 106 zu authentifizieren.
  • Obgleich der Lauscher (Eavesdropper) 108 möglicherweise Zugriff auf die Einladung 500 und auf die Abfrage 700 hat, kennt er das geheime Passwort, das gemeinsam durch den Einladenden 102 und den Eingeladenen 106 genutzt wird, nicht. Aus diesem Grund kann der Lauscher 108 den gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel nicht korrekt wiedererzeugen, und er kann nicht korrekt auf die Abfrage 700 antworten.
  • In Anbetracht der vielen möglichen Ausführungsformen, auf die die Prinzipien der vorliegenden Erfindung angewendet werden können, sollte beachtet werden, dass die Ausführungsformen, die hierin in Bezug auf die Figuren beschrieben sind, lediglich im Sinne von Beispielen und nicht als den Umfang der Erfindung einschränkend erachtet werden sollten. Obgleich die Erfindung im Kontext von Softwaremodulen oder Softwarekomponenten beschrieben ist, wird es den Personen mit der gewöhnlichen Erfahrung auf dem Gebiet der Technik offensichtlich sein, dass solche äquivalent durch Hardwarekomponenten ersetzt werden können. Aus diesem Grund ist die Erfindung, so wie sie hierin beschrieben ist, so ausgelegt, dass sie alle solche Ausführungsformen, die möglicherweise in den Umfang der folgenden Ansprüche und der Entsprechungen davon fallen, umfasst.

Claims (46)

  1. Verfahren für eine einladende Computervorrichtung (102) in einer Computerumgebung mit einer ad-hoc-Gruppe (100), wobei die einladende Computervorrichtung und eine authentifizierende Computervorrichtung (104) Mitglieder der Gruppe sind, eine eingeladene Computervorrichtung (106) kein Mitglied der Gruppe ist, der Einladende und der Eingeladene ein geheimes Passwort gemeinsam nutzen (300) und das Verfahren für den Einladenden dazu dient, eine Einladung für den Eingeladenen eine Einladung dazu auszugeben (304), sich der Gruppe anzuschließen, wobei das Verfahren umfasst: Generieren (402) eines ersten privaten Verschlüsselungsschlüssels auf Basis des geheimen gemeinsam genutzten Passworts; Generieren (404) eines ersten öffentlichen Verschlüsselungsschlüssels (502), der mit dem ersten privaten Verschlüsselungsschlüssel verknüpft ist; Erzeugen (406) einer Einladung (500), die den ersten öffentlichen Verschlüsselungsschlüssel enthält; Signieren (408) der Einladung unter Verwendung eines privaten Verschlüsselungsschlüssels des Einladenden; und Zugänglichmachen (304) der Einladung für den Eingeladenen und den Authentifizierenden.
  2. Verfahren nach Anspruch 1, wobei Generieren des ersten privaten Verschlüsselungsschlüssels Ausführen (400) einer Bestimmungsfunktion und Weitergeben des gemeinsam genutzten geheimen Passworts als Eingang an die Bestimmungsfunktion umfasst.
  3. Verfahren nach Anspruch 2, wobei Generieren des ersten privaten Verschlüsselungsschlüssels des Weiteren Weitergeben von Informationen als weiteren Eingang an die Bestimmungsfunktion umfasst, die aus der Gruppe ausgewählt werden, die besteht aus: Kennung (504) der ad-hoc-Gruppe, Kennung (506) des Einladenden, Kennung (508) des Eingeladenen, Zeitstempel (510) und Einladungs-Gültigkeitsperiode.
  4. Verfahren nach Anspruch 3, wobei die Einladung des Weiteren den weiteren Eingang enthält, der an die Bestimmungsfunktion weitergegeben wird.
  5. Verfahren nach Anspruch 3, wobei Ausführen der Bestimmungsfunktion Anwenden eines kryptographischen Hash auf das gemeinsam genutzte geheime Passwort umfasst.
  6. Verfahren nach Anspruch 2, wobei Erzeugen des ersten privaten Verschlüsselungsschlüssels des Weiteren Zuweisen eines Ausgangs der Bestimmungsfunktion modulo einer Primzahl zu dem ersten privaten Verschlüsselungsschlüssel umfasst.
  7. Verfahren nach Anspruch 6, wobei Erzeugen des ersten öffentlichen Verschlüsslungsschlüssels Zuweisen eines Generators für die Primzahl potenziert mit dem ersten privaten Verschlüsselung modulo der Primzahl zu dem ersten öffentlichen Verschlüsselungsschlüssel umfasst.
  8. Verfahren nach Anspruch 7, wobei die Einladung des Weiteren die Primzahl und den Generator enthält.
  9. Verfahren nach Anspruch 1, wobei Erzeugen des ersten öffentlichen Verschlüsselungsschlüssels, der mit dem ersten privaten Verschlüsselungsschlüssel verknüpft ist, Erzeugen eines ersten öffentlichen Verschlüsselungsschlüssels umfasst, so dass ein Wert, der unter Verwendung eines dieser zwei Schlüssel verschlüsselt wird, unter Verwendung des andere entschlüsselt werden kann.
  10. Verfahren nach Anspruch 1, wobei Signieren Bilden eines Hash des Inhaltes der Einladung und Verschlüsseln des Hash unter Verwendung des privaten Verschlüsselungsschlüssels des Einladenden umfasst.
  11. Verfahren nach Anspruch 1, wobei Zugänglichmachen der Einladung Verwendung einer Technik umfasst, die aus der Gruppe ausgewählt wird, die besteht aus: Senden einer Nachricht, die die Einladung enthält, Posten der Einladung an einem Ort, der für den Einladenden und für den Authentifizierenden zugänglich ist, und Verständigen über einen Teil des Inhalts der Einladung vor Erzeugen der Einladung, wobei Verständigen Verwenden veröffentlichter Standards zum Arbeiten mit der ad-hoc-Gruppe umfasst.
  12. Verfahren für eine authentifizierende Computervorrichtung (104) in einer Computerumgebung mit einer ad-hoc-Gruppe (100), wobei eine einladende Computervorrichtung (102) und die authentifizierende Computervorrichtung Mitglieder der Gruppe sind, eine eingeladene Computervorrichtung (106) kein Mitglied der Gruppe ist und der Einladende eine Einladung (500) dazu, sich der Gruppe anzuschließen, an den Eingeladenen ausgegeben hat (304) und das Verfahren für den Authentifizierenden dazu dient, eine eine Authentifizierungsabfrage an den Eingeladenen auszugeben (310), wobei das Verfahren umfasst: Zugreifen auf die Einladung; Prüfen (306) der Einladung auf Gültigkeit; und wenn die Einladung gültig ist, Generieren (600) eines zweiten privaten Verschlüsselungsschlüssels; Generieren (600) eines zweiten öffentlichen Verschlüsselungsschlüssels, der mit dem zweiten privaten Verschlüsselungsschlüssel verknüpft ist; Generieren (602) eines gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels aus dem ersten öfentlichen Verschlüsselungsschlüssel (502), der in der Einladung enthalten ist, und dem zweiten privaten Verschlüsselungsschlüssel; Generieren eines Abfragewerts (702); Erzeugen (608) einer Authentifizierungsabfrage (700), die den Abfragewert und den zweiten öffentlichen Verschlüsselungsschlüssel (710) enthält; Zugänglichmachen (310) der Authentifizierungsabfrage für den Eingeladenen.
  13. Verfahren nach Anspruch 12, wobei Zugang zu der Einladung Verwenden einer Technik umfasst, die aus der Gruppe ausgewählt wird, die besteht aus: Empfangen einer Nachricht, die die Einladung enthält, und Zugreifen auf die Einladung an einem Ort, der für den Einladenden und für den Authentifizierenden zugänglich ist.
  14. Verfahren nach Anspruch 12, wobei Prüfen der Einladung auf Gültigkeit Prüfen von Informationen umfasst, die in der Einladung enthalten sind, und die Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (504) der ad-hoc-Gruppe, Kennung (506) des Einladenden, Kennung (508) des Eingeladenen, Zeitstempel (510) und Einladungs-Gültigkeitsperiode.
  15. Verfahren nach Anspruch 12, wobei Prüfen der Einladung auf Gültigkeit Entschlüsseln einer Signatur der Einladung unter Verwendung des öffentlichen Verschlüsselungsschlüssels des Einladenden, Bilden eines Hash des Inhalts der Einladung und Vergleichen des Hash mit der entschlüsselten Signatur umfasst.
  16. Verfahren nach Anspruch 12, wobei Generieren des zweiten privaten Verschlüsselungsschlüssels Zuweisen einer willkürlich generierten Zahl zu dem zweiten privaten Verschlüsselungsschlüssel umfasst.
  17. Verfahren nach Anspruch 12, wobei Generieren des zweiten öffentlichen Verschlüsselungsschlüssels Zuweisen eines Generators für eine Primzahl potenziert mit dem zweiten privaten Verschlüsselungsschlüssel modulo der Primzahl zu dem zweiten öffentlichen Verschlüsselungsschlüssel umfasst.
  18. Verfahren nach Anspruch 17, wobei Generieren des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels Zuweisen des ersten öffentlichen Verschlüsselungsschlüssels potenziert mit dem zweiten privaten Verschlüsselungsschlüssel modulo der Primzahl zu dem gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel umfasst.
  19. Verfahren nach Anspruch 12, wobei Generieren des zweiten öffentlichen Verschlüssungsschlüssels, der mit dem zweiten privaten Verschlüsselungsschlüssel verknüpft ist, Generieren eines zweiten öffentlichen Verschlüsselungsschlüssels umfasst, so dass ein Wert, der unter Verwendung eines dieser zwei Schlüssel verschlüsselt wird, unter Verwendung des anderen entschlüsselt werden kann.
  20. Verfahren nach Anspruch 12, wobei Generieren eines Abfragewertes Generieren (604) einer Zufallszahl umfasst.
  21. Verfahren nach Anspruch 20, wobei Generieren des Abfragewertes des Weiteren umfasst: Verschlüsseln (606) der Zufallszahl unter Verwendung des gemeinsam genutzten Abfrageverschlüsselungsschlüssels und einer Chiffre (712); und Zuweisen der verschlüsselten Zufallszahl zu dem Abfragewert; und wobei die Authentifizierungsabfrage des Weiteren eine Chiffre enthält.
  22. Verfahren nach Anspruch 20, wobei Generieren des Abfragewertes des Weiteren Kombinieren der Zufallszahl mit einem Hash von Spezifizitäts-Informationen umfasst, wobei die Spezifizitäts-Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (704) der ad-hoc-Gruppe, Kennung (706) des Authentifizierenden und Kennung (708) des Eingeladenen.
  23. Verfahren nach Anspruch 22, wobei Generieren des Abfragewertes des Weiteren umfasst: Verschlüsseln der kombinierten Zufallszahl und des Hash von Spezifizitäts-Informationen unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels und der Chiffre (712), und Zuweisen der verschlüsselten Zufallszahl und des Hash von Spezifizitäts-Informationen zu dem Abfragewert; und wobei die Authentifizierungsabfrage des Weiteren die Chiffre enthält.
  24. Verfahren nach Anspruch 12, wobei Zugänglichmachen der Authentifizierungsabfrage Verwenden einer Technik umfasst, die aus der Gruppe ausgewählt wird, die besteht aus: Senden einer Nachricht, die die Authentifizierungsabfrage enthält, Posten der Authentifizierungsabfrage an einem Ort, der für den Authentifizierenden und den Eingeladenen zugänglich ist, und Verständigen über einen Teil des Inhalts der Authentifizierungsabfrage vor Erzeugen der Authentifizierungsabfrage, wobei Verständigen Verwenden veröffentlichter Standards zum Arbeiten mit der ad-hoc-Gruppe umfasst.
  25. Verfahren für eine eingeladene Computervorrichtung (106) in einer Computerumgebung mit einer ad-hoc-Gruppe (100), wobei eine einladende Computervorrichtung (102) und eine authentifizierende Computervorrichtung (104) Mitglieder der Gruppe sind, die eingeladene Computervorrichtung kein Mitglied der Gruppe ist, der Einladende und der Eingeladene ein geheimes Passwort gemeinsam nutzen (300), der Einladende eine Einladung (500) dazu, sich der Gruppe anzuschließen, an den Einladenden ausgegeben hat (304), der Authentifizierende eine Authentifizierungsabfrage (700) an den Eingeladenen ausgegeben hat (310), wobei ein Verfahren für den Eingeladenen dazu dient, eine Antwort auf die Authentifizierungsabfrage auszugeben (314), und das Verfahren umfasst: Zugreifen auf die Authentifizierungsabfrage; Generieren (802) eines ersten privaten Verschlüsselungsschlüssels auf Basis des geheimen gemeinsam genutzten Passworts; Generieren (804) eines gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels auf Basis der generierten ersten privaten Verschlüsselungsschlüssels und eines zweiten öffentlichen Verschlüsselungsschlüssels (710), der in der Authentifizierungsabfrage enthalten ist; Generieren (806) eines Abfrage-Antwortwertes auf Basis eines Abfragewertes (702), der in der Authentifizierungsabfrage enthalten ist; Erzeugen (312) einer Authentifizierungsabfrage-Antwort, die den Abfrage-Antwortwert enthält; und Zugänglichmachen (314) der Authentifizierungsabfrage-Antwort für den Authentifizierenden.
  26. Verfahren nach Anspruch 25, wobei Zugreifen auf die Authentifizierungsabfrage Verwenden einer Technik umfasst, die aus der Gruppe ausgewählt wird, die besteht aus: Empfangen einer Nachricht, die die Authentifizierungsabfrage enthält, und Zugreifen auf die Authentifizierungsabfrage an einem Ort, der für den Authentifizierenden und den Eingeladenen zugänglich ist.
  27. Verfahren nach Anspruch 35, wobei Generieren des ersten privaten Verschlüsselungsschlüssels Ausführen einer Bestimmungsfunktion und Weitergeben des gemeinsam genutzten geheimen Passworts als Eingang an die Bestimmungsfunktion umfasst.
  28. Verfahren nach Anspruch 27, das des Weiteren Zugreifen auf die Einladung umfasst, und wobei Generieren des ersten privaten Verschlüsselungsschlüssels des Weiteren Weitergeben der Informationen, die in der Einladung enthalten sind, als weiteren Eingang an die Bestimmungsfunktion umfasst, wobei die Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (504) der ad-hoc-Gruppe, Kennung (506) des Einladenden, Kennung (508) des Eingeladenen, Zeitstempel (510) und Einladungsgültigkeitsperiode.
  29. Verfahren nach Anspruch 27, wobei Ausführung der Bestimmungsfunktion Anwenden eines kryptographischen Hash auf das gemeinsam genutzte geheime Passwort umfasst.
  30. Verfahren nach Anspruch 27, wobei Generieren des ersten privaten Verschlüsselungsschlüssels des Weiteren Zuweisen eines Ausgangs der Bestimmungsfunktion modulo einer Primzahl zu dem ersten privaten Verschlüsselungsschlüssel umfasst.
  31. Verfahren nach Anspruch 25, wobei Generieren des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels Zuweisen des zweiten öffentlichen Verschlüsselungsschlüssels potenziert mit dem erzeugten ersten privaten Verschlüsselungsschlüssel modulo einer Primzahl zu dem gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel umfasst.
  32. Verfahren nach Anspruch 25, wobei Generieren des Abfrage-Antwortwertes Verschlüsseln des Abfragewertes unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels und einer Chiffre (712) umfasst, und wobei die Authentifizierungsabfrage-Antwort des Weiteren die Chiffre umfasst.
  33. Verfahren nach Anspruch 32, wobei Erzeugen des Abfrage-Antwortwertes des Weiteren Zuweisen eines Hash des verschlüsselten Abfragewertes zu dem Abfrage-Antwortwert umfasst.
  34. Verfahren nach Anspruch 25, wobei Generieren des Abfrage-Antwortwertes Kombinieren des Abfragewertes mit einem Hash von Spezifizitäts-Informationen (704-708) umfasst, wobei die Spezifizitäts-Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (704) der ad-hoc-Gruppe, Kennung (706) des Authentifizierenden und Kennung (708) des Eingeladenen.
  35. Verfahren nach Anspruch 34, wobei Generieren des Abfrage-Antwortwertes des Weiteren Verschlüsseln der Kombination aus Abfragewert und Hash von Spezifizitäts-Informationen unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssel und einer Chiffre (712) umfasst, und wobei die Authentifizierungsabfrage-Antwort des Weiteren die Chiffre enthält.
  36. Verfahren nach Anspruch 35, wobei Generieren des Antwort-Abfragewertes des Weiteren Zuweisen eines Hash des verschlüsselten kombinieren Abfragewertes und eines Hash von Spezifizitäts-Informationen zu dem Abfrage-Antwortwert umfasst.
  37. Verfahren nach Anspruch 25, wobei Generieren des Antwort-Abfragewertes Entschlüsseln des Abfragewertes unter Verwendung des gemeinsam genutzten Abfrage-Verschlüsselungsschlüssels und einer Chiffre umfasst, die in der Authentifizierungsabfrage enthalten ist.
  38. Verfahren nach Anspruch 37, wobei Generieren des Abfrage-Antwortwertes des Weiteren Zuweisen eines Hash des entschlüsselten Abfragewertes zu dem Antwort-Abfragewert umfasst.
  39. Verfahren nach Anspruch 37, wobei Generieren des Antwort-Abfragewertes des Weiteren Entfernen eines Hash von den Spezifizitäts-Informationen aus dem entschlüsselten Abfragewert umfasst, und die Spezifizitäts-Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (704) der ad-hoc-Gruppe, Kennung (706) des Authentifizierenden und Kennung (708) des Eingeladenen.
  40. Verfahren nach Anspruch 39, wobei Generieren des Antwort-Abfragewertes des Weiteren Zuweisen eines Hash des entschlüsselten Abfragewertes, aus dem der Hash von Spezifizitäts-Informationen entfernt worden ist, zu dem Antwort-Abfragewert umfasst.
  41. Verfahren nach Anspruch 25, wobei Zugänglichmachen der Authentifizierungsabfrage-Antwort Verwenden einer Technik umfasst, die aus der Gruppe ausgewählt wird, die besteht aus: Senden einer Nachricht, die die Authentifizierungsabfrage-Antwort enthält, und Posten der Authentifizierungsabfrage-Antwort an einem Ort, der für den Eingeladenen und für den Authentifizierenden zugänglich ist.
  42. Computerlesbares Medium, das Befehle zum Durchführen des Verfahrens nach einem der Ansprüche 1 bis 41 enthält.
  43. Computerlesbares Medium, auf dem eine Einladung-Datenstruktur (500) gespeichert ist, wobei die Einladungs-Datenstruktur umfasst: ein erstes Datenfeld (502), das Daten enthält, die einen ersten öffentlichen Verschlüsselungsschlüssel repräsentieren; ein zweites Datenfeld (512), das Daten enthält, die eine Bestimmungsfunktion repräsentieren; und ein drittes Datenfeld (512), das Daten enthält, die eine kryptographische Signatur eines Teils der Informationen repräsentieren, die in der Einladungs-Datenstruktur enthalten sind.
  44. Einladungs-Datenstruktur nach Anspruch 43, die des Weiteren umfasst: ein viertes Datenfeld, das Daten enthält, die Spezifizitäts-Informationen repräsentieren, wobei die Spezifizitäts-Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (504) einer ad-hoc-Gruppe, Kennung (506) einer einladenden Computervorrichtung, Kennung (508) einer eingeladenen Computervorrichtung, Zeitstempel (510) und Einladungs-Gültigkeitsperiode.
  45. Computerlesbares Medium, auf dem eine Authentifizierungsabfrage-Datenstruktur (700) gespeichert ist, wobei die Authentifizierungs-Datenstruktur umfasst: ein erstes Datenfeld (702), das Daten enthält, die einen verschlüsselten Abfragewert repräsentieren; ein zweites Datenfeld (710), das Daten enthält, die einen zweiten öffentlichen Verschlüsselungsschlüssel repräsentieren, und ein drittes Datenfeld (712), das Daten enthält, die eine Chiffre repräsentieren.
  46. Authentifizierungsabfrage-Datenstruktur nach Anspruch 45, die des Weiteren umfasst: ein viertes Datenfeld, das Daten enthält, die Spezifizitäts-Informationen darstellen, wobei die Spezifizitäts-Informationen aus der Gruppe ausgewählt werden, die besteht aus: Kennung (704) einer ad-hoc-Gruppe, Kennung (706) einer authentifizierenden Computervorrichtung und Kennung (708) einer eingeladenen Computervorrichtung.
DE60311036T 2002-04-24 2003-04-11 Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen Expired - Lifetime DE60311036T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US132018 2002-04-24
US10/132,018 US7120797B2 (en) 2002-04-24 2002-04-24 Methods for authenticating potential members invited to join a group

Publications (2)

Publication Number Publication Date
DE60311036D1 DE60311036D1 (de) 2007-02-22
DE60311036T2 true DE60311036T2 (de) 2007-06-28

Family

ID=29248672

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311036T Expired - Lifetime DE60311036T2 (de) 2002-04-24 2003-04-11 Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen

Country Status (11)

Country Link
US (1) US7120797B2 (de)
EP (1) EP1376976B1 (de)
JP (1) JP4519417B2 (de)
KR (1) KR100827650B1 (de)
CN (1) CN1324502C (de)
AU (1) AU2003202511B2 (de)
BR (2) BR0300875A (de)
CA (1) CA2423636C (de)
DE (1) DE60311036T2 (de)
MX (1) MXPA03003250A (de)
RU (1) RU2325693C2 (de)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7606929B2 (en) 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7770204B2 (en) * 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
WO2005051008A1 (en) * 2003-11-19 2005-06-02 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
AU2003296846A1 (en) * 2003-11-20 2005-06-17 Nokia Corporation A method and device relating to security in a radio communications network
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
WO2005079018A1 (en) * 2004-02-16 2005-08-25 Thomson Licensing Method for inserting a new device in a community of devices
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7660904B2 (en) * 2004-05-11 2010-02-09 Microsoft Corporation Providing keys to share data within an instant messaging session
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
EP1653697B1 (de) * 2004-10-29 2016-08-17 BlackBerry Limited Architektur zur Einladung zum Sicheren P2P- Nachrichtenaustausch
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
WO2006132597A1 (en) * 2005-06-07 2006-12-14 Matsushita Electric Industrial Co., Ltd. Systems, methods and computer program products for authorising ad-hoc access
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7634253B2 (en) * 2005-08-26 2009-12-15 Research In Motion Limited Data session authentication credentials update for a wireless communication device
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US8099082B2 (en) 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US8005459B2 (en) 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1816824A1 (de) * 2006-02-07 2007-08-08 Thomson Licensing Verfahren zum Einfügen eines Gerätes in eine Gruppe von Netzwerkgeräten
CN101661210B (zh) * 2006-04-04 2011-04-06 精工爱普生株式会社 投影系统认证处理方法及投影仪和信息处理装置控制方法
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
WO2008042913A2 (en) * 2006-10-02 2008-04-10 Presenceid, Inc. Systems and methods for delegating information technology authorization to at least one other person
FI122847B (fi) * 2006-10-23 2012-07-31 Valimo Wireless Oy Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
US8196182B2 (en) * 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
KR100957779B1 (ko) * 2007-12-18 2010-05-13 한국전자통신연구원 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8156503B2 (en) * 2008-02-12 2012-04-10 International Business Machines Corporation System, method and computer program product for accessing a memory space allocated to a virtual machine
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9230286B2 (en) * 2008-03-14 2016-01-05 Industrial Technology Research Institute Methods and systems for associating users through network societies
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
CN101534207B (zh) 2009-04-13 2012-05-23 腾讯科技(深圳)有限公司 群组加入系统及方法
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
RU2438166C2 (ru) * 2009-11-03 2011-12-27 Хун-Чиэнь ЧОУ Способ защиты ключей и вычислительное устройство
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EA019227B1 (ru) * 2010-11-08 2014-02-28 Юрий Адольфович Рунов Способ передачи извещений для систем централизованной охраны
US20120117385A1 (en) * 2010-11-09 2012-05-10 International Business Machines Corporation Method and apparatus for data encryption
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
JP5942354B2 (ja) 2011-07-22 2016-06-29 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US8719571B2 (en) * 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
KR20130082588A (ko) * 2011-12-09 2013-07-22 삼성전자주식회사 Sns 그룹 초대 서비스 제공 방법 및 그를 위한 sns 서버
EP2639997B1 (de) * 2012-03-15 2014-09-03 ATS Group (IP Holdings) Limited Verfahren und System für sicheren Zugriff eines ersten Computers auf einen zweiten Computer
US8858322B2 (en) 2012-05-03 2014-10-14 Gamesys Ltd. Systems and methods for referral benefits
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US20140074923A1 (en) * 2012-09-12 2014-03-13 General Instrument Corporation Selective content disclosure in an ad-hoc network based on social cohesion
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9124637B2 (en) 2013-01-18 2015-09-01 Apple Inc. Data protection for keychain syncing
US20140287792A1 (en) * 2013-03-25 2014-09-25 Nokia Corporation Method and apparatus for nearby group formation by combining auditory and wireless communication
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
US9764712B2 (en) 2014-04-09 2017-09-19 Empire Technology Development Llc Sensor data anomaly detector
US9674700B2 (en) * 2014-11-04 2017-06-06 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
KR101671780B1 (ko) * 2015-01-29 2016-11-02 (주)사이버텔브릿지 Ptt 그룹 통신 방법
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
US10608817B2 (en) 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
CN106357604B (zh) * 2016-08-18 2019-07-23 苏州超块链信息科技有限公司 一种一致性数据累积协同组装方法
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
FR3064092A1 (fr) * 2017-03-14 2018-09-21 Kerquest Procede de messagerie numerique associant un message a un sujet materiel
US10484350B2 (en) * 2017-04-26 2019-11-19 At&T Intellectual Property I, L.P. Privacy-preserving location corroborations
US12126736B2 (en) * 2017-11-03 2024-10-22 Microsoft Technology Licensing, Llc Provisioning trusted execution environment(s) based on chain of trust including platform
US11943368B2 (en) 2017-11-03 2024-03-26 Microsoft Technology Licensing, Llc Provisioning trusted execution environment based on chain of trust including platform
US11657136B2 (en) 2017-12-21 2023-05-23 Bitstrata Systems Inc. Secure association of an installed application instance with a service
US10390229B1 (en) * 2018-12-31 2019-08-20 T-Mobile Usa, Inc. Biometric subscriber account authentication
CN111107180B (zh) * 2019-12-30 2021-04-16 上海赛连信息科技有限公司 将用户归属于实体的方法和装置
CN114172668B (zh) * 2022-02-10 2022-07-05 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员管理方法和系统
WO2023235162A1 (en) * 2022-06-02 2023-12-07 Apple Inc. Passkey management and sharing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
WO1996002993A2 (en) * 1994-07-19 1996-02-01 Bankers Trust Company Method for securely using digital signatures in a commercial cryptographic system
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
RU2099779C1 (ru) * 1995-06-08 1997-12-20 Закрытое акционерное общество "СИГНАЛ-КОМ" Устройство защиты информации, храняющейся в персональной эвм
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
RU2144695C1 (ru) * 1999-02-17 2000-01-20 Закрытое акционерное общество "Алкорсофт" Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом
EP1102430A1 (de) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Verfahren und Anordnung in einem Ad-hoc-Netzwerk
US6496935B1 (en) * 2000-03-02 2002-12-17 Check Point Software Technologies Ltd System, device and method for rapid packet filtering and processing
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
JP2002024385A (ja) * 2000-06-30 2002-01-25 Coreflow Technologies:Kk 遺伝子情報管理システム及びその管理方法

Also Published As

Publication number Publication date
AU2003202511A1 (en) 2003-11-13
US7120797B2 (en) 2006-10-10
CA2423636A1 (en) 2003-10-24
CN1324502C (zh) 2007-07-04
DE60311036D1 (de) 2007-02-22
EP1376976A1 (de) 2004-01-02
KR20030084604A (ko) 2003-11-01
KR100827650B1 (ko) 2008-05-07
JP4519417B2 (ja) 2010-08-04
MXPA03003250A (es) 2004-10-29
AU2003202511B2 (en) 2010-01-28
CN1453718A (zh) 2003-11-05
RU2325693C2 (ru) 2008-05-27
BRPI0300875B1 (pt) 2018-01-16
BR0300875A (pt) 2004-08-17
CA2423636C (en) 2011-06-14
EP1376976B1 (de) 2007-01-10
JP2003318896A (ja) 2003-11-07
US20030204734A1 (en) 2003-10-30

Similar Documents

Publication Publication Date Title
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE69529191T2 (de) Anmeldungszertifikate
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE112008001436T5 (de) Sichere Kommunikation
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
CN118473631B (zh) 一种基于区块链的身份认证快速共识方法和系统
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
EP4270863A1 (de) Sichere wiederherstellung privater schlüssel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition