-
Die vorliegende Erfindung betrifft
die Sicherheit von elektronischen Produkten und Systemen.
-
Der Diebstahl von Elektronikprodukten
(z. B. Computern, Videogeräten
und Hifi-Anlagen) und VLSI-Bauteilen (CPUs und SIMMs) ist mittlerweile
ein großes
Problem für
Unternehmen wie für
Einzelpersonen. Gegenwärtig
fehlen den meisten Produkten und Bauteilen fälschungssichere Seriennummersysteme,
welche die Produkte mit ihren eingetragenen Eigentümern verbinden
können.
Folglich wird Kriminellen ein Anreiz geschaffen, gestohlene Geräte mit geringen
Preisabschlägen
als Neugeräte
zu verkaufen.
-
Zur Zeit wird kriminellen Handlungen
durch physikalische Sicherheitssysteme und/oder individuelle Einrichtungen
entgegengewirkt. Viele dieser Systeme behindern den normalen Einsatz
derartiger Geräte
und schrecken entschlossene Straftäter nicht wirklich ab.
-
Das Wissen darum, dass das Eigentum
an Produkten oder Bauteilen schnell nachvollzogen bzw. überprüft werden
kann, ist für
Straftäter
von erheblicher abschreckender Wirkung. Aber selbst wenn sich das
Gerät verfolgen
lässt,
können
Straftäter
die weiterhin funktionsfähigen
Geräte
weiter verkaufen. Straftäter
werden in höherem
Maße abgeschreckt,
wenn es allgemein bekannt ist, dass ein einem autorisierten Benutzer
entwendetes Produkt oder Bauteil ab diesem Zeitpunkt nicht mehr
funktionstüchtig
ist.
-
In dem U.S. Patent US-A-4.759.062
wird eine Einrichtung zur Blockierung bzw. Immobilisierung eines
mikroprozessorgesteuerten Geräts
unter Verwendung eines "Abfrage-Antwort"-Authentifikationssystems
zwischen dem Gerät und
einem autorisierten Servicezentrum offenbart. Das Gerät sendet eine
Abfrage, die an das autorisierte Servicezentrum übermittelt wird, wo eine Antwort
berechnet wird, die wiederum zurück
zu dem Gerät übermittelt
wird. Wenn das Gerät
eine falsche Antwort empfängt, macht
es das Gerät
funktionsuntüchtig.
Der zur Berechnung der Antwort verwendete kryptografischen Algorithmus
ist in jedem Gerät
der gleiche, so dass alle Geräte
kompromittiert werden, wenn ein Gerät kompromittiert worden ist.
-
In GB-A-2.251.503 wird ein Sicherheitssystem
offenbart, dass es verhindert, dass unautorisierte Bauteile, die
in eine elektronische Schutzeinrichtung eingebettet sind, in einem
Kraftfahrzeug eingesetzt werden. Die Schutzeinrichtung wird einem
Bauteil auf eine Art und Weise hinzugefügt, die bewirkt, dass die Entfernung
der Schutzeinrichtung eine irreparable Beschädigung der Schutzeinrichtung
verursacht. In diesem System kommt ein "Abfrage-Antwort"-Authentifikationssystems zwischen einer
Steuereinheit und deren Bestandteilen zum Einsatz (d. h. in die
entgegengesetzte Richtung im Vergleich zu dem vorher beschriebenen
Stand der Technik). Die Steuereinheit sendet ein codiertes Signal
an das Bauteil, welches das Signal verarbeitet und eine Antwort
vorsieht. Wenn ein Bauteil eine falsche Antwort auf die Abfrage
vorsieht, übermittelt
die Steuereinheit Blockierungsbefehle an dieses Bauteil und die
anderen Bauteile in dem System, so dass diese funktionsuntüchtig gemacht
werden.
-
Bauteile, die aus einem geschützten Fahrzeug
entfernt und in ein ungeschütztes
Fahrzeug übertragen
werden, sind jedoch ganz normal funktionstüchtig. Darüber hinaus fehlt diesen Teilen
eine fälschungssichere
Kennzeichnung.
-
In WO-96/372A wird ein System beschrieben,
das elektronische Geräte
vor Diebstahl und Missbrauch schützen
soll. Im Einsatz erzeugt das elektronische Gerät ein Identifikationssignal
und übermittelt
dieses an eine Fernvalidierungseinrichtung, die eine Einrichtung
zur Bestimmung der Position aufweist, an der sich das elektronische
Gerät befindet.
Die Validierungseinrichtung vergleicht die bestimmte Position danach
mit der entsprechenden Position des elektronischen Geräts, und
wenn sie korrekt ist, übermittelt
die Einrichtung ein Berechtigungssignal, das den Betrieb des elektronischen
Geräts
ermöglicht,
wobei das elektronische Gerät
im anderen Fall deaktiviert wird.
-
EP-A-0.588.519 beschreibt ein Kommunikationssystem,
das zwei Modems umfasst, die über eine
Fernsprechleitung miteinander verbunden sind. Die Modems führen periodisch
einen Abfrage-Antwort-Austausch
aus, wobei sie versuchen, die Datenübertragungen vor Leitungsanzapfungen
und Spoofing zu schützen.
Wenn als Reaktion auf die Abfrage eine ungültige Antwort zurückgeführt wird,
trennt das Modem die Verbindung und unterbricht die Übertragung.
-
EP-A-0.387.581 beschreibt ein Sicherheitssystem
für Fahrzeuge,
das ein Codewort an ein Validierungssystem übermittelt, das das Codewort
prüft und
sofern dieses gültig
ist ein Validierungssignal an ein zentrales Verriegelungssystem
des Fahrzeugs übermittelt.
-
EP-A-0740037 offenbart eine Sicherheitsvorrichtung
zur Abschreckung gegen den Diebstahl eines Ausrüstungsgegenstands, in den eine
Sicherheitsvorrichtung integriert ist. Die Sicherheitsvorrichtung
implementiert periodisch eine Abfrage-Antwort-Routine mit einem entfernten
Sicherheitszentrum, und wenn keine korrekte Antwort empfangen wird,
verhindert die Sicherheitsvorrichtung die ordnungsgemäße Funktionsweise
der Ausrüstung.
In der offenbarten Abfrage-Antwort-Routine ermittelt die Sicherheitsvorrichtung
eine Zufallszahl, verschlüsselt die
genannte Zufallszahl unter Verwendung eines ersten Schlüssels (K1)
und übermittelt
sie an das entfernte Servicezentrum. Dies ist die Abfrage. Das entfernte
Sicherheitszentrum entschlüsselt
die Abfrage mit dem Schlüssel
(K1), verschlüsselt
sie mit einem zweiten Schlüssel
(K2) und sendet die wiederverschlüsselte Abfrage zurück an die
Sicherheitsvorrichtung. Dabei handelt es sich um die Antwort. Die
Sicherheitsvorrichtung entschlüsselt
die Antwort mit dem Schlüssel
(K2) und überprüft, ob die
entschlüsselte
Zahl mit der ursprünglichen
Zufallszahl übereinstimmt.
Dies dient als Nachweis für
die Sicherheitsvorrichtung, dass die Nachricht von einem Objekt stammt,
das die Schlüssel
(K1 und K2) kennt, die von dem Sicherheitszentrum angenommen werden.
Das entfernte Sicherheitszentrum sieht nur dann eine Antwort vor,
wenn die Sicherheitsvorrichtung befugt ist, mit dem Betrieb fortzufahren.
Die von der Sicherheitsvorrichtung ausgegebene Abfrage kann Daten aufweisen,
welche die Identität
oder den Standort eines Benutzers darstellen, wie etwa eine Quellennetzwerkadresse
der Sicherheitsvorrichtung.
-
Die Erfindung ist in den Ansprüchen 1,
11, 14 und 16 definiert. In der Beschreibung bezieht sich der Begriff
Ausrüstung
entweder auf ein Produkt, ein Modul oder ein Bauteil. Eine geschützte elektronische Ausrüstung ist
mit einer eingebetteten elektronischen Blockierungsschutzvorrichtung
(IPD) versehen, so dass die IPD ab eingeschalteter Stromversorgung den
nützlichen
Betrieb der Ausrüstung
steuern kann.
-
Die IPDs können auf einer von drei Ebenen in
die Ausrüstung
eingebettet werden:
- (i) eine zusätzliche
Komponente in einem Gehäuse
oder angebracht an einer gedruckten Schaltung;
- (ii) ein zusätzliches
Bauteil, das mit Bauteilen verbunden ist, im Besonderen mit wichtigen,
wesentlichen oder besonders bedeutenden Bauteilen; oder
- (iii) eine zusätzliche
Logik, die auf der Maskenebene (oder Mehrchipmodul) in wesentlichen
oder besonders bedeutenden integrierten Schaltungen integriert werden.
-
Wesentliche Bauteile sind Bauteile,
ohne die das Produkt, dessen Bestandteil sie sind, nicht nützlich funktionsfähig wäre. Die
Ebene (i) ist die niedrigste abschreckende Ebene, da es möglich sein
kann, die IPDs zu umgehen. Ferner wird keine Abschreckung gegen
die Extraktion besonders bedeutender Bauteile vorgesehen. Auf Ebene
(ii) ist die IPD mit den Bauteilen verbunden und bettet diese derart
ein, dass die Umgehung oder Entfernung der IPD eine irreparable
Beschädigung
des geschützten
Bauteils bewirkt. Ebene (iii) sieht das höchste Maß der Abschreckung vor, da
die IPD vollständig
in das geschützte
Bauteil integriert ist, wodurch eine Umgehung erheblich erschwert
wird.
-
Der rechtmäßige Eigentümer einer geschützten Ausrüstung erhält gesteuerten
Zugriff auf den Anbieter des Sicherheitsdienstes (SSP). IPDs werden
vom Hersteller oder Einzelhändler
mit einer eindeutigen Teilenummer (P), einer oder mehreren kryptografischen
Funktionen und kryptografischen Schlüsseln programmiert. Zum Einleiten
des Schutzes meldet der rechtmäßige Eigentümer die
IPDs bei einem SSP an. Der Hersteller oder Einzelhändler informiert
den SSP über
einen sicheren Kanal über
die erforderlichen kryptografischen Funktionen und Schlüssel.
-
Wenn die geschützte Ausrüstung eingeschaltet wird, wird
eine Übertragungsverbindung
zwischen den IPDs und dem SSP hergestellt. Diese Verbindung kann
dedizierte Funktionen und Kommunikationspfade in dem Produkt aufweisen.
Alternativ können
bereits existierende Mikroprozessor- und Kommunikationseinheiten
in dem Produkt so programmiert werden, dass sie die Verbindung herstellen.
Sobald die Verbindung hergestellt worden ist, übermittelt jede IPD ihre Teilenummer
P gemeinsam mit einer zufälligen "Abfrage". Der SSP verwendet die
empfangene Teilenummer zum Abrufen der entsprechenden kryptografischen
Funktion(en) und kryptografischen Schlüssel aus einer Datenbank. Der SSP
kann die Abfrage danach gemeinsam mit der bzw. den abgefragten Funktionen
und Schlüssel
zur Berechnung einer kryptografisch sicheren Antwort verwenden.
-
Wenn das Produkt oder das Bauteil
mit einer IPD nicht als gestohlen gemeldet worden ist, antwort der
SSP mit einer gültigen,
kryptografisch sicheren "Antwort", wobei er ansonsten
mit einer ungültigen "Antwort" antwortet. Eine
ungültige "Antwort" kann auch überhaupt
keine Antwort sein. Wenn die IPD eine ungültige "Antwort" empfängt oder wenn eine zeitliche
Beschränkung
ohne gültige "Antwort" abgelaufen ist,
wird die geschützte
Ausrüstung
funktionsunfähig
gemacht. Wenn die IPD innerhalb der zeitlichen Beschränkung eine
gültige "Antwort" empfängt, so
ermöglicht
sie der geschützten
Ausrüstung eine
normale Funktionsweise. Im anderen Fall, wenn die zeitliche Begrenzung
abgelaufen ist, gemessen von dem Einschalten oder einem anderen
geeigneten Punkt, und die IPD keine gültige "Antwort" empfangen hat, so deaktiviert sie die
geschützte
Ausrüstung.
Die zeitliche Beschreibung ist ausreichend kurz (normalerweise einige
Minuten), um einen nützlichen Betrieb
der geschützten
Ausrüstung
zu verhindern, wobei sie gleichzeitig ausreichend lang ist, um es
zu ermöglichen,
dass die erforderliche Folge von Abfragen und Antworten von dem
SSP übermittelt
und empfangen werden kann.
-
Die IPD kann in Verbindung mit dem
SSP verwendet werden, um autorisierten Benutzern eine Möglichkeit
zur eindeutigen und fälschungssicheren Identifikation
geschützter
Ausrüstungen
zu geben. Die IPD und der SSP können
diese Funktion auf unterschiedliche Art und Weise vorsehen.
-
Eine derartige Möglichkeit, bei der ein unidirektionales
Protokoll verwendet wird, ist es, einen Zugriff auf eine kryptografisch
sichere Prüfsumme
zu geben, die aus der Kombination aus Teilenummer P, kryptografischen
Schlüsselinformationen
und zufällig erzeugtem
Code der IPD abgeleitet wird. Durch die Validierung von zwei oder
mehr konsekutiven Prüfsummen
kann der SSP sicher sein, dass die IPD-Teilenummer den Schlüsselinformationen
entspricht, die in der SSP-Datenbank entsprechen.
-
Eine zweite Möglichkeit, die ein bidirektionales
Protokoll verwendet, führt
ein normales Validierungsverfahren aus, wobei der SSP korrekt auf
eine Abfrage antwortet, die von einer wiedergewonnenen Ausrüstung ausgegeben
wird, und der Benutzer überwacht
den Status der Ausrüstung.
Wenn die Ausrüstung
funktionsfähig
ist, ist die Teilenummer echt. Wenn die Ausrüstung blockiert wird, kann
der Benutzer daraus schließen,
dass die IPD missbraucht worden ist.
-
Identifikationsverfahren, wie etwa
die vorstehend beschriebenen Verfahren, sehen eine eindeutige Identifikation vor,
wobei die zur Ausführung
der Identifikation verwendete Codefolge für jede IPD einzigartig und
eindeutig ist, und wobei sie fälschungssicher
ist, wobei die Wiedergabe vorheriger Codeaustauschvorgänge zwischen
der IPD und dem SSP keine positive Identifikation der geschützten Ausrüstung ermöglicht.
Bei der letztgenannten Implementierung ist eine eindeutige Antwort
von allen IPDs auf eine bestimmte Abfrage erforderlich. Erreicht
werden kann dies durch den Einsatz eines eindeutigen kryptografischen
Schlüssels
für jede
Vorrichtung oder durch den Einsatz einer eindeutigen Teilenummer
P bei der Berechnung und Verifizierung der kryptografisch sicheren
Antwort.
-
Unter Verwendung dieser eindeutigen
und fälschungssicheren
Identifikation kann ein gestohlenes und wiedergewonnenes Produkt,
das eine oder mehrere IPDs aufweist, sicher identifiziert und bis zum
registrierten Eigentümer
zurückverfolgt
werden. Wenn sich der registrierte Eigentümer wieder im Besitz der Ausrüstung befindet,
wendet er sich an den SSP, um den SSP zu autorisieren, gültige Antworten für die geschützten Ausrüstungen
vorzusehen, woraufhin die geschützten
Ausrüstungen
normal funktionsfähig
sind.
-
Einige tragbare Ausrüstungen
erhalten eine ununterbrochene Stromversorgung spezifischer Bauteile
aufrecht. Um sicherzustellen, dass die Ausrüstung, wenn sie sich in den
falschen Händen
befindet, blockiert wird, kann die IPD so angeordnet werden, dass
der Zyklus aus "Abfrage – Antwort" periodisch wiederholt
wird, wie z. B. alle acht Stunden. Der Dauer dieses Intervalls kann
angepasst an die jeweiligen Anforderungen eines Unternehmens oder
des Betriebs geregelt werden.
-
Einige dem Stand der Technik entsprechende
Systeme sind in Bezug auf die Offenbarung ihrer Grundsätze für den Betrieb
angreifbar bzw. verletzlich. Ein Straftäter kann entweder die Abfragen
und Antworten eines autorisierten Benutzers überwachen oder eigene Abfragen
an einen SSP richten und dessen Antwort überwachen. Auf diese Weise
kann eine Reihe von Abfrage-Antwort-Daten gesammelt und das durch
den SSP bzw. die IPD verwendete Codierungssystem entschlüsselt werden.
Sobald dies erfolgt ist, kann der Straftäter eine gültige Antwort auf jede Abfrage
berechnen, wie zum Beispiel durch die richtige Duplizierung der
Funktion des SSP.
-
Als zusätzliche Sicherheit schützt der
Einsatz eines eindeutigen kryptografischen Schlüssels in jeder IPD das Konzept
des Systems vor Kompromittierungen, d. h., wenn die Schlüssel in
einer IPD kompromittiert werden, wird nicht das System insgesamt
kompromittiert. Selbst wenn der Betrieb des Systems somit bekannt
ist, ist es weiterhin erforderlich, den eindeutigen Schlüssel für jede IPD
zu ermitteln, um die geschützte
Ausrüstung
verwenden zu können.
Die Sicherheit des Systems kann dadurch weiter verbessert werden,
dass es Hersteller und Systembetreibern gestattet wird, eigene Algorithmen zu
vereinbaren. Dabei ist es im Interesse von Herstellern wie Betreibern, "starke" kryptografische
Algorithmen auszuwählen.
Der Begriff "stark" bezieht sich auf
Algorithmen, die auch bei einer Exposition sicher bleiben, d. h.,
wenn der Algorithmus in einer IPD freigesetzt wird, so werden die
IPDs, die den gleichen Algorithmus verwenden, nicht kompromittiert.
Durch Voranstellen der Teilenummer P vor die "Abfrage" wird die IPD für den SSP identifiziert und
der SSP kann die richtigen Algorithmen und Schlüssel für die IPD, welche die "Antwort" anfordert, auswählen. Ferner
verwendet der SSP die Teilenummer P für eine Suche in der Datenbank, welche
den Status der IPDs aufweist, wie z. B. nicht registriert, registriert,
gestohlen oder wiedergefunden, um den Status der IPD zu bestätigen.
-
Ein SSP kann dessen Benutzern verschiedene
Verbindungsmodi vorsehen: (i) Schaltungs- oder Paketzugriff auf
einen zentralen Sicherheitsserver; (ii) Paketzugriff auf einen lokalen
Sicherheitsserver; oder (iii) direkten Zugriff auf einen Plug-In-Sicherheitsserver.
-
Bei dem Modus (i) handelt es sich
um einen zentralisierten Modus, wobei das Produkt mit einem zentralen
Sicherheitsserver verbunden ist, und zwar durch jede beliebige verfügbare Kommunikationseinrichtung,
wobei z. B. eine Einzelperson ein Modem für eine Verbindung über ein
PSTN verwenden kann; oder wobei ein Unternehmen das eigene LAN zur Verbindung über einen
WAN-Gateway einsetzen kann.
-
Bei dem Modus (ii) handelt es sich
um einen verteilten Betriebsmodus, wobei lokale Server bei Bedarf
mit einem zentralen Sicherheitsserver verbunden werden. Lokale Sicherheitsserver
weisen mindestens eine IPD je Server auf, so dass für den Fall,
dass ein Server gestohlen wird, die Ausrüstung des gleichen Standorts
bzw. Gebäudes
nicht kompromittiert wird. Es gibt zwei Arten von lokalen Sicherheitsservern:
(i) einen Slave-Server, der "Antworten" berechnet; (ii)
einen Cache-Server, der vorab mehrere "Abfragen" anfordert und die von einem zentralen
Server erhaltenen "Antworten" speichert. Sofern
möglich
verwendet der lokale Server einen flüchtigen Speicher. Allerdings
werden Informationen in einem nicht-flüchtigen Speicher sofort gespeichert, verschlüsselt und
entschlüsselt.
Ein einzelner lokaler Server kann in einem Haus oder in einem kleinen Unternehmen
vorgesehen werden, während
in einem großen
Unternehmen oder einer großen
Organisation unter Umständen
mehrere Server eingesetzt werden. Die Unterhaltungselektronik in
einem Haus kann über
ein Infrarotnetzwerk mit einem lokalen Server kommunizieren. In
großen
Bürogebäuden kann
eine Hierarchie von Cache-Servern verwendet werden, die mit einem
Slave-Server verbunden sind.
-
In dem Modus (iii) weist ein Produkt
eine direkte Verbindung mit einer Smart-Card (oder einer ähnlichen
Vorrichtung) auf, welche "Antworten" berechnet. Die Smart-Card
enthält
Schlüsselinformationen,
die zur Bestätigung
der IPDs in dem Produkt, dem es dient, erforderlich sind. Wenn das
Produkt nicht verwendet wird, obliegt es der Verantwortung der Benutzer,
die Smart-Card sicher zu entfernen und aufzubewahren, um den Betrieb
des Produktes zu verhindern. Die Smart-Card selbst weist eine bestimmte
Lebensdauer auf, wobei die Karte unbrauchbar wird, sobald diese
Lebensdauer überschritten
ist. Die Smart-Card kann durch den SSP wieder aktiviert werden.
Wenn ein Produkt oder ein Bauteil gestohlen wird, kann die Smart-Card
einem Versicherer als Nachweis für
die Blockierung bzw. Immobilisierung vorgelegt werden.
-
Benutzer können es wünschen, Produkte und Bauteile
zu erwerben, bei denen die IPD-Sicherheit nicht aktiviert ist. Zu
einem späteren
Zeitpunkt kann der Benutzer die IPD-Sicherheit freigeben und durch
Kontaktaufnahme mit dem SSP in das System eintreten. Auf diese Weise
können
Ausrüstungen
mit IPDs versehen werden, die normal in Systemen verwendet werden
können,
ohne dass eine Verbindung mit einem SSP und eine Autorisierung durch
diesen gegeben ist. Dies macht es ferner überflüssig, dass zwei Arten von Vorrichtungen
hergestellt werden müssen,
d. h. mit IPD und ohne IPD.
-
Die einmal freigegebene IPD-Sicherheit kann
vorzugsweise nicht deaktiviert werden. SSP-Benutzer können das
System aber auch verlassen, indem sie eine Smard-Card über eine
Lebensdauer erwerben, welche die Produkte und Bauteile des Benutzers
schützt.
Sobald ein Benutzer jedoch eine derartige Karte erhält, kann
der SSP dem Benutzer keine Sicherheit für diese Produkte und Bauteile anbieten.
-
Die eingebetteten und kryptografisch
sicheren Merkmale der IPDs sind ausreichend, so dass Einzelpersonen
außerhalb
des Einflussbereichs zugelassener Hersteller und SSPs einschließlich des rechtmäßigen Eigentümers, keine
Methode schaffen können
oder Zugriff auf Informationen erhalten, um die IPDs zu umgehen
oder freizugeben, ohne dass eine gültige "Antwort" von einem SSP vorliegt.
-
Die in Datenspeichervorrichtungen
integrierten IPDs können
zusätzlich
zu der Blockierung einer Datensicherheit vorsehen. Der Steuerungsprozessor auf
einer festen Speicherplatte kann etwa so programmiert werden, dass
er nach dem Einschalten keine Daten aus Bereichen der Platte oder
der ganzen Platte überträgt, bis
eine gültige "Antwort" von einem SSP erhalten
worden ist. Wenn die Platte als gestohlen gemeldet wird, können die
Daten auf der Speicherplatte in den spezifizierten Partitionen gar nicht
gelesen werden, nicht einmal über
einen begrenzten Zeitraum.
-
IPDs können vorgesehen werden, um
einen gesteuerten Zugriff auf die Ausrüstungen vorzusehen, welche
sie immobilisieren. Außerhalb
der Betriebszeiten kann der SSP zum Beispiel ungültige Antworten auf ausgesuchte
IDP "Abfragen" vorsehen, um sicherzustellen,
dass bestimmte Bestandteile der Ausrüstung außerhalb der vorbestimmten Betriebszeiten
nicht verwendet werden können.
-
Der SSP kann einen täglichen
Datensatz zu den Produkten und der Ausrüstung speichern, die IPD "Abfragen" senden. Der SSP
kann diesen Datensatz verwenden, um eine Prüffunktion für seine Kunden vorzusehen.
Dies ist besonders nützlich
für Computerspeichermodule,
Plug-In-Karten und Peripheriegeräte,
die in einem großen
Unternehmen von einem Standort zu dem nächsten mitgenommen werden, wobei
der SSP zum Beispiel tägliche
Produktlisten vorsehen kann, die IPDs aufweisen, die von einem Gerät zu einem
anderen übernommen
wurden.
-
Der Zeitraum zwischen den "Abfrage-Antwort"-Zyklen kann verkürzt werden,
um Kunden eine Nutzungsüberwachungsfunktion
zu ermöglichen.
Der SSP kann diese Informationen jedoch nicht ermitteln, wenn die
Ausrüstung
eingeschaltet und nicht verwendet wird.
-
Der Einsatz der IPDs kann ferner
auf die Verwendung für
alle Arten von Verifizierungszwecken erweitert werden. Zum Beispiel
können
Kreditkarten oder ID-Karten mit IPDs mit Smart-Card-Technologie vorgesehen
werden, so dass diese keine Daten oder Autorisierung vorsehen, wenn
sie verloren gehen oder gestohlen werden usw.
-
Durch den Betrieb eines alternativen
Abfrage-Antwort-Mechanismus
können
IPDs dazu verwendet werden, einen Zugriff auf eingeschränkte Hardware-
und Softwaredienste zu gewähren.
Die diese(n) Dienst(e) vorsehende Partei teilt dem SSP mit, für welche(n)
Dienst(e) dem genannten IPD Zugriff gewährt werden kann. Wenn ein Nutzer
eines Dienstes einen Dienst von einer bestimmten Partei anfordert, übermittelt
die den Dienst betreibende Partei zwei Abfragen: die erste an eine
bezeichnete IPD in der Ausrüstung
des Nutzers des Dienstes und die zweite, eine Kopie der ersten,
mit einem vorangestellten Bezeichner für den angeforderten Dienst
an den SSP. Sowohl der SSP als auch die IPD sehen Antworten auf
die Abfrage an die Partei vor. Wenn dem Benutzer der Zugriff auf
den angeforderten Dienst gewährt
worden ist (bestimmt durch den empfangenen Identifikationscode),
so antwortet der SSP richtig auf die Abfrage der Partei, wobei im
anderen Fall eine falsche Antwort vorgesehen wird. Schließlich vergleicht
die Partei die von dem SSP und der IPD empfangenen Antworten. Wenn
diese identisch sind, gewährt
die Partei Zugriff auf den angeforderten Dienst, wobei sie im anderen
Fall den Zugriff verweigert. In diesem System sind die kryptografischen
Algorithmen und Schlüssel,
die in den IPDs und dem SSP gespeichert werden, für die den
Dienst anbietende Partei unbekannt (oder müssen nicht bekannt sein).
-
Die vorliegende Erfindung wird aus
der folgenden Beschreibung besser verständlich, die lediglich aus Beispiel
in Bezug auf die beigefügten
Zeichnungen vorgesehen ist. In den Zeichnungen zeigen:
-
1 ein
Flussdiagramm, das die Berechnungsfunktionen in einem Ausführungsbeispiel
einer IPD und eines SSP zeigt;
-
2 ein
die IPDs aufweisendes Personalcomputersystem;
-
die 3 und 4 zwei Verfahren, bei denen ein
einzelner PC mit einem SSP verbunden werden kann; und
-
die 5, 6 und 7 die Art und Weise, wie Benutzer mit
bestehenden Netzwerken eine Verbindung mit einem SSP herstellen
können.
-
Nachstehend wird Bezug auf die Abbildung aus 1 genommen. Die IPD "Abfrage" ist eine einmalige,
kryptografisch sichere Zufallszahl. Um die Einmaligkeit zu realisieren,
weist die IPD ein nichtflüchtiges
Statusregister 40 auf. Die IPD lädt den Inhalt des Statusregisters
Sn in einen Folgegenerator 41,
aus dem ein neuer eindeutiger Zustand Sn+1 erzeugt
jedoch nicht sofort verwendet wird. Die Ausgabe des Folgegenerators
On wird einem kryptografischen Codierer 42 zugeführt. Die
Ausgabe On wird von Sn abgeleitet und ist
vorzugsweise nicht umkehrbar, so dass Sn nicht
aus On abgeleitet werden kann. Dies kann
zum Beispiel dadurch erreicht werden, dass nur einige der Bits von
Sn zur Erzeugung von On verwendet
werden. Der Codierer 42 verwendet eine kryptografische
Funktion oder einen kryptografischen Algorithmus zur Codierung der
Eingabe On unter Verwendung eines in der
IPD gespeicherten Schlüssels K0. Die Ausgabe Cn des
Codierers 42 ist die "Abfrage". Der Schlüssel K0 muss nicht für alle IPDs eindeutig sein.
Wenn der Schlüssel
K0 jedoch eindeutig ist, erzeugt die IPD
eine eindeutige Folge kryptografisch sicherer, zufälliger "Abfragen". Dieses Ausmaß der Verbesserung
macht das System schwerer angreifbar.
-
Damit ein SSP "Abfragen" von bösartigen Benutzern filtern
kann, weist die IPD eine Einrichtung für den SSP zur Validierung von "Abfragen" auf. Um dies zu
erreichen, muss die IPD sich selbst bei dem SSP eindeutig identifizieren.
Zum Beispiel kann ein Angreifer, der einen SSP-Dienst für berechtigte
Benutzer verweigern möchte,
die SSP-Verbindungen mit unberechtigten "Abfragen" überfluten
und möglicherweise
die Antworten überwachen.
Eine entsprechende Einrichtung, um dies zu verhindern, umfasst eine
Authentifikation An, die aus der "Abfrage" Cn unter
Verwendung eines zweiten Codierers 43 mit dem Schlüssel K1, der in dem ROM gespeichert ist, abgeleitet
wird.
-
An dem SSP wird die empfangene "Abfrage" mit dem Schlüssel K1 in einen Codierer 44 gespeist, wobei
der Schlüssel
aus einer Verweisdatenbank auf der Basis der Teilenummer P der IPD
erhalten wird. Der erste Codierer 43 und der zweite Codierer 44 führen jeweils
den gleichen Codierungsvorgang aus. Wenn die Ausgabe VAn des
Codierers 44 und die empfangene Authentifikation An von der IPD identisch sind, ist die "Abfrage" Cn gültig. Die
empfangene "Abfrage" Cn wird
unter Verwendung des Schlüssels K2 in einen dritten Codierer 45 eingegeben,
wobei der Schlüssel
aus der Verweisdatenbank unter Verwendung von P erhalten wird, wobei
P durch den Teilenummergenerator 50 erzeugt wird. Die Ausgabe
des dritten Codierers ist die kryptografisch sichere "Antwort" Rn.
Zurückgeführt zu der
IPD wird Cn in einen vierten Codierer 46 unter
Verwendung des in der IPD gespeicherten Schlüssels K2 eingeführt. Der
dritte 45 und der vierte 46 Codierer führen den
gleichen Codierungsvorgang aus. Die Ausgabe VRn des
vierten Codierers 46 und die empfangene "Antwort" Rn (von dem SSP)
werden durch den Komparator 49 verglichen, und wenn sie
identisch sind, ist das geschützte Produkt
oder Bauteil funktionsfähig
und der Zustand Sn+1 wird in das Register 40 geladen.
Wenn der Vergleich 49 erfolglos ist, wird das Produkt oder
Bauteil deaktiviert bzw. gesperrt und das Register 40 verbleibt
in dessen ursprünglichen
Zustand Sn. Dies bedeutet, dass unbefugte
Benutzer nicht in der Lage sind, die Folge der Abfragen von der
IPD zu überwachen,
da sich diese nur ändern,
wenn ein gültiger
Abfrage-Antwort-Zyklus auftritt.
-
Der SSP überwacht 51 die Teilenummer
P und stellt durch Überprüfung sicher,
dass die entsprechende IPD nicht als gestohlen oder anderweitig
gemeldet worden ist. Wenn dies der Fall ist wird eine ungültige Antwort
oder keine Antwort ausgegeben.
-
Bei einer in den Codierern 42–46 verwendeten
kryptografischen Funktion gemäß der Abbildung in 1 kann es sich um Blockverschlüsselungsalgorithmen
handeln, bei denen der Schlüssel
direkt angewandt wird. Alternativ kann es sich bei der kryptografischen
Funktion um eine sichere Hash-Funktion
handeln, bei der der Schlüssel
mit der Eingabe in die Funktion gemischt wird. Die einmalige Eigenschaft
der "Abfrage" ist besonders wünschenswert, jedoch
nicht wesentlich. Alternativ kann ein echter Zufallszahlgenerator
an Stelle des nichtflüchtigen Statusregisters
und des Folgegenerators verwendet werden.
-
Ein Personalcomputersystem (PC-System) mit
den IPDs 71, 72 ist in der Abbildung aus 2 dargestellt. Interne IPDs
sind über
einen einfachen Bus 62 mit dem IPD-Schnittstellenadapter 65 verbunden,
der auf der PC-Mutterplatine 70 integriert ist. Alternativ
handelt es sich bei dem IPD-Schnittstellenadapter um eine Plug-In-Karte.
Externe IPDs 72 sind mit dem externen IPD-Bus 67 verbunden
und verwenden eine gepufferte Verbindung 66 mit dem IPD-Schnittstellenadapter 65.
Alternativ können
externe IPDs bestehende Verbindungen mit dem Computer verwenden,
wobei z. B. Drucker einen Parallelanschluss oder einen seriellen
Anschluss verwenden können,
und wobei SCSI-Peripheriegeräte den SCSI-Bus
verwenden können.
Der PC weist mindestens eine Einrichtung für den Zugriff auf den SSP auf,
wie z. B. einen Netzwerkadapter 73, eine Smart-Card- Schnittstelle (siehe 3) oder ein mit einem PSTN
verbundenes Modem (siehe 4).
-
Wenn der PC eingeschaltet wird, werden IPDs
in systemkritischen Bauteilen 60, 61 über einen begrenzten
Zeitraum freigegeben, so dass der Computer normal funktionsfähig ist.
Der Zeitraum reicht aus, damit der PC dessen Betriebssystem laden kann,
eine Verbindung mit dem SSP herstellen kann, um "Abfragen" zu senden und "Antworten" zu empfangen. Die Details der Prozedur
sind wie folgt gegeben. Der PC lädt
sein Betriebssystem und startet ein spezielles Verfahren, das (i)
die Teilenummern und "Abfragen" von den Bauteilen 60, 61, 63, 68 über den IPD-Schnittstellenadapter 65 erfasst;
(ii) eine Verbindung mit dem SSP herstellt; (iii) die Teilenummern und "Abfragen" an den SSP sendet;
(iv) "Antworten von
dem SSP empfängt;
und (v) "Antworten" an die entsprechenden
IPDs abgibt. Jedes Bauteil in dem PC-System, das nicht dem rechtmäßigen Eigentümer zugerechnet
werden kann, empfängt
eine ungültige "Antwort" von dem SSP. In
diesem Fall sperrt die IPD das Bauteil nach einer weiteren kurzen
Verzögerung
(um dem Computer die ausfallsichere Betriebsweise zu gewährleisten).
Wenn alle "Antworten" gültig sind,
arbeitet der Computer weiter auf die normale Art und Weise, wobei
die systemkritischen Funktionen freigegeben sind. Ein wichtiges
Merkmal ist es dabei, dass die bestehenden Hardware- (wie etwa 60, 61)
und Software-Ressourcen (und Netzwerkressourcen 69, 73)
in dem PC-System zur Kommunikation mit dem SSP verwendet werden.
Der Pfad zwischen der IPD-Schnittstelle auf der PC-Mutterplatine und
dem SSP können
verschlüsselt
werden, um es zu verhindern, dass Mithörer die Eigenschaft einer Einzelperson
oder eines Unternehmens überwachen.
-
Die Abbildung aus 3 zeigt einen PC 30, der mit einer Smart-Card-Schnittstelle 31 verbunden ist.
Dem Benutzer wird durch den SSP 34 eine Smart-Card 32 ausgegeben.
Beim Empfang der Smart-Card kann der Benutzer sein System über einen
voreingestellten Zeitraum (z. B. ein Jahr) betreiben, woraufhin
der SSP über
manuelle oder elektronische Einrichtungen die Karte aktualisieren
kann, wie z. B. über
ein Modem (nicht abgebildet), um eine Übertragungsverbindung von der
Smart-Card mit dem SSP herzustellen, oder durch Rückgabe der Karte
an den SSP zum Austausch oder zur erneuten Validierung.
-
Die Abbildung aus 4 zeigt einen PC 20, der mit einem SSP 23 über ein
Modem 21 verbunden ist, das mit einem öffentlichen Fernsprechwählnetz (PSTN) 22 verbunden
ist. Die Verbindung kann mit einem in dem SSP angeordneten Modem-Server
erfolgen. Alternativ kann sich der PC bei einem lokalen Internet-Provider einwählen und
mit einem SSP mit Internetverbindung kommunizieren.
-
Die Abbildung aus 5 zeigt einen PC 10 mit einer Verbindung
mit einem SSP 14 über
ein LAN 11, ein WAN 13 und eine Firewall 12.
Die Abbildung aus 6 zeigt
einen PC 1, der eine Verbindung mit einem lokalen Sicherheitsserver 6 über ein
LAN 2 aufweist. Der lokale Sicherheitsserver wiederum ist mit
dem SSP 5 über
(i) eine Firewall 3 und ein WAN 2 und/oder (ii)
eine Modemverbindung (nicht abgebildet) verbunden. Der lokale Sicherheitsserver
reduziert die von einem Großunternehmen
verlangte WAN-Bandbreite.
-
Die Abbildung aus 7 zeigt ein System, das eine Hierarchie
von Sicherheitsservern in einem großen Kundenstandort 90 verwendet.
Die PCs 102, 103 an separaten LAN-Teilnetzen 91, 96 sind
mit lokalen Cache- Sicherheitsservern 92, 94 verbunden. Die
LAN-Teilnetze 91 und 96 sind über Router/Firewalls 93 und 95 mit
einem Backbone-LAN 97 verbunden. Mit dem LAN 97 ist
ein Slave-Sicherheitsserver 98 verbunden, der über einen
Gateway/eine Firewall 99 Zugriff auf ein WAN 100 aufweist.
Im normalen Betrieb übertragen
die Cache-Server 92, 94 "Abfrage-Antwort"-Pakete direkt zu dem Slave-Sicherheitsserver 98.
Wenn der Slave-Server ausfällt
oder eine Teilenummer nicht identifizieren kann, können die Cache-Server
standortfremde "Abfrage-Antwort"-Pakete mit dem SSP 101 austauschen.