DE60023426T2 - Elektronisches Authentifizierungssystem - Google Patents

Elektronisches Authentifizierungssystem Download PDF

Info

Publication number
DE60023426T2
DE60023426T2 DE60023426T DE60023426T DE60023426T2 DE 60023426 T2 DE60023426 T2 DE 60023426T2 DE 60023426 T DE60023426 T DE 60023426T DE 60023426 T DE60023426 T DE 60023426T DE 60023426 T2 DE60023426 T2 DE 60023426T2
Authority
DE
Germany
Prior art keywords
user
key
communication
center
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60023426T
Other languages
English (en)
Other versions
DE60023426D1 (de
Inventor
Tatsuhiro Machida-shi Onaya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TATSUHIRO ONAYA
Tatsuhiro Onaya Machida
Original Assignee
TATSUHIRO ONAYA
Tatsuhiro Onaya Machida
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TATSUHIRO ONAYA, Tatsuhiro Onaya Machida filed Critical TATSUHIRO ONAYA
Application granted granted Critical
Publication of DE60023426D1 publication Critical patent/DE60023426D1/de
Publication of DE60023426T2 publication Critical patent/DE60023426T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

  • Technisches Gebiet der Erfindung
  • Die Erfindung betrifft ein elektronisches Authentifizierungssystem, das geeignet ist die Authentifizierungszuverlässigkeit des Senders und Empfängers elektronischer Mail zu verbessern und dabei eine elektronische Mailkommunikation mit hoher Sicherheit zu erreichen.
  • Beschreibung des Standes der Technik
  • Das elektronische Authentifizierungssystem nach dem Stand der Technik umfasst sowohl ein Verschlüsselungssystem mit öffentlichem Schlüssel als auch ein Verschlüsselungssystem mit geteiltem bzw. gemeinsam benutztem Schlüssel. Das Verschlüsselungssystem mit öffentlichem Schlüssel wurde als das Epoche machende System für die Kommunikation zwischen vielen und unspezifizierten Personen angesehen. Das Verschlüsselungssystem mit öffentlichem Schlüssel wurde konventionell als ein vergleichsweise effizientes System betrachtet nicht nur für die Integrität von Daten auf dem Kommunikationskanal, solange eine Möglichkeit einer sogenannten betrügerischen Vorgabe einer Persönlichlkeit, einer sogenannten "Impersonifizierung", außer Acht gelassen wird. Das Verschlüsselungssystem mit öffentlichem Schlüssel ist ebenfalls als ein System betrachtet worden, das in der Lage ist, einen Datenverlust mit einer vergleichsweise hohen Wahrscheinlichkeit zu verhindern, sobald der öffentliche Schlüssel einer Person am anderen Ende bestätigt worden ist.
  • Zusammengefasst ist das Verschlüsselungssystem mit öffentlichem Schlüssel durch folgende Merkmale gekennzeichnet:
    • (1) Es genügt für jeden Benutzer, ein Paar von Schlüsseln (öffentlicher Schlüssel und geheimer Schlüssel) zu haben;
    • (2) die Funktion der Ausgabe einer Unterschrift ist verfügbar (die Verschlüsselung basierend auf dem geheimen Schlüssel des Benutzers A kann decodiert werden durch jeden, der den öffentlichen Schlüssel des Benutzers A verwendet, jedoch kann die Verschlüsse lung nur durch den Benutzer A erzeugt werden und ist daher äquivalent einer Unterschrift des Benutzers A); und
    • (3) für die Kommunikation mit einem von dem Benutzer A unterschiedlichen Benutzer B wird die Verschlüsselung auf der Basis eines öffentlichen Schlüssels des Benutzers B durchgeführt, und diese Verschlüsselung kann nur von dem Benutzer B decodiert werden.
  • Auf diese Merkmale wurde Wert gelegt und konsequenterweise hat das Verschlüsselungssystem mit öffentlichem Schlüssel eine signifikante weite Verbreitung gefunden.
  • Das Verschlüsselungssystem mit geteiltem Schlüssel ist andererseits nicht entwickelt worden für die Kommunikation zwischen vielen und unspezifizierten Personen aus dem Grund, dass die Schlüssel von den Benutzern A und B, die miteinander kommunizieren, geteilt werden müssen und die Handhabung der Schlüssel ist mühsam.
  • Jedoch stellt es sich in letzter Zeit als ein ernstes Missverständnis heraus, dass das Verschlüsselungssystem mit öffentlichem Schlüssel ein effektives System ist.
  • Die Gesamtzahl der Schlüssel ist ein erstes Problem. In dem Verschlüsselungssystem mit öffentlichem Schlüssel, das von N Benutzern verwendet wird, reicht beispielsweise ein einzelner öffentlicher Schlüssel für jeden Nutzer aus und daher ist die Gesamtzahl der Schlüssel N. In dem Verschlüsselungssystem mit geteiltem Schlüssel ist andererseits die Anzahl der Schlüssel, die jeder Benutzer haben muss (N – 1) entsprechend der Gesamtzahl der anderen Nutzer. Entsprechend ist es anerkannte Theorie, dass die Gesamtzahl der Schlüssel, die in einem Verschlüsselungssystem mit geteiltem Schlüssel verwendet wird, N × (N – 1) ist.
  • Jedoch ist die Gesamtzahl der Schlüssel, die für jeden Benutzer erforderlich ist, in Wirklichkeit N – 1, sowohl in dem Verschlüsselungssystem mit öffentlichem Schlüssel als auch in dem Verschlüsselungssystem mit geteiltem Schlüssel.
  • In der Kommunikation zwischen N Benutzern kann jeder Benutzer nicht mit den anderen entsprechenden Benutzern kommunizieren, bis nicht jeder Benutzer N – 1 öffentliche Schlüssel hat. Jeder Benutzer muss, zusätzlich zu den N – 1 öffentlichen Schlüsseln, seinen eigenen öf fentlichen und geheimen Schlüssel haben. Daher ist die Gesamtzahl der Schlüssel, welche jeder Benutzer haben muss, N + 1 in dem Verschlüsselungssystem mit öffentlichem Schlüssel.
  • Ein zweites Problem liegt darin, dass das Verschlüsselungssystem mit öffentlichem Schlüssel es jedem Benutzer gestattet, so viele Paare von öffentlichen und geheimen Schlüsseln zu haben, wie er wünscht. Dies bedeutet, dass die Vortäuschung einer Person, nachfolgend kurz „Impersonifizierung" genannt, in diesem System für jeden der Nutzer möglich sein würde.
  • Die Tatsache, dass das Authentifizierungssystem, dem nachgesagt wird, dass es die Sicherheit des Kommunikationsinhalts sicherstellt, in der Tat nicht in der Lage ist, eine „Impersonifizierung" zu verhindern, ist ein fataler Fehler in der Authentifizierung. Um die Möglichkeit einer „Impersonifizierung" in einem Verschlüsselungssystem mit öffentlichem Schlüssel zu minimieren, wurde bislang eine schwerfällige Maßnahme getroffen, bei welcher jedes Paar von Sender und Adressat einen einzigen vertrauenswürdigen öffentlichen Schlüssel benützt, der nur diesem Paar für die gegenseitige Identifizierung bekannt ist.
  • Mit der Intention, das Problem, das mit dem bekannten Verschlüsselungssystem mit öffentlichem Schlüssel verbunden ist zu lösen, wurde ein „Authentifizierungssystem mit öffentlichem Schlüssel" vorgeschlagen. Gemäß diesem System wird die Kommunikation zwischen den Nutzern durch folgende Schritte aufgebaut, wie es schematisch in 5 der beigefügten Zeichnung dargestellt ist.
  • In diesem System besitzen die Benutzer A, B ihre eigenen öffentlichen und geheimen Schlüssel (öffentlicher und geheimer Schlüssel des Benutzers A werden bezeichnet mit „XXXXXX" und „aaaaaa", und der öffentliche und geheime Schlüssel des Benutzers B werden bezeichnet durch „YYYYYY" und „bbbbbb").
  • Angenommen, dass die Benutzer außer den Benutzern A, B gemeinsam durch C gekennzeichnet werden (und einen öffentlichen Schlüssel „ZZZZZZ" besitzen). Handhabt ein Authentifizierungszentrum CA zusätzlich zu den öffentlichen Schlüsseln, die für die entsprechenden Benutzer registriert sind (der öffentliche Schlüssel „XXXXXX" für den Benutzer A, der öffentliche Schlüssel „YYYYYY" für den Benutzer B und der öffentliche Schlüssel „ZZZZZZ"), den geheimen Schlüssel „ssssss" und öffentlichen Schlüssel „PPPPPP" des Authentifizierungs zentrums CA selbst, der verwendet wird, um mit den entsprechenden Benutzern zu kommunizieren.
  • Unmittelbar vor der Kommunikation oder immer wenn es gewünscht ist, kann jeder Sender den öffentlichen Schlüssel des Adressaten und den öffentlichen Schlüssel des Authentifizierungszentrums von dem Authentifizierungszentrum empfangen und eine Kommunikationsnachricht verschlüsseln unter Verwendung des öffentlichen Schlüssels des Adressaten. Andererseits kann ein Kryptogramm, welches von dem Adressaten empfangen wurde, decodiert werden unter Verwendung des geheimen Schlüssels des Adressaten.
  • Mit Bezug auf 5 ist die Kommunikation zwischen den Benutzern durch folgende Verfahrensschritte realisiert:
    • ➀ Benutzer registrieren ihre eigenen öffentlichen Schlüssel an dem Authentifizierungszentrum (die Benutzer A, B registrieren ihre eigenen öffentlichen Schlüssel „XXXXXX" und „YYYYYY" an dem Authentifizierungszentrum CA jeweils).
    • ➁-1. Für die Kommunikation zwischen den Benutzern (z.B. Kommunikation von dem Benutzer A an den Benutzer B) bittet der Benutzer A das Authentifizierungszentrum CA um Herausgabe seines Identitätszertifikats.
    • ➁-2. Basierend auf der Bitte des Benutzers A gibt das Authentifizierungszentrum CA das Zertifikat an den Benutzer A.
    • ➁-3. Nach Erhalt des Zertifikats bringt der Benutzer A seine Signatur und das Zertifikat an seiner Nachricht an, verschlüsselt die Nachricht zusammen mit der Schlüsselinformation und sendet dieses Kryptogramm direkt zum Benutzer B.
    • ➁-4. Nach Erhalt der Nachricht von dem Benutzer A bittet der Benutzer B das Authentifizierungszentrum CA um die Bestätigung des Zertifikats, das der Nachricht beigefügt war.
    • ➁-5. In Beantwortung dieser Bitte informiert das Authentifizierungszentrum CA den Benutzer B über die Bestätigung, dass das Authentifizierungszentrum CA dieses Zertifikat an den Benutzer A herausgegeben hat. Informiert über diese Bestätigung kann der Benutzer B Vertrauen in die Authentifizierung durch Authentifizierungszentrum setzen, dass „die Nachricht, die an den Benutzer B unter dem Namen des Benutzers A gesendet wurde, wahrhaft durch den Benutzer A gesendet wurde", um das Kryptogramm zu entschlüsseln.
  • Mit Bezug auf das oben beschriebene System zeigt das US-Patent 5,864,667 ein derartiges Verfahren für eine sichere Verteilung eines Verschlüsselungsschlüssels umfassend einen öffentlichen und einen privaten Schlüssel. Zu diesem Zweck enthält die Sendeeinheit eine gespeicherte Liste sicherer Kommunikationspartner und ihre zugehörigen Verschlüsselungsschlüssel, wobei eine sichere Verbindung unmittelbar aufgebaut wird, wenn der Adressat, an welchen der Sender seine Nachricht senden will, in dieser Sicherheitsliste enthalten ist. Im Falle der Adressat nicht in der Liste enthalten ist, wird eine Anfrage nach einem Verschlüsselungsschlüssel von dem Sender zu dem Schlüsselzentrum abgegeben, woraufhin das Schlüsselzentrum die gewünschte Information nach Verschlüsselung mit dem öffentlichen Schlüssel des Anfragers übersendet. Nach diesem Schritt erzeugt das Schlüsselverteilungszentrum das oben erklärte Zertifikat umfassend den öffentlichen Schlüssel für einen Benutzer zusammen mit einer Identifizierungsinformation für diesen Benutzer und das Ausgabedatum, alle verschlüsselt mit dem privaten Schlüssel des Schlüsselverteilungszentrums. Dieses Verfahren umfasst somit, dass der Benutzer ein Zertifikat präsentieren muss, das ihm durch das Verteilungszentrum übergeben wurde, umfassend eine Autorisierung für die Abgabe einer geheimen Kommunikation.
  • Der Körper der Nachricht wird hergestellt unter Verwendung von RSA und DES und die Nachricht von dem Benutzer A an den Benutzer B hat die Form eines Kryptogramms, welches angefertigt wurde, unter Verwendung des öffentlichen Schlüssels „YYYYYY" des Benutzers B. Nach Empfang der Nachricht decodiert der Benutzer B diese Nachricht in Form des Kryptogramms unter Verwendung seines eigenen geheimen Schlüssels „bbbbbb".
  • Für die Kommunikation zwischen den Benutzern A und B, basierend auf diesem Authentifizierungssystem des Standes der Technik, müssen die Benutzer A und B, nachdem sie ihre öffentlichen Schlüssel bei dem Authentifizierungszentrum CA jeweils registriert haben, für jede Kommunikation einen Zugriff auf das Authentifizierungszentrum CA machen, um das Zentrum CA zu bitten, ein Zertifikats heraus zu geben, welches der Nachricht angefügt werden soll oder dieses Zertifikat zu bestätigen. Andererseits ist eine Beteiligung des Authentifizierungszentrums bei jeder Kommunikation erforderlich.
  • Die praktische Tätigkeit eines derartigen „Authentifizierungssystems mit öffentlichem Schlüssel" verlangt eine angemessen strikte Verfahrensweise für die Registrierung des öffentlichen Schlüssels. In der Tat wird jedoch eine „Impersonifizierung" durch die dritte Person übersehen und jegliche Sicherheit wird im Grunde genommen vernichtet, solange das Registrierungsverfahren für den öffentlichen Schlüssel nicht fehlerlos ist.
  • Die Identifizierung der Person selbst erfolgt in dem Registrierungsverfahren für den öffentlichen Schlüssel auf der Basis von Identifizierungspapieren wie z.B. den Führerschein und eines Zertifikats eines versiegelten Eindrucks, welche von dem Benutzer eingereicht werden. Eine Onlineregistrierung ist unmöglich, soweit der Führerschein und/oder ein Zertifikat mit einem versiegelten Eindruck als Identifizierungsmittel verwendet werden. Offensichtlich erfordert die Identifizierung der Person selbst ein Registrierungsverfahren, das so strikt wie möglich ist. Während ein derart striktes Verfahren der Schlüsselregistrierung die Möglichkeit einer „Impersonifizierung" durch eine dritte Person zu vermindern und die Sicherheit der Kommunikation zu verbessern scheint, wird befürchtet, dass diese strikte Verfahren mit zahlreichen Nachteilen verbunden ist.
  • Je strikter das Verfahren zur Registrierung des öffentlichen Schlüssels ist, desto komplizierter wird entsprechend ein Verfahren zur Änderung des öffentlichen Schlüssels und der öffentliche Schlüssel wird in ungeänderter Form sowie er festgelegt wurde für eine lange Periode beibehalten. Diese Situation lässt befürchten, dass der geheime Schlüssel gepaart mit dem öffentlichen Schlüssel durch eine dritte Person entschlüsselt werden kann und die Geheimhaltung eines Schlüssels beeinträchtigt werden kann.
  • Während das öffentliche Schlüsselpaar üblicherweise so dimensioniert ist, dass es ausreichend lang ist, um ein Risiko zu vermindern, dass der geheime Schlüssel durch eine dritte Person entschlüsselt werden könnte, steigt jedoch die Bearbeitungszeit als Exponentialfunktion der Länge des öffentlichen Schlüssels an, und hieraus resultiert eine unerwünschte Bürde, die sowohl dem Authentifizierungszentrum als auch den Benutzern auferlegt wird. Angesichts einer derartigen Belastung, die dem Authentifizierungszentrum als auch den Benutzern auferlegt wird, ist dieses System des Standes der Technik weder geeignet, die „Impersonifizierung" durch eine dritte Person zu verhindern noch geeignet, eine derartige „Impersonifizierung" aufzudecken. Es ist daher äußerst schwierig für die Benutzer eine dritte Person zu entdecken, die eine derartige „Impersonifizierung" vornimmt.
  • Zusammenfassung der Erfindung
  • Angesichts des Problems wie es oben beschrieben ist, ist es ein erstes Ziel der Erfindung, ein elektronisches Authentifizierungssystem anzugeben, welches geeignet ist, eine hoch sichere Nachricht durch ein vereinfachtes Verfahren zu senden und zu empfangen.
  • Dieses Ziel wird erfindungsgemäß durch ein elektronisches Authentifizierungsverfahren erzielt, das einen Schritt zur Authentifizierungsregistrierung, einen Schritt des Sendens und Empfangens eines Kommunikationsschlüssels und einen Schritt des Sendens und Empfangens einer Sicherheitsmail umfasst, wobei das Authentifizierungsverfahren dadurch gekennzeichnet ist, dass der Schritt der Authentifizierungsregistrierung folgende Schritte umfasst:
    • – Registrierung einer persönlichen Authentifizierungsinformation, die von jedem Benutzer selbst an einem Schlüsselsystem voreingestellt wird, welche persönliche Authentifizierungsinformation eine Information ist, die für jeden Benutzer individuell ist, und
    • – Handhabung der von jedem Benutzer übermittelten persönlichen Authentifizierungsinformation durch das Schlüsselzentrum;
  • Wobei der Schritt des Sendens und Empfangens des Kommunikationsschlüssels unter der Annahme, dass ein Sender als erster Benutzer und ein Adressat als ein zweiter Benutzer bezeichnet wird, folgende Schritte umfasst:
    • – Übersenden eines verschlüsselten Kommunikationsschlüssels von dem ersten Benutzer zum Schlüsselzentrum;
    • – während der verschlüsselte Kommunikationsschlüssel temporär gespeichert wird, kommuniziert das Schlüsselzentrum mit dem zweiten Benutzer, um die persönliche Authentifizierungsinformation des zweiten Benutzers zu bestätigen, und
    • – Übersenden des verschlüsselten Kommunikationsschlüssels vom Schlüsselzentrum zum zweiten Benutzer, wobei der Kommunikationsschlüssel von dem ersten Benutzer verwendet wird, um eine Nachricht zu verschlüsseln, die an den zweiten Benutzer adressiert ist und von dem zweiten Benutzer verwendet wird, um die verschlüsselte Nachricht zu entschlüsseln; und
    der Schritt des Sendens und Empfangens einer Sicherheitsmail folgende Schritte umfasst:
    • – Verschlüsseln der Nachricht durch den ersten Benutzer unter Verwendung des Kommunikationsschlüssels und
    • – Onlineübertragung der Nachricht von dem ersten Benutzer direkt zum zweiten Benutzer und
    • – Empfangen dieser verschlüsselten Nachricht des ersten Benutzers durch den zweiten Benutzer, und
    • – Entschlüsseln der Nachricht durch Verwendung des Kommunikationsschlüssels, der von dem Schlüsselzentrum an den zweiten Benutzer übertragen wurde.
  • In dem Schritt des Sendens und Empfangens des Kommunikationsschlüssels vertraut das Schlüsselzentrum auf die registrierte persönliche Authentifizierungsinformation, um den Benutzer zu identifizieren, der den Kommunikationsschlüssel gesandt hat und den Benutzer, der diesen Kommunikationsschlüssel empfängt.
  • Die Kommunikation zwischen dem Benutzer und dem Schlüsselzentrum wird durchgeführt unter Verwendung einer Nachricht, die verschlüsselt ist auf der Basis eines DH-Systems zwischen dem Benutzer und dem Schlüsselzentrum.
  • Die Abgabe des Kommunikationsschlüssels von dem ersten Benutzer an den zweiten Benutzer über das Schlüsselzentrum erfolgt über ein Kryptogramm, das erstellt wurde unter Verwendung des DH-Systems zwischen dem ersten und zweiten Benutzer, und das Schlüsselzentrum ist nicht in der Lage, in einen Inhalt der Nachricht zu intervenieren, den das Schlüsselzentrum von dem ersten Benutzer empfängt und der durch das Schlüsselzentrum übersandt wird.
  • Sobald die persönliche Authentifizierungsinformation an dem Schlüsselzentrum online registriert worden ist, ist es unnötig für den Benutzer irgendeinen Zugriff zu machen, außer wenn er den Kommunikationsschlüssel sendet und empfängt, persönliche Authentifizierungsinformation erneuert oder eine Bestätigung von Inhalten oder der Kommunikationshistorie gewünscht wird.
  • Nachdem er den Kommunikationsschlüssel von einem ersten Benutzer empfangen hat, behält der Adressat diesen Kommunikationsschlüssel und benutzt ihn um die von dem ersten Benutzer übertragenen Nachrichten zu entschlüsseln bis der Kommunikationsschlüssel erneuert wird.
  • Sollte eine dritte Person vortäuschen, der erste Benutzer zu sein, indem er eine andere persönliche Authentifizierungsinformation an dem Schlüsselzentrum anmeldet, dann wird eine derartige „Impersonifizierung" durch die dritte Person sofort durch den Umstand festgestellt, dass die persönliche Authentifizierungsinformation des ersten Benutzers nicht durch das Schlüsselzentrum garantiert ist, wenn der erste Benutzer einen Zugriff auf das Schlüsselzentrum für die Registrierungsprozedur macht oder für die Prozedur des Sendens und Empfangens der Sicherheitsmail.
  • Der vorher durch das Schlüsselzentrum garantierte Kommunikationsschlüssel für die Kommunikation zwischen dem ersten Benutzer und dem zweiten Benutzer kann mit ihrem gegenseitigen Einverständnis ohne irgendeine Intervention des Schlüsselzentrums erneuert werden.
  • Die persönliche Authentifizierungsinformation, die individuell für den Benutzer vorliegt, besteht in der Form digitaler Information wie z.B. Zufallszahlen, die leicht geändert werden können, die keine Korrelation zwischen der betreffenden Person und den Informationsgehalt nahe legen und es dabei schwierig machen, vorzutäuschen, die betreffende Person zu sein (Impersonifizierung).
  • Die oben beschriebene Aufgabe wird gemäß dieser Erfindung durch ein elektronisches Authentifizierungssystem gelöst, gemäß dem ein Schlüsselzentrum den Sender und den Adressat einer Nachricht authentifiziert, wobei das Schlüsselzentrum die Rolle hat, die Registrierung der persönlichen Authentifizierungsinformation jedes Benutzers zu akzeptieren und diese hand zu haben und – angenommen, dass ein Sender einer Nachricht als erster Benutzer und der Adressat dieser Nachricht als zweiter Benutzer bezeichnet wird – die persönliche Authentifizierungsin formation des ersten und zweiten Benutzers in Beantwortung einer Anfrage des ersten Benutzers zu bestätigen, einen Kommunikationsschlüssel zu dem zweiten Benutzer zu übersenden und dann den Kommunikationsschlüssel von dem ersten Benutzer zu empfangen und diesen dem zweiten Benutzer zu übersenden, jedoch hat das Schlüsselzentrum keine Beteiligung an dem Inhalt der Kommunikation zwischen dem ersten und zweiten Benutzer.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine Schemazeichnung einer Konstruktion des elektronischen Authentifizierungssystems gemäß der Erfindung;
  • 2 ist eine Schemazeichnung einer Sequenz des Registrierungsschrittes der authentifizierten Information;
  • 3 ist eine Schemazeichnung einer Sequenz des Schrittes des Sendens und Empfangens der Kommunikationsschlüssel;
  • 4 ist eine Schemazeichnung einer Sequenz der Schritte des Sendens und Empfangens einer Sicherheitsmail; und
  • 5 ist eine Schemazeichnung des konventionellen Authentifizierungssystems basierend auf dem System öffentlicher Schlüssel.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Diese Erfindung wird detaillierter beispielsweise in Zusammenhang mit den beigefügten Zeichnungen beschrieben. Gemäß dieser Erfindung registrieren, wie es in 1 dargestellt ist, die entsprechenden Benutzer (A, B, C ...) ihre persönliche Authentifizierungsinformation bei einem Schlüsselzentrum KC. Für die persönliche Kommunikation zwischen einem ersten Benutzer (in der Beschreibung dieser Ausführungsform nachfolgend als Benutzer A bezeichnet), der eine Nachricht sendet und einem bestimmten zweiten Benutzer (in der Beschreibung dieser Ausführungsform nachfolgend als Benutzer B bezeichnet) folgen die Benutzer A, B ➀ dem Registrierungsschritt der Registrierung der Authentifizierungsinformation, ➁ dem Schritt des Sendens und Empfangens der Kommunikationsschlüssel und ➂ dem Schritt des Sendens und Empfangens einer Sicherheitsmail. Das Schlüsselzentrum KC authentifiziert, dass der Sender (Benutzer A) offensichtlich er selbst ist.
  • Während das Schlüsselzentrum KC in dem erfindungsgemäßen System ähnlich dem Authentifizierungszentrum CA in dem öffentlichen Schlüsselsystem des Standes der Technik ist, was seine Funktion zur Authentifizierung der Benutzer betrifft, wird der Begriff „Schlüsselzentrum" hier verwendet, um das Zentrum dieser Erfindung von dem Authentifizierungszentrum CA in dem System des öffentlichen Schlüssels gemäß dem Stand der Technik zu unterscheiden, mit Hinblick auf einen Unterschied in der Funktionsweise, der durch diese beiden Systeme offeriert wird.
  • Die Schritte bzw. Prozeduren, denen das System dieser Erfindung folgt, werden in ihrer Abfolge beschrieben. Metaphorisch zu sagen, dass das Schlüsselzentrum KC in dem System dieser Erfindung als ein striktes Postbüro fungiert oder als ein Verbindungshersteller, d.h. das Schlüsselzentrum KC interveniert nur in der Kommunikation zwischen den Benutzern und greift niemals in die darauffolgende Kommunikation zwischen diesen Benutzern ein.
  • Insbesondere fungiert das Schlüsselzentrum KC in dem System dieser Erfindung zum einen dahingehend, dass es eine Registrierung der persönlichen Authentifizierungsinformation eines Benutzers akzeptiert und diese handhabt und fungiert zum anderen derart, dass es einen Kommunikationsschlüssel von dem Benutzer A empfängt und diesen an den Benutzer B weiterleitet. Das Schlüsselzentrum KC ist prinzipiell nicht betroffen hinsichtlich des Inhalts einer Nachricht, die zwischen dem Benutzer A und dem Benutzer B ausgetauscht wird, außer in Sonderfällen.
  • Während das Schlüsselzentrum KC eine Registrierung einer persönlichen Authentifizierungsinformation (vergleichbar einem Zertifikat mit einem versiegelten Eindruck) akzeptiert, verwendet das Schlüsselzentrum KC nicht die persönliche Information über den öffentlichen Schlüssel.
  • 1. Schritt der Registrierung der Authentifizierungsinformation:
  • Mit Bezug auf 2 ist der Schritt oder die Prozedur zum Registrieren der Authentifizierungsinformation ➀ ein Anfangsschritt, in welchem die entsprechenden Benutzer ihre persönliche Authentifizierungsinformation online an dem Schlüsselzentrum KC registrieren. Bei diesem Schritt der Registrierung kommunizieren die entsprechenden Benutzer A, B mit dem Schlüsselzentrum KC, um ihre persönliche Authentifizierungsinformation (persönliche Authentifizierungsinformation des Benutzers A „xxxxxx", die persönliche Authentifizierungsinformation des Benutzers B „yyyyyy") an dem Schlüsselzentrum KC zu registrieren. Die Benutzer C, die nicht die Benutzer A, B sind, regist rieren ebenfalls ihre persönliche Authentifizierungsinformation „zzzzzz" an dem Schlüsselzentrum KC.
  • Das Schlüsselzentrum KC handhabt die entsprechende persönliche Authentifizierungsinformation, die bei ihm registriert wurde. Die entsprechenden Benutzer besitzen ihre persönliche Authentifizierungsinformation und die Kommunikationsschlüssel der entsprechenden Adressaten (korrespondierend zu den öffentlichen Schlüsseln, die in dem öffentlichen Schlüsselsystem des Standes der Technik verwendet werden). Diese persönliche Authentifizierungsinformation und Kommunikationsschlüssel können optional durch die Benutzer voreingestellt werden, insoweit sie vorgeschriebenen Regeln entsprechen.
  • Die entsprechenden Benutzer registrieren selber die persönliche Authentifizierungsinformation an dem Schlüsselzentrum KC. Insbesondere registriert der Benutzer A seine persönliche Authentifizierungsinformation „xxxxxx" online, der Benutzer B registriert seine persönliche Authentifizierungsinformation „yyyyyy" online und die Benutzer C registrieren ihre persönliche Authentifizierungsinformation „zzzzzz" jeweils an dem Schlüsselzentrum KC online.
  • Die Benutzer A, B, C sind nun frei, einen Zugriff an dem Schlüsselzentrum KC zu machen und eine weitere Prozedur ist nur erforderlich, wenn eine persönliche Authentifizierungsinformation neu registriert wird oder eine existierende persönliche Authentifizierungsinformation erneuert wird oder ein Kommunikationsschlüssel das erste Mal abgegeben wird. Eine erneuerte persönliche Authentifizierungsinformation kann auch online registriert werden, wenn immer die bestehende persönliche Authentifizierungsinformation erneuert wird.
  • Die Kommunikation zwischen den entsprechenden Benutzern und dem Schlüsselzentrum ist basiert auf dem sogenannten DH-System (Diffie-Helman's Schlüsselabgabesystem). Das System erlaubt dem Benutzer A, B einen verschlüsselten Schlüssel zu teilen (gemeinsamer Schlüssel). Die Kommunikation wird durchgeführt unter Verwendung eines Kryptogramms, basierend auf einem Einmalpasswort, sodass die registrierte persönliche Authentifizierungsinformation nicht durch die dritte Person überwacht werden kann.
  • In Zusammenhang mit dieser Erfindung wird Information, die für jeden Benutzer individuell ist, als die persönliche Authentifizierungsinformation verwendet. Ein Begriff „die jedem Benutzer individuelle Information" wie er hier verwendet wird, sollte verstanden werden, auch eine Information zu umfassen, die nicht von anderen Personen gekannt werden kann, als der Person, die diese individuelle oder spezielle persönliche Authentifizierungsinformation benutzt und die Information, die nicht von den anderen Personen als diesem speziellen Benutzer verwendet werden kann. Eine Serie von Zahlen oder Ziffern, die zufällig angeordnet sind (z.B. Zufallszahlen) ist ein Beispiel hierfür und Attribute, die dem Individuum inhärent sind, wie z.B. ein Fingerabdruck und die Iris sind Beispiele für Letzteres.
  • Während die invariable Information wie z.B. der Fingerabdruck oder die Iris nicht durch andere Personen nachgebildet werden kann, ist es möglicherweise vorausgesetzt, dass eine derartige Information als die persönliche Authentifizierungsinformation verwendet wird. Zusätzlich, wenn der Fingerabdruck oder die Iris online registriert worden sind, sind die Daten eines derartigen Fingerabdrucks oder der Iris unabänderlich in die entsprechende digitale Information konvertiert, welche leicht kopiert werden kann. Dies bedeutet, dass es schwierig ist, ein Durchsickern der geheimen Information zu verhindern.
  • Entsprechend wird die digitale Information wie z.B. Zufallszahlen vorzugsweise verwendet als persönliche Information zur Authentifizierung, welche nicht leicht vorausgesetzt werden kann zur Verwendung als persönliche Authentifizierungsinformation und welche leicht entsprechend den gegebenen Anforderungen erneuert werden kann.
  • 2. Schritt bzw. Prozedur des Sendens und Empfangens des Kommunikationsschlüssels:
  • Mit Bezug auf 3 unternimmt der Benutzer A den Schritt des Sendens des Kommunikationsschlüssels (➁-1.), d.h. sendet (überträgt) online einen Kommunikationsschlüssel „ABABAB", der für die Kommunikation mit dem Benutzer B verwendet werden soll, identifiziert von dem Benutzer A als ein Adressat zu dem Schlüsselzentrum KC und fordert bei dem Schlüsselzentrum KC die Abgabe des Kommunikationsschlüssels „ABABAB" an den Benutzer B an.
  • Das Schlüsselzentrum KC bestätigt die persönliche Authentifizierungsinformation „xxxxxx" des Benutzers A und speichert temporär den verschlüsselten Kommunikationsschlüssel „ABABAB", der von dem Benutzer A an das Schlüsselzentrum KC übermittelt wurde. Daraufhin kommuniziert das Schlüsselzentrum KC mit dem Benutzer B, um die persönliche Authentifizierungsinformation „yyyyyy" des Benutzers B zu bestätigen und sendet „überträgt" online die persönliche Authentifizierungsinformation des Benutzers A an den Benutzer B (➁-2.) und der Benutzer B erhält so diesen Kommunikationsschlüssel „ABABAB".
  • Wenn der Benutzer B den Empfang des Kommunikationsschlüssels, der von dem Schlüsselzentrum KC an den Benutzer B übertragen wurde, zurückweist, informiert das Schlüsselzentrum KC den Benutzer A über die Tatsache, dass die Annahme des Kommunikationsschlüssels zurückgewiesen wurde.
  • Diese Prozedur ist vergleichbar der Prozedur des Versiegelns eines Umschlages unter Authentifizierung durch das Schlüsselzentrum KC, in welchem ein Brief von dem Benutzer A an den Benutzer B eingesteckt wurde (entsprechend der DH-Verschlüsselung zwischen den Benutzern A, B; diese wird von dem Schlüsselzentrum nicht überwacht) und das Schlüsselzentrum KC zu beauftragen, diesen versiegelten Umschlag an den Benutzer B auszuhändigen. Der Kommunikationsschlüssel „ABABAB", der von dem ersten Benutzer A an den zweiten Benutzer B übertragen wurde, ist der Schlüssel, der in Übereinstimmung mit dem DH-System zwischen dem ersten Benutzer A und dem zweiten Benutzer B verschlüsselt wurde.
  • Der Benutzer B kann den Schlüssel (exakt wäre zu sagen, kann den gleichen Schlüssel machen) aus dem versiegelten Umschlag herausnehmen (DH-Verschlüsselung). Die Kommunikation zwischen den Benutzern A oder B und dem Schlüsselzentrum KC basiert auf dem DH-System und ist verschlüsselt durch das Einmalpasswort. Auf diese Weise wird ein Verlust des Kommunikationsschlüssels verhindert, auch gegenüber einer Überwachung der Kommunikation. Der Kommunikationsschlüssel „ABABAB", der von dem Schlüsselzentrum KC an den Benutzer B abgegeben wurde, basiert auf dem DH-System für den Benutzer B selbst und es ist selbst für das Schlüsselzentrum KC unmöglich, den Kommunikationsschlüssel zu fälschen und/oder den Benutzer A vorzutäuschen (zu Impersonifizieren).
  • Der Kommunikationsschlüssel „ABABAB", den der Benutzer B von dem Schlüsselzentrum KC empfangen hat, ist vertrauenswürdig, weil dieser Kommunikationsschlüssel nichts anderes ist, als der Kommunikationsschlüssel, der von dem Benutzer A kommt, der von dem Schlüsselzentrum KC authentifiziert wurde.
  • 3. Prozedur bzw. Schritt des Sendens und Empfangens der Sicherheitsmail:
  • Mit Bezug auf 4 unternimmt der Benutzer A den Schritt des Sendens und Empfangens der Sicherheitsmail (➂), d.h. verschlüsselt die Nachricht unter Verwendung des Kommunikationsschlüssels „ABABAB" und sendet diese verschlüsselte Nachricht direkt an den Benutzer B. Der Benutzer B empfängt diese. Die verschlüsselte Nachricht, die von dem Benutzer A an den Benutzer B übersandt wurde, kann decodiert werden unter Verwendung des Kommunikationsschlüssels „ABABAB" des Benutzers A empfangen von dem Schlüsselzentrum KC, welcher Kommunikationsschlüssel „ABABAB" für die Kommunikation zwischen dem Benutzer A und dem Benutzer B verfügbar ist.
  • Die Nachricht, die von dem Benutzer A direkt an den Benutzer B übersandt worden ist, ist in diesem Schritt das Kryptogramm, basierend auf dem Kommunikationsschlüssel „ABABAB", der von dem Schlüsselzentrum KC abgegeben wurde und kann nicht hergestellt werden durch irgendeine andere Person, außer dem Benutzer A, der der Besitzer dieses Kommunikationsschlüssels ist.
  • Von dem Standpunkt des Benutzers B ist es bestätigt, dass die Person, die den Kommunikationsschlüssel „ABABAB" übersandt hat, der die Decodierung der verschlüsselten Nachricht erlaubt, der Benutzer A ist. Somit können die Benutzer A, B den Kommunikationsschlüssel verwenden, um ihre Geschäftskommunikation ohne Angst aufzubauen, weil dieser Kommunikationsschlüssel den gleichen Effekt hat wie eine Signatur und vom Schlüsselzentrum KC als der Kommunikationsschlüssel versichert wird, der von dem Benutzer A besessen wird. Der Kommunikationsschlüssel „ABABAB" des Benutzers A wird verwendet für die darauf folgende Kommunikation von dem Benutzer A an den Benutzer B. Auch für die Kommunikation von dem Benutzer B als ersten Benutzer an den Benutzer A als zweiten Benutzer ist es unnötig, einen anderen Kommunikationsschlüssel einzustellen und auch in diesem Fall kann der Kommunikationsschlüssel „A BABAB" als Kommunikationsschlüssel verwendet werden, soweit die Kommunikation zwischen den Benutzern A und B gemacht wird.
  • Nachdem die Kommunikationsschlüssel der entsprechenden Benutzer erhalten wurden, können die entsprechenden Benutzer diese Kommunikationsschlüssel halten und die verschlüsselten Nachrichten, die von den speziellen Benutzern übersandt wurden, decodieren unter Verwendung dieser Kommunikationsschlüssel, solange diese Kommunikationsschlüssel nicht erneuert werden.
  • Der Kommunikationsschlüssel, der durch das Schlüsselzentrum KC bestätigt wird und für die Kommunikation zwischen jedem Paar von Benutzern verwendet worden ist, kann in gegenseitiger Übereinstimmung ohne irgendeine Intervention des Schlüsselzentrums KC erneuert werden.
  • Es sollte verstanden werden, dass wenn eine Zertifizierung der Inhalte oder eine Zertifizierung der Kommunikationshistorie notwendig ist, sich die Situation von dem Fall der Abgabe des Kommunikationsschlüssels unterscheidet. Insbesondere kann der Benutzer an das Schlüsselzentrum KC eine Information senden, die durch das Schlüsselzentrum entschlüsselt werden kann oder eine Nachricht, die die Kommunikationshistorie anzeigt.
  • Sollten die anderen (eine dritte Person) den Benutzer A vortäuschen unter Verwendung einer persönlichen Authentifizierungsinformation (z.B. „ffffff"), wird das Schlüsselzentrum den Zugang durch den wahren Benutzer A zurückweisen, auch wenn der wahre Benutzer A einen Zugang zu dem Schlüsselzentrum KC unter Verwendung seiner eigenen persönlichen Authentifizierungsinformation „xxxxxx" versucht, aus dem Grund, dass der Kommunikationsschlüssel „xxxxxx" von der persönlichen Authentifizierungsinformation „ffffff" differiert, die bereits beim Schlüsselzentrum KC als persönliche Authentifizierungsinformation des Benutzers A registriert worden ist.
  • Mit anderen Worten: Wenn ein Benutzer einen Zugriff auf das Schlüsselzentrum KC macht, eine Bestätigung seiner eigenen persönlichen Authentifizierungsinformation während des Schrittes der Registrierung oder Sendens und Empfangens einer Sicherheitsmail anfordert, wird der Benutzer über eine „Impersonifizierung" durch die dritte Person informiert aus der Tatsache heraus, dass seine eigene Authentifizierungsinformation von dem Schlüsselzentrum KC nicht garantiert werden kann.
  • Genau genommen kann eine „Impersonifizierung" durch die dritte Person in dem System gemäß dieser Erfindung nur in dem anfänglichen Schritt erfolgen. Eine derartige „Impersonifizierung" durch die dritte Person kann nämlich erfolgen, wenn die impersonifizierte Person keine Beziehung zu dem Schlüsselzentrum KC hat, d.h. eine derartige „Impersonifizierung" kann stattfinden in der Abwesenheit der Sicherheitskommunikation durch den wahren Benutzer oder bevor die persönliche Authentifizierungsinformation des wahren Benutzers tatsächlich registriert wird. Jedoch wird diese „Impersonifizierung" sofort festgestellt, wenn der wahre Benutzer einen Zugriff auf das Schlüsselzentrum für die Sicherheitskommunikation macht.
  • In der Kommunikation zwischen jedem Benutzer und dem Schlüsselzentrum oder zwischen den entsprechenden Benutzern ist die Information, die in der Terminalausrüstung des Benutzers als auch des Schlüsselzentrums KC gespeichert ist, inklusive der persönlichen Authentifizierungsinformation, des Kommunikationsschlüssels und der Nachricht einer doppelten Verschlüsselung unterworfen, basierend auf der Information, die für die Terminalausrüstung des Benutzers spezifisch ist, als auch des Schlüsselzentrums KC (Hardwareinformation) und basierend auf der Information, die optional durch den Benutzer voreingestellt ist (Softwareinformation). Dies hat zur Folge, dass die Information, die in diesem Terminalequipment gespeichert ist, einer doppelten Verschlüsselung unterworfen worden ist. Auf diese Weise ist die in dem entsprechenden Terminalequipment gespeicherte Information zuverlässig geschützt gegen Abhören oder Änderung. Sollte die Information, die in dem Terminalequipment gespeichert ist, offenkundig werden, wird es schwierig sein, dass irgendein Terminalequipment anders als das vorbestimmte Terminalequipment die Information decodiert und es wird sogar für Insider des Schlüsselzentrums schwierig sein, die Information illegal zu verwenden. Der Sicherheitslevel ist daher signifikant verbessert.
  • Effekt der Erfindung
  • Wie es aus der vorangegangenen Beschreibung ersichtlich ist, setzt diese Erfindung sowohl die Benutzer als auch das Schlüsselzentrum in die Lage, die Authentifizierung des Benutzers selbst zu realisieren als auch ein verlustfreies Senden und Empfangen von Sicherheitsmail durch Verwendung einer Kommunikation des Kommunikationsschlüssels entsprechend einer modifizierten Version des geteilten Schlüsselsystems und des DH-Systems durchzuführen, anstelle der Verwendung des öffentlichen Schlüsselsystems, das mit einer relativ hohen Unannehmlichkeit begleitet ist. Gemäß dieser Erfindung kann der Benutzer seine persönliche Authentifizierungsinformation an dem Schlüsselzentrum in einer Weise registrieren, die so einfach ist, wie die Ortsregistrierung, und diese Registrierung der persönlichen Authentifizierungsinformation kann automatisch online durchgeführt werden.
  • Sobald die persönliche Authentifizierungsinformation registriert worden ist, ist es für den Benutzer obligatorisch, einen Zugriff auf das Schlüsselzentrum nur für die Registrierung aktualisierter persönlicher Authentifizierungsinformation zu machen und die anfängliche Herausgabe des Kommunikationsschlüssels, ausgenommen Spezialfälle. Nicht nur die Benutzer sondern auch das Schlüsselzentrum werden von den Unannehmlichkeiten befreit, die ihnen durch konventionelle Verfahren aufgelastet werden.
  • Darüber hinaus ermöglicht es die Erfindung dem Benutzer seine persönliche Authentifizierungsinformation an dem Schlüsselzentrum online zu registrieren und zusätzlich zu erneuern, wann immer der Benutzer das wünscht. Dies ist ein Effekt, der nicht von einem öffentlichen Schlüsselsystem des Standes der Technik vermutet werden kann. Diese Erfindung reduziert die Möglichkeit einer „Impersonifizierung" durch eine dritte Person drastisch und, auch wenn eine derartige „Impersonifizierung" erfolgt, kann eine derartige „Impersonifizierung" durch die dritte Person sofort entdeckt werden, wenn der wahre Benutzer eine Sicherheitskommunikation macht.
  • Diese Erfindung erlaubt es dem Benutzer, selbst die persönliche Authentifizierungsinformation zu steuern, auf welche die Sicherheit ausschließlich basiert ist und dabei das System unter einem hohen Sicherheitslevel zu benutzen. Darüber hinaus erfordert das System gemäß dieser Erfindung keine Anbringung von zusätzlicher Information an die Nachricht und beschleunigt entsprechend das Verfahren, weil die Nachricht der Sicherheitsmail auf der Basis des Systems verschlüsselt wird, welches dem öffentlichen Schlüsselsystem des Standes der Technik entspricht.
  • Bezeichnung der Bezugszeichen in den Zeichnungen
    • KC Schlüsselzentrum
    • A, B, C Benutzer
    • xxxxxx Persönliche Authentifizierungsinformation des Benutzers A
    • yyyyyy persönliche Authentifizierungsinformation des Benutzers B
    • ABABAB Kommunikationsschlüssel übermittelt vom Benutzer A an den Benutzer B

Claims (9)

  1. Elektronisches Authentifizierungsverfahren umfassend einen Schritt zur Authentifizierungsregistrierung, einen Schritt des Sendens und Empfangens eines Kommunikationsschlüssels und einen Schritt des Sendens und Empfangens einer Sicherheitsmail, wobei der Schritt der Authentifizierungsregistrierung folgende Schritte umfasst: – Registrierung einer persönlichen Authentifizierungsinformation, die von jedem Benutzer selbst an einem Schlüsselsystem voreingestellt wird, welche persönliche Authentifizierugsinformation eine Information ist, die für jeden Besucher individuell ist; und – Handhabung der von jedem Benutzer übermittelten persönlichen Authentifizierungsinformation durch das Schlüsselzentrum; wobei das Authentifizierungsverfahren dadurch charakterisiert ist, dass der Schritt des Sendens und Empfangens des Kommunikationsschlüssels, unter der Annahme, dass ein Sender als ein erster Benutzer und ein Adressat als ein zweiter Benutzer bezeichnet wird, folgende Schritte umfasst: – Übersenden eines Kommunikationsschlüssels, der durch den Diffie-Hellman-Algorithmus verschlüsselt ist, von dem ersten Benutzer zum Schlüsselzentrum; – während der verschlüsselte Kommunikationsschlüssel temporär gespeichert wird, kommuniziert das Schlüsselzentrum mit dem zweiten Benutzer, um die persönliche Authentifizierungsinformation des zweiten Benutzers zu bestätigen, und – Übersenden des verschlüsselten Kommunikationsschlüssels vom Schlüsselzentrum zum zweiten Benutzer, wobei der Kommunikationsschlüssel von dem ersten Benutzer verwendet wird, um eine Nachricht zu verschlüsseln, die an den zweiten Benutzer adressiert ist und von dem zweiten Benutzer verwendet wird, um die verschlüsselte Nachricht zu entschlüsseln; und der Schritt des Sendens und Empfangens einer Sicherheitsmail folgende Schritte umfasst: – Verschlüsseln der Nachricht durch den ersten Benutzer unter Verwendung des Kommunikationsschlüssels, und – Onlineübertragung der Nachricht von dem ersten Benutzer direkt zum zweiten Benutzer und – Empfangen dieser verschlüsselten Nachricht des ersten Benutzers durch den zweiten Benutzer, und – Entschlüsseln der Nachricht durch Verwendung des Kommunikationsschlüssels, der von dem Schlüsselzentrum an den zweiten Benutzer übertragen wurde.
  2. Elektronisches Authentifizierungsverfahren nach Anspruch 1, bei dem in dem Schritt des Sendens und des Empfangens des Kommunikationsschlüssels das Schlüsselzentrum auf die registrierte personelle Authentifizierungsinformation vertraut, um den Benutzer zu identifizieren, der den Kommunikationsschlüssel übertragen hat, und den Benutzer, der diesen Kommunikationsschlüssel empfängt.
  3. Elektronisches Authentifizierungsverfahren nach Anspruch 1 oder 2, bei dem die Kommunikation zwischen dem Benutzer und dem Schlüsselzentrum stattfindet unter Verwendung der Nachricht, die auf der Basis eines DH-Systems verschlüssen wurde zwischen dem Benutzer und dem Schlüsselzentrum.
  4. Elektronisches Authentifizierungsverfahren nach Anspruch 1, 2 oder 3, bei dem die Abgabe des Kommunikationsschlüssels von dem ersten Benutzer an den zweiten Benutzer über das Schlüsselzentrum durch ein Kryptogramm erfolgt, welches hergestellt wurde unter Verwendung des DH-Systems zwischen dem ersten und zweiten Benutzer, und bei dem das Schlüsselzentrum nicht in der Lage ist, auf den Inhalt der Nachricht Einfluss zu nehmen, der von dem Schlüsselzentrum von dem ersten Benutzer erhalten wurde und von dem Schlüsselzentrum übermittelt wurde.
  5. Elektronisches Authentifizierungsverfahren nach einem der Ansprüche 1–4, bei dem, sobald die persönliche Authentifizierungsinformation am Schlüsselzentrum online registriert wurde, es unnötig für den Benutzer ist, irgendeinen Zugriff zu machen, außer wenn er den Kommunikationsschlüssel sendet und empfängt, wobei die Erneuerung der persönlichen Authentifizierungsinformation oder die Zertifizierung von Inhalten oder die Kommunikationshistorie gefordert wird.
  6. Elektronisches Authentifizierungsverfahren nach einem der Ansprüche 1–5, bei dem, nachdem der Adressat den Kommunikationsschlüssel eines ersten Benutzers empfangen hat, diesen Kommunikationsschlüssel hält und verwendet, um die verschlüsselte Nachricht, die von dem ersten Benutzer übertragen wurde, zu entschlüsseln, bis der Kommunikationsschlüssel erneuert wird.
  7. Elektronisches Authentifizierungsverfahren nach einem der Ansprüche 1–6, bei dem, sollte eine dritte Person vorgeben, der erste Benutzer zu sein, indem er eine andere persönliche Authentifizierungsinformation an dem Schlüsselzentrum registriert, eine derartige Täuschung durch die dritte Person sofort festgestellt wird durch die Tatsache, dass die persönliche Authentifizierungsinformation des ersten Benutzers von dem Schlüsselzentrum nicht gewährt wird, wenn der erste Benutzer für den Schritt der Registrierung oder den Schritt des Sendens und Empfangens der Sicherheitsmail auf das Schlüsselzentrum zugreift.
  8. Elektronisches Authentifizierungsverfahren nach einem der Ansprüche 1–7, bei dem der Kommunikationsschlüssel, der vorher von dem Schlüsselzentrum für die Kommunikation zwischen dem ersten Benutzer und dem zweiten Benutzer gewährt wurde, mit deren gegenseitigem Einverständnis ohne irgendeine Intervention des Schlüsselzentrums erneuert werden kann.
  9. Elektronisches Authentifizierungsverfahren nach einem der Ansprüche 1–8, bei dem die persönliche Authentifizierungsinformation, die jedem Benutzer individuell zugeteilt wird, in der Form digitaler Information, wie z.B. Zufallszahlen, bereit gestellt wird, die leicht geändert werden kann und die keine Korrelation zwischen der bestimmten Person und dem Informationsgehalt nahe legt und es damit schwierig macht, vorzugeben, die bestimmte Person zu sein.
DE60023426T 1999-11-15 2000-08-24 Elektronisches Authentifizierungssystem Expired - Fee Related DE60023426T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP32471299 1999-11-15
JP32471299A JP4941918B2 (ja) 1999-11-15 1999-11-15 電子認証システム

Publications (2)

Publication Number Publication Date
DE60023426D1 DE60023426D1 (de) 2005-12-01
DE60023426T2 true DE60023426T2 (de) 2006-04-27

Family

ID=18168875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023426T Expired - Fee Related DE60023426T2 (de) 1999-11-15 2000-08-24 Elektronisches Authentifizierungssystem

Country Status (6)

Country Link
EP (1) EP1102429B1 (de)
JP (1) JP4941918B2 (de)
KR (1) KR20010050484A (de)
AT (1) ATE308177T1 (de)
DE (1) DE60023426T2 (de)
TW (1) TW486625B (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR20020042045A (ko) * 2000-11-29 2002-06-05 김용민 전자우편 송수신 방법
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
KR100429594B1 (ko) * 2001-08-31 2004-05-03 주식회사 안랩유비웨어 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
KR20030023117A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100449483B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법
KR20040022864A (ko) * 2002-09-10 2004-03-18 가림정보기술(주) 전자 내용증명 문서 전송 시스템 및 그 방법
JP4601470B2 (ja) 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
KR100848966B1 (ko) 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR101590630B1 (ko) * 2011-12-29 2016-02-03 주식회사 비즈모델라인 공동구매 키 제공 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption

Also Published As

Publication number Publication date
KR20010050484A (ko) 2001-06-15
JP4941918B2 (ja) 2012-05-30
DE60023426D1 (de) 2005-12-01
JP2001144745A (ja) 2001-05-25
EP1102429A2 (de) 2001-05-23
EP1102429B1 (de) 2005-10-26
ATE308177T1 (de) 2005-11-15
TW486625B (en) 2002-05-11
EP1102429A3 (de) 2002-07-24

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem "public key"-netz.
DE69431040T2 (de) Verfahren zur gegenseitigen erkennung eines benutzers und eines servers auf einem netzwerk
DE3303846C2 (de)
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69312328T2 (de) System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE69033017T2 (de) Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung
DE69221017T2 (de) Verfahren und Vorrichtung zur gegenseitigen Authentifizierung von Benutzern in einen Kommunikationssystem
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE102006043363B4 (de) Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
DE60023426T2 (de) Elektronisches Authentifizierungssystem
EP2013811A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP2289016A2 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE602004012019T2 (de) Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern
EP2098039A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee