-
Technisches
Gebiet der Erfindung
-
Die
Erfindung betrifft ein elektronisches Authentifizierungssystem,
das geeignet ist die Authentifizierungszuverlässigkeit des Senders und Empfängers elektronischer
Mail zu verbessern und dabei eine elektronische Mailkommunikation
mit hoher Sicherheit zu erreichen.
-
Beschreibung
des Standes der Technik
-
Das
elektronische Authentifizierungssystem nach dem Stand der Technik
umfasst sowohl ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
als auch ein Verschlüsselungssystem
mit geteiltem bzw. gemeinsam benutztem Schlüssel. Das Verschlüsselungssystem
mit öffentlichem
Schlüssel
wurde als das Epoche machende System für die Kommunikation zwischen
vielen und unspezifizierten Personen angesehen. Das Verschlüsselungssystem
mit öffentlichem
Schlüssel
wurde konventionell als ein vergleichsweise effizientes System betrachtet
nicht nur für
die Integrität
von Daten auf dem Kommunikationskanal, solange eine Möglichkeit
einer sogenannten betrügerischen
Vorgabe einer Persönlichlkeit,
einer sogenannten "Impersonifizierung", außer Acht
gelassen wird. Das Verschlüsselungssystem
mit öffentlichem
Schlüssel
ist ebenfalls als ein System betrachtet worden, das in der Lage
ist, einen Datenverlust mit einer vergleichsweise hohen Wahrscheinlichkeit zu
verhindern, sobald der öffentliche
Schlüssel
einer Person am anderen Ende bestätigt worden ist.
-
Zusammengefasst
ist das Verschlüsselungssystem
mit öffentlichem
Schlüssel
durch folgende Merkmale gekennzeichnet:
- (1)
Es genügt
für jeden
Benutzer, ein Paar von Schlüsseln
(öffentlicher
Schlüssel
und geheimer Schlüssel)
zu haben;
- (2) die Funktion der Ausgabe einer Unterschrift ist verfügbar (die
Verschlüsselung
basierend auf dem geheimen Schlüssel
des Benutzers A kann decodiert werden durch jeden, der den öffentlichen
Schlüssel
des Benutzers A verwendet, jedoch kann die Verschlüsse lung
nur durch den Benutzer A erzeugt werden und ist daher äquivalent einer
Unterschrift des Benutzers A); und
- (3) für
die Kommunikation mit einem von dem Benutzer A unterschiedlichen
Benutzer B wird die Verschlüsselung
auf der Basis eines öffentlichen Schlüssels des
Benutzers B durchgeführt,
und diese Verschlüsselung
kann nur von dem Benutzer B decodiert werden.
-
Auf
diese Merkmale wurde Wert gelegt und konsequenterweise hat das Verschlüsselungssystem mit öffentlichem
Schlüssel
eine signifikante weite Verbreitung gefunden.
-
Das
Verschlüsselungssystem
mit geteiltem Schlüssel
ist andererseits nicht entwickelt worden für die Kommunikation zwischen
vielen und unspezifizierten Personen aus dem Grund, dass die Schlüssel von
den Benutzern A und B, die miteinander kommunizieren, geteilt werden
müssen
und die Handhabung der Schlüssel
ist mühsam.
-
Jedoch
stellt es sich in letzter Zeit als ein ernstes Missverständnis heraus,
dass das Verschlüsselungssystem
mit öffentlichem
Schlüssel
ein effektives System ist.
-
Die
Gesamtzahl der Schlüssel
ist ein erstes Problem. In dem Verschlüsselungssystem mit öffentlichem
Schlüssel,
das von N Benutzern verwendet wird, reicht beispielsweise ein einzelner öffentlicher Schlüssel für jeden
Nutzer aus und daher ist die Gesamtzahl der Schlüssel N. In dem Verschlüsselungssystem
mit geteiltem Schlüssel
ist andererseits die Anzahl der Schlüssel, die jeder Benutzer haben
muss (N – 1)
entsprechend der Gesamtzahl der anderen Nutzer. Entsprechend ist
es anerkannte Theorie, dass die Gesamtzahl der Schlüssel, die
in einem Verschlüsselungssystem
mit geteiltem Schlüssel
verwendet wird, N × (N – 1) ist.
-
Jedoch
ist die Gesamtzahl der Schlüssel,
die für
jeden Benutzer erforderlich ist, in Wirklichkeit N – 1, sowohl
in dem Verschlüsselungssystem
mit öffentlichem
Schlüssel
als auch in dem Verschlüsselungssystem
mit geteiltem Schlüssel.
-
In
der Kommunikation zwischen N Benutzern kann jeder Benutzer nicht
mit den anderen entsprechenden Benutzern kommunizieren, bis nicht
jeder Benutzer N – 1 öffentliche
Schlüssel
hat. Jeder Benutzer muss, zusätzlich
zu den N – 1 öffentlichen Schlüsseln, seinen
eigenen öf fentlichen
und geheimen Schlüssel
haben. Daher ist die Gesamtzahl der Schlüssel, welche jeder Benutzer
haben muss, N + 1 in dem Verschlüsselungssystem
mit öffentlichem Schlüssel.
-
Ein
zweites Problem liegt darin, dass das Verschlüsselungssystem mit öffentlichem
Schlüssel es
jedem Benutzer gestattet, so viele Paare von öffentlichen und geheimen Schlüsseln zu
haben, wie er wünscht.
Dies bedeutet, dass die Vortäuschung
einer Person, nachfolgend kurz „Impersonifizierung" genannt, in diesem
System für
jeden der Nutzer möglich sein
würde.
-
Die
Tatsache, dass das Authentifizierungssystem, dem nachgesagt wird,
dass es die Sicherheit des Kommunikationsinhalts sicherstellt, in
der Tat nicht in der Lage ist, eine „Impersonifizierung" zu verhindern, ist
ein fataler Fehler in der Authentifizierung. Um die Möglichkeit
einer „Impersonifizierung" in einem Verschlüsselungssystem
mit öffentlichem Schlüssel zu
minimieren, wurde bislang eine schwerfällige Maßnahme getroffen, bei welcher
jedes Paar von Sender und Adressat einen einzigen vertrauenswürdigen öffentlichen
Schlüssel
benützt,
der nur diesem Paar für
die gegenseitige Identifizierung bekannt ist.
-
Mit
der Intention, das Problem, das mit dem bekannten Verschlüsselungssystem
mit öffentlichem Schlüssel verbunden
ist zu lösen,
wurde ein „Authentifizierungssystem
mit öffentlichem
Schlüssel" vorgeschlagen. Gemäß diesem
System wird die Kommunikation zwischen den Nutzern durch folgende
Schritte aufgebaut, wie es schematisch in 5 der beigefügten Zeichnung
dargestellt ist.
-
In
diesem System besitzen die Benutzer A, B ihre eigenen öffentlichen
und geheimen Schlüssel (öffentlicher
und geheimer Schlüssel
des Benutzers A werden bezeichnet mit „XXXXXX" und „aaaaaa", und der öffentliche und geheime Schlüssel des
Benutzers B werden bezeichnet durch „YYYYYY" und „bbbbbb").
-
Angenommen,
dass die Benutzer außer
den Benutzern A, B gemeinsam durch C gekennzeichnet werden (und
einen öffentlichen
Schlüssel „ZZZZZZ" besitzen). Handhabt
ein Authentifizierungszentrum CA zusätzlich zu den öffentlichen
Schlüsseln,
die für die
entsprechenden Benutzer registriert sind (der öffentliche Schlüssel „XXXXXX" für den Benutzer
A, der öffentliche
Schlüssel „YYYYYY" für den Benutzer B
und der öffentliche
Schlüssel „ZZZZZZ"), den geheimen Schlüssel „ssssss" und öffentlichen
Schlüssel „PPPPPP" des Authentifizierungs zentrums
CA selbst, der verwendet wird, um mit den entsprechenden Benutzern
zu kommunizieren.
-
Unmittelbar
vor der Kommunikation oder immer wenn es gewünscht ist, kann jeder Sender
den öffentlichen
Schlüssel
des Adressaten und den öffentlichen
Schlüssel
des Authentifizierungszentrums von dem Authentifizierungszentrum
empfangen und eine Kommunikationsnachricht verschlüsseln unter Verwendung
des öffentlichen
Schlüssels
des Adressaten. Andererseits kann ein Kryptogramm, welches von dem
Adressaten empfangen wurde, decodiert werden unter Verwendung des
geheimen Schlüssels des
Adressaten.
-
Mit
Bezug auf 5 ist die Kommunikation zwischen
den Benutzern durch folgende Verfahrensschritte realisiert:
- ➀ Benutzer registrieren ihre eigenen öffentlichen Schlüssel an
dem Authentifizierungszentrum (die Benutzer A, B registrieren ihre
eigenen öffentlichen
Schlüssel „XXXXXX" und „YYYYYY" an dem Authentifizierungszentrum
CA jeweils).
- ➁-1. Für
die Kommunikation zwischen den Benutzern (z.B. Kommunikation von
dem Benutzer A an den Benutzer B) bittet der Benutzer A das Authentifizierungszentrum
CA um Herausgabe seines Identitätszertifikats.
- ➁-2. Basierend auf der Bitte des Benutzers A gibt das
Authentifizierungszentrum CA das Zertifikat an den Benutzer A.
- ➁-3. Nach Erhalt des Zertifikats bringt der Benutzer
A seine Signatur und das Zertifikat an seiner Nachricht an, verschlüsselt die
Nachricht zusammen mit der Schlüsselinformation
und sendet dieses Kryptogramm direkt zum Benutzer B.
- ➁-4. Nach Erhalt der Nachricht von dem Benutzer A bittet
der Benutzer B das Authentifizierungszentrum CA um die Bestätigung des
Zertifikats, das der Nachricht beigefügt war.
- ➁-5. In Beantwortung dieser Bitte informiert das Authentifizierungszentrum
CA den Benutzer B über
die Bestätigung,
dass das Authentifizierungszentrum CA dieses Zertifikat an den Benutzer
A herausgegeben hat. Informiert über
diese Bestätigung
kann der Benutzer B Vertrauen in die Authentifizierung durch Authentifizierungszentrum
setzen, dass „die
Nachricht, die an den Benutzer B unter dem Namen des Benutzers A
gesendet wurde, wahrhaft durch den Benutzer A gesendet wurde", um das Kryptogramm
zu entschlüsseln.
-
Mit
Bezug auf das oben beschriebene System zeigt das US-Patent 5,864,667
ein derartiges Verfahren für
eine sichere Verteilung eines Verschlüsselungsschlüssels umfassend
einen öffentlichen
und einen privaten Schlüssel.
Zu diesem Zweck enthält
die Sendeeinheit eine gespeicherte Liste sicherer Kommunikationspartner
und ihre zugehörigen Verschlüsselungsschlüssel, wobei
eine sichere Verbindung unmittelbar aufgebaut wird, wenn der Adressat,
an welchen der Sender seine Nachricht senden will, in dieser Sicherheitsliste
enthalten ist. Im Falle der Adressat nicht in der Liste enthalten
ist, wird eine Anfrage nach einem Verschlüsselungsschlüssel von dem
Sender zu dem Schlüsselzentrum
abgegeben, woraufhin das Schlüsselzentrum
die gewünschte
Information nach Verschlüsselung
mit dem öffentlichen Schlüssel des
Anfragers übersendet.
Nach diesem Schritt erzeugt das Schlüsselverteilungszentrum das oben
erklärte
Zertifikat umfassend den öffentlichen Schlüssel für einen
Benutzer zusammen mit einer Identifizierungsinformation für diesen
Benutzer und das Ausgabedatum, alle verschlüsselt mit dem privaten Schlüssel des
Schlüsselverteilungszentrums. Dieses
Verfahren umfasst somit, dass der Benutzer ein Zertifikat präsentieren
muss, das ihm durch das Verteilungszentrum übergeben wurde, umfassend eine
Autorisierung für
die Abgabe einer geheimen Kommunikation.
-
Der
Körper
der Nachricht wird hergestellt unter Verwendung von RSA und DES
und die Nachricht von dem Benutzer A an den Benutzer B hat die Form eines
Kryptogramms, welches angefertigt wurde, unter Verwendung des öffentlichen
Schlüssels „YYYYYY" des Benutzers B.
Nach Empfang der Nachricht decodiert der Benutzer B diese Nachricht in
Form des Kryptogramms unter Verwendung seines eigenen geheimen Schlüssels „bbbbbb".
-
Für die Kommunikation
zwischen den Benutzern A und B, basierend auf diesem Authentifizierungssystem
des Standes der Technik, müssen
die Benutzer A und B, nachdem sie ihre öffentlichen Schlüssel bei
dem Authentifizierungszentrum CA jeweils registriert haben, für jede Kommunikation
einen Zugriff auf das Authentifizierungszentrum CA machen, um das
Zentrum CA zu bitten, ein Zertifikats heraus zu geben, welches der
Nachricht angefügt werden
soll oder dieses Zertifikat zu bestätigen. Andererseits ist eine
Beteiligung des Authentifizierungszentrums bei jeder Kommunikation
erforderlich.
-
Die
praktische Tätigkeit
eines derartigen „Authentifizierungssystems
mit öffentlichem
Schlüssel" verlangt eine angemessen
strikte Verfahrensweise für
die Registrierung des öffentlichen
Schlüssels. In
der Tat wird jedoch eine „Impersonifizierung" durch die dritte
Person übersehen
und jegliche Sicherheit wird im Grunde genommen vernichtet, solange
das Registrierungsverfahren für
den öffentlichen
Schlüssel
nicht fehlerlos ist.
-
Die
Identifizierung der Person selbst erfolgt in dem Registrierungsverfahren
für den öffentlichen Schlüssel auf
der Basis von Identifizierungspapieren wie z.B. den Führerschein
und eines Zertifikats eines versiegelten Eindrucks, welche von dem
Benutzer eingereicht werden. Eine Onlineregistrierung ist unmöglich, soweit
der Führerschein
und/oder ein Zertifikat mit einem versiegelten Eindruck als Identifizierungsmittel
verwendet werden. Offensichtlich erfordert die Identifizierung der
Person selbst ein Registrierungsverfahren, das so strikt wie möglich ist.
Während
ein derart striktes Verfahren der Schlüsselregistrierung die Möglichkeit
einer „Impersonifizierung" durch eine dritte
Person zu vermindern und die Sicherheit der Kommunikation zu verbessern
scheint, wird befürchtet,
dass diese strikte Verfahren mit zahlreichen Nachteilen verbunden
ist.
-
Je
strikter das Verfahren zur Registrierung des öffentlichen Schlüssels ist,
desto komplizierter wird entsprechend ein Verfahren zur Änderung
des öffentlichen
Schlüssels
und der öffentliche
Schlüssel wird
in ungeänderter
Form sowie er festgelegt wurde für
eine lange Periode beibehalten. Diese Situation lässt befürchten,
dass der geheime Schlüssel
gepaart mit dem öffentlichen
Schlüssel
durch eine dritte Person entschlüsselt
werden kann und die Geheimhaltung eines Schlüssels beeinträchtigt werden
kann.
-
Während das öffentliche
Schlüsselpaar üblicherweise
so dimensioniert ist, dass es ausreichend lang ist, um ein Risiko
zu vermindern, dass der geheime Schlüssel durch eine dritte Person
entschlüsselt werden
könnte,
steigt jedoch die Bearbeitungszeit als Exponentialfunktion der Länge des öffentlichen Schlüssels an,
und hieraus resultiert eine unerwünschte Bürde, die sowohl dem Authentifizierungszentrum
als auch den Benutzern auferlegt wird. Angesichts einer derartigen
Belastung, die dem Authentifizierungszentrum als auch den Benutzern
auferlegt wird, ist dieses System des Standes der Technik weder
geeignet, die „Impersonifizierung" durch eine dritte
Person zu verhindern noch geeignet, eine derartige „Impersonifizierung" aufzudecken. Es
ist daher äußerst schwierig
für die
Benutzer eine dritte Person zu entdecken, die eine derartige „Impersonifizierung" vornimmt.
-
Zusammenfassung
der Erfindung
-
Angesichts
des Problems wie es oben beschrieben ist, ist es ein erstes Ziel
der Erfindung, ein elektronisches Authentifizierungssystem anzugeben, welches
geeignet ist, eine hoch sichere Nachricht durch ein vereinfachtes
Verfahren zu senden und zu empfangen.
-
Dieses
Ziel wird erfindungsgemäß durch
ein elektronisches Authentifizierungsverfahren erzielt, das einen
Schritt zur Authentifizierungsregistrierung, einen Schritt des Sendens
und Empfangens eines Kommunikationsschlüssels und einen Schritt des Sendens
und Empfangens einer Sicherheitsmail umfasst, wobei das Authentifizierungsverfahren
dadurch gekennzeichnet ist, dass der Schritt der Authentifizierungsregistrierung
folgende Schritte umfasst:
- – Registrierung einer persönlichen
Authentifizierungsinformation, die von jedem Benutzer selbst an
einem Schlüsselsystem
voreingestellt wird, welche persönliche
Authentifizierungsinformation eine Information ist, die für jeden
Benutzer individuell ist, und
- – Handhabung
der von jedem Benutzer übermittelten
persönlichen
Authentifizierungsinformation durch das Schlüsselzentrum;
-
Wobei
der Schritt des Sendens und Empfangens des Kommunikationsschlüssels unter
der Annahme, dass ein Sender als erster Benutzer und ein Adressat
als ein zweiter Benutzer bezeichnet wird, folgende Schritte umfasst:
- – Übersenden
eines verschlüsselten
Kommunikationsschlüssels
von dem ersten Benutzer zum Schlüsselzentrum;
- – während der
verschlüsselte
Kommunikationsschlüssel
temporär
gespeichert wird, kommuniziert das Schlüsselzentrum mit dem zweiten
Benutzer, um die persönliche
Authentifizierungsinformation des zweiten Benutzers zu bestätigen, und
- – Übersenden
des verschlüsselten
Kommunikationsschlüssels
vom Schlüsselzentrum
zum zweiten Benutzer, wobei der Kommunikationsschlüssel von
dem ersten Benutzer verwendet wird, um eine Nachricht zu verschlüsseln, die
an den zweiten Benutzer adressiert ist und von dem zweiten Benutzer
verwendet wird, um die verschlüsselte Nachricht
zu entschlüsseln;
und
der Schritt des Sendens und Empfangens einer Sicherheitsmail
folgende Schritte umfasst: - – Verschlüsseln der Nachricht durch den
ersten Benutzer unter Verwendung des Kommunikationsschlüssels und
- – Onlineübertragung
der Nachricht von dem ersten Benutzer direkt zum zweiten Benutzer
und
- – Empfangen
dieser verschlüsselten
Nachricht des ersten Benutzers durch den zweiten Benutzer, und
- – Entschlüsseln der
Nachricht durch Verwendung des Kommunikationsschlüssels, der
von dem Schlüsselzentrum
an den zweiten Benutzer übertragen
wurde.
-
In
dem Schritt des Sendens und Empfangens des Kommunikationsschlüssels vertraut
das Schlüsselzentrum
auf die registrierte persönliche
Authentifizierungsinformation, um den Benutzer zu identifizieren,
der den Kommunikationsschlüssel
gesandt hat und den Benutzer, der diesen Kommunikationsschlüssel empfängt.
-
Die
Kommunikation zwischen dem Benutzer und dem Schlüsselzentrum wird durchgeführt unter Verwendung
einer Nachricht, die verschlüsselt
ist auf der Basis eines DH-Systems zwischen dem Benutzer und dem
Schlüsselzentrum.
-
Die
Abgabe des Kommunikationsschlüssels von
dem ersten Benutzer an den zweiten Benutzer über das Schlüsselzentrum
erfolgt über
ein Kryptogramm, das erstellt wurde unter Verwendung des DH-Systems
zwischen dem ersten und zweiten Benutzer, und das Schlüsselzentrum
ist nicht in der Lage, in einen Inhalt der Nachricht zu intervenieren,
den das Schlüsselzentrum
von dem ersten Benutzer empfängt
und der durch das Schlüsselzentrum übersandt
wird.
-
Sobald
die persönliche
Authentifizierungsinformation an dem Schlüsselzentrum online registriert worden
ist, ist es unnötig
für den
Benutzer irgendeinen Zugriff zu machen, außer wenn er den Kommunikationsschlüssel sendet
und empfängt,
persönliche Authentifizierungsinformation
erneuert oder eine Bestätigung
von Inhalten oder der Kommunikationshistorie gewünscht wird.
-
Nachdem
er den Kommunikationsschlüssel von
einem ersten Benutzer empfangen hat, behält der Adressat diesen Kommunikationsschlüssel und benutzt
ihn um die von dem ersten Benutzer übertragenen Nachrichten zu
entschlüsseln
bis der Kommunikationsschlüssel
erneuert wird.
-
Sollte
eine dritte Person vortäuschen,
der erste Benutzer zu sein, indem er eine andere persönliche Authentifizierungsinformation
an dem Schlüsselzentrum
anmeldet, dann wird eine derartige „Impersonifizierung" durch die dritte
Person sofort durch den Umstand festgestellt, dass die persönliche Authentifizierungsinformation
des ersten Benutzers nicht durch das Schlüsselzentrum garantiert ist, wenn
der erste Benutzer einen Zugriff auf das Schlüsselzentrum für die Registrierungsprozedur macht
oder für
die Prozedur des Sendens und Empfangens der Sicherheitsmail.
-
Der
vorher durch das Schlüsselzentrum
garantierte Kommunikationsschlüssel
für die
Kommunikation zwischen dem ersten Benutzer und dem zweiten Benutzer
kann mit ihrem gegenseitigen Einverständnis ohne irgendeine Intervention
des Schlüsselzentrums
erneuert werden.
-
Die
persönliche
Authentifizierungsinformation, die individuell für den Benutzer vorliegt, besteht
in der Form digitaler Information wie z.B. Zufallszahlen, die leicht
geändert
werden können,
die keine Korrelation zwischen der betreffenden Person und den Informationsgehalt
nahe legen und es dabei schwierig machen, vorzutäuschen, die betreffende Person
zu sein (Impersonifizierung).
-
Die
oben beschriebene Aufgabe wird gemäß dieser Erfindung durch ein
elektronisches Authentifizierungssystem gelöst, gemäß dem ein Schlüsselzentrum
den Sender und den Adressat einer Nachricht authentifiziert, wobei
das Schlüsselzentrum
die Rolle hat, die Registrierung der persönlichen Authentifizierungsinformation
jedes Benutzers zu akzeptieren und diese hand zu haben und – angenommen, dass
ein Sender einer Nachricht als erster Benutzer und der Adressat
dieser Nachricht als zweiter Benutzer bezeichnet wird – die persönliche Authentifizierungsin formation
des ersten und zweiten Benutzers in Beantwortung einer Anfrage des
ersten Benutzers zu bestätigen,
einen Kommunikationsschlüssel
zu dem zweiten Benutzer zu übersenden
und dann den Kommunikationsschlüssel
von dem ersten Benutzer zu empfangen und diesen dem zweiten Benutzer
zu übersenden,
jedoch hat das Schlüsselzentrum
keine Beteiligung an dem Inhalt der Kommunikation zwischen dem ersten
und zweiten Benutzer.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
eine Schemazeichnung einer Konstruktion des elektronischen Authentifizierungssystems
gemäß der Erfindung;
-
2 ist
eine Schemazeichnung einer Sequenz des Registrierungsschrittes der
authentifizierten Information;
-
3 ist
eine Schemazeichnung einer Sequenz des Schrittes des Sendens und
Empfangens der Kommunikationsschlüssel;
-
4 ist
eine Schemazeichnung einer Sequenz der Schritte des Sendens und
Empfangens einer Sicherheitsmail; und
-
5 ist
eine Schemazeichnung des konventionellen Authentifizierungssystems
basierend auf dem System öffentlicher
Schlüssel.
-
Detaillierte
Beschreibung der bevorzugten Ausführungsformen
-
Diese
Erfindung wird detaillierter beispielsweise in Zusammenhang mit
den beigefügten
Zeichnungen beschrieben. Gemäß dieser
Erfindung registrieren, wie es in 1 dargestellt
ist, die entsprechenden Benutzer (A, B, C ...) ihre persönliche Authentifizierungsinformation
bei einem Schlüsselzentrum
KC. Für
die persönliche
Kommunikation zwischen einem ersten Benutzer (in der Beschreibung dieser
Ausführungsform
nachfolgend als Benutzer A bezeichnet), der eine Nachricht sendet
und einem bestimmten zweiten Benutzer (in der Beschreibung dieser
Ausführungsform
nachfolgend als Benutzer B bezeichnet) folgen die Benutzer A, B ➀ dem
Registrierungsschritt der Registrierung der Authentifizierungsinformation, ➁ dem
Schritt des Sendens und Empfangens der Kommunikationsschlüssel und ➂ dem
Schritt des Sendens und Empfangens einer Sicherheitsmail. Das Schlüsselzentrum
KC authentifiziert, dass der Sender (Benutzer A) offensichtlich
er selbst ist.
-
Während das
Schlüsselzentrum
KC in dem erfindungsgemäßen System ähnlich dem
Authentifizierungszentrum CA in dem öffentlichen Schlüsselsystem
des Standes der Technik ist, was seine Funktion zur Authentifizierung
der Benutzer betrifft, wird der Begriff „Schlüsselzentrum" hier verwendet, um das Zentrum dieser
Erfindung von dem Authentifizierungszentrum CA in dem System des öffentlichen Schlüssels gemäß dem Stand
der Technik zu unterscheiden, mit Hinblick auf einen Unterschied
in der Funktionsweise, der durch diese beiden Systeme offeriert
wird.
-
Die
Schritte bzw. Prozeduren, denen das System dieser Erfindung folgt,
werden in ihrer Abfolge beschrieben. Metaphorisch zu sagen, dass
das Schlüsselzentrum
KC in dem System dieser Erfindung als ein striktes Postbüro fungiert
oder als ein Verbindungshersteller, d.h. das Schlüsselzentrum KC
interveniert nur in der Kommunikation zwischen den Benutzern und
greift niemals in die darauffolgende Kommunikation zwischen diesen
Benutzern ein.
-
Insbesondere
fungiert das Schlüsselzentrum KC
in dem System dieser Erfindung zum einen dahingehend, dass es eine
Registrierung der persönlichen Authentifizierungsinformation
eines Benutzers akzeptiert und diese handhabt und fungiert zum anderen
derart, dass es einen Kommunikationsschlüssel von dem Benutzer A empfängt und
diesen an den Benutzer B weiterleitet. Das Schlüsselzentrum KC ist prinzipiell
nicht betroffen hinsichtlich des Inhalts einer Nachricht, die zwischen
dem Benutzer A und dem Benutzer B ausgetauscht wird, außer in Sonderfällen.
-
Während das
Schlüsselzentrum
KC eine Registrierung einer persönlichen
Authentifizierungsinformation (vergleichbar einem Zertifikat mit
einem versiegelten Eindruck) akzeptiert, verwendet das Schlüsselzentrum
KC nicht die persönliche
Information über
den öffentlichen
Schlüssel.
-
1. Schritt der Registrierung
der Authentifizierungsinformation:
-
Mit
Bezug auf 2 ist der Schritt oder die Prozedur
zum Registrieren der Authentifizierungsinformation ➀ ein
Anfangsschritt, in welchem die entsprechenden Benutzer ihre persönliche Authentifizierungsinformation
online an dem Schlüsselzentrum KC
registrieren. Bei diesem Schritt der Registrierung kommunizieren
die entsprechenden Benutzer A, B mit dem Schlüsselzentrum KC, um ihre persönliche Authentifizierungsinformation
(persönliche
Authentifizierungsinformation des Benutzers A „xxxxxx", die persönliche Authentifizierungsinformation
des Benutzers B „yyyyyy") an dem Schlüsselzentrum
KC zu registrieren. Die Benutzer C, die nicht die Benutzer A, B
sind, regist rieren ebenfalls ihre persönliche Authentifizierungsinformation „zzzzzz" an dem Schlüsselzentrum
KC.
-
Das
Schlüsselzentrum
KC handhabt die entsprechende persönliche Authentifizierungsinformation,
die bei ihm registriert wurde. Die entsprechenden Benutzer besitzen
ihre persönliche
Authentifizierungsinformation und die Kommunikationsschlüssel der
entsprechenden Adressaten (korrespondierend zu den öffentlichen
Schlüsseln,
die in dem öffentlichen
Schlüsselsystem
des Standes der Technik verwendet werden). Diese persönliche Authentifizierungsinformation
und Kommunikationsschlüssel
können
optional durch die Benutzer voreingestellt werden, insoweit sie
vorgeschriebenen Regeln entsprechen.
-
Die
entsprechenden Benutzer registrieren selber die persönliche Authentifizierungsinformation an
dem Schlüsselzentrum
KC. Insbesondere registriert der Benutzer A seine persönliche Authentifizierungsinformation „xxxxxx" online, der Benutzer
B registriert seine persönliche
Authentifizierungsinformation „yyyyyy" online und die Benutzer
C registrieren ihre persönliche
Authentifizierungsinformation „zzzzzz" jeweils an dem Schlüsselzentrum
KC online.
-
Die
Benutzer A, B, C sind nun frei, einen Zugriff an dem Schlüsselzentrum
KC zu machen und eine weitere Prozedur ist nur erforderlich, wenn
eine persönliche
Authentifizierungsinformation neu registriert wird oder eine existierende
persönliche
Authentifizierungsinformation erneuert wird oder ein Kommunikationsschlüssel das
erste Mal abgegeben wird. Eine erneuerte persönliche Authentifizierungsinformation
kann auch online registriert werden, wenn immer die bestehende persönliche Authentifizierungsinformation
erneuert wird.
-
Die
Kommunikation zwischen den entsprechenden Benutzern und dem Schlüsselzentrum
ist basiert auf dem sogenannten DH-System (Diffie-Helman's Schlüsselabgabesystem).
Das System erlaubt dem Benutzer A, B einen verschlüsselten
Schlüssel zu
teilen (gemeinsamer Schlüssel).
Die Kommunikation wird durchgeführt
unter Verwendung eines Kryptogramms, basierend auf einem Einmalpasswort,
sodass die registrierte persönliche
Authentifizierungsinformation nicht durch die dritte Person überwacht werden
kann.
-
In
Zusammenhang mit dieser Erfindung wird Information, die für jeden
Benutzer individuell ist, als die persönliche Authentifizierungsinformation
verwendet. Ein Begriff „die
jedem Benutzer individuelle Information" wie er hier verwendet wird, sollte
verstanden werden, auch eine Information zu umfassen, die nicht
von anderen Personen gekannt werden kann, als der Person, die diese
individuelle oder spezielle persönliche
Authentifizierungsinformation benutzt und die Information, die nicht
von den anderen Personen als diesem speziellen Benutzer verwendet werden
kann. Eine Serie von Zahlen oder Ziffern, die zufällig angeordnet
sind (z.B. Zufallszahlen) ist ein Beispiel hierfür und Attribute, die dem Individuum
inhärent
sind, wie z.B. ein Fingerabdruck und die Iris sind Beispiele für Letzteres.
-
Während die
invariable Information wie z.B. der Fingerabdruck oder die Iris
nicht durch andere Personen nachgebildet werden kann, ist es möglicherweise
vorausgesetzt, dass eine derartige Information als die persönliche Authentifizierungsinformation
verwendet wird. Zusätzlich,
wenn der Fingerabdruck oder die Iris online registriert worden sind,
sind die Daten eines derartigen Fingerabdrucks oder der Iris unabänderlich
in die entsprechende digitale Information konvertiert, welche leicht
kopiert werden kann. Dies bedeutet, dass es schwierig ist, ein Durchsickern
der geheimen Information zu verhindern.
-
Entsprechend
wird die digitale Information wie z.B. Zufallszahlen vorzugsweise
verwendet als persönliche
Information zur Authentifizierung, welche nicht leicht vorausgesetzt
werden kann zur Verwendung als persönliche Authentifizierungsinformation und
welche leicht entsprechend den gegebenen Anforderungen erneuert
werden kann.
-
2. Schritt bzw. Prozedur
des Sendens und Empfangens des Kommunikationsschlüssels:
-
Mit
Bezug auf 3 unternimmt der Benutzer A
den Schritt des Sendens des Kommunikationsschlüssels (➁-1.), d.h.
sendet (überträgt) online
einen Kommunikationsschlüssel „ABABAB", der für die Kommunikation
mit dem Benutzer B verwendet werden soll, identifiziert von dem
Benutzer A als ein Adressat zu dem Schlüsselzentrum KC und fordert bei
dem Schlüsselzentrum
KC die Abgabe des Kommunikationsschlüssels „ABABAB" an den Benutzer B an.
-
Das
Schlüsselzentrum
KC bestätigt
die persönliche
Authentifizierungsinformation „xxxxxx" des Benutzers A
und speichert temporär
den verschlüsselten
Kommunikationsschlüssel „ABABAB", der von dem Benutzer
A an das Schlüsselzentrum
KC übermittelt
wurde. Daraufhin kommuniziert das Schlüsselzentrum KC mit dem Benutzer
B, um die persönliche Authentifizierungsinformation „yyyyyy" des Benutzers B
zu bestätigen
und sendet „überträgt" online die persönliche Authentifizierungsinformation
des Benutzers A an den Benutzer B (➁-2.) und der Benutzer
B erhält
so diesen Kommunikationsschlüssel „ABABAB".
-
Wenn
der Benutzer B den Empfang des Kommunikationsschlüssels, der
von dem Schlüsselzentrum
KC an den Benutzer B übertragen
wurde, zurückweist,
informiert das Schlüsselzentrum
KC den Benutzer A über
die Tatsache, dass die Annahme des Kommunikationsschlüssels zurückgewiesen wurde.
-
Diese
Prozedur ist vergleichbar der Prozedur des Versiegelns eines Umschlages
unter Authentifizierung durch das Schlüsselzentrum KC, in welchem ein
Brief von dem Benutzer A an den Benutzer B eingesteckt wurde (entsprechend
der DH-Verschlüsselung
zwischen den Benutzern A, B; diese wird von dem Schlüsselzentrum
nicht überwacht)
und das Schlüsselzentrum
KC zu beauftragen, diesen versiegelten Umschlag an den Benutzer
B auszuhändigen. Der
Kommunikationsschlüssel „ABABAB", der von dem ersten
Benutzer A an den zweiten Benutzer B übertragen wurde, ist der Schlüssel, der
in Übereinstimmung
mit dem DH-System zwischen dem ersten Benutzer A und dem zweiten
Benutzer B verschlüsselt
wurde.
-
Der
Benutzer B kann den Schlüssel
(exakt wäre
zu sagen, kann den gleichen Schlüssel
machen) aus dem versiegelten Umschlag herausnehmen (DH-Verschlüsselung).
Die Kommunikation zwischen den Benutzern A oder B und dem Schlüsselzentrum
KC basiert auf dem DH-System und ist verschlüsselt durch das Einmalpasswort.
Auf diese Weise wird ein Verlust des Kommunikationsschlüssels verhindert,
auch gegenüber
einer Überwachung
der Kommunikation. Der Kommunikationsschlüssel „ABABAB", der von dem Schlüsselzentrum KC an den Benutzer
B abgegeben wurde, basiert auf dem DH-System für den Benutzer B selbst und
es ist selbst für
das Schlüsselzentrum
KC unmöglich,
den Kommunikationsschlüssel
zu fälschen
und/oder den Benutzer A vorzutäuschen
(zu Impersonifizieren).
-
Der
Kommunikationsschlüssel „ABABAB", den der Benutzer
B von dem Schlüsselzentrum
KC empfangen hat, ist vertrauenswürdig, weil dieser Kommunikationsschlüssel nichts
anderes ist, als der Kommunikationsschlüssel, der von dem Benutzer
A kommt, der von dem Schlüsselzentrum
KC authentifiziert wurde.
-
3. Prozedur bzw. Schritt
des Sendens und Empfangens der Sicherheitsmail:
-
Mit
Bezug auf 4 unternimmt der Benutzer A
den Schritt des Sendens und Empfangens der Sicherheitsmail (➂),
d.h. verschlüsselt
die Nachricht unter Verwendung des Kommunikationsschlüssels „ABABAB" und sendet diese
verschlüsselte
Nachricht direkt an den Benutzer B. Der Benutzer B empfängt diese.
Die verschlüsselte
Nachricht, die von dem Benutzer A an den Benutzer B übersandt
wurde, kann decodiert werden unter Verwendung des Kommunikationsschlüssels „ABABAB" des Benutzers A empfangen
von dem Schlüsselzentrum
KC, welcher Kommunikationsschlüssel „ABABAB" für die Kommunikation
zwischen dem Benutzer A und dem Benutzer B verfügbar ist.
-
Die
Nachricht, die von dem Benutzer A direkt an den Benutzer B übersandt
worden ist, ist in diesem Schritt das Kryptogramm, basierend auf
dem Kommunikationsschlüssel „ABABAB", der von dem Schlüsselzentrum
KC abgegeben wurde und kann nicht hergestellt werden durch irgendeine
andere Person, außer
dem Benutzer A, der der Besitzer dieses Kommunikationsschlüssels ist.
-
Von
dem Standpunkt des Benutzers B ist es bestätigt, dass die Person, die
den Kommunikationsschlüssel „ABABAB" übersandt hat, der die Decodierung
der verschlüsselten
Nachricht erlaubt, der Benutzer A ist. Somit können die Benutzer A, B den Kommunikationsschlüssel verwenden,
um ihre Geschäftskommunikation
ohne Angst aufzubauen, weil dieser Kommunikationsschlüssel den
gleichen Effekt hat wie eine Signatur und vom Schlüsselzentrum
KC als der Kommunikationsschlüssel
versichert wird, der von dem Benutzer A besessen wird. Der Kommunikationsschlüssel „ABABAB" des Benutzers A
wird verwendet für
die darauf folgende Kommunikation von dem Benutzer A an den Benutzer
B. Auch für
die Kommunikation von dem Benutzer B als ersten Benutzer an den
Benutzer A als zweiten Benutzer ist es unnötig, einen anderen Kommunikationsschlüssel einzustellen
und auch in diesem Fall kann der Kommunikationsschlüssel „A BABAB" als Kommunikationsschlüssel verwendet
werden, soweit die Kommunikation zwischen den Benutzern A und B
gemacht wird.
-
Nachdem
die Kommunikationsschlüssel
der entsprechenden Benutzer erhalten wurden, können die entsprechenden Benutzer
diese Kommunikationsschlüssel
halten und die verschlüsselten
Nachrichten, die von den speziellen Benutzern übersandt wurden, decodieren
unter Verwendung dieser Kommunikationsschlüssel, solange diese Kommunikationsschlüssel nicht
erneuert werden.
-
Der
Kommunikationsschlüssel,
der durch das Schlüsselzentrum
KC bestätigt
wird und für
die Kommunikation zwischen jedem Paar von Benutzern verwendet worden
ist, kann in gegenseitiger Übereinstimmung
ohne irgendeine Intervention des Schlüsselzentrums KC erneuert werden.
-
Es
sollte verstanden werden, dass wenn eine Zertifizierung der Inhalte
oder eine Zertifizierung der Kommunikationshistorie notwendig ist,
sich die Situation von dem Fall der Abgabe des Kommunikationsschlüssels unterscheidet.
Insbesondere kann der Benutzer an das Schlüsselzentrum KC eine Information senden,
die durch das Schlüsselzentrum
entschlüsselt
werden kann oder eine Nachricht, die die Kommunikationshistorie
anzeigt.
-
Sollten
die anderen (eine dritte Person) den Benutzer A vortäuschen unter
Verwendung einer persönlichen
Authentifizierungsinformation (z.B. „ffffff"), wird das Schlüsselzentrum den Zugang durch
den wahren Benutzer A zurückweisen,
auch wenn der wahre Benutzer A einen Zugang zu dem Schlüsselzentrum
KC unter Verwendung seiner eigenen persönlichen Authentifizierungsinformation „xxxxxx" versucht, aus dem
Grund, dass der Kommunikationsschlüssel „xxxxxx" von der persönlichen Authentifizierungsinformation „ffffff" differiert, die
bereits beim Schlüsselzentrum
KC als persönliche
Authentifizierungsinformation des Benutzers A registriert worden ist.
-
Mit
anderen Worten: Wenn ein Benutzer einen Zugriff auf das Schlüsselzentrum
KC macht, eine Bestätigung
seiner eigenen persönlichen
Authentifizierungsinformation während
des Schrittes der Registrierung oder Sendens und Empfangens einer
Sicherheitsmail anfordert, wird der Benutzer über eine „Impersonifizierung" durch die dritte Person
informiert aus der Tatsache heraus, dass seine eigene Authentifizierungsinformation
von dem Schlüsselzentrum
KC nicht garantiert werden kann.
-
Genau
genommen kann eine „Impersonifizierung" durch die dritte
Person in dem System gemäß dieser
Erfindung nur in dem anfänglichen
Schritt erfolgen. Eine derartige „Impersonifizierung" durch die dritte
Person kann nämlich
erfolgen, wenn die impersonifizierte Person keine Beziehung zu dem Schlüsselzentrum
KC hat, d.h. eine derartige „Impersonifizierung" kann stattfinden
in der Abwesenheit der Sicherheitskommunikation durch den wahren
Benutzer oder bevor die persönliche
Authentifizierungsinformation des wahren Benutzers tatsächlich registriert
wird. Jedoch wird diese „Impersonifizierung" sofort festgestellt,
wenn der wahre Benutzer einen Zugriff auf das Schlüsselzentrum
für die
Sicherheitskommunikation macht.
-
In
der Kommunikation zwischen jedem Benutzer und dem Schlüsselzentrum
oder zwischen den entsprechenden Benutzern ist die Information, die
in der Terminalausrüstung
des Benutzers als auch des Schlüsselzentrums
KC gespeichert ist, inklusive der persönlichen Authentifizierungsinformation,
des Kommunikationsschlüssels
und der Nachricht einer doppelten Verschlüsselung unterworfen, basierend
auf der Information, die für
die Terminalausrüstung
des Benutzers spezifisch ist, als auch des Schlüsselzentrums KC (Hardwareinformation) und
basierend auf der Information, die optional durch den Benutzer voreingestellt
ist (Softwareinformation). Dies hat zur Folge, dass die Information,
die in diesem Terminalequipment gespeichert ist, einer doppelten
Verschlüsselung
unterworfen worden ist. Auf diese Weise ist die in dem entsprechenden
Terminalequipment gespeicherte Information zuverlässig geschützt gegen
Abhören
oder Änderung.
Sollte die Information, die in dem Terminalequipment gespeichert ist,
offenkundig werden, wird es schwierig sein, dass irgendein Terminalequipment
anders als das vorbestimmte Terminalequipment die Information decodiert und
es wird sogar für
Insider des Schlüsselzentrums schwierig
sein, die Information illegal zu verwenden. Der Sicherheitslevel
ist daher signifikant verbessert.
-
Effekt der
Erfindung
-
Wie
es aus der vorangegangenen Beschreibung ersichtlich ist, setzt diese
Erfindung sowohl die Benutzer als auch das Schlüsselzentrum in die Lage, die
Authentifizierung des Benutzers selbst zu realisieren als auch ein
verlustfreies Senden und Empfangen von Sicherheitsmail durch Verwendung
einer Kommunikation des Kommunikationsschlüssels entsprechend einer modifizierten
Version des geteilten Schlüsselsystems
und des DH-Systems durchzuführen,
anstelle der Verwendung des öffentlichen Schlüsselsystems,
das mit einer relativ hohen Unannehmlichkeit begleitet ist. Gemäß dieser
Erfindung kann der Benutzer seine persönliche Authentifizierungsinformation
an dem Schlüsselzentrum
in einer Weise registrieren, die so einfach ist, wie die Ortsregistrierung,
und diese Registrierung der persönlichen Authentifizierungsinformation
kann automatisch online durchgeführt
werden.
-
Sobald
die persönliche
Authentifizierungsinformation registriert worden ist, ist es für den Benutzer
obligatorisch, einen Zugriff auf das Schlüsselzentrum nur für die Registrierung
aktualisierter persönlicher
Authentifizierungsinformation zu machen und die anfängliche
Herausgabe des Kommunikationsschlüssels, ausgenommen Spezialfälle. Nicht
nur die Benutzer sondern auch das Schlüsselzentrum werden von den
Unannehmlichkeiten befreit, die ihnen durch konventionelle Verfahren
aufgelastet werden.
-
Darüber hinaus
ermöglicht
es die Erfindung dem Benutzer seine persönliche Authentifizierungsinformation
an dem Schlüsselzentrum
online zu registrieren und zusätzlich
zu erneuern, wann immer der Benutzer das wünscht. Dies ist ein Effekt,
der nicht von einem öffentlichen
Schlüsselsystem
des Standes der Technik vermutet werden kann. Diese Erfindung reduziert
die Möglichkeit
einer „Impersonifizierung" durch eine dritte
Person drastisch und, auch wenn eine derartige „Impersonifizierung" erfolgt, kann eine
derartige „Impersonifizierung" durch die dritte
Person sofort entdeckt werden, wenn der wahre Benutzer eine Sicherheitskommunikation macht.
-
Diese
Erfindung erlaubt es dem Benutzer, selbst die persönliche Authentifizierungsinformation zu
steuern, auf welche die Sicherheit ausschließlich basiert ist und dabei
das System unter einem hohen Sicherheitslevel zu benutzen. Darüber hinaus
erfordert das System gemäß dieser
Erfindung keine Anbringung von zusätzlicher Information an die
Nachricht und beschleunigt entsprechend das Verfahren, weil die
Nachricht der Sicherheitsmail auf der Basis des Systems verschlüsselt wird,
welches dem öffentlichen
Schlüsselsystem
des Standes der Technik entspricht.
-
Bezeichnung der Bezugszeichen
in den Zeichnungen
-
- KC Schlüsselzentrum
- A, B, C Benutzer
- xxxxxx Persönliche
Authentifizierungsinformation des Benutzers A
- yyyyyy persönliche
Authentifizierungsinformation des Benutzers B
- ABABAB Kommunikationsschlüssel übermittelt
vom Benutzer A an den Benutzer B