-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft Techniken und Verfahren der elektronischen
Identität.
Die vorliegende Erfindung betrifft insbesondere ein neuartiges und
verbessertes Verfahren zum Anfordern und Ausstellen einer elektronischen
Identität
anhand einer zuvor zertifizierten elektronischen Identität.
-
Beschreibung
des Standes der Technik
-
In
Bezug auf die Sicherung von Kommunikationen müssen sich Entitäten häufig selbst
elektronisch authentifizieren, bevor sie Dienste nutzen oder Transaktionen
ausführen.
Diese Authentizität
kann in Form einer Kombination aus Benutzername und Kennwort oder
als ein Zertifikat erfolgen. Um dieses Merkmal zu realisieren, muss
diese Entitäten
zunächst
ihre Existenz entweder physisch oder virtuell registrieren, so dass
sie einen Beweis der Identität empfangen
könnten.
-
Durch
die Bereitstellung des Beweises, wie etwa eine Kombination aus Benutzername
und Kennwort, wird die eigentliche Authentifizierung ausgeführt. Die
oben erwähnten
einfachen Authentifizierungsschemen sind leider recht kontextspezifisch: eine
Identität
auf der Grundlage von Benutzername und Kennwort kann in allen anderen
Umständen
völlig
unzureichend sein. Darüber
hinaus unterscheidet ein derartiger Beweis nicht unwiderlegbar zwischen unterschiedlichen
Identitäten.
-
Elektronische
Identitäten,
die durch digitale Zertifikate zertifiziert wurden, werden verwendet,
um Menschen und Ressourcen über
Netzwerke, wie etwa das Internet, eindeutig zu identifizieren. Mit
Hilfe von digitalen Zertifikaten ist es möglich, eine sichere vertrauliche
Kommunikation zwischen zwei Teilnehmern aufzubauen. Während ein
Teilnehmer in einem anderen Land reist, gewährleistet sein Kennwort eine universelle
Möglichkeit,
die Identität
herzustellen und einen Zugang zu erlangen. Digitale Zertifikate
gewährleisten
eine ähnliche
Identifizierung. Zertifikate können
von einer vertraulichen dritten Seite (TTP), wie etwa eine Zertifizierungsstelle
(CA), ausgestellt werden. Die Rolle der vertraulichen dritten Seite
besteht im Wesentlichen wie die Rolle der Passbehörde darin,
die Identität
eines Zertifikatinhabers zu bestätigen
und das Zertifikat so zu "signieren", dass es nicht gefälscht oder
verfälscht
werden kann. Nachdem eine TTP ein Zertifikat signiert hat, kann
der. Inhaber sein Zertifikat gegenüber Personen, Websites und Netzwerk-Ressourcen
vorweisen, um seine Identität zu
beweisen und verschlüsselte
vertrauliche Kommunikationen herstellen.
-
Ein
Zertifikat enthält
typischerweise eine Vielzahl von Informationen in Bezug auf seinen
Besitzer und die TTP, die dieses ausstellt. Diese Informationen
können
die Folgenden sein. Der Name des Besitzers und weitere Identifizierungsinformationen, die
erforderlich sind, um den Besitzer eindeutig zu identifizieren,
wie etwa die URL des Webservers, der das Zertifikat verwendet, eine
E-Mail-Adresse einer Person oder der öffentliche Schlüssel des
Besitzers. Der öffentliche
Schlüssel
kann verwendet werden, um sensible Informationen für den Besitzer
des Zertifikats, den Namen der Zertifizierungsstelle, die das Zertifikat
ausgestellt hat, einen eindeutigen Identifikator, die Gültigkeitsdauer
(oder Lebensdauer) des Zertifikats (ein Anfangs- und ein Enddatum)
zu verschlüsseln.
-
Bei
der Erzeugung des Zertifikats werden diese Informationen durch die
ausstellende TTP digital signiert. Die Signatur der TTP an dem Zertifikat
ist wie ein Siegel zur Fälschungserkennung
an einer Tablettenflasche, wodurch jede Fälschung des Inhalts leicht
erkannt wird. Digitale Zertifikate beruhen gewöhnlich auf der Verschlüsselung
mit öffentlichem Schlüssel, die
ein Paar Schlüssel
zur Verschlüsselung
und Entschlüsselung
verwendet. Bei der Verschlüsselung
mit öffentlichem
Schlüssel
funktionieren die Schlüssel
in Paaren aus übereinstimmenden "öffentlichen" und "privaten" Schlüsseln. Bei Verschlüsselungssystemen
bezieht sich der Term Schlüssel
auf einen numerischen Wert, der durch einen Algorithmus verwendet
wird, um Informationen zu ändern,
wodurch diese Informationen sicher werden und lediglich für Personen,
die den entsprechenden Schlüssel
besitzen, sichtbar werden, um die Informationen wiederherzustellen.
-
Der öffentliche
Schlüssel
kann beliebig verteilt werden, ohne den privaten Schlüssel zu
beeinträchtigen,
der von seinem Besitzer geheim gehalten werden muss. Da diese Schlüssel nur
als ein Paar funktionieren, kann eine Operation (z. B. eine Verschlüsselung),
die mit dem öffentlichen
Schlüssel
erfolgt, nur mit dem entsprechenden privaten Schlüssel aufgehoben
(entschlüsselt)
werden und umgekehrt. Ein digitales Zertifikat verknüpft ihre
Identität,
da sie durch einen vertraulichen Dritten (eine CA) verifiziert ist,
mit ihrem öffentlichen
Schlüssel.
-
Ein
CA-Zertifikat ist ein Zertifikat, das eine Zertifizierungsstelle
identifiziert. CA-Zertifikate sind wie andere digitale Zertifikate
mit der Ausnahme, dass sie eigensigniert sind. CR-Zertifikate werden verwendet
um festzustellen, ob Zertifikate, die durch die CA ausgestellt wurden,
vertrauenswürdig
sind.
-
Im
Fall eines Passes, wird der Offizier der Passkontrolle die Gültigkeit
und die Authentizität
Ihres Passes verifizieren und festlegen, ob Ihnen Einlass gewährt wird.
Das CA-Zertifikat
wird gleichfalls verwendet, um das Zertifikat eines Webservers zu authentifizieren
und zu bewerten. Wenn ein Zertifikat eines Webservers einem Browser
präsentiert
wird, verwendet der Browser das CA-Zertifikat um festzustellen,
ob das Zertifikat des Webservers vertrauenswürdig ist. Wenn das Serverzertifikat
gültig
ist, wird die Sicherheitssession fortgesetzt. Wenn das Serverzertifikat
nicht gültig
ist, wird das Serverzertifikat zurückgewiesen und die Sicherheitssession
wird angehalten.
-
In
einer digitalen Umgebung ist das Zertifikat eine moderne Entsprechung
einer Identitätskarte:
ein bestätigter
Beweis der unterschiedlichen Identität einer Entität. Ein Zertifikat
dient typischerweise zu mehr als nur zur Bestätigung der Attribute seines Subjekts.
Die gebräuchlichste
Verwendung von Zertifikaten (mit öffentlichem Schlüssel) besteht
darin, die öffentlichen
Schlüssel
einer Entität
mit ihrer Identität
zu verbinden. Diese Schlüssel
können
für verschiedene
Zwecke verwendet werden, wie etwa das Herstellen einer Authentifizierung,
Autorisierung, Vertraulichkeit, Integrität oder zur Nicht-Zurückweisung.
-
Zertifikate
sind theoretisch nicht kontextspezifisch, in der Praxis erfordern
jedoch verschiedene Verwendungsarten unterschiedliche Zertifikate.
Das Normzertifikat X.509 enthält
z. B. keine Informationen über
E-Mail-Adressen, die für
sichere elektronische Post erforderlich sind (z. B. verhältnismäßig gute
Geheimhaltung PGP oder Sicherheit/Mehrzweck-Internetpost-Erweiterungen
S/MIME). Bei ähnlichen
anderen Anwendungen kann es erforderlich sein, dass ihre eigenen
geschützten
Attribute in Zertifikaten enthalten sind. Obwohl dieser Einschluss von
Attributen an sich nicht problematisch ist, müssen jedoch neue Zertifikate
erstellt werden.
-
Das
US-Patent Nr. 5.982.898 beschreibt ein Verfahren zum Ausstellen
eines kurzfristigen Zertifikats für eine Person, die bereits
ein vorhergehendes Zertifikat besitzt. Das neue Zertifikat wird
nach dem Bewertungsprozess der Eigentümerschaft des vorhergehenden
Zertifikats ausgestellt. Die Bewertung erfolgt durch das Trennen
der Aufgaben zur Identitätsverifizierung
und der Zertifikatausstellung, wodurch die Aufhebung der Zuordnung
der langfristigen Bindung zwischen der Person und ihrem Paar aus öffentlichem/privatem
Schlüssel
möglich
wird. Das wird durch eine Registrierungsstelle realisiert, indem
sie ein Kennwort für
die Person ausstellt, nachdem sie über die guten Absichten der
Person zufrieden stellend informiert wurde. Immer dann, wenn die
Person später
ein neues Zertifikat oder eine elektronische Identität haben
möchte,
kontaktiert die Person eine Zertifizierungsstelle, identifiziert
sich mit dem Kennwort und erhält
ein Zertifikat. Das Zertifikat enthält typischerweise den Namen
der Person und einen öffentlichen
Schlüssel
im Klartext sowie eine Signatur. Die Signatur wird durch Bildung
des Hash-Wertes des Klartextabschnitts des Zertifikats, um einen
Wert zu erhalten, und durch Verschlüsseln des Wertes mit dem privaten
Schlüssel
der CA abgeleitet.
-
Um
ein Zertifikat oder einen anderen elektronischen Identitätsbeweis
zu erhalten, muss ein Subjekt seine Existenz bei einer bestimmten
Stelle nachweisen und registrieren. Wenn die gleiche Identität mehrere
Beweise für
unterschiedliche Verwendungsarten benötigt, würde diese wiederholte Registrierungsprozedur
recht unangenehm werden.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Diese
Erfindung betrifft ein Verfahren zum Ausstellen einer elektronischen
Identität,
deren Zweck oben angegeben wurde, für eine Entität von einer
Identitätsregistrierungsstelle.
Zuerst wird in dem erfindungsgemäßen Verfahren
eine erste elektronische Identität
für die
Entität
ausgestellt. Die erste Identität
wird als eine "Basis"-Identität verwendet, wenn
weitere Identitäten
ausgestellt werden. Das Verfahren zum Ausstellen umfasst ferner
die folgenden Schritte: Erstellen einer Anforderung für eine zweite
elektronische Identität
für die
Entität,
wobei die Anforderung einen Identifikator der Entität enthält; Senden
der Anforderung an die Identitätsregistrierungsstelle;
und Erstellen einer Identifizierungsantwort in Antwort auf die Anforderung.
Die Anforderung zum Ausstellen des zweiten Zertifikats für die Entität kann außerdem von
einem Dritten initiiert werden.
-
Die
Identifizierungsantwort wird an die Entität gesendet, die die Anforderung
für die
zweite elektronische Identität
initiiert hat, und eine Annehmbarkeit der Identifizierungsantwort
wird durch die Entität verifiziert.
-
Falls
die Identifizierungsantwort annehmbar ist, wird die Identifizierungsantwort
in Antwort auf die Verifizierung durch die Entität digital signiert. Die Signierungsprozedur
kann außerdem
durch eine zweite Entität,
die in Besitz der ersten Entität
ist, ausgeführt werden.
Die zweite. Entität
kann eine aus der folgenden Gruppe, bestehend aus einem mobilen
Endgerät,
einem Mobiltelefon, einem Personal-Computer, einer Set-Top-Box, einer Smart-Card,
einer manipulationssicheren Vorrichtung, einer Sicherheitsmarke, einem
Software-Agenten, einem Pager, einem Endgerät und einem Personal-Digital-Assistenten
(PDA) sein. Die signierte Antwort wird an die Identitätsregistrierungsstelle
gesendet, die die Gültigkeit
der digitalen Signatur und der Identifizierungsantwort in der signierten
Antwort verifiziert. Falls die digitale Signatur und die Identifizierungsantwort
gültig
sind, stellt die Stelle in Antwort auf die Verifizierung eine zweite Identität auf Basis
der ersten Identität
aus. Das Ausstellen der zweiten elektronischen Identität kann abgebrochen
werden, falls die Bestätigungsantwort nicht
innerhalb einer vorbestimmten Zeitperiode empfangen wird.
-
Anschließend wird
die ausgestellte zweite Identität
in der Datenbank der Identitätsregistrierungsstelle
gespeichert. Es ist außerdem
möglich, die
erste und die zweite elektronische Identität zu kombinieren, um eine kombinierte
elektronische Identität
zu bilden, und diese kombinierte elektronische Identität in der
Datenbank zu speichern. Die ausgestellte zweite Identität wird an
die erste Identität gesendet.
Falls erforderlich, kann die ausgestellte zweite Identität an einen
Dritten gesendet werden.
-
In
einer Ausführungsform
der Erfindung wird unter Verwendung des Identifikators geprüft, ob die Information
der zweiten Entität
zur Verfügung
steht, und auf diese Prüfung
hin wird die Information der zweiten Entität von der ersten Entität angefragt,
falls die Information nicht zur Verfügung steht. Die Information
der zweiten Entität
umfasst vorteilhaft eine oder mehrere aus der Gruppe umfassend eine
eindeutige Adresse der zweiten Entität, den Namen des Besitzers
und die vorhergehende Identität
oder Identitäten
der zweiten Entität.
-
In
einer Ausführungsform
der Erfindung wird ein Kommunikationskanal zwischen der ersten Entität und der
Identitätsregistrierungsstelle
hergestellt und verschlüsselt,
um dazwischen eine vertrauliche Kommunikation sicherzustellen.
-
Vor
dem Schritt zum Ausstellen der zweiten Identität könnte zur weiteren Sicherheit
eine Prüfung ausgeführt werden,
ob zusätzliche
Garantien zum Sicherstellen der Gültigkeit der ersten Identität eingeholt
werden müssen.
Falls zusätzliche
Garantien benötigt
werden, können
auf diese Prüfung
hin diese zusätzlichen
Garantien z. B. von der ersten Identität oder einem vertraulichen
Dritten eingeholt werden.
-
In
einer Ausführungsform
der Erfindung könnte
ein Zeitstempel und/oder eine Notarisierung der ausgestellten zweiten
Identität
hinzugefügt
werden. Die mit dem Zeitstempel versehene zweite Identität wird in
der Datenbank der Identitätsregistrierungsstelle
gespeichert. Dem Zeitstempel könnte
außerdem
ein Verfallstag der zweiten elektronischen Identität hinzugefügt werden.
Der ausgestellten zweiten Identität und ... kann außerdem ...
hinzugefügt werden.
-
In
einer Ausführungsform
der Erfindung könnte
ein weiterer Identifizierungscode, der zur signierten Identifizierungsantwort
hinzuzufügen
ist, angefragt werden. Der Identifizierungscode wird bei der Registrierungsstelle
empfangen, in der die Gültigkeit des
Identifizierungscodes verifiziert wird. Der Identifizierungscode
kann ein biometrischer Code der ersten Entität, eine vorbestimmte Zeichenkette,
ein Fingerabdruck des öffentlichen
Schlüssels
der Entität, eine
Zufallszahl, ein Zertifikat oder ein Hash-Code eines zwischen der ersten Entität und der
Registrierungsstelle geteilten Geheimnisses sein. Es ist außerdem möglich, ein
Log aller Transaktionen während
des Prozesses des Ausstellens der zweiten elektronischen Identität anzulegen.
-
Die
Aufgabe dieser Erfindung besteht darin, Mittel bereitzustellen,
um eine vorhergehend zertifizierte Identität zu verwenden, um eine weitere
Darstellungsform für
die gleiche Identität
zu erstellen. Diese Darstellungsform kann als eine elektronische Identität, ein Zertifikat
oder ein zertifizierter Zugang zu einem Dienst oder einem Server
ausgedrückt
werden. Auf diese Weise kann eine Entität, die als ein Empfänger einer
elektronischen Identität
oder eines Zertifikats oder als ein Besitzer eines Zertifikats definiert
sein kann, seine bereits verifizierte Identität für andere Verwendungsarten erweitern.
Die vorhergehend zertifizierte Identität kann eine so genannte mobile
Identität
sein, die einem mobilen Endgerät,
wie z. B. einem Mobiltelefon einer Person zugeordnet ist. Die Person
kann ihr eigenes Zertifikat nachweisen, indem sie das Merkmal der
digitalen Signatur des mobilen Endgeräts verwendet.
-
Es
folgt ein Beispiel der Schritte des Prozesses der Identitätserweiterung
gemäß der vorliegenden
Erfindung. Es wird angemerkt, dass die Entitäten und Vorrichtungen in der
Prozessbeschreibung durch ihre Rolle aufgelistet sind und in praktischen
Implementierungen keine anderen Entitäten und Vorrichtungen sein
können.
-
Eine
Entität
soll in einem Kontext authentifiziert werden, in dem sie keine vorhergehend
bestätigte
Identität
besitzt. Die Entität
oder der autorisierte Vertreter liefert optionale Informationen,
die an verifizierte Tatsachen angefügt werden, die durch die Registrierungsstelle,
die die mobile Identität
der Entität kennt,
bereitgestellt werden. Diese Informationen und eine Identifizierungsanforderung
werden an die Registrierungsstelle der mobilen Identität, mit Weglenkungsinformationen
an den Empfänger
der Identifizierung und außerdem
an die Endgeräteausrüstung gesendet,
die die Mittel, d. h. Signierungsschlüssel enthält, um die vorhergehend bestätigte mobile
Identität
zu beweisen. Auf der Grundlage des Typs der Identifizierungsanforderung
fügt die
Registrierungsstelle optionale, vom Absender bereitgestellte Attribute
an verifizierte Daten, die sie besitzt, an und leitet diese an die
festgelegte Endgeräteausrüstung weiter. Falls
die Identität
aus den Weglenkungsinformationen des Endgeräts nicht geklärt werden
kann, endet der Prozess.
-
Die
Entität
oder der autorisierte Vertreter prüft die Genauigkeit der Informationen
der Identifizierungsantwort über
die Endgeräteausrüstung und wenn
sie bzw. er damit zufrieden ist, wird die Antwort digital signiert,
woraufhin sie wieder zur Registrierungsstelle gesendet wird. Falls
der Typ der Identifizierung zusätzliche
Garantien fordert, z. B. eine Zertifizierung, holt die Registrierungsstelle
eine geeignete Bestätigung
von den Anbietern dieser Dienste ein. Informationen der bestätigten Identität werden
an die Empfängeradresse
gesendet, die in der ursprünglichen
Identifizierungsanforderung festgelegt ist.
-
Im
Vergleich mit den vorhergehenden Registrierungs- und Zertifizierungsschemen
besteht der offensichtlichste Vorteil darin, dass die vorliegende
Erfindung den gleichen Umfang an Sicherheit, den ein lokales Registrierungsbüro bereitstellen
kann, ohne dessen physische und andere Einschränkungen bietet. Die Gleichwertigkeit
der Sicherheit hängt
an der Bedingung, dass die Registrierungsstelle die entsprechenden
Informationen besitzt oder dazu Zugang hat, d. h. private Datenbanken
oder Datenbanken von anderen Stellen, wie etwa das finnische Zentrum
zur Bevölkerungsregistrierung.
Andererseits gibt es außerdem
Attribute, wie etwa der Zugang zu einer bestimmten E-Mail-Adresse,
der durch virtuelle Mittel bestätigt
sein kann, selbst wenn diese im Voraus nicht aufgezeichnet wurden.
-
Wenn
eine mobile Identität
und eine Ausrüstung
an Stelle z. B. eines Endgeräts,
das mit einem Smart-Card-Leser ausgerüstet ist, verwendet werden,
ist die Lösung
der vorliegenden Erfindung vollkommen ortsunabhängig. Eine Entität kann ihre
Identität
bestätigen
und eine neue Identität
anfordern, überall
und immer, wo bzw. wann das erforderlich ist, und ist nicht durch
die zur Verfügung
stehende Hardware und Software eingeschränkt, vorausgesetzt, dass der
Empfänger
in der Lage ist, die Bestätigung zu
empfangen. Obwohl die Lösung
die Verwendung von öffentlichen
mobilen Endgeräten
(d. h. das Telefon von irgendeinem anderen) nicht verbietet, ist
das Endgerät,
das zum Autorisieren der Identifizierungsantwort verwendet wird, höchstwahrscheinlich
das eigene Endgerät
der Entität.
Demzufolge muss eine Entität
keine sensiblen Operationen, wie etwa das Eingeben einer Signierungs-PIN,
an unzuverlässigen Vorrichtungen
ausführen.
-
Die
Erfindung ist im Wesentlichen vorgesehen, um die Identität einer
Entität
auf der Grundlage eines vorhandenen mobilen Zertifikats und anderer verifizierter
und bestätigter
Tatsachen zu erweitern. Eine der offensichtlichsten und praktischsten
Funktionen besteht darin, die Informationen zu verwenden, um neue
Zertifikate für
verschiedene Verwendungsarten, wie etwa sichere E-Mail, PGP oder
S/MIME auszustellen. Die mobile Variante der Lösung muss nicht in dieser Weise
eingeschränkt
sein. Wegen der Fähigkeit,
bestätigte
Tatsachen über
eine Entität,
die vollständig
mobil ist, bereitzustellen, sind Zertifikate in bestimmten Situation
nicht das Hauptproblem. Wenn z. B. die Registrierungsstelle der
mobilen Identität
Zugang zur Datenbank des finnischen Zentrums zur Bevölkerungsregistrierung
hat, kann sie bestätigte
Wohnungsanschriften, den Personenstand oder alles was gefordert
wird, bereitstellen.
-
KURZSCHREIBUNG
DER ZEICHNUNGEN
-
Die
Merkmale, Aufgaben und Vorteile der vorliegenden Erfindung werden
deutlicher aus der genauen Beschreibung, die nachfolgend in Verbindung
mit den Zeichnungen erfolgt, in denen:
-
1 ein
Blockschaltplan eines Systems der vorliegenden Erfindung ist;
-
2 ein
Ablaufplan gemäß einer
Ausführungsform
der Erfindung ist; und
-
3 ein
zweiter Ablaufplan gemäß einer Ausführungsform
der Erfindung ist.
-
GENAUE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
1 zeigt
ein Beispiel des bevorzugten Systems der vorliegenden Erfindung.
Das System enthält
eine Mobilstation MS, die über
das Kommunikationsnetzwerk CN mit dem Server der Registrierungsstelle
CA verbunden ist. Das System enthält außerdem ein Endgerät, das z.
B. einen Webbrowser enthält.
Das Endgerät
ist über
das Kommunikationsnetzwerk CN mit dem Server der CA verbunden. Das System
von 1 umfasst außerdem
einen Server eines Dienstanbieters oder die gleichwertige Ausrüstung SERVICE,
die mit dem Kommunikationsnetzwerk CN verbunden ist. Dieser Dienst
kann z. B. ein E-Mail-Dienst sein, der über das Kommunikationsnetzwerk
CN bereitgestellt wird. Die Mobilstation enthält Mittel zum digitalen Signieren
einer Nachricht oder einer Zeichenfolge. Mittel zum digitalen Signieren
werden mit wenigstens einem Zertifikat zertifiziert, wodurch der
Benutzer weitere Zertifikate authentifizieren kann. Dieses vorhergehende
Zertifikat kann ein mobiles Zertifikat sein, das oben erwähnt wurde.
-
Unter
weiterer Bezugnahme auf 1 wird eine bevorzugte Lösung der
vorliegenden Erfindung beschrieben. Diese Lösung wird im Kontext der Zertifizierung
eines neuen PGP-Schlüsselpaars
beschrieben.
-
Bei
dieser Lösung
werden die folgenden Voraussetzungen angenommen. Das mit der SIM-Karte des
Mobiltelefons signierte PGP-Schlüsselpaket "lebt" in dem System nur
für eine
kurze Zeit (wenige Minuten) und wird dann verworfen. Wenn es eingeloggt
ist, kann es verwendet werden, um die Transaktionen während des
Ausstellungsprozesses aufzuzeichnen. Sie können außerdem aufgezeichnet werden,
um Fehler zu verfolgen. Falls eine dauerhafte Aufzeichnung dieses
Pakets (aus rechtlichen oder anderen Gründen) vorhanden sein muss,
müsste
es mit einem vorhandenen Standardformat übereinstimmen, damit sichergestellt
ist, dass darauf zukünftig zugegriffen
werden kann und seine korrekte Interpretation möglich ist.
-
In
der vorliegenden Beschreibung entspricht das Format des signierten
PGP-Schlüsselpakets
des Telefons keiner vorhandenen Norm. Bei Bedarf könnte ein
Normformat entwickelt werden und die Software der SIM-Karte müsste Signaturen
in diesem Format erstellen. Der Benutzer steuert den PC (dessen physische
Sicherheit) und den entsprechenden privaten PGP-Schlüssel,
der für
die hier beschriebenen Operationen verwendet wird. Die CA betreibt
einen öffentlich
zugänglichen
PGP-Schlüsselserver,
der alle PGP-Schlüssel,
die die CA signiert hat, enthält.
-
Es
werden an dieser Stelle die Schritte beschrieben, die folgen, um
das System SmartSignature des Anmelders zu verwenden, um einen PGP-Schlüssel sicher
zu signieren. SmartSignature ist eine Infrastruktur eines auf der
SIM-Karte befindlichen öffentlichen
Schlüssels,
die auf den Anmelder der vorliegenden Erfindung übertragen ist. Der PGP-Schlüssel wird
durch WPKI der CA signiert (WPKI, Wireless public key infrastructure,
drahtlose Struktur des öffentlichen Schlüssels) unter
Verwendung einer SmartSignature-SIM-Karte des Benutzers, um die
Signatur wieder mit dem Beweis der Identität, der der lokalen Registrierungsstelle
der WPKI präsentiert
wurde, zu verknüpfen.
Dieser Prozess wird ausgeführt,
ohne die Anonymität
des Netzwerk-Identifikators der SIM-Karte des Benutzers (NID, Netzwerkidentifikator)
zu brechen. In dieser Beschreibung ist der Prozess auf der Seite
der CA zustandslos, wodurch die Komplexität geringer ist und die Elastizität des Protokolls
für die
CA größer ist.
-
Zuerst
zeigt eine Software unter Verwendung von PGP an dem PC den Namen
und den Fingerabdruck des PGP-Schlüssels des Benutzers, der zu
zertifizieren ist, auf dem PC-Bildschirm an. Auf dem PC-Bildschirm
wird außerdem
eine Aufforderung angezeigt, eine vierstellige Zahl auf der Anzeige des
Mobiltelefons einzugeben.
-
Der
Fingerabdruck des PGP-Schlüssels
ist ein kryptografisch starker Hash-Wert des Schlüssels. PGP-Benutzer
sind gewohnt, Schlüssel
zu verifizieren, indem Schlüsselfingerabdrücke verglichen
werden, wodurch es einfacher wird zu verifizieren, dass die Verbindung
PC-Telefon zuverlässig
ist und nicht durch einen Eindringling angegriffen wird, der eine falsche
Nachricht einfügt,
damit diese von dem Telefon signiert wird. Gegen das zuletzt genannte
Problem ist wahrscheinlich kein Schutz erforderlich, da für diese
Verbindung eine physische Sicherheit angenommen wird. Die Verbindung
ist jedoch nicht notwendigerweise gesichert.
-
Die
PC-Software kommuniziert mit dem Telefon über die leitungsgestützte oder
drahtlose Schnittstelle oder eine andere geeignete Schnittstelle
und schickt ein Nachrichtenpaket (TBD), das einen Befehl zum Starten
des Prozesses zum Signieren des PG-Schlüssels enthält. Das Telefon erstellt eine
vierstellige Zufallszahl und zeigt diese gemeinsam mit einer Aufforderung
an, diese Zahl in den PC einzugeben, falls der Benutzer seinen PGP-Schlüssel mit
seinem Telefonschlüssel
signieren möchte.
-
Das
Telefon zeigt eine vierstellige Zufallszahl an, die dann in die
Tastatur des PC manuell eingegeben werden muss. Das verhindert einen
wagemutigen Angriff (wegen der großen Wahrscheinlichkeit der
Entdeckung) von einer feindlichen Vorrichtung, die mit dem Telefon
kommunizieren und versuchen könnte,
es so zu täuschen,
dass es eine Nachricht "Wie
lautet mein Name?" signiert,
die verwendet werden könnte,
um die Anonymität
des NID zu beeinträchtigen.
-
Der
Benutzer gibt dann die vierstellige Zahl von der Anzeige des Telefons
in den PC ein, wie durch die Bildschirmaufforderung gefordert wird.
-
Im
PC verwendet die Software die von dem Benutzer eingegebene vierstellige
Zufallszahl und sendet sie mit einer Nachricht, die an die CA gesendet
werden soll, wodurch sie (von der CA) eine Benutzer-ID-Suche nach
einer Telefon-NID, die die Anforderung signiert hat, anfordert.
Mit anderen Worten, eine Anforderung "Wie lautet mein Name?".
-
Das
Telefon vergleicht die mit der Anforderung "Wie lautet mein Name?" gesendete Zufallszahl und
wenn sie übereinstimmt,
zeigt es eine Warnung an, dass es im Begriff ist, einen PGP-Schlüssel mit seinem
Schlüssel
zu signieren.
-
Der
PC zeigt dem Benutzer einen umfangreichen rechtlichen Hinweis an,
der eine Warnung darstellt, dass der Benutzer im Begriff ist, seinen PGP-Schlüssel mit
dem Schlüssel
des Telefons zu signieren und dass der Benutzer vertraglich verpflichtet
ist, diese Signatur nur dann auszuführen, wenn er der Besitzer
von beiden Schlüsseln
ist. Wenn die Zufallszahl wieder übereinstimmt, wird die Nachricht "Wie lautet mein Name?" durch das Telefon
signiert, über
die serielle Schnittstelle an den PC zurückgeleitet und zur Übertragung
an die CA gespeichert. Die PC-Software erstellt eine weitere Nachricht,
die für eine Übertragung
an die CA vorgesehen ist, wobei diese Nachricht den Schlüssel-Fingerabdruck enthält, sowie
eine Anforderung an die CA, den beigefügten Schlüssel zu signieren, falls der
Fingerabdruck übereinstimmt.
Das ist eine Anforderung "Bitte diesen
Benutzer-ID und den Schlüssel
signieren". Die
Nachricht "Bitte
diesen Benutzer-ID und den Schlüssel
signieren" wird
dann über
die serielle Schnittstelle an das Telefon mit der Anforderung weitergeleitet,
dass das Telefon unter Verwendung seines privaten Schlüssels der
SIM-Karte das Paket signiert.
-
Der
Fingerabdruck des PGP-Schlüssels
wird zu diesem Zeitpunkt auf dem Telefon angezeigt und durch den
Benutzer verifiziert, ob er mit dem Fingerabdruck des PGP-Schlüssels auf
dem PC-Bildschirm übereinstimmt.
Der Benutzer wird aufgefordert, die Signatur mit OK zu bestätigen, wenn
der Fingerabdruck übereinstimmt.
Das Telefon des Benutzers sendet das signierte Paket "Bitte diesen Benutzer-ID und
den Schlüssel
signieren" über die
serielle Schnittstelle wieder an den PC (zusammen mit dem Telefon-Schlüssel-ID,
der das Paket signierte). Am PC erfolgt eine Speicherung für eine spätere Übertragung
an die CA. Die Verbindung PC-Telefon wird zu diesem Zeitpunkt nicht
mehr benötigt
und wird abgebaut.
-
Es
wird angemerkt, dass der in den vorhergehenden wenigen Schritten
beschriebene Prozess bei Bedarf lediglich mit einer signierten Nachricht
von dem Telefon realisiert werden könnte. Diese Nachricht würde eine
Signatur des Fingerabdrucks des PGP-Schlüssels enthalten. Diese eine
Nachricht würde
mit zwei unterschiedlichen Bedeutungen gesendet werden, um die CA
erstens zu fragen "Wie lautet
mein Benutzer-ID (Name)?" und
um sie zweitens anzuweisen "Bitte
diesen Benutzer-ID und den Schlüssel
signieren". Im ersten
Fall wird der Fingerabdruck des PGP-Schlüssels ignoriert, da lediglich der
NID des Telefons festlegen kann, welcher Name von der CA gewünscht ist.
-
Der
PC öffnet
einen sicheren Kanal (unter Verwendung von TLS) zur Zertifizierungsstelle.
Der PC sendet die Anfrage mit der SIM-signierten Anforderung für den Benutzer-ID
("Wie lauten mein
Benutzer-ID und mein Name?") über die
sichere Verbindung an die CA.
-
Die
CA sucht den Besitzer des Telefons in der vertraulichen Datenbank
und sendet, wie angefordert, den Benutzer-ID für das Telefon wieder an den
PC. Das ist der WPKI-Benutzer-ID, den der Besitzer des Telefons
im LRA zertifiziert hat. Durch das Senden dieser Information an
den PC wird die Anonymität
des NID nicht gebrochen, da die Verbindung verschlüsselt ist
und der Besitzer des Telefons die Anforderung erstellt.
-
Der
PC prüft,
ob der WPKI-Benutzer-ID in dem PGP-Schlüssel des Benutzers vorhanden
ist. Wenn das der Fall ist, geht der Prozess automatisch zum nächsten Schritt.
Wenn der WPKI-Benutzer-ID in
dem PGP-Schlüssel
des Benutzers nicht vorhanden ist, wird der Benutzer-ID dem PGP-Schlüssel hinzugefügt, bevor
der Prozess fortschreitet.
-
Wenn
der WPKI-Benutzer-ID dem PGP-Schlüssel hinzugefügt werden
muss, erfolgt an diesem Punkt eine Verzweigung und die normale PGP-Prozedur
zum Hinzufügen
eines neuen Benutzer-ID an den Schlüsselbund einer Person wird
verfolgt. Der Benutzer muss für
diesen Benutzer-ID eine E-Mail-Adresse bereitstellen, da der Benutzer-ID,
der durch die CA bereitgestellt wird, wird keine E-Mail-Adresse
haben wird.
-
Da
das Endergebnis dieses Prozesses die Veröffentlichung des signierten
Schlüssels
auf einem öffentlichen
Schlüsselserver
sein wird, muss der Benutzer-ID eigensigniert sein. PGP-Benutzer-IDs sind nur
dann für
eine Veröffentlichung
geeignet, wenn sie von dem Besitzer des Schlüssels signiert sind.
-
Der
PC verwendet anschließend
den privaten PGP-Schlüssel
des Benutzers, um die Anforderung "Bitte diesen Schlüssel signieren" an die CA zu signieren
(es wird daran erinnert, dass diese Anforderung die CA bittet, den
PGP-Schlüssel
des Telefonbesitzers zu signieren).
-
Diese
Signatur zeigt der CA, dass der Anforderer derjenige ist, der die
Komponente des privaten PGP-Schlüssels
steuert, und nicht den Schlüssel
einer anderen Person zur Zertifizierung sendet.
-
Der
PC sendet das PGP-signierte und vom Telefon signierte Anforderungspaket "Diesen Benutzer-ID
und den Schlüssel
bitte signieren" über die hergestellte
TLS-Verbindung an die CA. Dieses Paket verknüpft wiederum (den vermutlich
anonymen) NID des Telefonbesitzers mit der öffentlichen PGP-Identität, so dass
der Kanal verschlüsselt
sein muss.
-
Die
CA prüft
die PGP-Signatur. Die CA prüft den
Telefonschlüssel.
Die CA sucht anschließend
in ihrer vertraulichen Datenbank nach dem Benutzer-ID, der dem Telefon
zugeordnet ist, das die Anforderung "Bitte diesen Schlüssel signieren" signiert hat. Der übermittelte
PGP-Benutzer-ID (Abschnitt des Namens) muss mit dem Benutzernamen
des Telefons der CA übereinstimmen.
Das wird der Fall sein, da der Benutzer-ID, der von der CA für diesen
NID zurückgegeben
wurde, gerade dem PGP-Schlüssel hinzugefügt wurde,
der an die Nachricht angehängt wurde.
-
Wenn
der übermittelte
Benutzer-ID für
dieses Telefon in der vertraulichen Datenbank der CA nicht gefunden
wird, wird die Anforderung abgelehnt und es wird eine Fehlermeldung
zurück
an den PC gesendet. Für
Zwecke der Fehlerbeseitigung könnte diese
Fehlermeldung den korrekten Benutzer-ID enthalten, da der Betrieb über einen
verschlüsselten
Kanal erfolgt. Der Benutzer wird über das Problem über eine
Fehlermeldung, die auf dem PC angezeigt wird, benachrichtigt. Wenn
der Abschnitt des Namens des Benutzer-ID übereinstimmt, signiert die
CA den PGP-Schlüssel
mit dem CA-Schlüssel
und verwirft die Anforderung "Diesen
Schlüssel
bitte signieren" mit
dem Telefon-NID. Sie fügt
anschließend
diese Information in die vertrauliche Datenbank ein. Der von der
CA signierte PGP-Schlüssel wird
einer Datenbank "Anhängige PGP-Zertifikate" in der CA hinzugefügt.
-
Die
CA sendet anschließend
per E-Mail den von der CA signierten PGP-Schlüssel an die E-Mail-Adresse,
die von dem Benutzer in dem Benutzer-ID, der von der CA signiert
wurde, festgelegt wurde. Das stellt eine Prüfung dar, ob die E-Mail-Adresse korrekt ist.
Dieses Zertifikat wird durch den öffentlichen Verschlüsselungsschlüssel dieses
Benutzers verschlüsselt.
Wenn sich die E-Mail-Adresse als falsch herausstellt und der Schlüssel fehlgeleitet wird,
wird er auf diese Weise wahrscheinlich durch niemanden entschlüsselt.
-
Die
CA erwartet, dass der Benutzer den signierten Schlüssel entschlüsselt und
erneut zur CA hochlädt,
um dadurch zu beweisen, dass die E-Mail-Adresse richtig war und
die Person, die diese E-Mail-Adresse besitzt, in der Lage ist, mit
diesem Schlüssel
zu entschlüsseln.
Wenn die CA diesen Schlüssel
vom Benutzer zurückbekommt,
löscht
sie ihn aus der Datenbank der anhängigen PGP-Zertifikate. Um
E-Mail-Zustellungsprobleme zu überwinden,
wird die CA die vorhergehenden Schritte periodisch wiederholen,
bis der Benutzer antwortet oder die CA beschließt, aufzugeben.
-
Wenn
die CA diesen Schlüssel
vom Benutzer zurückbekommt,
veröffentlicht
die CA den resultierenden signierten PGP-Schlüssel
auf ihrem PGP-Schlüsselserver.
Der PGP-Schlüssel
ist natürlich
nur mit dem vom LRA verifizierten Benutzer-ID signiert. Keiner der
anderen Benutzer-IDs, den der Benutzer auf seinem PGP-Schlüssel haben
könnte, wird
durch die CA signiert. Es wird außerdem angemerkt, dass der
Telefon-NID weder Teil des PGP-Schlüssels ist noch mit dem PGP-Schlüssel veröffentlicht
wird, so dass trotzdem die Anonymität in Bezug auf den NID des
Benutzers geschützt
ist.
-
2 stellt
ein Beispiel des Ablaufplans der vorliegenden Erfindung dar. Zuerst
wird im Zustand 21 die Notwendigkeit von zusätzlichen
Daten geprüft. Die
zusätzlichen
Daten können
ein gegenwärtiges und
ein vorhergehend ausgestelltes Zertifikat des Benutzers oder andere
Informationen, wie der Name oder die E-Mail-Adresse des Benutzers
sein. Wenn zusätzliche
Informationen benötigt
werden, wird sie der Benutzer im Zustand 22 bereitstellen.
Anschließend
wird im Zustand 23 die Anforderung zur Identifizierung
an die Registrierungsstelle CA gesendet. Gemäß den Identitätsinformationen
wird im Zustand 24 nach der Existenz vor vorhergehenden
Identitäten gesucht.
Diese Suche kann in den privaten Datenbanken der Registrierungsstelle
oder in Datenbanken anderer Stellen ausgeführt werden. Wenn vorhergehende
Identitäten
gefunden werden, wird im Zustand 26 eine Antwort erstellt
und an das festgelegte Endgerät
gesendet. Wenn keine vorhergehenden Identitäten gefunden werden, werden
die erforderlichen Informationen vom Benutzer angefragt. Wenn der
Benutzer die Antwort akzeptiert, signiert er sie digital und sendet
sie an die Registrierungsstelle zurück, Zustände 27 und 28.
Wenn außerdem
zusätzliche
Garantien erforderlich sind, können
diese von geeigneten Stellen eingeholt werden, Zustände 29 und 210.
Schließlich
werden die bestätigten
Identitätsinformationen
im Zustand 211 an den festgelegten Empfänger gesendet.
-
3 stellt
ein Beispiel des Zertifikats der vorliegenden Erfindung dar. Das
Zertifikat enthält eine
Reihe von Informationen, die für
die Identifizierung erforderlich sind. Diese Informationen sind
typischerweise die Identifizierungsnummer des Zertifikats, der Benutzername,
die E-Mail-Adresse des Benutzers, RSA/DSS-Schlüssel, der Fingerabdruck der Signatur
oder das eigentliche Zertifikat, der Hash-Wert des Passausdrucks,
die Signatur und der Verfallstag des Zertifikats.
-
Die
obige Beschreibung der bevorzugten Ausführungsformen wird bereitgestellt,
um einen Fachmann zu befähigen,
die vorliegende Erfindung zu realisieren oder zu verwenden. Die verschiedenen Modifikationen
dieser Ausführungsformen
sind für
einen Fachmann leicht verständlich
und die hier definierten allgemeinen Prinzipien können ohne
Verwendung der erfindungsgemäßen Fähigkeiten
auf weitere Ausführungsformen
angewendet werden. Die Erfindung soll deswegen nicht auf die hier
gezeigten Ausführungsformen
beschränkt
sein, sondern sollte dem weitesten Umfang entsprechen, der mit den
hier offenbarten Prinzipien und neuartigen Merkmalen im Einklang
steht.