TW486625B - Electronic authentication method - Google Patents
Electronic authentication method Download PDFInfo
- Publication number
- TW486625B TW486625B TW089123458A TW89123458A TW486625B TW 486625 B TW486625 B TW 486625B TW 089123458 A TW089123458 A TW 089123458A TW 89123458 A TW89123458 A TW 89123458A TW 486625 B TW486625 B TW 486625B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- key
- communication
- center
- authentication information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Description
486625 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(/ ) [發明所屬之技術領域] 本發明係關於提高電子郵件的送信者、取:a者認,證之 可靠性,以實現荄全的電子郵件通信之電子認證方式。 [先前技術] 現有的電子認證方式中,有公開鍵茇筑和蜂用鍵方式 。公開鍵方式被認爲係與不特定多數人進行通信文件之交 換時的劃時代的方法。尤其是,若將冒充其他個人成爲他 人、所謂「冒充」的危險性置之度外的話,公開鍵方式在 通信線路上之數據的保全上是相當有效的方法,只要能確 定一次對方的公開鍵無誤,即能以相當的強度來防止往後 在通信上數據之洩漏。 也就是說,就公開鍵方式的特徵而言,特別強調: (1)用戶本人只要保有一對(公開鍵和秘密鍵)鍵即可; ⑺係一I有簽名功能的方法X註:利用用戶A的秘密 鍵進行編碼化之物,只要用戶A利用公開的公開鍵進行解 碼化的話,則無論誰都能進行解碼來確認內容,由於該編 碼化之物只能由用戶A作成,因此即成爲用戶A的簽名) (3)想和與用戶A不同之用戶B進行通信的人,若利 用用戶B的公開鍵予以編碼化的話,則只有用戶B才能加 以解碼; 由於公開鍵方式具有這種特徵,故相當程度地普及起 來。 另一方面,共用鍵方式,則係欲進行通信之用戶A與 -----------------^ (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 486625 A7 B7 五、發明說明(二) 用戶B雙方皆須具有鍵,由於鍵的管理麻煩且不易使用之 理由,故一直到現在都不被採用在不特定多數的通信中。 [發明欲解決之課題] 然而,所謂公開鍵方式係有效的方法一事,實際上是 個相當大的誤解。 其笔1個理由是鍵總數的問翌。例如,N人^利用的 公開鍵方式,各人只要持有個公開鍵即哥,因此,鍵的 總邀焉N個,但當採用N人所利用的共用鍵方式遊,毎一 用戶霞分別持有涌信對象總人數(N—U份的遵,因此’共 甩麗方笔所使用的鍵總數須有Nx(N—1)個。 但是,若從用戶個人側來看,無論i公題i建方式或使 用共用鑑方式腔,其靳需之鍵總數須有(N—1)種。 實際上,當N人以公開鍵方式和對方進行通信的交換 時,若考慮進行通信側之各用戶個人的話,若沒有通信對 象之不同的(N- 1)個公開鍵的話,就無法進行通信。再加 上需要自己的公開鍵與秘密鍵,因此公開鍵方式,各用戶 個UL所持有的鍵總數爲N+ 1個。 第2個理由,係公閫鍵方式,幕製作無論多少對的公 開鍵和秘密鍵_。能製伤無驗多少對的公開鍵和秘密鍵,即 意味著無論誰都能「冒充」另一人。 用來確保通信內容秘密的認證方式,就認證方式而言 ,若不能防止「冒充」可說是致命的缺陷。因此,現有的 公開鍵方式,在不得以的情形下,實際情況是儘可能的使 用能夠信賴、用戶雙方都知道的人的公開鍵來作爲證明之 4 本紙張尺度適用中國國豕標準(CNS)A4規格(210 X 297公釐) i (請先閱讀背面之注意事項再填寫本頁) «裝 丹填寫士 訂---------線: 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 486625 A7 _____ B7 五、發明說明()) 用。 以消除此種公開鍵方式之不當爲目的所提出的是「4 ,鍵的認還友式}。該方式,大體上來說,係經由以下的 手續在用戶間進行通信的方法。圖5係顯示其步驟的要領 〇 該方式中,用戶A、B分別保有公開鍵和秘密鍵(設用 戶A的公開鍵爲「χχχχχχ」、秘密鍵爲 r aaaaaa j,用 戶B的公開鍵爲「γγγγγγ」、秘密鍵爲r bbbbbb」)。 又’若設用戶C(公開鍵爲「ZZZZZZ」)爲代表用戶a 、B以外的用戶,則認證中心CA保有各用戶所登錄的公 開鍵(用戶A的公開鍵「χχχχχχ」,用戶b的公開鍵「 YYYYYY」及用戶C的公開鍵「ZZZZZZ」),同時保有用 來與各用戶進行通信的秘密鍵「ssssss」和公開鍵r PPPPPP」。 在進行通信之前或有需要時,各用戶係從認證中心 CA接收通信對象之公開鍵及認證中心之公開鍵,對通信 對象通信文件的編碼化處理,是採用通信對象的公開鍵來 進行,並採用自己的秘密鍵來進行所接收的密碼文之解碼 處理。 圖5中,用戶係進行以下的手續在用戶間進行通信。 亦即,用戶各人將自己的公開鍵事先登錄在認證中心 CACD(用戶A將公開鍵「χχχχχχ」登錄在認證中心ca, 用戶B將公開鍵「γγγγγγ」登錄在認證中心cA)。 當欲在用戶間進行通信時(例如,第1用戶A與第2 5 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) Γ%先閱讀背面之、注意事項再填寫本頁)
486625 五、發明說明(a ) (請先閱讀背面之注意事項再填寫本頁) 用戶B進行通信時)’用戶A即對認δ登中心C A申g靑自己是 A的證明書之交付(②一 1),認證中心CA接受該用戶A的 申請,將證明書交付用戶A(②一 2) ° 接受了證明書的用戶A,在通信文件上附上自己的簽 名或證明書,與鍵資訊一起對該通信文件進行編碼化’將 該密碼文直接發發給用戶B(②一 3) ° 接收來自用戶A之通信文件的用戶B ’即向認證中心 CA申請通信文件所附證明書之確認(②一 4)。對此申請’ 若證明書是用戶Α的東西的話’認證中心CA則將「證明 書是用戶A無誤」之確認通知用戶B(②- 5)。根據該確認 通知,用戶B即信任認證中心CA之「所送來之送信者爲 A的通信文件,確係來自用戶A」的認證’而能將密碼文 解碼爲一般文件。 通信文件的本文,是使用RSA、DES來作成’從用戶 A寄給用戶B的通信文件係以用戶B的公開鍵「YYYYYY 」來加以編碼化的密碼文。接收通信文件的用戶B ’係使 用用戶B的秘密鍵「bbbbbb」,對通信文件進行解碼,將 由用戶A處所接收的密碼文一般化。 經濟部智慧財產局員工消費合作社印製 利用這種認證方式,當用戶A與用戶B進行通信時, 用戶A、B分別將公掘鍵登麗在認證中乜戔,在每一 次的通信時,用戶爲了申請應附在通信文件的證明書、或 確認證明書,仍必須對認證中心CA進行存取,相反的, 認證中心CA爲了進行認證,在用戶間之每次通信時仍必 須介入。 6 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 486625 A7 B7 五、發明說明(ί-) 爲了運用此種「公開鍵的認證方式」,在是錄公開i建 時必須要有相當嚴格的登錄手續。實際上,當登錄公開鍵 手續時,只要該手續不完全,就會使他人的「冒充」有可 成之機,所有的安全策略便會瓦解。 虽進行登錄公開鍵之手續時,爲.了核_對是_否爲本人, 通常要求申請者提7P;駕照、印鑑證明書及其他能證明爲本 人之文件以進行核對。若證明是否爲本人之方法仍限於利 用駕照、印鑑證明書之類的文件,那麼即無法期望利用連 線來進行登錄手續。爲了特定本人,當然必須有一嚴格的 登錄手續。乍看之下,越嚴格地進行公開鍵的登錄手續, 越能減少他人「冒充」的危險,保密的安全性越高,但相 反地,公開鍵的登錄手續越嚴格,產生其他弊害的可能性 就越大。 換句話說,公開鍵的登錄手續越嚴格,變更公開j違時 白t手續也越麻_,申於此一理由,目前以不變更金.開_鍵, 長期固疋化的傾向較強。然而,公開鍵越是長期的被固定 化,即越會增大與公開鍵配對使用之秘密鍵被破解碼的危 險性,亦即增大洩漏鍵秘密的可能性。 爲了減少秘密鍵的秘密洩漏之可能性,現有的方式係 增長公開鍵對之長度來加以因應,但公開鍵對之鍵長度越 長,處理速度越呈指數函數狀增加,其結果,對認證_中心 、各用戶皆_.造成_極大的負擔。再者,即使是此種負擔極大 的系統·,亦無法排除他人「冒充」之情形,一旦出現「冒 充」時,該系統亦無法成爲發現「冒充」的系統,因此欲 7 &張尺度適用^中國國家標準(CNS)A4規格(210 X 297公釐) " -------------- (請先閱讀背面之注意事項再填寫本頁) 訂---------線·· 經濟部智慧財產局員工消費合作社印制衣 486625 A7 B7 五、發明說明(4 ) 發現「冒充」自己的他人是非常困難。 本發明之目的係提供一種電子認證方式,藉簡單的手 續,能收發安全的保密郵件。 [用以解決課題之手段] 爲了達成上述目的,本發明之_靂子j忍證方式,具育認 證登錄手續、通信用鍵..的收.發信手$賣.、及保密郵件_的收 發信手續,其特徵夜於: 認證登錄手續,係將各用戶各自生成之個人用認證資 訊線上登錄於鍵虫」已、; 個人用認證資訊,係各用戶所固有之資訊; 鍵中心,係管理各用戶所送來之個人用認證資訊; 通信用鍵的收發信手續,係將通信文件的送信者設爲 第1用戶,將該通信文件所指定之收信者設爲第2用戶時 ,第1用戶將通信文件送至鍵中心,鍵中心即將第1用戶 所寄存之寄給第2用戶之編碼化的通信用鍵,從鍵中心送 至第2用戶; 通信用鍵,係用以將第1用戶所作成之寄給第2用戶 之通信文件予以編碼化,且係第2用戶用以將編碼化之該 通信文件加以解碼所使用的鍵; 保密郵件之收發信手續,係直接線上發送以第1用戶 寄給第2用戶之通信用鍵加以編碼化之通信文件,第2用 戶,使用由鍵中心所送來的通信用鍵將自第1用戶處接收 之編碼化的通信文件予以解碼爲一般文件。 又,作爲通信用鍵的收發信手續,係包含鍵中心以提 8 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) n ϋ n I I ϋ —i 一-口、* ϋ n n ϋ ϋ ϋ n I · 經濟部智慧財產局員工消費合作社印製 486625 A7 ___________ B7 五、發明說明(7 ) 示之已登錄的個人用認證資訊,來特定出送來通信用鍵之 用戶及應送出該通信用鍵之用戶本人的手續。 又,用戶與鍵中心間之通信,係使用用戶與鍵中心間 之DH方式,以編碼化之密碼文來進行。 又,透過鍵中心’從第1用戶向第2用戶配送之通信 用鍵的發送,係使用第1用戶與第2用戶間之DH方式, 以編碼化之密碼文來進行,鍵中心則無法參與由第1用戶 寄存發給第2用戶之通信文件的內容。 又,各用戶在將個人用認證資訊線上登錄於鍵中心後 ,除了收發通信用鍵時、及需要更新個人用認證資訊或內 容證明、通信記錄之證明時以外,不需向鍵中心進行存取 〇 又,各用戶在獲得特定用戶之通信用鍵後,即保管該 通信用鍵,在變更該通信用鍵前,使用該通信用鍵將從特 定用戶所送來之通信文件之密碼玄:加_以解。 又,當他人將另一個個人用認證資訊登錄在鍵中心來 冒充第1用戶時,第1用戶在進行登錄手續或保密郵件的 收發信手續之際,當進入鍵中心進行個人資訊的認證確認 時,可藉由自己的個人用認證資訊無法使用一事,來發覺 他人的冒充。 又,使用一旦經鍵中心保證過之通信用鍵的用戶彼此 間鍵之變更,可不透過鍵中心,而在第1用戶與第2用戶 之間進行。 又,登錄於鍵中心之各個用戶固有的個人用認證資訊 9 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐1 (請先閱讀背面之注意事項再填寫本頁) -- - -----^ 0 I--I — I I I · 經濟部智慧財產局員工消費合作社印制衣 經濟部智慧財產局員工消費合作社印製 [符號說明] KC A、B、C χχχχχχ yyyyyy 486625 A7 B7 五、發明說明(y ) ,可如隨機數般進行變更’其變更容易’且特定之個人與 資訊內容間無相關性,係一不易類推至特定之個人的數位 資訊。 又,本發明之電子認證方式,係在鍵中心認證通信文 件之送信者及收信者,其特徵在於·· 鍵中心,係擔負接受各用戶的個人用認證資訊之登錄 並加以管理之任務’以及將通信文件之送信者設爲第1用 戶,將該通信文件所指定之收信者設爲第2用戶’當產生 從第1用戶到第2用戶之通信用鍵之發送委託時’在確認 第1用戶與第2用戶之個人用認證資訊後’擔負從第1用 戶處接收通信用鍵’將此資訊發給第2用戶之任務’但無 法參與第i用戶與第2用戶間所進行之通信文件的內容。 [圖式之簡單說明] 圖1係顯示本發明之電子認證方式的構成圖。 圖2係顯示認證登錄手續之要領的圖。 圖;3係顯示通信用鍵之收發信手續之步驟的圖。 圖4係顯示保密郵件之收發信手續之步驟的圖。 圖5係顯示以習知之公開鍵方式所進行之認證方式的 構成圖。 鍵中心 用戶 用戶A之個人用認證資訊 用戶B之個人用認證資訊 --------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 486625 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(?) ABABAB 從用戶A發給用戶B之通fg用鍵 [實施形態] 以下,參照圖式說明本發明之實施形態。圖1中,本 發明在各用戶(A、B、C· · ·)將個人用認證資訊登錄於鍵 中心KC,該等用戶中’當在發送通信文件之第1用戶(此 實施形態中,係以用戶A來加以說明)與接收該通信文件之 特定之第2用戶(此實施形態中,係以用戶B來加以說明) 間進行通信時,各用戶即進行認證資訊登錄手續①、通信 用鍵之收發信手續②、與保密郵件之收發信手續③,而鍵 中心KC,則進行送信者(用戶A)本人之認證。 此外,本發明中所謂的鍵中心KC,在認證用戶之意 思上,雖與採用習知之公開鍵方式的「認證中心」CA相 同,但由於認證的功能不同,因此在本發明中,係採用「 鍵中心」的用語,來與以公開鍵方式之「認證中心」CA 做一區別。 以下,依序說明手續之步驟。本發明中,鍵中心KC 如同是嚴格的郵局,或是負責做爲結婚儀式中之媒人角色 ,僅在欲相互通信之用戶間進行一次介入,其後即不再介 入用戶間之通信。 亦即,本發明中,鍵中心KC係擔負接受各用戶的個 人用認證資訊之登錄並加以管理之任務,以及當產生從用 戶A到用戶B之通丨§用鍵之發迭:委託時’在確g忍用戶A與 用戶B.之個人用認證資訊後,擔負從用A戶處接收通信用 鍵,將此資訊發發給用B戶之任務,除了特別的情形外, 11 本紙張尺度適用中國國家標準(CNS)A4規格(21G X 297公爱) (請先閱讀背面之注意事項再填寫本頁) 訂---------線. 經濟部智慧財產局員工消費合作社印製 486625 A7 - B7 五、發明說明(p ) 原則上,不參與在用戶A與用戶B間進通信行之通信文件 內容相關之事項。 又,鍵中心KC雖接受用戶個人任意選擇之個人用認 證資訊(應視爲印鍵證明登錄)的登錄,但並不如圖5所示 之習知認證方式般,使用個人不同之公開鍵資訊。 1.認證登錄手續 圖2中,認證登錄手續①爲初期處理,係各用戶將自 己的個人用認證資訊線上登錄於鍵中心KC之手續。個人 用認證資訊之登錄,係各用戶A、B與鍵中心KC進行通 信,將自己的個人用認證資訊(用戶A的個人用認證資訊「 xxxxxx」、用戶B的個人用認證資訊「yyyyyy」)登錄於鍵 中心KC。以C來代表用戶A、B以外之用戶時,用戶C 亦同樣地將自己的個人用認證資訊「ZZZZZZ」登錄於鍵中 心KC。 鍵中心KC是登錄管理各個人的認證資訊。各用戶, 分別保有個人用認證資訊、與各通信對象之通信用鍵(相當 於公開鍵方式中所使用之公開鍵)。個人用認證資訊及通信 用鍵若能通過一定的規範的話,用戶即能任意進行設定。 又,各用戶,係將自行製作的個人用認證資訊線上登 錄於鍵中心KC。換言之,即用戶A將個人用認證資訊「 χχχχχχ」、用戶B將個人用認證資訊「yyyyyy」、用戶C 將個人用認證資訊「zzzzzz」分別線上登錄於鍵中心KC。 各用戶A、B、C進入鍵中心KC進行存取雖是各用戶 的自由,但在手續上有必要的,僅有個人用認證資訊之新 12 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) --------^---------^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 486625 A7 B7 五、發明說明(I丨) 登錄或更新時、初期之通信用鍵的發送時。對鍵中心KC 之個人用認證資訊的登錄變更在線上進行即可,且隨時皆 能該變之登錄。 各用戶與鍵中心之通信’係以DH方式(Diffie Heilman 之鍵配送方式:用戶A與B能秘密的共有密碼鍵(共用鍵) 之方式)爲基礎,以一次密碼(one time Password)所編碼化 的密碼文來進行,對通信監聽也能防止洩漏所登錄之個人 用認證資訊。 本發明中,個人用認證資訊係使用各用戶固有之資訊 。所謂用戶之固有資訊’係指包含使用該個人用認證資訊 用戶以外者無法獲知之資訊’或特定之用戶以外無法使用 之資訊。例如,任意排列的數字(隨機數)係前者之例’如 指紋、眼神等之個人固有的特性則係後者之例。 如指紋、眼神等之固定的資訊本身,雖是他人無法模 仿的資訊,但被預測出或許是使用該等資訊來作爲個人用 認證資訊之可能性很大,再者,由於進行個人用認證資訊 之線上登錄時,指紋、眼神等之數據係轉換爲數位資訊’ 因此當然能加以複製,洩漏機密之可能性極大。 個人用認證資訊,最好是能如隨機數般,作爲個人用 認證資訊無使用之預測性,且使用能易於變更的數位資訊 〇 2.通信用鍵之收發信手續 圖.3中,用戶A,就通信用鍵之收發信手續(②一 1)而 言,係將所特定之通信對象側之用戶B用的通信用鍵「 13 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------------------訂---------線 1AW. (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 486625 A7 B7 五、發明說明((2 ) ABABAB」線上送至鍵中心KC,對鍵中心KC提出至用戶 B之通信用鍵「ABABAB」配送的委託。 鍵中心KC,確認用戶A之個人認證資訊「xxxxxx」 ,將用戶A寄給用戶B之編碼化的通信用鍵「ABABAB」 暫時予以儲存。之後,與用戶B進行通信,確認用戶B之 個人認證資訊「yyyyyy」後,鍵中心KC將用戶A之通fg 用鍵「ABABAB」線上送至用戶B(②—2),用戶B即獲得 寄給自己的通信用鍵「ABABAB」。 此外,當用戶B拒絕接收從鍵中心KC送來的通信用 鍵時,將該主旨傳至鍵中心KC,鍵中心KC即將拒絕接收 一事通知用戶A。 該手續可比喻下述手續,亦即,接受鍵中心KC之認 證後,將用戶A交給用戶B之通信用鍵裝入封口之書信( 鍵中心無法看見用戶A、B間之DH密碼處理)中,透過鍵 中心KC發給用戶B。從第1用戶A送到第2用戶B之通 信用鍵「ABABAB」,係以第1用戶A與第2用戶B間之 DH方式加以編碼化者。 用戶B ’能從封口之書{g (DH密碼處理)中取出鍵(正 確的說,係作出相同的鍵)。用戶A或B與鍵中心KC之通 信係以DH方式爲基礎用一次密碼加以處理,即使受到通 信監聽亦能防止通信用鍵之洩漏。鍵中心KC送至用戶B 之通丨§用鍵「ABABAB」,由於係以用戶B之DH方式爲 基礎,因此即使是在鍵中心KC,亦無法變造通信用鍵、 或由他人「冒充」用戶A。 14 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) —I----------------^--------- (請先閱讀背面之注意事項再填寫本頁) 486625 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(丨)) 用戶B由鍵中心KC處接收的通信用鍵「ABABAB」 ,由於係鍵中心KC所保證之用戶A之通信用鍵,因此能 加以信賴。 3·保密郵件之收發信手續 圖4中,作爲保密郵件之收發信手續③,用戶A係使 用通信用鍵「ABABAB」將通信文件予以編碼化,再將編 碼化之通信文件直接發給用戶B,用戶B則接收此通信文 件。由用戶A處送來的密碼文之通信文件,可使用由鍵中 心KC所接收之對用戶B的用戶A之通信用鍵「ABABAB 」,來予以解碼爲一般文件。 該手續中,由用戶A直接發給用戶B之通信文件,係 使用從鍵中心KC所發來的通信用鍵「ABABAB」予以編 碼化之密碼文,該密碼文,僅能由通信用鍵之所有者的用 戶A來作成。 相反的,對用戶B而言,發出能將編碼化之通信文件 解碼的通信用鍵「ABABAB」者,即毫無疑問的就是用戶 A之確證。因此,通信用鍵具有與簽名相同的效果,且該 通信用鍵係經鍵中心KC保證爲用戶A之物,故能安心的 進行商用通信。用戶A之通信用鍵「ABABAB」,之後即 使用在從用戶A到用戶B之通信。相反的,當用戶B成爲 發出通信文件之第1用戶,將用戶A作爲接收通信文件之 第2用戶以進行通信時,不需設定另一通信用鍵,可使用 通信用鍵「ABABAB」來作爲用戶AB間之通信用鍵。 各用戶在取得特定用戶之通信用鍵後,即保管該通信 15 本紙張尺度適用中國國豕標準(CNS)A4規格(210 X 297公爱) --------------------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 486625 五 A7 B7 " " — 、發明說明(#) 用鍵,在該通信用鍵被變更前,可使用該通信用鍵將從特 定用戶所發送來的通信文件之密碼文予以解碼。 又’由於能毫無問題地對應,使用一旦經鍵中心保證 過的通信用鍵來進行來自對方側之通信用鍵的變更,因此 以後’即使不經由鍵中心亦能根據雙方的意願,任意變更 通信用鍵。 當然,在需要內容證明、或通信記錄證明時,亦可每 次透過中心進行發送。此時,與通信用鍵之配送不同的, 只要將鍵中心能解讀通信文件之資訊、或以能了解通信記 錄之方式將通信文件送到鍵中心即可。 當他人(第三者)冒用戶A之名,以個人認證資訊(例如 「ffffff」)來冒充用戶A時,即使用戶a以自己的個人認 證資訊「XXXXXX」欲進入鍵中心KC,但亦會因送來的個 人認證資訊「xxxxxx」與業已登錄在鍵中心KC之用戶A 的個人認證資訊「ffffff」不同,鍵中心KC會拒絕真正的 用戶A之存取。 也就是說,當用戶進行登錄手續或保密郵件的收發信 手續時,進入鍵中心KC進行個人資訊的認證確認時,因 自己的個人用認證資訊無法使用,藉此來發覺他人的「冒 充」。 本發明中,嚴格說來,他人「冒充」之可能機會僅在 初期登錄時。也就是說,用戶與鍵中心無關之期間,具體 而言,僅在該用戶未進行保密通信期間、或在個人用認證 資訊未登錄期間,始有可能遭他人「冒充」該用戶。但是 16 --------^---------^ —^w— (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) 486625 A7 B7 五、發明說明((5 ) ,只要用戶進入鍵中心一次來進行保密郵件之通信時,即 能發覺他人的「冒充」。 又,包含個人用認證資訊、通信用鍵、通信文件,在 鍵中心與各用戶間,或各用戶間進行通信’將安裝在各個 用戶終端機及鍵中心終端機之資訊加以編碼化之際,使用 各用戶終端機、或鍵中心終端機之固有的資訊(硬體資訊) ,與用戶能任意設定的資訊(軟體資訊)來予以雙重編碼化 ,僅將已編碼化的結果資訊事先儲存在各個終端機’即能 防護他人有意的盜聽、竄改資訊,即使萬一洩漏終端機所 儲存的資訊時,由於以預先設定之終端機以外的其他終端 機之來進行資訊之解碼非常困難,因此即使是鍵中心的內 部人員,亦無法輕易的進行非法操作,而能顯著的提高保 密強度。 [發明效果] 如上所述,本發明,無論用戶、鍵中心皆不使用負擔 大的公開鍵方式,而係藉由共用鍵方式之一形態的通信用 鍵之使用,與DH方式之組合,來實現用戶本人之認證與 安全保密郵件之收發。若採用本發明的話,猶如進行居β 登錄(戶口登記)般,用戶只要將自己的個人用認證資訊登 錄於鍵中心即可,且由於個人用認證資訊之登錄能以線上 方式自動登錄,故手續簡便。 又,個人用認證資訊之登錄後,除特殊情形外’用戶 僅在個人用認證資訊之登錄更新、或在初期的通信用鍵之 配送時進入鍵中心,不僅是用戶、鍵中心側之負擔亦較少 17 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂------------線· 經濟部智慧財產局員工消費合作社印製 486625 ‘ A7 _—__ B7 五、發明說明(u) 〇 又’若採用本發明的話,向鍵中心之個人用認證資訊 的登錄可在線上進行,且能隨時任意的予以變更。這是現 有的公開鍵方式完全沒有考慮到的。此外,若採用本發明 之系統的話’雖然允許他人「冒充」的可能性非常少,但 即使有的話,亦能藉一次的保密通信,來發現他人的「冒 充」。 本發明中,由於作爲所有保密之基礎的個人用認證資 訊,能由用戶本身加以控制,故用戶得以安心,保密的安 全性很高。再者,當採用本發明時,保密郵件的通信電文 之編碼化,由於係使用相當於現有的共用鍵方式,故在通 信文件中不需附上多餘的資訊,因此能進行高速處理。 -----1 —訂·--------IA_W— (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Claims (1)
- 486625 A8 B8 C8 D8 申請專利範圍 ^II •種電子認證 _|,具有認證登錄手續、通信用鍵 之收發信手續、以及彳_輕件之收發信手續,其特徵在於 認證登錄手續,係將各用戶各自生成之個人用認證資 訊線上登錄於鍵中心; 個人用認證資訊,係各用戶所固有之資訊; 鍵中心,係管理各用戶所送來之個人用認證資訊; 通信用鍵之收發信手續,係將通信文件之送信者設爲 第1用戶,將該通信文件所指定之收信者設爲第2用戶時 ’第1用戶將通信文件送至鍵中心,鍵中心即將第1用戶 所寄存之寄給第2用戶之編碼化的通信用鍵,從鍵中心送 至第2用戶; 通信用鍵,係用以將第1用戶所作成之寄給第2用戶 的通信文件予以編碼化,且係第2用戶用以將編碼化之該 通信文件加以解碼所使用的鍵; 保密郵件之收發信手續,係直接線上發送以第1用戶 寄給第2用戶之通信用鍵加以編碼化之通信文件,第2用 戶’使用由鍵中心所送來的通信用鍵將自弟fjihf用戶處接收 經濟部智慧財產局員工消費合作社印製 之編碼化的通信文件予以解碼爲一般文件。 2、如申請專利範圍第1項之電子認證: ,其中 通 信用鍵的收發信手續,係包含鍵中心以提登錄的個 人用認證資訊,來特定出送來通信用鍵之^及應送出該 、如申請專利範圍第1項之電子認證其中,用 通信用鍵之用戶本人的手續 ¾---------ft---------------------- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 486625 § 六、申請專利範圍 戶與鍵中心間之通信,係使用用戶與鍵中心間<dh方式 ’以編碼化之編碼文來進行。 4、 如申請專利範圍第1項之電子認證其中,透 過鍵中心而從第1用戶向第2用戶配送之鍵的發送 ’係使用第1用戶與第1角戶間之DH方式,以編碼化之 密碼文來進行,鍵中心則無法參與由第1用$_存、發給 第2用戶之通信文件的內容。 益利 5、 如申請專利範圍第1項之電子認證其中,各 用戶在將個人用認證資訊線上登錄於鍵中,ϋ除了收發 通信用鍵時、及需要更新個人用認證資訊或gL齊證明、通 1利 信記錄之證明時以外,不需向鍵中心進行存_ 6、如申請專利範圍第5項之電子認證右¥/,其中,各 用戶在獲得特定用戶之通信用鍵後,即保信用 鍵 在變更該通信用鍵前,使用該通信用鍵將從特定用戶所送 來之通信文件之密碼文加以解碼。 闕 訂 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 7、 如申請專利範圍第1項之電子認證方_}其中,當 他人將其他個人用認證資訊登錄在鍵中心來11用戶 時,第1用戶在進行登錄手續或保密郵件的收發信手續之 際,當進入鍵中心進行個人資訊之認證確認時,可藉由自 己的個人用認證資訊無法使用一事,來發覺他&的冒充。 8、 如申請專利範圍第1項之電子認證方$其中,使 用一旦經鍵中心保證之通信用鍵的用戶彼此 … 之變更, 可不透過鍵中心,而在第1用戶與第2用戶行。 9、如申請專利範圍第1項之電子認證其中,登本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) 486625 A8 B8 C8 D8 六、申請專利範圍 錄於鍵中心之各用戶固有的個人用認證資訊,係可如隨機 數般進行變更,其變更容易2 I林專 相關性,不易類推至特定g個 10、 f且特定之個人與資訊內容無 人的數位資訊。 一種電子認證方試係在鍵中心認證通信文件之 送信者及收信者,其特徵: 鍵中心,係擔負接受各用戶的個人用認證資訊之登錄 並加以管理之任務,以及將通信文件之送信者設爲第1用 戶,將該通信文件所指定之收信者設爲第2用戶,當產生 從第1用戶到第2用戶之通信用鍵之發送委託時,在確認 第_ 1用戶與第2用戶之個人用認證資訊後,擔負從第1用 戶處接收通信用鍵,將此資訊發給第2用戶之任務,但無 法參與第1甩戶與第2用戶間所進行之通信文件的內容。 經濟部智慧財產局員工消費合作社印製 d n n n ϋ l n n n ϋ · l n n ϋ .^1 n l 一 δτ -ϋ —i n n ϋ n I— I n n n I I I (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32471299A JP4941918B2 (ja) | 1999-11-15 | 1999-11-15 | 電子認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
TW486625B true TW486625B (en) | 2002-05-11 |
Family
ID=18168875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089123458A TW486625B (en) | 1999-11-15 | 2000-11-07 | Electronic authentication method |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1102429B1 (zh) |
JP (1) | JP4941918B2 (zh) |
KR (1) | KR20010050484A (zh) |
AT (1) | ATE308177T1 (zh) |
DE (1) | DE60023426T2 (zh) |
TW (1) | TW486625B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020025343A (ko) * | 2000-09-28 | 2002-04-04 | 양태연 | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
KR20020042045A (ko) * | 2000-11-29 | 2002-06-05 | 김용민 | 전자우편 송수신 방법 |
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
KR100429594B1 (ko) * | 2001-08-31 | 2004-05-03 | 주식회사 안랩유비웨어 | 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법 |
KR20030023117A (ko) * | 2001-09-12 | 2003-03-19 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
KR100449483B1 (ko) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법 |
KR20040022864A (ko) * | 2002-09-10 | 2004-03-18 | 가림정보기술(주) | 전자 내용증명 문서 전송 시스템 및 그 방법 |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP4755689B2 (ja) * | 2005-07-27 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 正規受信者への安全なファイル配信のためのシステムおよび方法 |
US20080168536A1 (en) * | 2007-01-10 | 2008-07-10 | Rueckwald Mark C | System and methods for reduction of unwanted electronic correspondence |
KR100848966B1 (ko) | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
KR101590630B1 (ko) * | 2011-12-29 | 2016-02-03 | 주식회사 비즈모델라인 | 공동구매 키 제공 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
-
1999
- 1999-11-15 JP JP32471299A patent/JP4941918B2/ja not_active Expired - Lifetime
-
2000
- 2000-08-24 AT AT00118386T patent/ATE308177T1/de not_active IP Right Cessation
- 2000-08-24 DE DE60023426T patent/DE60023426T2/de not_active Expired - Fee Related
- 2000-08-24 EP EP00118386A patent/EP1102429B1/en not_active Expired - Lifetime
- 2000-09-16 KR KR1020000054386A patent/KR20010050484A/ko not_active Application Discontinuation
- 2000-11-07 TW TW089123458A patent/TW486625B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1102429B1 (en) | 2005-10-26 |
JP2001144745A (ja) | 2001-05-25 |
KR20010050484A (ko) | 2001-06-15 |
DE60023426T2 (de) | 2006-04-27 |
DE60023426D1 (de) | 2005-12-01 |
EP1102429A2 (en) | 2001-05-23 |
EP1102429A3 (en) | 2002-07-24 |
JP4941918B2 (ja) | 2012-05-30 |
ATE308177T1 (de) | 2005-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI247516B (en) | Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes | |
AU2013243769B2 (en) | Secure authentication in a multi-party system | |
CN101336437B (zh) | 用于提供电子邮件消息的递送的通信系统 | |
US9270663B2 (en) | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added | |
US8737624B2 (en) | Secure email communication system | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
US8976008B2 (en) | Cross-domain collaborative systems and methods | |
TW513883B (en) | A secure transaction mechanism system and method integrating wireless communication and wired communication | |
TW200818838A (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
MX2011002552A (es) | Entrega de mensaje y archivo seguro. | |
TW486625B (en) | Electronic authentication method | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
CN110612698B (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法 | |
JPS6256043A (ja) | 電子取引方式 | |
CN107332666A (zh) | 终端文件加密方法 | |
WO2022240425A1 (en) | Delegation method and delegation request managing method | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
CN104854840B (zh) | 一种安全传输电子信息的方法 | |
US20070162402A1 (en) | Securing of electronic transactions | |
Pandya et al. | An overview of various authentication methods and protocols | |
JP2008502045A5 (zh) | ||
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP2005237037A (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
US20030005298A1 (en) | Method and apparatus for authenticating people using business cards | |
CN111935183B (zh) | 分布式网络非合作主体间用户信息可信流转的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |