WO2005013551A1 - Method and security system for recognizing an unaltered subscriber identity in a receiver - Google Patents

Method and security system for recognizing an unaltered subscriber identity in a receiver Download PDF

Info

Publication number
WO2005013551A1
WO2005013551A1 PCT/EP2004/007728 EP2004007728W WO2005013551A1 WO 2005013551 A1 WO2005013551 A1 WO 2005013551A1 EP 2004007728 W EP2004007728 W EP 2004007728W WO 2005013551 A1 WO2005013551 A1 WO 2005013551A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
originating
identity
key
participant
Prior art date
Application number
PCT/EP2004/007728
Other languages
German (de)
French (fr)
Inventor
Georg Krause
Rudy Hartono
Original Assignee
Georg Krause
Rudy Hartono
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Georg Krause, Rudy Hartono filed Critical Georg Krause
Priority to EP04763193A priority Critical patent/EP1647108A1/en
Publication of WO2005013551A1 publication Critical patent/WO2005013551A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the invention relates to a method and a security system for recognizing an unadulterated identity of a subscriber sending a message to a subscriber receiving this message, the subscribers being able to be connected to one another via a computer network, in particular the public Internet.
  • the invention is also directed to a registration device for use in the security system.
  • the regular falsification of sender addresses means that, for example, unwanted e-mail advertising mailings at the recipient cannot be effectively suppressed using filter techniques. As a result, the proportion of unwanted information increases rapidly and storage capacity is thus occupied.
  • existing network protocols such as the Internet protocol or the protocols used for e-mail, there are none
  • the invention is therefore based on the object of providing a method, a security system and a registration device by means of which it is possible to recognize at the recipient of a message that the identity of the message sender has not been falsified.
  • a method for recognizing an unadulterated identity of a subscriber sending a message to a subscriber receiving this message is then provided. Participants can be connected to each other via a computer network. The process has the following steps:
  • the individual identities of several participants are stored in at least one registration facility; at least one individual participant key is generated for each participant; Before the start of the transmission of a message from an originating participant to at least one target participant, it is checked whether the individual identities of the originating and target participants are stored in the at least one registration device; if so, the identity of the originating subscriber is encrypted with the individual subscriber key of the target subscriber • and a first encrypted value is formed; the first encrypted value is transmitted to the originating participant; a message, the identity of the originating party and the first encrypted value are sent from the original party to the destination party; the first encrypted value is decrypted using the target subscriber's individual subscriber key in order to obtain the .
  • the decrypted identity of the originating participant is compared to the unencrypted transmitted identity of the originating party; if the compared identities match, the received message is forwarded for further processing. This ensures that only messages for further processing - e.g. B. for storage, output on a display - that have been received by an originating participant with a genuine identity.
  • the message is appropriately secured, for example encrypted.
  • the invention achieves this by the following steps: If the comparison shows that the individual identities sent by the originating participant, namely the identity of the originating and destination participant, are stored in the at least one registration device, a cryptographic key is generated; the cryptographic key is associated with the identity of the originating subscriber, wherein the obtained value is then 'encrypted with the individual subscriber key of the destination subscriber, and forms the first encrypted value; the cryptographic key is encrypted with the individual subscriber key of the originating subscriber and forms a second encrypted value; the first and second encrypted values are transmitted to the originating party; the originating party decrypts the second encrypted value with the originating party's individual subscriber key to obtain the cryptographic key; the message to be sent is secured, for example encrypted, using the cryptographic key; the secured message, the identity of the originating party and the first encrypted value are sent from the originating party to the destination party; the first encrypted value is decrypted with
  • the degree of security of the method can be increased in that the useful life of the cryptographic key for the originating participant and / or the Target participant is limited in time.
  • the time of generation of the cryptographic key is determined and saved.
  • the use of the cryptographic key by the originating and / or target subscriber is blocked after a predetermined period of time with reference to the determined point in time.
  • the method can also be used if the origin and destination participants are assigned to different registration facilities.
  • the originating participants send the individual identities of the originating and destination participants to the registration device assigned to them before the transmission of a message; it is then checked whether the individual identities of the origin and destination participants are stored in this registration device; if only the individual identity of the originating participant is stored, the registration device is searched in which the identity of the target participant is stored.
  • the method it is possible to determine on the recipient side the participants whose sent messages are to be specifically discarded or accepted. In this way, advertising waste (spam) sent by e-mail can be intercepted in a targeted manner.
  • predetermined identities of other participants are stored in the participants, whose sent messages are rejected or forwarded to a corresponding target participant.
  • the identities are preferably subscriber addresses, in particular e-mail addresses.
  • the cryptographic key can be generated according to a conventional random algorithm. .
  • the security system comprises a communication network, in particular a public computer network, at least two participants who can act as origin and / or destination participants and are connected to the communication network, and at least one registration device assigned to the participants.
  • the registration device has the following features: at least one subscriber connection interface, a storage device in which at least the identity of a subscriber is stored, a device for generating individual subscriber keys in response to the at least one stored identity and for sending the individual subscriber keys to the associated subscribers , a device for comparing the identity sent by a source and / or destination with the stored identities, a first device for encrypting the identity of the source with the individual
  • the originating subscriber having the following features: a device for communication with the registration device and the target subscriber, the target subscriber having the following features: a device for decrypting the first encrypted value with the individual Subscriber key of the target subscriber in order to obtain the decrypted identity of the originating subscriber, a device for comparing the decrypted identity of the originating subscriber with the unencrypted transmitted identity of the originating subscriber, a device for further processing a message received from the originating subscriber if the compared identities match.
  • the originating participant is connected to the communication network via the communication device, so that a connection is made both to the destination participant and to the registration device via the communication network.
  • the communication device can have two separate interfaces which connect the originating participant to the communication network and to the registration device.
  • the registration device In order to be able to transmit a secure, preferably encrypted message from the originating participant to the target participant, the registration device also has: a device for generating a cryptographic key, a device for linking the cryptographic key
  • the first encryption device being designed to encrypt the value supplied by the linking device with the individual subscriber key of the target subscriber and delivering the first encrypted value
  • a second encryption device for generating a second encrypted value by encrypting the cryptographic key with the individual Participant key of the original participant
  • the originating subscriber having the following further features: a device for decrypting the second encrypted value with its individual subscriber key in order to obtain the cryptographic key; means for securing a message to be sent using the cryptographic key, the communication means (110, 115) for sending the secured message, the identity of the
  • an unlocking device for example a
  • Decryption device for unlocking the received message using the cryptographic key, the ( decryption device being designed to decrypt the first encrypted value using the individual subscriber key in order to obtain the decrypted identity of the originating subscriber and the cryptographic key.
  • the time-limited use of the cryptographic key is achieved in that the registration device has the following further features: a device for determining the point in time at which the cryptographic key was generated, the linking device for linking the cryptographic key with the identity of the originating party and the Time is formed, wherein the at least one registration device, the origin and / or the destination participants a device for calculating the expiry of a predetermined period of time in Have reference to the determined point in time.
  • the target subscriber to a device for discarding a received message.
  • This device expediently speaks on the chronological course of the useful life of the cryptographic key. and / or a mismatch between the identity of the decrypted in the target participant
  • the registration device can have an interface for connecting to at least one further registration device and a device for searching the registration device, which is assigned to the target subscriber or in which the target subscriber is registered by his identity.
  • the registration device has at least one subscriber connection interface, a storage device in which at least the identity of a subscriber is stored, a device for generating individual subscriber keys in response to the at least one stored identity and for sending the individual subscriber keys to the associated ones
  • Participants a device for comparing the identity sent by a source and / or destination participant with the stored identities and a first device for encrypting the identity of the Originating participant with the individual participant key of the target participant, so that a first encrypted value is created which is intended for the originating participant.
  • the registration device advantageously contains a device for generating a cryptographic key, a device for linking the cryptographic key to the identity of the originating subscriber, the first
  • Encryption device for encrypting the value supplied by the linking device with the individual subscriber key of the target subscriber and delivering the first encrypted value
  • a second encryption device for generating a second encrypted value by encrypting the cryptographic key with the individual subscriber key of the originating subscriber.
  • the registration device can also have a device for determining the point in time at which the cryptographic key (K s ) was generated.
  • the linking device is then for linking the cryptographic key with the identity of the
  • Originating participant and the time is formed.
  • the registration device can have a device for calculating the expiry of a predetermined period of time in relation to the determined point in time and a device for blocking the use of the cryptographic key.
  • Fig. 1 shows a schematic representation of the security system according to the invention
  • Fig. 2 shows the block diagram of a registration device 30/40 shown in Fig. 1, in which the invention is implemented
  • Fig. 3 shows the block diagram of the originating participant shown in Fig. 1, in which the invention 4 is the block diagram of the target subscriber shown in FIG. 1, in which the invention is implemented.
  • FIG. 1 shows a security system which, as a computer network, comprises, for example, the public Internet 50 and two computers 10 and 20 connected to it.
  • the security system also includes two
  • Registration devices 30 and 40 are connected to the computer 10, whereas the registration device 30 is connected to the computer 10, whereas the registration device 30 is connected to the computer 10.
  • Registration device 40 is connected to the computer 20.
  • the registration device 30, the computer 10, the registration device 40 and the computer 20 can be connected to one another via the Internet 50.
  • several computers can be connected to the Internet, several registration devices connected to each other and several computers one
  • Registration device to be assigned The interconnected registration devices 30 and 40 can be part of an intelligent network that is superior to the Internet. For the present example, assume that computer 10 is the originating participant of a message and the computer 20 act as the target subscriber of the message.
  • the structure of the registration devices 30 and 40 is shown in FIG. 2.
  • the registration devices 30 and 40 have an interface 80, via which they can communicate with the computer 10 or with the computer 20, also shown in FIG. 1 as subscriber A and subscriber B. Data can be transmitted in encrypted form between the registration device 30 and the computer 10 or between the registration device 40 and the computer 20.
  • a memory 60 is connected to the interface 80, in which the identity ID A of the computer 10, for example an e-mail address, the period of use n for using a cryptographic key K s and the subscriber keys can be stored.
  • the memory 60 was represented by two devices, each of which is provided with the reference number 60.
  • a comparator 260 is connected to the interface 80 and the memory 60 in order to be able to compare the identities ID A of the computer 10 and ID B of the computer 20 supplied by the computer 10 with the identities stored in the memory 60.
  • a search device 250 is connected to an interface 100 and the comparator 260 in order, in the event that the identity ID B of the target computer 20 is not stored in the memory 60, to search the registration device, in the present case the registration device 40, in which the identity ID B of the computer 20 is stored.
  • a linking device 190 is connected on the input side to the memory 60 and a key generator 180 and on the output side to an encryption device 200.
  • the key generator 180 is one Timer 230 connected, which determines the time of generating a cryptographic key K s .
  • the timer 230 may be connected to a timing calculator 270 connected to the memory 60 to determine when the
  • a subscriber key generator 70 is connected to the memory 60 and an encryption device 205.
  • the subscriber key generator 70 generates at least one individual subscriber key for each computer whose identity is stored in the memory 60.
  • a subscriber key K A is generated for the computer 10, which can be transmitted to the computer 10 via a secure connection.
  • registration device 40 generates one
  • the subscriber keys are stored in the memory 60.
  • the encryption device 200 is also connected to the memory 60 and the interface 80.
  • the encryption device 205 is with the
  • Subscriber key generator 70 and the key generator 180 connected.
  • the interface 80 is also connected to the interface 100.
  • the registration devices 30 and 40 are connected to one another via respective interfaces 100.
  • FIG. 3 schematically shows the transmitting part of the computer 10
  • FIG. 4 schematically shows the receiving part of the computer 20. It is obvious that both computers 10 and 20 can contain both a transmitting and a receiving part.
  • the special representation in FIGS. 3 and 4 was only chosen to include the exemplary use of the computer 10 as a news transmitter and the reproduce exemplary use of the computer 20 as a message recipient.
  • the computer 10 is connected to the registration device 30 via an interface 115 and to the Internet 50 via an interface 110.
  • the computer 10 contains a decryption device 210, an encryption device 230 connected thereto for encrypting a message m to be sent and a key memory 220 which is connected to the decryption device and the
  • Encryption device 230 can be connected.
  • the encryption device 230 is a possible implementation of a security device.
  • the computer 20 has an interface 120 for connection to the Internet 50 and an interface 130 for communication with the Internet 50
  • a decryption device 140 and a comparator 160 are connected to the interface 120.
  • a further decryption device 145 is connected to a decision maker 240
  • Decryption device 140 the interface 120 and a display 170 for displaying the decrypted message m connected.
  • the display 170 is also connected to the decision maker 240 and the comparator 160.
  • a key store 150 is with the
  • Decryption device 140 and the interface 120 connected.
  • the security system works in two stages, a registration phase with the Registration devices 30 and 40 and an operating phase.
  • the registration phase begins with the identity ID A of the computer 10 in the memory 60 of the
  • the subscriber key generator 70 then creates a subscriber key K A for the computer 10.
  • the subscriber key K A is stored in the memory 60 and is preferably encrypted and only transmitted to the computer 10 via the interface 80 and there in the
  • the registration device 40 then creates a subscriber key K B for the computer 20.
  • the subscriber key K B is stored in the memory 60 of the registration device 40 and is preferably encrypted only via the interface 80
  • Transfer computer 20 and stored there in a key memory 150 The computers 10 and 20 can agree with the registration device 30 or 40 which encryption method is used for the subsequent operating phase. As already mentioned, the identities of the respectively registered computers, the subscriber keys and the encryption method are stored in the registration devices 30 and 40.
  • the computer 10 wants to send a message m to the computer 20.
  • the computer 10 sends a request to the registration device 30 stating its own identity ID A and the identity ID B of the computer 20 in order to obtain a connection to the computer 20 via the Internet 50.
  • the identities of the computers can be the e-mail addresses. Exactly the same identity information that was already used when registering the computers 10 and 20 in the registration device 30 and 40 must be used.
  • comparator 260 of registration device 30 After receiving identities ID A and ID B , comparator 260 of registration device 30 checks whether identity ID A of computer 10 is stored in memory 60. If the computer 10 is not registered, the request for a connection request to the computer 20 is rejected - and the computer 10 receives a corresponding message. However, in the present case, the comparator 260 confirms that the computer 10 is registered in the registration device 30 and further checks whether the computer 20 is also registered, ie whether the identity ID B in the memory 60 of the
  • Registration device 30 is included. This is not the case in the present example.
  • the search device 250 of the registration device 30 initiates a search for the registration device in which the computer 20 is registered.
  • the search device 260 can use the specified identity ID B of the computer 20 to find the registration device 40 in which the computer 20 is registered.
  • the identities ID A and ID B of the computers 10 and 20 are transmitted to the respective registration device for checking that they match the respectively stored identities. The search can be carried out until the registration device in which the computer 20 is registered is found. As soon as the
  • the registration device 40 receives the identities ID A and ID B from the registration device 30, the checks
  • Comparator 260 of the registration device 40 as to whether the identity ID B is stored in the memory 60.
  • the key generator 180 Since the computer 20 is registered in the registration device 40, the key generator 180 generates the
  • Registration device -40 a random key K s .
  • the timer 230 of the registration device 40 determines a time stamp t which corresponds to the time at which the random key was generated.
  • the random key K s is now linked to the identity ID A of the computer 10 and the time stamp t by an algorithm in the linking device 190 of the registration device 40.
  • the algorithm for the linkage is of minor importance and in the simplest case can consist of joining the values together.
  • the linkage value thus formed can be stored in the memory 60 of the registration device 40.
  • the link value is encrypted in the encryption device 200 of the registration device 40 with the aid of the subscriber key K B of the computer 20 and results in the value r.
  • r function E (Ks
  • Random key K s and, optionally, the useful life n of the random key K ⁇ stored in the memory 60 are sent to the registration device 30 in a confidential manner, usually encrypted.
  • the random key K s cannot be found out on the transmission path.
  • the random key K ⁇ is linked to the usage time n.
  • the value s is decrypted using the subscriber key K A of the computer 10 in order to obtain the random key K s and the useful life n.
  • the useful life n indicates how long the random key K s can be used. The following applies:
  • the message m to be transmitted is now encrypted in the encryption device 230 with the random key K s , as a result of which the value v is formed.
  • the processed message v with the unencrypted identity ID A of the sending computer 10 and the value r is now sent to the computer 20 via the Internet 50.
  • the computer 20 receives the information v, ID A and r.
  • the value r is decrypted in the decryption device 140 using the subscriber key K B stored in the subscriber key memory 150.
  • t function D (r, K B )
  • the decrypted value of ID A and the unencrypted value of ID A are now compared in comparator 160. If the values are not identical, the identity ID A of the computer 10 has been manipulated. The result is fed to the decision maker 240, who causes further processing, for example the decryption of the message m, not to be carried out or terminated in the decryption device 145. A manipulated sender identity was thus discovered.
  • the decision maker 240 optionally checks, based on the transmitted useful life n and the determined point in time when the random key K s is generated , whether the useful life n is related on the determined time stamp t of the generation of the random key K s has been exceeded. If this is the case, the further processing of the encrypted Message m canceled by the decision maker 240 because the key K s is too old.
  • the expiry of the usage time n of the key K s can also be determined by the time expiry calculator 270
  • Registration devices 30 and 40 are determined, whereupon the respective registration device blocks the use of the random key K s and deletes the key.
  • the expiration of the useful life can also be determined in the sending computer 10.
  • the decryption device 145 is released by the decision maker 240 to apply the function D with the key K s to the encrypted message v.
  • the function D represents a decryption, a key-dependent hash code check, a check of an encrypted hash code or a check of an encrypted MAC.
  • decryption device for decrypting the first value r with the subscriber key K B
  • decryption device for decrypting an encrypted message using the key K s 150 key memory for storing the keys 160 comparator for comparing the decrypted ID A with the unencrypted transmitted ID A 170 display
  • decryption device for decrypting a second value s using the subscriber key K A ' to obtain the key K s , 220 key memory for storing the keys 230 encryption device for encrypting a message m with the key K s 240 decision-maker for activating or deactivating the decryption device 145 and the display 170 250 search device 260 comparator for comparing the received ID A and ID B with the content of the memory 60 270 timing calculator

Abstract

The invention relates to a method and a security system for recognizing the unaltered identity of a subscriber who sends a message in a subscriber receiving said message, wherein the subscribers can be interconnected by means of a computer network, particularly the public Internet. The invention also relates to a registering device to be used in the security system. The invention also aims at solving the technical problem of providing the receiver with an improved mechanism for blocking web information (spam) sent via email. This is achieved in that the subscribers (10, 20) are registered in the registering devices (30, 40) and in that a method is provided, which makes it possible for the receiver of a message to verify the integrity of the identity of the sender of the information..

Description

Verfahren und Sicherheitssystem zum Erkennen einer unverfälschten Teilnehmer-Identität bei einem EmpfängerMethod and security system for recognizing a genuine subscriber identity at a recipient
Beschreibungdescription
Die Erfindung betrifft ein Verfahren sowie ein Sicherheitssystem zum Erkennen einer unverfälschten Identität eines eine Nachricht sendenden Teilnehmers .bei einem diese Nachricht empfangenden Teilnehmer, wobei die Teilnehmer über ein Computernetz, insbesondere das öffentliche Internet, miteinander verbunden werden können. Ferner ist die Erfindung auf eine Registrierungseinrichtung zum Einsatz in dem Sicherheitssystem gerichtet.The invention relates to a method and a security system for recognizing an unadulterated identity of a subscriber sending a message to a subscriber receiving this message, the subscribers being able to be connected to one another via a computer network, in particular the public Internet. The invention is also directed to a registration device for use in the security system.
Ein Nachteil bei bestehenden Computernetzen, wie zum Beispiel dem öffentlichen Internet ist, dass Absenderinformationen häufig nicht angegeben oder gefälscht werden. So führt die regelmäßige Fälschung von Absenderadressen dazu, dass zum Beispiel unerwünschte e- mail Werbesendungen beim Empfänger nicht wirkungsvoll mit Filtertechniken unterdrückt werden können. Dies hat zur Folge, dass der Anteil an ungewünschten Informationen rasch ansteigt und somit Speicherkapazität belegt wird. In bestehenden Netzwerkprotokollen wie dem Internet Protokoll oder den bei e-mail genutzten Protokollen gibt es keineA disadvantage of existing computer networks, such as the public Internet, is that sender information is often not given or forged. The regular falsification of sender addresses means that, for example, unwanted e-mail advertising mailings at the recipient cannot be effectively suppressed using filter techniques. As a result, the proportion of unwanted information increases rapidly and storage capacity is thus occupied. In existing network protocols such as the Internet protocol or the protocols used for e-mail, there are none
Mechanismen die eine gesicherte Überprüfung der Absendeidentität ermöglichen.Mechanisms that enable a secure verification of the sender's identity.
Derzeit sind zwar eine Reihe von Verfahren bekannt, die alle mit Hilfe digitaler Signaturen eine Identität desA number of methods are currently known, all using digital signatures to identify the identity of the
Absenders nachweisen. Die Verfahren gehen jedoch davon aus, dass es im Interesse des Absenders liegt seine Identität einwandfrei nachzuweisen. Es ist bei den bekannten Verfahren somit eine kooperative Unterstützung des Absenders erforderlich.Prove sender. However, the procedures assume that it is in the sender's interest to prove his identity properly. The known methods therefore require cooperative support from the sender.
Verfahren, die den Absender zwingen, seine Identität offenzulegen, sind derzeit nicht bekannt. Das bekannte Problem mit unerwünschter Werbepost im Internet (Spam) würde sonst nicht existieren.There are currently no known procedures that force the sender to disclose their identity. The known problem with unwanted advertising mail on the Internet (spam) would otherwise not exist.
Die Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren, ein Sicherheitssystem sowie eine Registrierungseinrichtung zur Verfügung zu stellen, mit denen es möglich ist, beim Empfänger einer Nachricht zu erkennen, dass die Identität des Nachrichten-Absenders nicht verfälscht worden ist.The invention is therefore based on the object of providing a method, a security system and a registration device by means of which it is possible to recognize at the recipient of a message that the identity of the message sender has not been falsified.
Das oben genannte technische Problem löst die Erfindung zum einen durch die Merkmale des Anspruchs 1.The above-mentioned technical problem is solved on the one hand by the features of claim 1.
Danach wird ein Verfahren zum Erkennen einer unverfälschten Identität eines eine Nachricht sendenden Teilnehmers bei einem diese Nachricht empfangenden Teilnehmer bereitgestellt. Die Teilnehmer können über ein Computernetz miteinander verbunden werden. Das Verfahren weist folgende Schritte auf:A method for recognizing an unadulterated identity of a subscriber sending a message to a subscriber receiving this message is then provided. Participants can be connected to each other via a computer network. The process has the following steps:
Die individuellen Identitäten mehrerer Teilnehmer werden in wenigstens einer Registierungseinrichtung gespeichert; für jeden Teilnehmer wird wenigstens ein individueller Teilnehmerschlüssel erzeugt; vor Beginn der Übertragung einer Nachricht von einem Ursprungsteilnehmer zu wenigstens einem Zielteilnehmer wird geprüft, ob die individuellen Identitäten der Ursprungsund Zielteilnehmer in der wenigstens einen Registrierungseinrichtung gespeichert sind; wenn dem so ist, wird die Identität des Ursprungsteilnehmers mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers verschlüsselt wird und ein erster verschlüsselter Wert gebildet; der erste verschlüsselte Wert wird zum Ursprungsteilnehmer übertragen; eine Nachricht, die Identität des Ursprungsteilnehmers und der erste verschlüsselte Wert werden vom Urprungsteilnehmer zum Zielteilnehmer gesendet; der erste verschlüsselte Wert wird mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers entschlüsselt, um die .entschlüsselte Identität des Ursprungsteilnehmers zu erhalten; die entschlüsselte Identität des Ursprungsteilnehmers wird mit unverschlüsselt übertragenen Identität des UrsprungsteiInehmers verglichen; bei Übereinstimmung der verglichenen Identitäten wird die empfangene Nachricht zur Weiterverarbeitung weitergeleitet. Auf diese Weise wird sichergestellt, dass vom Zielteilnehmer nur Nachrichten zur Weiterverarbeitung - z. B. zur Speicherung, Ausgabe über ein Display - zugelassen werden, die von einem Ursprungsteilnehmer mit unverfälschter Identität empfangen worden sind.The individual identities of several participants are stored in at least one registration facility; at least one individual participant key is generated for each participant; Before the start of the transmission of a message from an originating participant to at least one target participant, it is checked whether the individual identities of the originating and target participants are stored in the at least one registration device; if so, the identity of the originating subscriber is encrypted with the individual subscriber key of the target subscriber and a first encrypted value is formed; the first encrypted value is transmitted to the originating participant; a message, the identity of the originating party and the first encrypted value are sent from the original party to the destination party; the first encrypted value is decrypted using the target subscriber's individual subscriber key in order to obtain the . obtain decrypted identity of the originating participant; the decrypted identity of the originating party is compared to the unencrypted transmitted identity of the originating party; if the compared identities match, the received message is forwarded for further processing. This ensures that only messages for further processing - e.g. B. for storage, output on a display - that have been received by an originating participant with a genuine identity.
Um zu verhindern, dass die empfangene Nachricht auf dem Übertragungswege manipuliert werden kann, wird die Nachricht in geeigneter Weise gesichert, zum Beispiel verschlüsselt. Dies erreicht die Erfindung durch folgende Schritte: Wenn der Vergleich ergibt, dass die vom Ursprungsteilnehmer gesendeten individuellen Identitäten, nämlich die Identität des Ursprungs- und Zielteilnehmers in der wenigstens einen Registrierungseinrichtung gespeichert sind, wird ein kryptografischer Schlüssel erzeugt; der kryptografische Schlüssel wird mit der Identität des Ursprungsteilnehmers verknüpft, wobei der erhaltende Wert dann' mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers verschlüsselt wird und den ersten verschlüsselten Wert bildet; der kryptografische Schlüssel wird mit dem individuellen Teilnehmerschlüssel des Ursprungsteilnehmers verschlüsselt und bildet einen zweiten verschlüsselten Wert; der erste und zweite verschlüsselte Wert werden zum Ursprungsteilnehmer übertragen; der Ursprungsteilnehmer entschlüsselt den zweiten verschlüsselten Wert mit dem individuellen Teilnehmerschlüssel des Ursprungsteilnehmers, um den kryptografischen Schlüssel zu gewinnen; die zu versendende Nachricht wird unter Verwendung des kryptografischen Schlüssels gesichert, beispielsweise verschlüsselt ; die gesicherte Nachricht, die Identität des Ursprungsteilnehmers und der erste verschlüsselte Wert werden vom Urprungsteilnehmer zum Zielteilnehmer gesendet; der erste verschlüsselte Wert wird mit' dem individuellen Teilnehmerschlüssel des Zielteilnehmers entschlüsselt, um die entschlüsselte Identität des Ursprungsteilnehmers und den kryptografischen Schlüssel zu erhalten; die entschlüsselte Identität des Ursprungsteilnehmers wird mit unverschlüsselt übertragenen Identität des ■ Ursprungsteilnehmers verglichen; bei Übereinstimmung der verglichenen Identitäten wird die empfangene Nachricht mit dem kryptografischen Schlüssel entsichert, beispielsweise entschlüsselt, und zur Weiterverarbeitung weitergeleitet .In order to prevent the received message from being manipulated on the transmission path, the message is appropriately secured, for example encrypted. The invention achieves this by the following steps: If the comparison shows that the individual identities sent by the originating participant, namely the identity of the originating and destination participant, are stored in the at least one registration device, a cryptographic key is generated; the cryptographic key is associated with the identity of the originating subscriber, wherein the obtained value is then 'encrypted with the individual subscriber key of the destination subscriber, and forms the first encrypted value; the cryptographic key is encrypted with the individual subscriber key of the originating subscriber and forms a second encrypted value; the first and second encrypted values are transmitted to the originating party; the originating party decrypts the second encrypted value with the originating party's individual subscriber key to obtain the cryptographic key; the message to be sent is secured, for example encrypted, using the cryptographic key; the secured message, the identity of the originating party and the first encrypted value are sent from the originating party to the destination party; the first encrypted value is decrypted with 'the individual subscriber key of the destination subscriber, to obtain the decrypted identity of the originating subscriber and the cryptographic key; the decrypted identity of the originating participant is compared with the identity of the originating participant transmitted in clear text; if the compared identities match, the received message is unlocked with the cryptographic key, for example decrypted, and forwarded for further processing.
Der Sicherheitsgrad des Verfahrens kann dadurch erhöht werden, dass die Nutzungsdauer des kryptografischen Schlüssels für den Ursprungsteilnehmer und/oder den Zielteilnehmer zeitlich begrenzt wird.The degree of security of the method can be increased in that the useful life of the cryptographic key for the originating participant and / or the Target participant is limited in time.
Dazu wird der Zeitpunkt der Erzeugung des kryptografischen Schlüssel ermittelt und gespeichert. Die Nutzung des kryptografischen Schlüssels durch den Ursprungs- und/oder Zielteilnehmer wird nach Ablauf einer vorbestimmten Zeitspanne mit Bezug auf den ermittelten Zeitpunkt gesperrt .For this purpose, the time of generation of the cryptographic key is determined and saved. The use of the cryptographic key by the originating and / or target subscriber is blocked after a predetermined period of time with reference to the determined point in time.
Das Verfahren ist auch anwendbar, wenn Ursprungs- und Zielteilnehmer unterschiedlichen Registrierungseinrichtungen zugeordnet sind.The method can also be used if the origin and destination participants are assigned to different registration facilities.
Dies wird dadurch erreicht, dass vor Beginn der Übertragung einer Nachricht der Ursprungsteilnehmer die individuellen Identitäten der Ursprungs- und Zielteilnehmer an die ihm zugeordnete Registrierungseinrichtung sendet; es wird dann geprüft, ob die individuellen Identitäten des Ursprungs- und Zielteilnehmers in dieser Registrierungseinrichtung gespeichert sind; wenn nur die individuelle Identität des Ursprungteilnehmers gespeichert ist, wird die Registrierungseinrichtung gesucht, in der die Identität des Zielteilnehmers gespeichert ist.This is achieved in that the originating participants send the individual identities of the originating and destination participants to the registration device assigned to them before the transmission of a message; it is then checked whether the individual identities of the origin and destination participants are stored in this registration device; if only the individual identity of the originating participant is stored, the registration device is searched in which the identity of the target participant is stored.
Mit Hilfe des Verfahrens ist es möglich, empfängerseitig die Teilnehmer festzulegen, deren gesendete Nachrichten gezielt verworfen oder akzeptiert werden sollen. Auf diese Weise kann per E-mail versandter Werbeabfall (Spam) gezielt abgefangen werden. Hierzu werden in den Teilnehmern vorbestimmte Identitäten anderer Teilnehmer gespeichert, deren gesendete Nachrichten bei einem entsprechenden Zielteilnehmer verworfen oder weitergeleitet werden. Vorzugsweise handelt es sich bei den Identitäten um Teilnehmeradressen, insbesondere E-mail-Adressen. Der kryptografische Schlüssel kann nach einem herkömmlichen Zufallsalgorithmus erzeugt werden. ,With the aid of the method, it is possible to determine on the recipient side the participants whose sent messages are to be specifically discarded or accepted. In this way, advertising waste (spam) sent by e-mail can be intercepted in a targeted manner. For this purpose, predetermined identities of other participants are stored in the participants, whose sent messages are rejected or forwarded to a corresponding target participant. The identities are preferably subscriber addresses, in particular e-mail addresses. The cryptographic key can be generated according to a conventional random algorithm. .
Das oben genannte technische Problem wird ebenfalls durch ein Sicherheitssystem zur gesicherten Übertragung einerThe above technical problem is also caused by a security system for the secure transmission of a
Teilnehmer-Identität von einem Ursprungsteilnehmer zu einem Zielteilnehmer gelöst. Das Sicherheitssystem umfasst ein Kommunikationsnetz, insbesondere ein öffentliches Computernetz, wenigstens zwei Teilnehmer, die als Ursprungs- und/oder Zielteilnehmer fungieren können und an das Kommunikationsnetz angeschlossen sind, sowie wenigstens eine den Teilnehmern zugeordnete Registrierungseinrichtung. Die Registrierungseinrichtung weist folgende Merkmale auf: wenigstens eine Teilnehmer-Anschlussschnittstelle, eine Speichereinrichtung, in der wenigstens die Identität eines Teilnehmers gespeichert ist, eine Einrichtung zum Erzeugen individueller Teilnehmerschlüssel unter Ansprechen auf die wenigstens eine gespeicherte Identität und zum Senden der individuellen Teilnehmerschlüssel zu den dazugehörenden Teilnehmern, eine Einrichtung zum Vergleichen der von einem Ursprungsund/oder Zielteilnehmer gesendeten Identität mit den gespeicherten Identitäten, eine erste Einrichtung zum Verschlüsseln der Identität des Ursprungsteilnehmers mit dem individuellenParticipant identity resolved from an originating participant to a target participant. The security system comprises a communication network, in particular a public computer network, at least two participants who can act as origin and / or destination participants and are connected to the communication network, and at least one registration device assigned to the participants. The registration device has the following features: at least one subscriber connection interface, a storage device in which at least the identity of a subscriber is stored, a device for generating individual subscriber keys in response to the at least one stored identity and for sending the individual subscriber keys to the associated subscribers , a device for comparing the identity sent by a source and / or destination with the stored identities, a first device for encrypting the identity of the source with the individual
Teilnehmerschlüssel des Zielteilnehmers, so dass ein erster verschlüsselter Wert entsteht, der für den Ursprungsteilnehmer bestimmt ist, wobei der Ursprungsteilnehmer folgende Merkmale aufweist: eine Einrichtung zur Kommunikation mit der Registrierungseinrichtung und dem Zielteilnehmer, wobei der Zielteilnehmer folgende Merkmale aufweist: eine Einrichtung zum Entschlüsseln des ersten verschlüsselte Wert mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers, um die entschlüsselte Identität des Ursprungsteilnehmers zu erhalten, eine Einrichtung zum Vergleichen der entschlüsselten Identität des Ursprungsteilnehmers mit der unverschlüsselt übertragenen Identität des Ursprungsteilnehmers, eine Einrichtung zum Weiterverarbeiten einer vom Ursprungsteilnehmer empfangenen Nachricht bei Übereinstimmung der verglichenen Identitäten.Subscriber key of the target subscriber, so that a first encrypted value is generated, which is intended for the originating subscriber, the originating subscriber having the following features: a device for communication with the registration device and the target subscriber, the target subscriber having the following features: a device for decrypting the first encrypted value with the individual Subscriber key of the target subscriber in order to obtain the decrypted identity of the originating subscriber, a device for comparing the decrypted identity of the originating subscriber with the unencrypted transmitted identity of the originating subscriber, a device for further processing a message received from the originating subscriber if the compared identities match.
Über die Kommunikationseinrichtung wird der Ursprungsteilnehmer mit dem Kommunikationsnetz verbunden, so dass eine Verbindung sowohl zum Zielteilnehmer als auch zur Registrieungseinrichtung über das Kommunikationsnetz erfolgt. Alternativ kann die Kommunikationseinrichtung zwei separate Schnittstellen aufweisen, die den Ursprungsteilnehmer einmal mit dem Kommunikationsnetz und zum anderen mit der Registrierungseinrichtung vebindet .The originating participant is connected to the communication network via the communication device, so that a connection is made both to the destination participant and to the registration device via the communication network. Alternatively, the communication device can have two separate interfaces which connect the originating participant to the communication network and to the registration device.
Um eine gesicherte, vorzugsweise verschlüsselte Nachricht vom Ursprungsteilnehmer zum Zielteilnehmer übertragen zu können, weist die Registrierungeinrichtung weiterhin auf: eine Einrichtung zum Erzeugen eines kryptografischen Schlüssels, eine Einrichtung zum Verknüpfen des kryptografischenIn order to be able to transmit a secure, preferably encrypted message from the originating participant to the target participant, the registration device also has: a device for generating a cryptographic key, a device for linking the cryptographic key
Schlüssels mit der Identität des Ursprungsteilnehmers, wobei die erste Verschlüsselungseinrichtung zum Verschlüsseln des von der Verknüpfungseinrichtung gelieferten Wertes mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers ausgebildet und den ersten verschlüsselten Wert liefert, eine zweite Verschlüsselungseinrichtung zum Erzeugen eines zweiten verschlüsselten Wertes durch Verschlüsseln des kryptografischen Schlüssels mit dem individuellen Teilnehmerschlüssel des Ursprungsteilnehmers, wobei der Ursprungsteilnehmer folgende weitere Merkmale aufweist : eine Einrichtung zum Entschlüsseln des zweiten verschlüsselten Wert mit seinem individuellen Teilnehmerschlüssel, um den kryptografischen Schlüssel zu gewinnen; eine Einrichtung zum Sichern einer zu versendenden Nachricht unter Verwendung des kryptografischen Schlüssels, wobei die Kommunikationseinrichtung (110, 115) zum Senden der gesicherten Nachricht, der Identität desKey with the identity of the originating subscriber, the first encryption device being designed to encrypt the value supplied by the linking device with the individual subscriber key of the target subscriber and delivering the first encrypted value, a second encryption device for generating a second encrypted value by encrypting the cryptographic key with the individual Participant key of the original participant, the originating subscriber having the following further features: a device for decrypting the second encrypted value with its individual subscriber key in order to obtain the cryptographic key; means for securing a message to be sent using the cryptographic key, the communication means (110, 115) for sending the secured message, the identity of the
Ursprungsteilnehmers und des ersten verschlüsselten Wertes zum Zielteilnehmer ausgebildet ist; wobei die Zieleinrichtung folgende weitere Merkmale aufweist : eine Entsicherungseinrichtung, beispielsweise eineOriginating participant and the first encrypted value to the target participant; the target device having the following further features: an unlocking device, for example a
Entschlüsselungseinrichtung, zum Entsichern der empfangenen Nachricht mit Hilfe des kryptografischen Schlüssel, wobei die ( Entschlüsselungseinrichtung zum Entschlüsseln des ersten verschlüsselten Wertes mit Hilfe dessen individuellen Teilnehmerschlüssel ausgebildet ist, um die entschlüsselte Identität des Ursprungsteilnehmers und den kryptografischen Schlüssel zu erhalten.Decryption device for unlocking the received message using the cryptographic key, the ( decryption device being designed to decrypt the first encrypted value using the individual subscriber key in order to obtain the decrypted identity of the originating subscriber and the cryptographic key.
Die zeitlich begrenzte Nutzung des kryptografischen Schlüssels wird dadurch erreicht, dass die Registrierungseinrichtung folgende weitere Merkmale aufweist : eine Einrichtung zum Ermitteln des Zeitpunktes, zu dem der kryptografische Schlüssel erzeugt worden ist, wobei die Verknüpfungseinrichtung zum Verknüpfen des kryptografischen Schlüssels mit der Identität des Ursprungsteilnehmers und dem Zeitpunkt ausgebildet ist, wobei die wenigstens eine Registrierungseinrichtung, der Ursprungs- und/oder der Zielteilnehmer eine Einrichtung zum Berechnen des Ablaufs einer vorbestimmten Zeitspanne in Bezug auf den ermittelten Zeitpunkt aufweisen.The time-limited use of the cryptographic key is achieved in that the registration device has the following further features: a device for determining the point in time at which the cryptographic key was generated, the linking device for linking the cryptographic key with the identity of the originating party and the Time is formed, wherein the at least one registration device, the origin and / or the destination participants a device for calculating the expiry of a predetermined period of time in Have reference to the determined point in time.
Vorzugsweise weist' der Zielteilnehmer eine Einrichtung zum Verwerfen einer empfangenen Nachricht auf . Diese Einrichtung spricht zweckmäßiger Weise auf den zeitlichen Ablauf der Nutzungsdauer des kryptografischen Schlüssels . und/oder einer Nicht-Übereinstimmung zwischen der im Zielteilnehmer entschlüsselten Identität desPreferably ', the target subscriber to a device for discarding a received message. This device expediently speaks on the chronological course of the useful life of the cryptographic key. and / or a mismatch between the identity of the decrypted in the target participant
Ursprungsteilnehmers und dessen unverschlüsselt empfangenen Identität an.Originating participant and his unencrypted received identity.
Fener kann die Registrierungseinrichtung eine Schnittstelle zum Verbinden mit wenigstens einer weiteren Registrierungseinrichtung und eine Einrichtung zum Suchen der Registrierungseinrichtung, die dem Zielteilnehmer zugeordnet ist, oder in der der Zielteilnehmer durch seine Identität registriert ist, aufweisen.Fener, the registration device can have an interface for connecting to at least one further registration device and a device for searching the registration device, which is assigned to the target subscriber or in which the target subscriber is registered by his identity.
Das oben genannte Problem wird ebenfalls durch eine Registrierungseinrichtung, die zum Einsatz in dem oben umschriebenen Sicherheitssystem geeignet ist, gelöst.The above-mentioned problem is also solved by a registration device which is suitable for use in the security system described above.
Die Registrierungseinricht weist wenigstens eine Teilnehmer-Anschlussschnittstelle, eine Speichereinrichtung, in der wenigstens die Identität eines Teilnehmers gespeichert ist, eine Einrichtung zum Erzeugen individueller Teilnehmerschlüssel unter Ansprechen auf die wenigstens eine gespeicherte Identität und zum Senden der individuellen Teilnehmerschlüssel zu den dazugehörendenThe registration device has at least one subscriber connection interface, a storage device in which at least the identity of a subscriber is stored, a device for generating individual subscriber keys in response to the at least one stored identity and for sending the individual subscriber keys to the associated ones
Teilnehmern, eine Einrichtung zum Vergleichen der von einem Ursprungs- und/oder Zielteilnehmer gesendeten Identität mit den gespeicherten Identitäten und eine erste Einrichtung zum Verschlüsseln der Identität des Ursprungsteilnehmers mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers auf, so dass ein erster verschlüsselter Wert entsteht, der für den Ursprungsteilnehmer bestimmt ist.Participants, a device for comparing the identity sent by a source and / or destination participant with the stored identities and a first device for encrypting the identity of the Originating participant with the individual participant key of the target participant, so that a first encrypted value is created which is intended for the originating participant.
Vorteilhafter Weise enthält die Registrierungseinrichtung eine Einrichtung zum Erzeugen eines kryptografischen Schlüssels, eine Einrichtung zum Verknüpfen des kryptografischen Schlüssels mit der Identität des Ursprungsteilnehmers, wobei die ersteThe registration device advantageously contains a device for generating a cryptographic key, a device for linking the cryptographic key to the identity of the originating subscriber, the first
Verschlüsselungseinrichtung zum Verschlüsseln des von der Verknüpfungseinrichtung gelieferten Wertes mit dem individuellen Teilnehmerschlüssel des Zielteilnehmers ausgebildet und den ersten verschlüsselten Wert liefert, und eine zweite Verschlüsselungseinrichtung zum Erzeugen eines zweiten verschlüsselten Wertes durch Verschlüsseln des kryptografischen Schlüssels mit dem individuellen Teilnehmerschlüssel des Ursprungsteilnehmers .Encryption device for encrypting the value supplied by the linking device with the individual subscriber key of the target subscriber and delivering the first encrypted value, and a second encryption device for generating a second encrypted value by encrypting the cryptographic key with the individual subscriber key of the originating subscriber.
Die Registrierungseinrichtung kann zudem eine Einrichtung zum Ermitteln des Zeitpunktes aufweisen, zu dem der kryptografische Schlüssel (Ks) erzeugt worden ist. Die Verknüpfungseinrichtung ist dann zum Verknüpfen des kryptografischen Schlüssels mit der Identität desThe registration device can also have a device for determining the point in time at which the cryptographic key (K s ) was generated. The linking device is then for linking the cryptographic key with the identity of the
Ursprungsteilnehmers und dem Zeitpunkt ausgebildet ist.Originating participant and the time is formed.
Ferner kann die Registrierungseinrichtung eine Einrichtung zum Berechnen des Ablaufs einer vorbestimmten Zeitspanne in Bezug auf den ermittelten Zeitpunkt und eine Einrichtung zum Sperren der Nutzung des kryptografischen Schlüssels aufweisen. Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in Verbindung mit den beiliegenden Zeichnungen erläutert. Es zeigen:Furthermore, the registration device can have a device for calculating the expiry of a predetermined period of time in relation to the determined point in time and a device for blocking the use of the cryptographic key. The invention is explained below using an exemplary embodiment in conjunction with the accompanying drawings. Show it:
Fig. 1 in schematischer Darstellung das erfindungsgemäße Sicherheitssystem, Fig. 2 das Blockschaltbild einer in Fig. 1 dargestellten Registrierungseinrichtung 30/40, in der die Erfindung verwirklicht ist, Fig. 3 das Blockschaltbild des in Fig. 1 dargestellten Ursprungsteilnehmers, in der die Erfindung verwirklicht ist, und Fig.- 4 das Blockschaltbild des in Fig. 1 dargestellten Zielteilnehmers, in der die Erfindung verwirklicht ist.' Fig. 1 shows a schematic representation of the security system according to the invention, Fig. 2 shows the block diagram of a registration device 30/40 shown in Fig. 1, in which the invention is implemented, Fig. 3 shows the block diagram of the originating participant shown in Fig. 1, in which the invention 4 is the block diagram of the target subscriber shown in FIG. 1, in which the invention is implemented. '
Fig. 1 zeigt ein Sicherheitssystem, welches als Computernetz beispielsweise das öffentliche Internet 50 und zwei daran angeschlossene Computer 10 und 20 umfasst . Ferner gehören zum Sicherheitssystem zwei1 shows a security system which, as a computer network, comprises, for example, the public Internet 50 and two computers 10 and 20 connected to it. The security system also includes two
Registrierungseinrichtungen 30 und 40. Im vorliegenden Beispiel ist die Registrierungseinrichtung 30 mit dem Computer 10 verbunden, wohingegen dieRegistration devices 30 and 40. In the present example, the registration device 30 is connected to the computer 10, whereas the
Registrierungseinrichtung 40 mit dem Computer 20 verbunden ist. Alternativ können die Registrierungseinrichtung 30, der Computer 10, die Registrierungseinrichtung 40 und der Computer 20 über das Intenet 50 miteinander verbunden sein. Selbstverständlich können mehrere Computer an das Internet angeschlossen, mehrere Registrieruήgseinrichtungen miteinander verbunden und mehrere Computer einerRegistration device 40 is connected to the computer 20. Alternatively, the registration device 30, the computer 10, the registration device 40 and the computer 20 can be connected to one another via the Internet 50. Of course, several computers can be connected to the Internet, several registration devices connected to each other and several computers one
Registrierungseinrichtung zugeordnet sein. Die miteinander verbundenen Registrierungseinrichtungen 30 und 40 können Teil eines intelligenten Netzes sein, welches dem Internet übergeordnet ist. Für das vorliegende Beispiel sei angenommen, dass der Computer 10 als Ursprungsteilnehmer einer Nachricht und der Computer 20 als Zielteilnehmer der Nachricht fungieren.Registration device to be assigned. The interconnected registration devices 30 and 40 can be part of an intelligent network that is superior to the Internet. For the present example, assume that computer 10 is the originating participant of a message and the computer 20 act as the target subscriber of the message.
Der Aufbau der Registrierungseinrichtungen 30 und 40 ist in Fig. 2 gezeigt.The structure of the registration devices 30 and 40 is shown in FIG. 2.
Die Registrierungseinrichtungen 30 und 40 weisen eine Schnittstelle 80 auf, über die sie mit dem Computer 10 bzw. mit dem Computer 20, in Fig..l auch als Teilnehmer A und Teilnehmer B dargestellt, kommunizieren können. Daten können zwischen der Regis.trierungseinrichtung 30 und dem Computer 10 bzw. zwischen der- Registrierungseinrichtung 40 und dem Computer 20 verschlüsselt übertragen werden. Mit der Schnittstelle 80 ist ein Speicher 60 verbunden, in dem die Identität IDA des Computers 10, beispielsweise eine E- mail-Adresse, die Nutzungsdauer n zur Nutzung eines kryptografischen Schlüssels Ks und die Teilnehmerschlüssel abgelegt werden können. Nur der besseren Darstellung wegen wurde der Speicher 60 durch zwei Einrichtungen, die jeweils mit dem Bezugszeichen 60 versehen sind, dargestellt. Ein Vergleicher 260 ist mit der Schnittstelle 80 und dem Speicher 60 verbunden, um die vom Computer 10 gelieferten Identitäten IDA des Computers 10 und IDB des Computers 20 mit den im Speicher 60 gespeicherten Identitäten vergleichen zu können. Eine Sucheinrichtung 250 ist mit einer Schnittstelle 100 und dem Vergleicher 260 verbunden, um für den Fall, dass die Identität IDB des Zielcomputers 20 nicht im Speicher 60 abgelegt ist, die Registrierungseinrichtung, im vorliegenden Fall die Registrierungseinrichtung 40 zu suchen, in der die Identität IDB des Computers 20 abgelegt ist. Eine Verknüpfungseinrichtung 190 ist eingangsseitig 'mit .dem Speicher 60 und einem Schlüsselgenerator 180 und ausgangsseitig mit einer Verschlüsselungseinirchtung 200 verbunden. Der Schlüsselgenerator 180 ist mit einem Zeitgeber 230 verbunden, der den Zeitpunkt des Erzeugens eines kryptografischen Schlüssels Ks ermittelt. Der Zeitgeber 230 kann mit einem Zeitablaufberechner 270 verbunden sein, der mit dem Speicher 60 verbunden ist, um feststellen zu können, zu welchem Zeitpunkt dieThe registration devices 30 and 40 have an interface 80, via which they can communicate with the computer 10 or with the computer 20, also shown in FIG. 1 as subscriber A and subscriber B. Data can be transmitted in encrypted form between the registration device 30 and the computer 10 or between the registration device 40 and the computer 20. A memory 60 is connected to the interface 80, in which the identity ID A of the computer 10, for example an e-mail address, the period of use n for using a cryptographic key K s and the subscriber keys can be stored. For the sake of better illustration only, the memory 60 was represented by two devices, each of which is provided with the reference number 60. A comparator 260 is connected to the interface 80 and the memory 60 in order to be able to compare the identities ID A of the computer 10 and ID B of the computer 20 supplied by the computer 10 with the identities stored in the memory 60. A search device 250 is connected to an interface 100 and the comparator 260 in order, in the event that the identity ID B of the target computer 20 is not stored in the memory 60, to search the registration device, in the present case the registration device 40, in which the identity ID B of the computer 20 is stored. A linking device 190 is connected on the input side to the memory 60 and a key generator 180 and on the output side to an encryption device 200. The key generator 180 is one Timer 230 connected, which determines the time of generating a cryptographic key K s . The timer 230 may be connected to a timing calculator 270 connected to the memory 60 to determine when the
Nutzungsdauer n des Schlüssels Ks verstrichen ist. Ferner ■ ist ein Teilnehmerschlüssel-Generator 70 mit dem Speicher 60 und einer Verschlüsselungseinrichtung 205 verbunden. Der Teilnehmerschlüssel-Generator 70 erzeugt für jeden Computer, dessen Identität im Speicher 60 abgelegt ist, wenigstens einen individuellen Teilnehmerschlüssel . Im vorliegenden Beispiel wird ein Teilnehmerschlüssel KA für den Computer 10 erzeugt, der zum Computer 10 über eine gesicherte Verbindung übertragen werden kann. In ähnlicher Weise erzeugt die Registrierungseinrichtung 40 einenService life n of the key Ks has passed. Furthermore, a subscriber key generator 70 is connected to the memory 60 and an encryption device 205. The subscriber key generator 70 generates at least one individual subscriber key for each computer whose identity is stored in the memory 60. In the present example, a subscriber key K A is generated for the computer 10, which can be transmitted to the computer 10 via a secure connection. Similarly, registration device 40 generates one
Teilnehmerschlüssel KB für den Computer 20, der wiederum über eine gesicherte Verbindung zum Computer 20 übertragen werden kann. Die Teilnehmerschlüssel werden in dem Speicher 60 abgelegt. Die Verschlüsselungseinrichtung 200 ist ferner mit dem Speicher 60 und der Schnittstelle 80 verbunden. Die Verschlüsselungseinrichtung 205 ist mit demSubscriber key K B for the computer 20, which in turn can be transmitted to the computer 20 via a secure connection. The subscriber keys are stored in the memory 60. The encryption device 200 is also connected to the memory 60 and the interface 80. The encryption device 205 is with the
Teilnehmerschlüssel-Generator 70 und dem Schlüsselgenerator 180 verbunden. Die Schnittstelle 80 ist ferner mit der Schnittstelle 100 verbunden. Über jeweilige Schnittstellen 100 sind die Registrierungseinrichtungen 30 und 40 miteinander verbunden.Subscriber key generator 70 and the key generator 180 connected. The interface 80 is also connected to the interface 100. The registration devices 30 and 40 are connected to one another via respective interfaces 100.
Fig. 3 zeigt schematisch den Sendeteil des Computers 10, wohingegen Fig. 4 schematisch den Empfangsteil des Computers 20 zeigt. Es ist offensichtlich, dass beide Computer 10 und 20 sowohl einen Sende- als auch einen Empfangsteil enthalten können. Die besondere Darstellung in Fig. 3 und 4 wurde nur gewählt, um den beispielhaften Einsatz des Computers 10 als Nachrichtensender und den beispielhaften Einsatz des Computers 20 als Nachrichtenempfänger wiederzugeben.FIG. 3 schematically shows the transmitting part of the computer 10, whereas FIG. 4 schematically shows the receiving part of the computer 20. It is obvious that both computers 10 and 20 can contain both a transmitting and a receiving part. The special representation in FIGS. 3 and 4 was only chosen to include the exemplary use of the computer 10 as a news transmitter and the reproduce exemplary use of the computer 20 as a message recipient.
Der Computer 10 ist über eine Schnittstelle 115 mit der Registrierungseinrichtung 30 und über eine Schnittstelle 110 mit dem Internet 50 verbunden. Der Computer 10 enthält eine Entschlüsselungseinrichtung 210, eine damit verbundene Verschlüsselungseinrichtung 230 zum Verschlüsseln einer zu versendenden Nachricht m und einen Schlüsselspeicher 220, der mit der Entschlüsselungseinrichtung und derThe computer 10 is connected to the registration device 30 via an interface 115 and to the Internet 50 via an interface 110. The computer 10 contains a decryption device 210, an encryption device 230 connected thereto for encrypting a message m to be sent and a key memory 220 which is connected to the decryption device and the
Verschlüsselungseinrichtung 230 verbunden sein kann. Die Verschlüsselungseinrichtung 230 ist eine mögliche Realisierung einer Sicherungseinrichtung.Encryption device 230 can be connected. The encryption device 230 is a possible implementation of a security device.
Wie Fig. 4 zeigt, weist der Computer 20 eine Schnittstelle 120 zur Verbindung mit dem Internet 50 und eine Schnittstelle 130 zur Kommunikation mit derAs FIG. 4 shows, the computer 20 has an interface 120 for connection to the Internet 50 and an interface 130 for communication with the
Registrierungseinrichtung 40 auf. Mit der Schnittstelle 120 ist eine Entschlüsselungseinichtung 140 und ein Vergleicher 160 verbunden. Eine weitere Entschlüsselungseinrichtung 145 ist mit einem Entscheider 240, derRegistration device 40 on. A decryption device 140 and a comparator 160 are connected to the interface 120. A further decryption device 145 is connected to a decision maker 240
Entschlüsselungseinrichtung 140, der Schnittstelle 120 und einem Display 170 zur Darstellung der entschlüsselten Nachricht m verbunden. Das Display 170 ist ferner mit dem Entscheider 240 und dem Vergleicher 160 verbunden. Ein Schlüsselspeicher 150 ist mit derDecryption device 140, the interface 120 and a display 170 for displaying the decrypted message m connected. The display 170 is also connected to the decision maker 240 and the comparator 160. A key store 150 is with the
Entschlüsselungseinrichtung 140 und der Schnittstelle 120 verbunden.Decryption device 140 and the interface 120 connected.
Nachfolgend wird die Funktionsweise des Sicherheitssystems näher erläutert.The functioning of the security system is explained in more detail below.
Die Funktionsweise des Sicherheitssystems umfasst zwei Stufen, eine Registrierungsphase bei den Registrierungseinrichtungen 30 und 40 und eine Betriebsphase .The security system works in two stages, a registration phase with the Registration devices 30 and 40 and an operating phase.
Die Registrierungsphase beginnt damit, dass die Identität IDA des Computers 10 in dem Speicher 60 derThe registration phase begins with the identity ID A of the computer 10 in the memory 60 of the
Registrierungseinrichtung 30 gespeichert wird. Der Teilnehmerschlüssel-Generator 70 erstellt daraufhin einen Teilnehmerschlüssel KA für den Computer 10. Der Teilnehmerschlüssel KA wird im Speicher 60 gespeichert und wird über die Schnittstelle 80 vorzugsweise verschlüsselt nur zum Computer 10 übertragen und dort imRegistration device 30 is stored. The subscriber key generator 70 then creates a subscriber key K A for the computer 10. The subscriber key K A is stored in the memory 60 and is preferably encrypted and only transmitted to the computer 10 via the interface 80 and there in the
Schlüsselspeicher 220 abgelegt. -In ähnlicher Weise wird die Identität IDB des Computers 20 in dem Speicher der Registrierungseinrichtung 40 gespeichert. Der Teilnehmerschlüssel-Generator 70 derKey store 220 filed. -In a similar manner, the identity ID B of the computer is stored in the memory of the registering device 40 twentieth The subscriber key generator 70 of the
Registrierungseinrichtung 40 erstellt daraufhin einen Teilnehmerschlüssel KB für den Computer 20. Der Teilnehmerschlüssel KB wird in dem Speicher 60 der Registrierungseinrichtung 40 gespeichert und über die Schnittstelle 80 vorzugsweise verschlüsselt nur zumThe registration device 40 then creates a subscriber key K B for the computer 20. The subscriber key K B is stored in the memory 60 of the registration device 40 and is preferably encrypted only via the interface 80
Computer 20 übertragen und dort in einem Schlüsselspeicher 150 abgelegt. Die Computern 10 und 20 können mit der Registrierungseinrichtung 30 bzw. 40 vereinbaren, welches Verschlüsselungsverfahren für die nachfolgende Betriebsphase verwendet wird. Wie bereits erwähnt, werden in den Registrierungseinrichtungen 30 und 40 die Identitäten der jeweils registrierten Computer, die Teilnehmerschlüssel und das Verschlüsselungsverfahren gespeichert.Transfer computer 20 and stored there in a key memory 150. The computers 10 and 20 can agree with the registration device 30 or 40 which encryption method is used for the subsequent operating phase. As already mentioned, the identities of the respectively registered computers, the subscriber keys and the encryption method are stored in the registration devices 30 and 40.
Hinsichtlich der Betriebsphase sei nunmehr angenommen, dass der Computer 10 eine Nachricht m zum Computer 20 senden möchte . Zunächst sendet der Computer 10 eine Anfrage an die Registrierungseinrichtung 30 unter Angabe seiner eigenen Identität IDA und der Identität IDB des Computers 20, um eine Verbindung über das Internet 50 zum Computer 20 zu erhalten. Die Identitäten der Computer können die e-mail Adressen sein. Es müssen genau dieselben- Identitätsangaben verwendet werden, die bereits bei der Registrierung der Computers 10 und 20 in der Registrierungseinrichtung 30 bzw. 40 verwendet wurden.With regard to the operating phase, it is now assumed that the computer 10 wants to send a message m to the computer 20. First, the computer 10 sends a request to the registration device 30 stating its own identity ID A and the identity ID B of the computer 20 in order to obtain a connection to the computer 20 via the Internet 50. The identities of the computers can be the e-mail addresses. Exactly the same identity information that was already used when registering the computers 10 and 20 in the registration device 30 and 40 must be used.
Der Vergleicher 260. der Registrierungseinrichtung 30 prüft nach Erhalt der Identitäten IDA und IDB, ob die Identität IDA des Computers 10 im Speicher 60 gespeichert ist. Ist der Computer 10 nicht registriert, wird die Anfrage hinsichtlich eines Verbindungswunsches zu Computer 20 verworfen - und der Computer 10 erhält eine entsprechende Nachricht. Der Vergleicher 260 bestätigt jedoch im vorliegenden Fall, dass der Computer 10 in der Registrierungseinrichtung 30 registriert ist, und prüft weiter, ob auch der Computer 20 registriert ist, d. h. ob die Identität IDB im Speicher 60 derAfter receiving identities ID A and ID B , comparator 260 of registration device 30 checks whether identity ID A of computer 10 is stored in memory 60. If the computer 10 is not registered, the request for a connection request to the computer 20 is rejected - and the computer 10 receives a corresponding message. However, in the present case, the comparator 260 confirms that the computer 10 is registered in the registration device 30 and further checks whether the computer 20 is also registered, ie whether the identity ID B in the memory 60 of the
Registrierungseinrichtung 30 enthalten ist. Dies ist im vorliegenden Beispiel nicht der Fall. Unter Ansprechen darauf veranlasst die Sucheinrichtύng 250 der Registrierungseinrichtung 30 eine Suche nach der Registrierungseinrichtung in der der Computer 20 registriert ist. Hierbei kann die Sucheinrichtung 260 die angegebene Identität IDB des Computers 20 verwenden, um die Registrierungseinrichtung 40 zu finden, in der der Computer 20 registriert ist. Bei der Suche werden die Identitäten IDA und IDB der Computer 10 und 20 zu den jeweiligen Regristrierungseinrichtung zur Prüfung auf Übereinstimmung mit den jeweils gespeicherten Identitäten übertragen. Die Suche kann solange durchgeführt werden, bis die Registrierungseinrichtung, in der der Computer 20 registriert ist gefunden wird. Sobald dieRegistration device 30 is included. This is not the case in the present example. In response to this, the search device 250 of the registration device 30 initiates a search for the registration device in which the computer 20 is registered. Here, the search device 260 can use the specified identity ID B of the computer 20 to find the registration device 40 in which the computer 20 is registered. During the search, the identities ID A and ID B of the computers 10 and 20 are transmitted to the respective registration device for checking that they match the respectively stored identities. The search can be carried out until the registration device in which the computer 20 is registered is found. As soon as the
Registrierungseinrichtung 40 die Identitäten IDA und IDB von der Registrierungseinrichtung 30 erhält, prüft derThe registration device 40 receives the identities ID A and ID B from the registration device 30, the checks
Vergleicher 260 der Registrierungseinrichtung 40, ob die Identität IDB im Speicher 60 abgelegt ist.Comparator 260 of the registration device 40 as to whether the identity ID B is stored in the memory 60.
Da der Computer 20 in der Registrierungseinrichtung 40 registriert ist, erzeugt der Schlüsselgenerator 180 derSince the computer 20 is registered in the registration device 40, the key generator 180 generates the
Registrierungseinrichtung -40 einen Zufallsschlüssel Ks . Der Zeitgeber 230 der Registrierungseinrichtung 40 ermittelt einen Zeitstempel t, der dem Zeitpunkt der Erzeugung des Zufallsschlüssel entspricht. Der Zufallsschlüssel Ks wird jetzt mit der Identität IDA des Computers 10 und dem Zeitstempel t durch einen Algorithmus in der Verknüpfungseinrichtung 190 der Registrierungseinrichtung 40 verknüpft. Der Algorithmus für die Verknüpfung ist dabei von untergeordneter Bedeutung und kann im einfachsten Falle aus einem Aneinanderfügen der Werte bestehen. Der so gebildete Verknüpfungswert kann in dem Speicher 60 der Registrierungseinrichtung 40 gespeichert werden. Der Verknüpfungswert wird in der Verschlüsselungseinrichtung 200 der Registrierungseinrichtung 40 mit Hilfe des Teilnehmerschlüssels KB des Computers 20 verschlüsselt und ergibt den Wert r. Es gilt: r = Funktion E (Ks | IDA | t, KB)Registration device -40 a random key K s . The timer 230 of the registration device 40 determines a time stamp t which corresponds to the time at which the random key was generated. The random key K s is now linked to the identity ID A of the computer 10 and the time stamp t by an algorithm in the linking device 190 of the registration device 40. The algorithm for the linkage is of minor importance and in the simplest case can consist of joining the values together. The linkage value thus formed can be stored in the memory 60 of the registration device 40. The link value is encrypted in the encryption device 200 of the registration device 40 with the aid of the subscriber key K B of the computer 20 and results in the value r. The following applies: r = function E (Ks | IDA | t, K B )
Daraufhin wird sowohl der Wert r als auch derThereupon both the value r and the
Zufallsschlüssel Ks und optional die im Speicher 60 abgelegt Nutzungsdauer n des Zufallsschlüssels KΞ auf vertraulichem Wege, in der Regel verschlüsselt, an die Registrierungseinrichtung 30 gesendet. Hierbei ist wesentlich, dass der Zufallsschlüssel Ks auf dem Übertragungsweg nicht ausgeforscht werden kann.Random key K s and, optionally, the useful life n of the random key K Ξ stored in the memory 60 are sent to the registration device 30 in a confidential manner, usually encrypted. Here is essential that the random key K s cannot be found out on the transmission path.
In der Verknüpfungseinrichtung 190 der Registrierungseinrichtung 30 wird der Zufallsschlüssel KΞ mit der Nutzungszeit n verknüpft. In derIn the linking device 190 of the registration device 30, the random key K Ξ is linked to the usage time n. In the
Verschlüsselungseinrichtung 200 wird ein Wert s gebildet, indem der Ausgangswert der Verknüpfungseinrichtung 190 mit Hilfe des Teilnehmerschlüssels KA des Computers 10 verschlüsselt wird. Es gilt: s = Funktion E (Ks | n, KA)Encryption device 200 forms a value s by encrypting the output value of the linking device 190 with the aid of the subscriber key K A of the computer 10. The following applies: s = function E (Ks | n, K A )
Die Werte r und s werden nun an den Computer 10 gesendet.The values r and s are now sent to the computer 10.
In der Entschlüsselungseinrichtung 210 des Computers 10 wird der Wert s mit Hilfe des Teilnehmerschlüssels KA des Computers 10 entschlüsselt, um den Zufallsschlüssel Ks und die Nutzungsdauer n zu gewinnen. Die Nutzungsdauer n gibt an, wie lange der Zufallsschlüssel Ks verwendet werden kann. Es gilt:In the decryption device 210 of the computer 10, the value s is decrypted using the subscriber key K A of the computer 10 in order to obtain the random key K s and the useful life n. The useful life n indicates how long the random key K s can be used. The following applies:
Ks | t Funktion D (s, KA)K s | t function D (s, K A )
Nunmehr wird in der Verschlüsselungseinrichtung 230 die zu übertragende Nachricht m mit dem Zufallsschlüssel Ks verschlüsselt, wodurch der Wert v gebildet wird. Diese Sicherung kann, wie im Beispiel verwendet, durch eine Verschlüsselungsfunktion, eine schlüsselabhängige Hash- Funktion, einen verschlüsselten Hash-Wert oder durch "Message Authentication Code" MAC basierend auf dem Schlüssel Ks realisiert werden. Für die Verschlüsselung ist lediglich wichtig, dass die Verschlüsselungsfunktion von dem Schlüssel Ks abhängt und ohne Kenntnis des Schlüssels Ks invertiert werden kann. Es gilt für den Wert v: v = Funktion E (m, Ks)The message m to be transmitted is now encrypted in the encryption device 230 with the random key K s , as a result of which the value v is formed. As used in the example, this security can be implemented by means of an encryption function, a key-dependent hash function, an encrypted hash value or by "message authentication code" MAC based on the key K s . It is only important for the encryption that the encryption function depends on the key K s and can be inverted without knowledge of the key K s . The following applies to the value v: v = function E (m, K s )
Nunmehr wird die bearbeitete Nachricht v mit der unverschlüsselten Identität IDA des sendenden Computers 10 und dem Wert r über das Internet 50 zum Computer 20 gesendet .The processed message v with the unencrypted identity ID A of the sending computer 10 and the value r is now sent to the computer 20 via the Internet 50.
Der Computer 20 erhält die Informationen v, IDA und r.The computer 20 receives the information v, ID A and r.
Zunächst wird der Wert r mit dem im Teilnehmerschlüssel- Speicher 150 gespeicherten Teilnehmerschlüssel KB in der Entschlüsselungseinrichtung 140 entschlüsselt. Es gilt: Ks | IDA | t = Funktion D (r, KB)First, the value r is decrypted in the decryption device 140 using the subscriber key K B stored in the subscriber key memory 150. The following applies: K s | ID A | t = function D (r, K B )
Der entschlüsselte Wert von IDA und der unverschlüsselt übertragene Wert von IDA werden nun im Vergleicher 160 verglichen. Sind die Werte nicht identisch, wurde die Identität IDA des Computers 10 manipuliert. Das Ergebnis wird dem Entscheider 240 zugeführt, der veranlasst, dass eine weitere Verarbeitung, zum Beispiel die Entschlüsselung der Nachricht m in der Entschlüsselungseinrichtung 145 nicht durchgeführt oder abgebrochen wird. Eine manipulierte Absenderidentität wurde somit entdeckt.The decrypted value of ID A and the unencrypted value of ID A are now compared in comparator 160. If the values are not identical, the identity ID A of the computer 10 has been manipulated. The result is fed to the decision maker 240, who causes further processing, for example the decryption of the message m, not to be carried out or terminated in the decryption device 145. A manipulated sender identity was thus discovered.
Stellt der Vergleicher 160 jedoch, wie im vorliegenden Beispiel eine Übereinstimmung der verglichenen Werte für die Identität IDA fest, so überprüft optional der Entscheider 240 anhand der übertragenen Nutzungsdauer n und des ermittelten Zeitpunkts des Entstehens des Zufallsschlüssels Ks, ob die Nutzungsdauer n mit Bezug auf den ermittelten Zeitstempel t der Erstellung des Zufallsschlüssels Ks überschritten worden ist. Ist dies der Fall, wird die weitere Verarbeitung der verschlüsselten Nachricht m durch den Entscheider 240 abgebrochen, weil der Schlüssel Ks zu alt ist.However, if the comparator 160 determines, as in the present example, that the compared values for the identity ID A match, the decision maker 240 optionally checks, based on the transmitted useful life n and the determined point in time when the random key K s is generated , whether the useful life n is related on the determined time stamp t of the generation of the random key K s has been exceeded. If this is the case, the further processing of the encrypted Message m canceled by the decision maker 240 because the key K s is too old.
Der Ablauf der Nutzungszeit n des Schlüssels Ks kann auch vom Zeitablauf-Berechner 270 derThe expiry of the usage time n of the key K s can also be determined by the time expiry calculator 270
Registrierungseinrichtungen 30 und 40 festgestellt werden, woraufhin die jeweilige Registrierungseinrichtung die Nutzung des Zufallsschlüssels Ks sperrt und den Schlüssel löscht. Der Ablauf der Nutzungsdauer kann ferner im sendenden Computer 10 festgestellt werden.Registration devices 30 and 40 are determined, whereupon the respective registration device blocks the use of the random key K s and deletes the key. The expiration of the useful life can also be determined in the sending computer 10.
Ist die Nutzungsdauer n noch nicht abgelaufen, wird die Entschlüsselungseinrichtung 145 vom Entscheider 240 freigegeben, auf die verschlüsselte Nachricht v die Funktion D mit dem Schlüssel Ks anzuwenden. Die Funktion D stellt eine Entschlüsselung, eine schlüsselabhängige Hash- Code-Überprüfung, eine Überprüfung eines verschlüsselten Hash-Code oder eine Überprüfung eines verschlüsselten MAC dar. Nach erfolgreicher Bearbeitung der Nachricht m, wobei m = Funktion D (v, Ks) kann die Nachricht zum Beispiel am Display 170 angezeigt, oder im Computer 20 abgespeichert werden.If the useful life n has not yet expired, the decryption device 145 is released by the decision maker 240 to apply the function D with the key K s to the encrypted message v. The function D represents a decryption, a key-dependent hash code check, a check of an encrypted hash code or a check of an encrypted MAC. After successful processing of the message m, where m = function D (v, K s ), the Message for example shown on the display 170, or stored in the computer 20.
Mit der Verschlüsselung der Nachricht m im Computer 10 kann verhindert werden, dass die Nachricht über das Internet 50 zum Computer 20 ausgeforscht oder manipuliert wird. Es könnte zum Beispiel eine beliebige Nachricht in eine gültige Kombination der Wert von IDA und r eingeschleusst werden . BezugszeichenlisteWith the encryption of the message m in the computer 10, it can be prevented that the message is researched or manipulated via the Internet 50 to the computer 20. For example, any message could be included in a valid combination of the values of ID A and r. LIST OF REFERENCE NUMBERS
10 Computer (Teilnehmer A) 20 Computer (Teilnehmer B) 30, 40 Registrierungseinrichtung 50 Internet (Kommunikationsnetz) 60 Speicher zum Ablegen der Identitäten, der Schlüssel, der Nutzungsdauer n 70 Teilnehmerschlüssel-Generator 80 Schnittstelle zur Verbindung mit Teilnehmer A oder B 90 Zeitgeber zum Ermitteln der .Entstehungszeit des Schlüssels Ks 100 Schnittstelle zur Verbindung mit der Registrierungseinrichtung 30 oder 40 110 Schnittstelle zur Verbindung des Computers 10 mit dem Internet 115 Schnittstelle zur Verbindung des Computers 10 mit der Registrierungseinrichtung 3010 computers (participant A) 20 computers (participant B) 30, 40 registration device 50 Internet (communication network) 60 memory for storing identities, keys, useful life n 70 participant key generator 80 interface for connection to participant A or B 90 timer for Determining the time of origin of the key K s 100 Interface for connecting to the registration device 30 or 40 110 Interface for connecting the computer 10 to the Internet 115 Interface for connecting the computer 10 to the registration device 30
120 Schnittstelle zur Verbindung des Computers 20 mit dem Internet120 Interface for connecting the computer 20 to the Internet
130 Schnittstelle zur Verbindung des Computers 20 mit der Registrierungseinrichtung 40130 Interface for connecting the computer 20 to the registration device 40
140 Entschlüsselunngseinrichtung zum Entschlüsseln des ersten Wertes r mit dem Teilnehmerschlüssel KB 145 Entschlüsselungseinrichtung zum Entschlüssel einer verschlüsselten Nachricht mit Hilfe des Schlüssels Ks 150 Schlüsselspeicher zum Speichern der Schlüssel 160 Vergleicher zum Vergleichen der entschlüsselten IDA mit der unverschlüsselt übertragenen IDA 170 Display140 decryption device for decrypting the first value r with the subscriber key K B 145 decryption device for decrypting an encrypted message using the key K s 150 key memory for storing the keys 160 comparator for comparing the decrypted ID A with the unencrypted transmitted ID A 170 display
180 Schlüsselgenerator zum Erzeugen eines Schlüssels KΞ 90 Verknüpfungseinrichtung zum Verknüpfen der IDA, des Ks und der Nutzungsdauer n 200 Verschlüsselungseinrichtung zum Verschlüsseln des Ergebnisses von der Verknüpfungseinrichtung mit KB und zum Verschlüsseln der IDA mit KB 205 Verschlüsselungseinrichtung zum Verschlüsseln des Schlüssels Ks mit KA 180 key generator for generating a key K Ξ 90 linking device for linking the ID A , the K s and the useful life n 200 encryption device for encrypting the result from the linking device with K B and for encrypting the ID A with K B 205 encryption device for encrypting the key K s with K A
210 Entschlüsselungseinrichtung zum Entschlüsseln eines zweiten Wertes s mit Hilfe des Teilnehmerschlüssels KA' , um den Schlüssel Ks zu gewinnen, 220 Schlüsselspeicher zum Speichern der Schlüssel 230 Verschlüsselungseinrichtung zum Verschlüsseln einer Nachricht m mit dem Schlüssel Ks 240 Entscheider zum Aktivieren oder Deaktivieren der Entschlüsselungseinrichtung 145 und des Displays 170 250 Sucheinrichtung 260 Vergleicher zum Vergleichen der empfangenen IDA und IDB mit dem Inhalt des Speichers 60 270 Zeitablauf-Berechner 210 decryption device for decrypting a second value s using the subscriber key K A ' to obtain the key K s , 220 key memory for storing the keys 230 encryption device for encrypting a message m with the key K s 240 decision-maker for activating or deactivating the decryption device 145 and the display 170 250 search device 260 comparator for comparing the received ID A and ID B with the content of the memory 60 270 timing calculator

Claims

Patentansprüche claims
1. Verfahren zum Erkennen einer unverfälschten Identität eines eine Nachricht sendenden Teilnehmers (10) bei einem diese Nachricht empfangenden Teilnehmer (20) , wobei die Teilnehmer (10, 20) über ein Computernetz (50) miteinander verbunden werden können, mit folgenden Schritten: a) die individuellen Identitäten (IDA, IDB) mehrerer Teilnehmer (10, 20) werden in wenigstens einer Registierungseinrichtung (30, 40) gespeichert; b) für jeden Teilnehmer (10, 20) wird wenigstens ein individueller Teilnehmerschlüssel (KA, KB) erzeugt; c) vor Beginn der Übertragung .einer Nachricht von einem Ursprungsteilnehmer (10) zu wenigstens einem Zielteilnehmer (20) wird geprüft, ob die individuellen Identitäten (IDA, IDB) der Ursprungsund Zielteilnehmer (10, 20) in der wenigstens einen Registrierungseinrichtung (30, 40) gespeichert sind; d) wenn ja, wird die Identität (IDA) des Ursprungsteilnehmers (10) mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) verschlüsselt wird und ein erster verschlüsselter Wert (r) gebildet; e) der erste verschlüsselte Wert (r) wird zum Ursprungsteilnehmer (10) übertragen; f) eine Nachricht (m) , die Identität (IDA) des Ursprungsteilnehmers (10) und der erste verschlüsselte Wert (r) werden vom Urprungsteilnehmer (10) zum Zielteilnehmer (20) gesendet ; g) der erste verschlüsselte Wert (r) wird mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) entschlüsselt, um die entschlüsselte Identität (IDA) des Ursprungsteilnehmers (10) zu erhalten; h) die entschlüsselte Identität (IDA) des Ursprungsteilnehmers (10) wird mit der unverschlüsselt übertragenen Identität (IDA) des Ursprungsteilnehmers (10) verglichen; i) bei Übereinstimmung der verglichenen Identitäten wird die empfangene Nachricht zur Weiterverarbeitung weitergeleitet .1. A method for recognizing an unadulterated identity of a subscriber (10) sending a message to a subscriber (20) receiving this message, the subscribers (10, 20) being able to be connected to one another via a computer network (50), with the following steps: a ) the individual identities (ID A , ID B ) of several participants (10, 20) are stored in at least one registration device (30, 40); b) at least one individual subscriber key (K A , K B ) is generated for each subscriber (10, 20); c) before the start of the transmission of a message from an originating participant (10) to at least one target participant (20), it is checked whether the individual identities (ID A , ID B ) of the originating and target participants (10, 20) in the at least one registration device ( 30, 40) are stored; d) if yes, the identity (ID A ) of the originating subscriber (10) is encrypted with the individual subscriber key (K B ) of the target subscriber (20) and a first encrypted value (r) is formed; e) the first encrypted value (r) is transmitted to the originating participant (10); f) a message (m), the identity (ID A ) of the originating participant (10) and the first encrypted value (r) are sent from the originating participant (10) to the target participant (20); g) the first encrypted value (r) is decrypted with the individual subscriber key (K B ) of the target subscriber (20) in order to obtain decrypted identity (ID A ) of the originating participant (10); h) the decrypted identity (ID A ) of the originating participant (10) is compared with the unencrypted transmitted identity (ID A ) of the originating participant (10); i) if the compared identities match, the received message is forwarded for further processing.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schritte d) bis i) durch folgende Schritte ersetzt werden : wenn die individuellen Identitäten (IDA, IDB) der Ursprungs- und Zielteilnehmer (10, 20) in der wenigstens einen Registrierungseinrichtung (30, 40) gespeichert sind, wird ein- kryptografischer Schlüssel (Ks) erzeugt ,- der kryptografische Schlüssel (Ks) wird mit der Identität (IDA) des Ursprungsteilnehmers (10) verknüpft, wobei der erhaltende Wert dann mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) verschlüsselt wird und den ersten verschlüsselten Wert (r) bildet; der kryptografische Schlüssel (Ks) wird mit dem individuellen Teilnehmerschlüssel (KA) des Ursprungsteilnehmers (10) verschlüsselt und bildet einen zweiten verschlüsselten Wert (s) ; der erste und zweite verschlüsselte Wert (r, s) werden zum Ursprungsteilnehmer (10) übertragen; der Ursprungsteilnehmer (10) entschlüsselt den zweiten verschlüsselten Wert (s) mit dem individuellen Teilnehmerschlüssel (KA) des Ursprungsteilnehmers (10) , um den kryptografischen Schlüssel (Ks) zu gewinnen; die zu versendende Nachricht (m) wird unter Verwendung des kryptografischen Schlüssels (Ks) gesichert; die gesicherte Nachricht (m) , die Identität (IDA) des Ursprungsteilnehmers (10) und der erste verschlüsselte Wert (r) werden vom Urprungsteilnehmer (10) zum Zielteilnehmer (20) gesendet; der erste verschlüsselte Wert (r) wird mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) entschlüsselt, um die entschlüsselte Identität (IDA) .des Ursprungsteilnehmers (10) und den kryptografischen Schlüssel (Ks) zu erhalten; die entschlüsselte Identität (IDA) des Ursprungsteilnehmers (10) wird mit der unverschlüsselt übertragenen Identität (IDA) des Ursprungsteilnehmers (10) verglichen; bei Übereinstimmung der verglichenen Identitäten wird die empfangene Nachricht mit dem kryptografischen Schlüssel (KΞ) entsichert und zur Weiterverarbeitung weitergeleitet.2. The method according to claim 1, characterized in that steps d) to i) are replaced by the following steps: if the individual identities (ID A , ID B ) of the origin and destination participants (10, 20) in the at least one registration device (30, 40) are stored, a cryptographic key (K s ) is generated, - the cryptographic key (K s ) is linked to the identity (ID A ) of the originating participant (10), the value obtained then being associated with the individual Subscriber key (K B ) of the target subscriber (20) is encrypted and forms the first encrypted value (r); the cryptographic key (K s ) is encrypted with the individual subscriber key (K A ) of the originating subscriber (10) and forms a second encrypted value (s); the first and second encrypted values (r, s) are transmitted to the originating party (10); the originating subscriber (10) decrypts the second encrypted value (s) with the individual subscriber key (K A ) of the originating subscriber (10) in order to obtain the cryptographic key (K s ); the message (m) to be sent is saved using the cryptographic key (K s ); the secured message (m), the identity (ID A ) of the originating participant (10) and the first encrypted value (r) are sent from the originating participant (10) to the target participant (20); the first encrypted value (r) is decrypted with the individual subscriber key (K B ) of the target subscriber (20) in order to obtain the decrypted identity (ID A ) of the originating subscriber (10) and the cryptographic key (K s ); the decrypted identity (ID A ) of the originating participant (10) is compared with the unencrypted transmitted identity (ID A ) of the originating participant (10); if the compared identities match, the received message is unlocked with the cryptographic key (K Ξ ) and forwarded for further processing.
3. Verfahren nach Anspruch 2 , dadurch gekennzeichnet, dass der Zeitpunkt der Erzeugung des kryptografischen Schlüssel (Ks) ermittelt und gespeichert wird, und dass die Nutzung des kryptografischen Schlüssels (Ks) durch den Ursprungs- und/oder Zielteilnehmer (10, 20) nach Ablauf einer vorbestimmten Zeitspanne gesperrt wird.3. The method according to claim 2, characterized in that the time of generation of the cryptographic key (K s ) is determined and stored, and that the use of the cryptographic key (K s ) by the originating and / or target subscriber (10, 20 ) is blocked after a predetermined period of time.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Schritt c) nach Anspruch 1 folgende Schritte umfasst : vor Beginn der Übertragung einer Nachricht übersendet der Ursprungsteilnehmer (10) die individuellen Identitäten (IDA, IDB) der Ursprungs- und Zielteilnehmer (10, 20) an die ihm zugeordnete Registrierungseinrichtung (30) ; es wird geprüft, ob die individuellen Identitäten (IDA, IDB) des Ursprungs- und Zielteilnehmers (10, 20) in dieser Registrierungseinrichtung (30) gespeichert sind; wenn nur die individuelle Identität (IDA) des Ursprungteilnehmers (10) gespeichert ist, wird die Registrierungseinrichtung (40) gesucht, in der die Identität (IDB) des Zielteilnehmers (20) gespeichert ist.4. The method according to any one of claims 1 to 3, characterized in that step c) according to claim 1 comprises the following steps: before the start of the transmission of a message, the originating participant (10) sends the individual identities (ID A , ID B ) of the origin and Target participants (10, 20) to the registration device (30) assigned to them; it is checked whether the individual identities (ID A , ID B ) of the origin and destination subscriber (10, 20) are stored in this registration device (30); if only the individual identity (ID A ) of the originating participant (10) is stored, the registration device (40) is searched in which the identity (ID B ) of the destination participant (20) is stored.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass in den Teilnehmern (10, 20) vorbestimmte Identitäten anderer Teilnehmer gespeichert werden, deren gesendete Nachrichten bei einem entsprechenden Zielteilnehmer verworfen oder weitergeleitet werden.5. The method according to any one of claims 1 to 4, characterized in that predetermined identities of other participants are stored in the participants (10, 20), the messages sent to a corresponding target participant are rejected or forwarded.
6. Verfahren nach einem der Nasprüche 1 bis 5, dadurch gekennzeichnet, dass die Identitäten Teilnehmeradressen, insbesondere E- mail-Adressen sind.6. The method according to one of the claims 1 to 5, characterized in that the identities are subscriber addresses, in particular email addresses.
7. Verfahren nach Anspruch 2 , dadurch gekennzeichnet, dass der kryptografische Schlüssel (Ks) nach einem Zufallsalgorithmus erzeugt wird.7. The method according to claim 2, characterized in that the cryptographic key (K s ) is generated according to a random algorithm.
8. Sicherheitssystem zum Erkennen einer unverfälschten Identität eines eine Nachricht sendenden Ursprungsteilnehmers (10) bei einem diese Nachricht empfangenden Zielteilnehmer (20) , insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, umfassend ein Kommunikationsnetz (50) , insbesondere ein öffentliches Computernetz, wenigstens einen Ursprungs- und wenigstens einen Zielteilnehmer (10, 20) , die an das Kommunikationsnetz (50) angeschlossen sind, und wenigstens eine den Teilnehmern zugeordnete8. Security system for recognizing an unadulterated identity of an originating subscriber (10) sending a message in the case of a destination subscriber (20) receiving this message, in particular for carrying out the method according to one of claims 1 to 7, comprising a communication network (50), in particular a public computer network, at least one originating subscriber and at least one target subscriber (10, 20) connected to the communication network (50), and at least one assigned to the subscribers
Registrierungseinrichtung (30, 40), wobei die Registrierungseinrichtung 30, 40) folgende Merkmale aufweist : wenigstens eine Teilnehmer-Anschlussschnittstelle (80) , eine Speichereinrichtung (60) , in der wenigstens die Identität eines Teilnehmers gespeichert ist, eine Einrichtung (70) zum Erzeugen individueller Teilnehmerschlüssel (KA, KB) unter Ansprechen auf die wenigstens eine gespeicherte Identität, eine Einrichtung (260) zum Vergleichen der von einemRegistration device (30, 40), the registration device 30, 40) having the following features: at least one subscriber connection interface (80), a storage device (60) in which at least the identity of a subscriber is stored, a device (70) for generating individual subscriber key (K A , K B ) in response to the at least one stored identity, a device (260) for comparing that of one
Ursprungs- und/oder Zielteilnehmer (10, 20) gesendeten Identität (IDA, IDB) mit den gespeicherten Identitäten, eine erste Einrichtung (200) zum Verschlüsseln der Identität (IDA) des Ursprungsteilnehmers (10) mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) , so dass ein erster verschlüsselter Wert (r) entsteht, der für den Ursprungsteilnehmer (10) bestimmt ist, wobei der UrSprungsteilnehmer (10) folgende Merkmale aufweist: eine Einrichtung (110, 115) zur Kommunikation mit der Registrierungseinrichtung (30) und dem Zielteilnehmer (20) , wobei der Zielteilnehmer (20) folgende Merkmale aufweist: eine Einrichtung (140) zum Entschlüsseln des ersten verschlüsselte Wert (r) mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) , um die entschlüsselte Identität (IDA) des Ursprungsteilnehmers (10) zu erhalten, eine Einrichtung (160) zum Vergleichen der entschlüsselten Identität (IDA) des Ursprungsteilnehmers (10) mit der unverschlüsselt übertragenen Identität (IDA) des Ursprungsteilnehmers (10), eine Einrichtung zum Weiterverarbeiten (170) einer vom Ursprungsteilnehmer (10) empfangenen Nachricht bei Übereinstimmung der verglichenen Identitäten.Origin and / or destination subscriber (10, 20) sent identity (ID A , ID B ) with the stored identities, a first device (200) for encrypting the identity (ID A ) of the originating subscriber (10) with the individual subscriber key (K B ) of the target participant (20), so that a first encrypted value (r) is created which is intended for the originating participant (10), the originating participant (10) having the following features: a device (110, 115) for communicating with the Registration device (30) and the target subscriber (20), the target subscriber (20) having the following features: a device (140) for decrypting the first encrypted value (r) with the individual subscriber key (K B ) of the target subscriber (20) to obtain the decrypted identity (ID A ) of the originating party (10), a means (160) for comparing the decrypted identity (ID A ) of the originating subscriber (10) with the unencrypted transmitted identity (ID A ) of the originating subscriber (10), a device for further processing (170) a message received from the originating subscriber (10) when the compared identities match.
9. Sicherheitssystem nach Anspruch 8, dadurch gekennzeichnet, dass die Registrierungeinrichtung (30, 40) weiterhin aufweist: eine Einrichtung (180) zum Erzeugen eines kryptografischen Schlüssels (Ks) , eine Einrichtung (190) zum Verknüpfen des kryptografischen Schlüssels (Ks) mit der Identität (IDA) des Ursprungsteilnehmers (10) , wobei die erste Verschlüsselungseinrichtung (200) zum Verschlüsseln des von der Verknüpfungseinrichtung (190) gelieferten Wertes mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) ausgebildet ist und den ersten verschlüsselten Wert (r) liefert, eine zweite Verschlüsselungseinrichtung (205) zum Erzeugen eines zweiten verschlüsselten Wertes (s) durch Verschlüsseln des kryptografischen Schlüssels (Ks) mit dem individuellen Teilnehmerschlüssel (KA) des Ursprungsteilnehmers (10) , wobei der Ursprungsteilnehmer (10) folgende weitere Merkmale aufweist: eine Einrichtung (210) zum Entschlüsseln des zweiten verschlüsselten Wert (s) mit seinem individuellen Teilnehmerschlüssel (KA) , um den kryptografischen Schlüssel (Ks) zu gewinnen; eine Einrichtung zum Sichern (230) einer zu versendenden Nachricht (m) unter Verwendung des kryptografischen Schlüssels (Ks) , wobei die Kommunikationseinrichtung (110, 115) zum Senden der gesicherten Nachricht (m) , der Identität (IDA) des Ursprungsteilnehmers (10) und des ersten verschlüsselten Wertes (r) zum Zielteilnehmer (20) ausgebildet ist; wobei die Zieleinrichtung (20) folgende weitere Merkmale aufweist: eine Einrichtung (145) zum Entsichern der empfangenen Nachricht mit Hilfe des kryptografischen Schlüssels (Ks) , wobei die Entschlüsselungseinrichtung (140) zum Entschlüsseln des ersten verschlüsselten Wertes (r) mit Hilfe dessen individuellen Teilnehmerschlüssels (KB) ausgebildet ist, um die entschlüsselte Identität (IDA) des Ursprungsteilnehmers (10) und den kryptografischen Schlüssel (Ks) zu erhalten.9. Security system according to claim 8, characterized in that the registration device (30, 40) further comprises: a device (180) for generating a cryptographic key (K s ), a device (190) for linking the cryptographic key (K s ) with the identity (ID A ) of the originating subscriber (10), the first encryption device (200) being designed to encrypt the value supplied by the linking device (190) with the individual subscriber key (K B ) of the destination subscriber (20) and encrypting the first Value (r), a second encryption device (205) for generating a second encrypted value (s) by encrypting the cryptographic key (K s ) with the individual subscriber key (K A ) of the originating subscriber (10), the originating subscriber (10) has the following further features: a device (210) for decrypting the second encrypted en value (s) with its individual subscriber key (K A ) in order to obtain the cryptographic key (K s ); means for securing (230) one to one sending message (m) using the cryptographic key (K s ), the communication device (110, 115) for sending the secured message (m), the identity (ID A ) of the originating party (10) and the first encrypted value (r ) to the target participant (20); wherein the target device (20) has the following further features: a device (145) for unlocking the received message using the cryptographic key (K s ), the decryption device (140) for decrypting the first encrypted value (r) using its individual Participant key (K B ) is designed to obtain the decrypted identity (ID A ) of the originating participant (10) and the cryptographic key (K s ).
10. Sicherheitssystem nach Anspruch 9, dadurch gekennzeichnet , dass die Registrierungseinrichtung (30, 40) folgende weitere Merkmale aufweist : eine Einrichtung' (90) zum Ermitteln des Zeitpunktes (t) , zu dem der kryptografische Schlüssel (Ks) erzeugt worden ist, wobei die Verknüpfungseinrichtung (190) zum Verknüpfen des kryptografischen Schlüssels (Ks) mit der Identität (IDA) des Ursprungsteilnehmers (10) und dem Zeitpunkt (t) ausgebildet ist, wobei die wenigstens eine Registrierungseinrichtung (30, 40), der Ursprungs- und/oder der Zielteilnehmer (10, 20) eine Einrichtung (270) zum Berechnen des Ablaufs einer vorbestimmten Zeitspanne in Bezug auf den ermittelten Zeitpunkt (t) aufweisen.10. Security system according to claim 9, characterized in that the registration device (30, 40) has the following further features: a device ' (90) for determining the point in time (t) at which the cryptographic key (K s ) was generated, wherein the linking device (190) is designed to link the cryptographic key (K s ) with the identity (ID A ) of the originating subscriber (10) and the time (t), the at least one registration device (30, 40), the originating and / or the target subscriber (10, 20) a device (270) for calculating the expiry of a predetermined period of time with respect to the have determined time (t).
11. Sicherheitssystem nach Anspruch 10, dadurch gekennzeichnet, dass der Zielteilnehmer (20) eine Einrichtung (240) zum Verwerfen einer empfangenen Nachricht aufweist .11. Security system according to claim 10, characterized in that the target subscriber (20) has a device (240) for discarding a received message.
12. Sicherheitssystem nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Registrierungseinrichtung (30) eine Schnittstelle (100) zum Verbinden mit wenigstens einer weiteren Registrierungseinrichtung (40) und eine Einrichtung (250) zum Suchen der Registrierungseinrichtung (40) aufweist, die dem Zi'elteilnehmer (20) zugeordnet ist.12. Security system according to one of claims 8 to 11, characterized in that the registration device (30) has an interface (100) for connecting to at least one further registration device (40) and a device (250) for searching the registration device (40), is assigned to the Zi 'elteilnehmer (20).
13. Registrierungseinrichtung zum Einsatz in einem Sicherheitssystem nach einem der Ansprüche 8 bis 12, gekennzeichnet durch wenigstens eine Teilnehmer-Anschlussschnittstelle (80) , eine Speichereinrichtung (40), .in der wenigstens die Identität eines Teilnehmers gespeichert ist, eine Einrichtung (70) zum Erzeugen individueller Teilnehmerschlüssel (KA, KB) unter Ansprechen auf die wenigstens eine gespeicherte Identität, eine Einrichtung (260) zum Vergleichen der von einem Ursprungs- und/oder Zielteilnehmer (10, 20) gesendeten Identität (IDA, IDB) mit den gespeicherten Identitäten, eine erste Einrichtung (200) zum Verschlüsseln der Identität (IDA) des Ursprungsteilnehmers (10) mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) , so dass ein erster verschlüsselter Wert (r) entsteht, der für den Ursprungsteilnehmer bestimmt ist. 13. Registration device for use in a security system according to one of claims 8 to 12, characterized by at least one subscriber connection interface (80), a storage device (40) in which at least the identity of a subscriber is stored, a device (70) for Generating individual subscriber keys (K A , K B ) in response to the at least one stored identity, a device (260) for comparing the identity (ID A , ID B ) sent by an origin and / or destination subscriber (10, 20) with the stored identities, a first device (200) for encrypting the identity (ID A ) of the original subscriber (10) with the individual subscriber key (K B ) of the target subscriber (20), so that a first encrypted value (r) is generated which is used for the originator is determined.
14. Registrierungseinrichtung nach Anspruch 13 , gekennzeichnet durch eine Einrichtung (180) zum Erzeugen eines kryptografischen Schlüssels (Ks) , eine Einrichtung (190) zum Verknüpfen des kryptografischen Schlüssels (Ks) mit der Identität (IDA) des Ursprungsteilnehmers (10) , wobei die erste Verschlüsselungseinrichtung (200) zum Verschlüsseln des von der Verknüpfungseinrichtung (190) gelieferten Wertes mit dem individuellen Teilnehmerschlüssel (KB) des Zielteilnehmers (20) ausgebildet und den ersten verschlüsselten Wert (r) liefert, eine zweite Verschlüsselungseinrichtung (205) zum Erzeugen eines zweiten verschlüsselten Wertes (s) durch Verschlüsseln des kryptografischen Schlüssels (KΞ) mit dem individuellen Teilnehmerschlüssel (KA) des Ursprungsteilnehmers (10) .14. Registration device according to claim 13, characterized by a device (180) for generating a cryptographic key (K s ), a device (190) for linking the cryptographic key (K s ) with the identity (ID A ) of the originating party (10) , wherein the first encryption device (200) is designed to encrypt the value supplied by the linking device (190) with the individual subscriber key (K B ) of the target subscriber (20) and supplies the first encrypted value (r), a second encryption device (205) for Generating a second encrypted value (s) by encrypting the cryptographic key (K Ξ ) with the individual subscriber key (K A ) of the originating subscriber (10).
15. Registrierungseinrichtung nach Anspruch 14, gekennzeichnet durch, eine Einrichtung (230) zum Ermitteln des Zeitpunktes (t) , zu dem der kryptografische Schlüssel (Ks) erzeugt worden ist, wobei die Verknüpfungseinrichtung (190) zum Verknüpfen des kryptografischen Schlüssels (Ks) mit der Identität (IDA) des UrSprungsteilnehmers (10) und dem Zeitpunkt (t) ausgebildet ist.15. Registration device according to claim 14, characterized by a device (230) for determining the point in time (t) at which the cryptographic key (K s ) was generated, the linking device (190) for linking the cryptographic key (K s ) with the identity (ID A ) of the original participant (10) and the time (t).
16. Registrierungseinrichtung nach Anspruch 15, gekennzeichnet durch eine Einrichtung (270) zum Berechnen des Ablaufs einer vorbestimmten Zeitspanne in Bezug auf den ermittelten Zeitpunkt (t) und eine Einrichtung zum Sperren der Nutzung des kryptografischen Schlüssels (Ks) . 16. Registration device according to claim 15, characterized by a device (270) for calculating the expiry of a predetermined period of time in relation to the determined time (t) and a device for blocking the use of the cryptographic key (K s ).
PCT/EP2004/007728 2003-07-18 2004-07-13 Method and security system for recognizing an unaltered subscriber identity in a receiver WO2005013551A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04763193A EP1647108A1 (en) 2003-07-18 2004-07-13 Method and security system for recognizing an unaltered subscriber identity in a receiver

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10333048.8 2003-07-18
DE2003133048 DE10333048A1 (en) 2003-07-18 2003-07-18 A method and security system for detecting an unrivaled subscriber identity at a recipient

Publications (1)

Publication Number Publication Date
WO2005013551A1 true WO2005013551A1 (en) 2005-02-10

Family

ID=33560236

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/007728 WO2005013551A1 (en) 2003-07-18 2004-07-13 Method and security system for recognizing an unaltered subscriber identity in a receiver

Country Status (3)

Country Link
EP (1) EP1647108A1 (en)
DE (1) DE10333048A1 (en)
WO (1) WO2005013551A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0946022A2 (en) * 1998-03-26 1999-09-29 Nippon Telegraph and Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
EP1162781A2 (en) * 2000-06-09 2001-12-12 TRW Inc. System and method for generation of a signature certificate in a public key infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0946022A2 (en) * 1998-03-26 1999-09-29 Nippon Telegraph and Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
EP1162781A2 (en) * 2000-06-09 2001-12-12 TRW Inc. System and method for generation of a signature certificate in a public key infrastructure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
R. HOUSLEY, W. FORD, W. POLK, D. SOLO: "Internet X.509 Public Key Infrastructure Certificate and CRL Profile", INTERNET ARTICLE, January 1999 (1999-01-01), XP015008243 *
S. KENT, BBN, IAB IRTF PSRG, IETF PEM: "Privacy Enhancement for Internet Electronic Mail: Part II: Certificate -based Key Management", INTERNET ARTICLE, February 1993 (1993-02-01), XP015007209 *

Also Published As

Publication number Publication date
DE10333048A1 (en) 2005-02-03
EP1647108A1 (en) 2006-04-19

Similar Documents

Publication Publication Date Title
DE3303846C2 (en)
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
EP0903026A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
DE10244727B4 (en) System and method for secure data transmission
WO1997047108A1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
EP3949309B1 (en) Digital certificate and method for securely providing a public key
DE69737806T2 (en) Data encryption method
EP2082521A1 (en) Method for providing a symmetric key for protecting a key management protocol
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
EP1865675A1 (en) Method and system for filtering electronic messages
DE102012106177A1 (en) Safe transmission method
EP3591925B1 (en) Encryption system for untrustworthy environments
WO2005013551A1 (en) Method and security system for recognizing an unaltered subscriber identity in a receiver
EP3909217A1 (en) Method and system for information transmission
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
WO2004064316A1 (en) Telecommunication-assisted time stamp
EP2037643A1 (en) Method for transmitting an electronic message in a transport network
EP3955511B1 (en) Secure data transmission within a qkd network node
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
WO2018091703A1 (en) Method and apparatus for securing an electronic data transmission
EP3754931A1 (en) Tamper-proof data transmission method
DE10220737B4 (en) Content-related encryption
WO2012007349A1 (en) Method for transmitting an electronic message via a communication system and associated communication system
EP1626551A1 (en) Method for ensuring authenticity and confidentiality in a p2p network
DE102014204709A1 (en) Method and communication device for message transmission in an at least partially according to the Internet Protocol "IP" communication connections providing communication network

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004763193

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004763193

Country of ref document: EP

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)