DE69835924T2 - Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift - Google Patents

Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift Download PDF

Info

Publication number
DE69835924T2
DE69835924T2 DE69835924T DE69835924T DE69835924T2 DE 69835924 T2 DE69835924 T2 DE 69835924T2 DE 69835924 T DE69835924 T DE 69835924T DE 69835924 T DE69835924 T DE 69835924T DE 69835924 T2 DE69835924 T2 DE 69835924T2
Authority
DE
Germany
Prior art keywords
key
signature
keys
confirmation
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69835924T
Other languages
English (en)
Other versions
DE69835924D1 (de
Inventor
Yoshio Koto-ku TAKAHASHI
Nippon T. and Telephone Corp. Hidemi Shinjuku-ku MORIBATAKE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Data Group Corp
Original Assignee
NTT Data Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp, Nippon Telegraph and Telephone Corp filed Critical NTT Data Corp
Application granted granted Critical
Publication of DE69835924D1 publication Critical patent/DE69835924D1/de
Publication of DE69835924T2 publication Critical patent/DE69835924T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein Steuerverfahren für einen Schlüssel einer elektronischen Signatur, das die Inhalte eines Schlüssels für die elektronische Signatur aktualisieren kann, ohne die Ausgabe elektronischer Signaturen zu beschränken, auf ein Angebot verschiedener Dienste, die auf den elektronischen Signaturen oder dergleichen basieren, und auf ein System, das geeignet ist, ein solches Schlüsselsteuerverfahren auszuführen.
  • Die elektronische Signatur repräsentiert hier eine elektronische Signatur zur Sicherstellung der Identität eines Nutzers unter Verwendung eines Schlüssels, der für den Nutzer einzigartig ist.
  • Stand der Technik
  • Zum Beispiel ist es in einer Gruppe (oder in einem Verein), in der die Mitglieder durch Mitgliedskarten identifiziert werden, recht wichtig für das Funktionieren der Gruppe, dass ermöglicht wird, unter den Mitgliedern gegenseitig die Gültigkeit der Mitgliedskarten zu ermitteln. Kürzlich ist unter Verwendung einer Technik einer elektronischen Signatur versucht worden, eine Mitgliedskarte in Form eines Hochsicherheitsmediums wie etwa einer IC-Karte auszugeben, so dass sie eine elektronische Identifizierungskarte darstellt, die nur ein Mitglied besitzen kann, oder sie als ein Mitgliedsregisterzertifikat (elektronische Identifizierungskarte) oder als ein elektronisches Ticket auszugeben, das schwierig zu fälschen ist.
  • Das Mitgliedsregisterzertifikat, das elektronische Ticket oder dergleichen (zweckmäßigkeitshalber in der folgenden Beschreibung als "Mitgliedsregisterzertifikat" bezeichnet) ist erforderlich, um zu ermöglichen, nicht nur die Echtheit der Inhalte zu ermitteln, sondern auch richtig zu bestätigen, dass eine Person, die das Mitgliedsregisterzertifikat verwendet, ein echtes Mitglied ist. Somit wird unter Verwendung einer elektronischen Signatur, die nur durch das echte Mitglied erzeugt werden kann, die Bestätigung ausgeführt, ob das Mitgliedsregisterzertifikat gefälscht ist oder ob eine Person mit dem Mitgliedsregisterzertifikat ein richtiges Mitglied ist.
  • In der elektronischen Signatur wird normalerweise eine Verschlüsselungstechnik genutzt, die auf einem System öffentlicher Schlüssel basiert. Genauer führt eine gegebene Mitgliedsregisterorganisation elektronische Signaturen unter Verwendung ihres eigenen geheimen Schlüssels (Signaturschlüssels) aus und verteilt einen öffentlichen Schlüssel (Bestätigungsschlüssel), der dem Signaturschlüssel entspricht, an alle Mitglieder. Bei der Authentisierung der elektronischen Signatur bestätigt jedes Mitglied die elektronische Signatur unter Verwendung des Bestätigungsschlüssels.
  • Da der Bestätigungsschlüssel selbst keine Informationen umfasst, die zeigen, dass er ein gültiger öffentlicher Schlüssel der Mitgliedsregisterorganisation ist, ist es notwendig, die Gültigkeit des Bestätigungsschlüssels im Voraus getrennt zu bestätigen.
  • In dem vorstehenden System öffentlicher Schlüssel stützt sich einer der Gründe für die Sicherheit auf die große Menge an Berechnungen bei der Decodierung. Dementsprechend führt es zu einer Verringerung der Sicherheit, denselben Signaturschlüssel und Bestätigungsschlüssel über eine lange Zeitperiode weiter zu verwenden, so dass es bevorzugt ist, jeden Schlüssel zu jeder gegebenen Zeitperiode zu aktualisieren. Somit kann der Signaturschlüssel im Allgemeinen periodisch aktualisiert werden, woraufhin jedes Mitglied den synchron mit dem Aktualisieren des Signaturschlüssels aktualisierten Bestätigungsschlüssel erhalten kann.
  • Als ein Mittel zum Beschaffen des aktualisierten Bestätigungsschlüssels wird betrachtet, dass die Mitgliedsregisterorganisation den neuen Bestätigungsschlüssel an alle Mitglieder gleichzeitig verteilt. Außerdem wird betrachtet, den neuen Bestätigungsschlüssel bei einer gegebenen Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel zu registrieren.
  • Im letzteren Fall signiert die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel Signaturobjektdaten unter Verwendung ihres eigenen geheimen Schlüssels (des geheimen Schlüssels der Zentrale), um ein Zertifikat eines öffentlichen Schlüssels zu erhalten, und verteilt dieses Zertifikat eines öffentlichen Schlüssels richtig an die Mitglieder. Die Mitglieder, an die es verteilt wird, bestätigen die elektronische Signatur unter Verwendung eines öffentlichen Schlüssels (des öffentlichen Schlüssels der Zentrale) der im Voraus benachrichtigten Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel.
  • Wenn ein bestimmtes Mitglied wünscht, dass ein Dritter ein Mitgliedsregisterzertifikat selbstständig bestätigt, erlangt das Mitglied ein Zertifikat eines öffentlichen Schlüssels und bringt das erlangte Zertifikat eines öffentlichen Schlüssels an dem Mitgliedsregisterzertifikat an. Dies ermöglicht der Seite, die eine elektronische Signatur bestätigt, die Gültigkeit eines neuen öffentlichen Schlüssels der Mitgliedsregisterorganisation leicht zu bestätigen.
  • Das Zertifikat eines öffentlichen Schlüssels wird nicht notwendig immer an der elektronischen Signatur angebracht, und es reicht aus, es nur einmal anzubringen, wenn ein Signaturschlüssel und ein Bestätigungsschlüssel aktualisiert werden.
  • Wenn ein bestimmtes Mitglied ein Mitgliedsregisterzertifikat online an ein anderes Mitglied sendet, kann das Anbringen eines Zertifikats eines öffentlichen Schlüssels weggelassen werden, um die Datenmenge bei der Übertragung zu verringern. In diesem Fall wird das Zertifikat eines öffentlichen Schlüssels von Seiten eines empfangenden Mitglieds erlangt.
  • Auf jeden Fall ist es bei Verwendung eines Zertifikats eines öffentlichen Schlüssels notwendig, dass ein Mitglied, das ein Mitgliedsregisterzertifikat nutzt, oder ein Mitglied, das das Mitgliedsregisterzertifikat bestätigt, jedes Mal, wenn ein Bestätigungsschlüssel aktualisiert wird, auf die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel zugreift, um das Zertifikat eines öffentlichen Schlüssels zu erhalten.
  • Wie oben beschrieben wurde, werden zwischen der Mitgliedsregisterorganisation und dem Mitglied oder zwischen den Mitgliedern irgendwelche der folgenden Aktionen ausgeführt, wenn der Signaturschlüssel aktualisiert wird:
    • (1) Die Mitgliedsregisterorganisation verteilt an alle Mitglieder einen neuen Bestätigungsschlüssel;
    • (2) wenn ein bestimmtes Mitglied ein Mitgliedsregisterzertifikat erstmals verwendet, wird ein Zertifikat eines öffentlichen Schlüssels erlangt und angebracht;
    • (3) von Seiten eines Mitglieds, das eine elektronische Signatur bestätigt, wird ein Zertifikat eines öffentlichen Schlüssels richtig erlangt.
  • Allerdings werden in den vorstehenden drei Fällen in dieser Reihenfolge die folgenden Probleme verursacht:
    Wenn im Fall (1) die Mitgliedsregisterorganisation einen Schlüsselaktualisierungsprozess ausführt, werden die entsprechenden Prozesse in einem auf Seiten der Mitgliedsregisterorganisation vorgesehenen System konzentriert, da alle Nutzer gleichzeitig auf die Mitgliedsregisterorganisation zugreifen, um einen neuen Bestätigungsschlüssel zu erlangen, so dass ein Betrieb des Systems instabil werden kann. Insbesondere dann, wenn die Anzahl der Mitglieder recht groß ist, ist es notwendig, die Ausgabe von Mitgliedsregisterzertifikaten nach dem Aktualisieren des Schlüssels anzuhalten, bis der neue Schlüssel an alle Nutzer verteilt worden ist.
  • Im Fall (2) wird die Datenmenge bei der Sendung/beim Empfang erhöht, wobei zusätzlich eine Zeit für das Erlangen des Zertifikats eines öffentlichen Schlüssels erforderlich ist. Ferner wird dann, wenn das Zertifikat eines öffentlichen Schlüssels gefälscht ist, ein falscher öffentlicher Schlüssel der Zentrale verteilt, so dass sich das Risiko auf die Sicherheit eines öffentlichen Schlüssels der Zentrale in der Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel stützt.
  • Im Fall (3) erlangt ein Mitglied, das eine öffentliche Signatur bestätigt, z.B. ein Mitglied, das einen Dienst anbietet, nach Bestätigen eines Mitgliedsregisterzertifikats eines bestimmten Mitglieds nach Empfang des Mitgliedsregisterzertifikats des bestimmten Mitglieds ein Zertifikat eines öffentlichen Schlüssels. Somit muss dann, wenn das bestimmte Mitglied nach dem Aktualisieren des Schlüssels erstmals die Bestätigung des Mitgliedsregisterzertifikats anfordert, das andere Mitglied das Angebot des Dienstes beschränken, bis das Zertifikat eines öffentlichen Schlüssels er langt worden ist und das Mitgliedsregisterzertifikat bestätigt worden ist. Dementsprechend nehmen die Kommunikationskosten für den Online-Zugriff auf die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel oder auf die Mitgliedsregisterorganisation zum sofortigen Erlangen des Zertifikats eines öffentlichen Schlüssels zu.
  • Aus dem Artikel mit dem Titel "Look-Ahead Processing for High Speed RSA Cryptographic Key Pair Generation", IBM Technical Disclosure Bulletin, IBM Corp. New York, USA, Bd. 37, Nr. 1, 1994, 115–118, ISSN 0018–8689, ist ein Verfahren zum Erzeugen kryptographischer Schlüsselpaare für den RSA-Verschlüsselungsalgorithmus öffentlicher Schlüssel bekannt. Es werden zwei Typen öffentlicher/privater Schlüsselpaare verwendet. Der erste Schlüsselpaartyp wird als das aktive Schlüsselpaar bezeichnet. Dieses Schlüsselpaar repräsentiert den Satz aus öffentlichem/privatem Schlüssel, der momentan von dem System zur Ausführung von RSA-Operationen in Verwendung ist. Der zweite Schlüsselpaartyp wird als ein Vorausschauschlüsselpaar bezeichnet. Dieses Schlüsselpaar repräsentiert den Satz aus öffentlichem/privatem Schlüssel, der zu dem aktiven Schlüssel wird, nachdem die nächste Anforderung für die Erzeugung eines öffentlichen/privaten RSA-Schlüssels verarbeitet worden ist. Da die Erzeugung eines Paars aus öffentlichem/privatem Schlüssel sehr zeitaufwändig ist, wird der Prozess der Erzeugung des Vorausschauschlüsselpaars unmittelbar nach dem Hardware-Einschalten und der Initialisierungsprozedur aktiviert. Daraufhin werden die Parameter des resultierenden Paars aus öffentlichem/privatem Schlüssel in einem Vorausschauschlüsselpaarspeicher gespeichert. Wenn eine Anforderung für die Erzeugung eines Paars aus öffentlichem/privatem RSA-Schlüssel empfangen wird, wird das Vorausschauschlüsselpaar verschoben, um den Schlüsselpaarspeicher zu aktivieren, und werden die Parameter des neuen aktiven öffentlichen Schlüssels an den Anforderer zurückgegeben. Gleichzeitig wird der Vorausschauschlüsselpaar-Erzeugungsprozess aktiviert, so dass ein neues Vorausschauschlüsselpaar erzeugt werden kann.
  • US-A-5 404 403 offenbart ein Verfahren für das Schlüsselmanagement zur Verwendung in einem sicheren Kommunikationssystem mit wenigstens zwei Kommunikationseinheiten. In dem offenbarten Verfahren wird wenigstens ein erster Verschlüsselungsschlüssel in einem aktiven Index gespeichert. Während einer ersten kryptographischen Periode wird eine der Kommunikationseinheiten von dem aktiven Index betrieben. Während dieser ersten kryptographischen Periode wird wenigstens ein zweiter Verschlüsselungsschlüssel in einem inaktiven Index gespeichert. Zum Ändern der Schlüssel wird der Betrieb der Kommunikationseinheit während einer zweiten kryptographischen Periode von dem aktiven Index zu dem inaktiven Index geändert.
  • Wie oben beschrieben wurde, gibt es Nachteile der Art, dass ein Betrieb einiger der Systeme nachteilig beeinflusst wird oder die Dienstnutzung durch die Mitglieder jedes Mal, wenn der Signaturschlüssel aktualisiert wird, beschränkt wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Steuerverfahren für einen Schlüssel einer elektronischen Signatur ohne diese Nachteile sowie ein System, das zur Ausführung dieses Schlüsselsteuerverfahrens geeignet ist, zu schaffen.
  • Offenbarung der Erfindung
  • Die Aufgabe wird gelöst durch ein Steuerverfahren für einen Schlüssel einer elektronischen Signatur gemäß Anspruch 1 und durch ein Steuersys tem für einen Schlüssel einer elektronischen Signatur gemäß Anspruch 14.
  • Das Steuerverfahren der vorliegenden Erfindung umfasst die folgenden Schritte: Vorbereiten einer Vielzahl an Schlüsseln, deren Inhalte zu voneinander verschiedenen Zeiten periodisch aktualisiert werden; Schalten der Vielzahl an Schlüsseln, einen nach dem anderen, pro Schaltzyklus, der kürzer als ein Aktualisierungszyklus von jedem Schlüssel ist; und Verwenden des geschalteten Schlüssels als einen Signaturhilfsschlüssel für die elektronische Signatur. Um die Schlüsselaktualisierung zu erleichtern, ist es effektiv, dass die vorstehenden Schaltzyklen z.B. in Bezug auf alle Schlüssel auf die gleiche Zeitdauer festgelegt werden.
  • Vorzugsweise umfasst das Steuerverfahren ferner die folgenden Schritte:
    Einteilen einer Aktualisierungsperiode von jedem einer Vielzahl an Schlüsseln, deren Inhalte zu voneinander verschiedenen Zeiten periodisch aktualisiert werden, in drei Perioden; und Festlegen der ersten und dritten eingeteilte Periode als Vorperioden und einer dazwischen liegenden eingeteilten Periode als eine Verwendungsperiode zum Verwenden als ein Signaturschlüssel für eine elektronische Signatur; und Schalten der Verwendungsperioden der jeweiligen Schlüssels so, dass sie zeitlich kontinuierlich sind, aber sich nicht überschneiden.
  • Vorzugsweise umfasst das Steuerverfahren ferner die folgenden Schritte:
    Vorbereiten eines ersten Schlüssels, der periodisch aktualisiert wird, und eines zweiten Schlüssels, der im Vergleich zu dem ersten Schlüssel zu anderen Zeiten periodisch aktualisiert wird; Verwenden entweder des ersten oder des zweiten Schlüssels als ein Signaturschlüssel für eine elektronische Signatur durch deren abwechselndes Schalten pro Schaltzyklus, der kürzer als ein Aktualisierungszyklus von jedem Schlüssel ist; paarweises Öffentlichmachen eines dritten Schlüssels, der synchron mit einer Aktualisierungszeit des ersten Schlüssels aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der erste Schlüssel der Signaturschlüssel ist, und eines vierten Schlüssels, der synchron mit einer Aktualisierungszeit des zweiten Schlüssels aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der zweite Schlüssel der Signaturschlüssel ist; und Anbieten des dritten und des vierten Schlüssels zum Bestätigen der elektronischen Signatur. In diesem Fall kann zu jedem der dritten und vierten Schlüssel eine Verwendungsbeendigungszeit addiert werden.
  • Der vorstehende Aktualisierungszyklus wird auf nicht länger als eine Zeitperiode festgelegt, die durch Subtrahieren einer effektiven Dauer einer elektronischen Signatur, die auf der Grundlage des entsprechenden Schlüssels erzeugt wird, von einer durchschnittlichen Zeit, über die die Sicherheit des entsprechenden Schlüssels sichergestellt werden kann, abgeleitet wird.
  • Vorzugsweise umfasst das Schlüsselsteuerverfahren einen Schritt des Vorbereitens von M (wobei M eine natürliche Zahl größer als eins darstellt) Signaturschlüsseln, die zu voneinander verschiedenen Zeiten periodisch aktualisiert werden, und das Öffentlichmachen von M Bestätigungsschlüsseln zu der gleichen Zeit, wobei die M Bestätigungsschlüssel jeweils synchron mit den Aktualisierungszeiten der Signaturschlüssel aktualisiert werden; einen Schritt des Ausführens einer elektronischen Signatur in Bezug auf gegebene Signaturobjektdaten durch Auswählen von einem der vorbereiteten M Signaturschlüssel pro Zyklus, der kürzer als ein Aktualisierungszyklus des entsprechenden Signaturschlüssels ist, in einer gegebenen Reihenfolge; und einen Schritt des Bestätigens der elektronischen Signatur unter Verwendung von einem der M öffentlich gemachten Bestätigungsschlüssel.
  • Jedes der vorstehenden Schlüsselsteuerverfahren kann durch ein Steuersystem für einen Schlüssel einer elektronischen Signatur ausgeführt werden, das umfasst: ein Schlüsselhaltemittel zum Halten einer Vielzahl an Schlüsseln, die als Signaturschlüssel für eine elektronische Signatur verwendet werden; ein Schlüsselaktualisierungsmittel zum zyklischen Aktualisieren der Inhalte der Vielzahl an Schlüsseln zu voneinander verschiedenen Zeiten; und ein Signaturmittel zum Auslesen des Schlüssels, dessen Inhalte aktualisiert wurden, durch das Schlüsselaktualisierungsmittel aus dem Schlüsselhaltemittel gemäß einer gegebenen Vorschrift, und das Ausführen einer gegebenen Signatur in Bezug auf gegebene Signaturobjektdaten unter Verwendung des ausgelesenen Schlüssels als den Signaturschlüssel.
  • Außerdem wird zur Ausführung jedes der Steuerverfahren der vorliegenden Erfindung ein Schlüsselsteuersystem bevorzugt, das umfasst: ein Schlüsselhaltemittel zum Halten eines ersten Schlüssels und eines zweiten Schlüssels, die als Signaturschlüssel für eine elektronische Signatur verwendet werden, ein Schlüsselaktualisierungsmittel zum Aktualisieren der Inhalte des ersten Schlüssels und des zweiten Schlüssels in dem gleichen Zyklus zu voneinander verschiedenen Zeiten; und ein Signaturmittel zum Auslesen des Schlüssels, dessen Inhalte durch das Schlüsselaktualisierungsmittel aktualisiert wurden, aus dem Schlüsselhaltemittel gemäß einer gegebenen Vorschrift und zum Ausführen einer elektronischen Signatur in Bezug auf gegebene Signaturobjektdaten unter Verwendung des ausgelesenen ersten oder zweiten Schlüssels als dem Signaturschlüssel.
  • Es ist bevorzugt, dass das vorstehende Schlüsselsteuersystem ferner ein Schlüsselhaltemittel zum Halten eines dritten Schlüssels, der synchron mit dem ersten Schlüssel aktualisiert wird und zu einem Bestätigungs schlüssel wird, wenn der erste Schlüssel der Signaturschlüssel ist, und eines vierten Schlüssels, der synchron mit dem zweiten Schlüssel aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der zweite Schlüssel der Signaturschlüssel ist, umfasst, wobei, wenn die elektronische Signatur unter Verwendung des ersten oder zweiten Schlüssels ausgeführt wird, die dritten und vierten Schlüssel zu der gleichen Zeit öffentlich gemacht werden.
  • Vorzugsweise umfasst das System ferner Signaturempfangsmittel zum Empfangen einer elektronischen Signatur, die mit einem von M (wobei M eine natürliche Zahl größer eins repräsentiert) Signaturschlüsseln erzeugt worden sind, und von M Bestätigungsschlüsseln die synchron mit einem Aktualisieren der M Signaturschlüssel, die den Signaturschlüssel umfassen, der für die elektronische Signatur verwendet wird, aktualisiert werden; und ein Signaturbestätigungsmittel zum Bestätigen der empfangenen elektronischen Signatur mit einem der M Bestätigungsschlüssel, wobei die elektronische Signatur, die durch das Signaturbestätigungsmittel bestätigt wird, als gültig beurteilt wird.
  • Es kann eingerichtet werden, dass das Signaturempfangsmittel eine Vielzahl elektronischer Signaturen, die mit zu verschiedenen Zeiten aktualisierten Signaturschlüsseln der M Signaturschlüssel erzeugt werden, und M Bestätigungsschlüssel, die synchron mit einem Aktualisieren der M Signaturschlüssel, die die Signaturschlüssel umfassen, die für die elektronischen Signaturen verwendet werden, aktualisiert werden, empfängt. Wenn die Bestätigung durch dieses Authentisierungssystem erzielt wird, ist leicht zu sehen, dass die fragliche elektronische Signatur wenigstens bei dem Schlüsselsteuersystem der vorliegenden Erfindung erzeugt wird.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein schematisches Strukturdiagramm eines Mitgliedschaftssystems, auf das die vorliegende Erfindung angewendet wird.
  • 2 ist ein Prozedurerläuterungsdiagramm, das eine Lieferfolge von Schlüsseln usw. zeigt,
  • 3 ist ein Folgediagramm, das das einfachste Beispiel eines Schlüsselaktualisierungszeitplans zeigt,
  • 4 ist ein Folgediagramm, das ein Schlüsselaktualisierungszeitplan-Beispiel zeigt, in dem sich die Zyklen ändern,
  • 5 ist ein Folgediagramm, das ein weiteres Schlüsselaktualisierungszeitplan-Beispiel zeigt, in dem sich die Zyklen ändern,
  • 6 ist ein Folgediagramm, das ein Schlüsselaktualisierungszeitplan-Beispiel zeigt, in dem fünf Schlüssel verwendet werden,
  • 7 ist ein Blockschaltplan, der ein Strukturbeispiel eines Schlüsselsteuersystems der vorliegenden Erfindung zeigt,
  • 8A ist ein ausführlicher Blockschaltplan eines Informationsverarbeitungs-Steuerabschnitts in dem Schlüsselsteuersystem,
  • 8B ist ein ausführliches Strukturdiagramm einer Datenablagevorrichtung,
  • 9 ist ein Blockschaltplan, der eine Betriebsweise eines Mitgliedschaftssystems zeigt,
  • 10 ist ein Prozedurerläuterungsdiagramm für die Schlüssellieferung und Schlüsselaktualisierung in dem Mitgliedschaftssystem aus 9,
  • 11 ist ein Prozedurerläuterungsdiagramm für die gegenseitige Authentisierung zwischen Mitgliedern in dem Mitgliedschaftssystem aus 9,
  • 12 ist ein Prozedurerläuterungsdiagramm für die gegenseitige Authentisierung zwischen Mitgliedern in dem Mitgliedschaftssystem aus 9,
  • 13 ist ein Blockschaltplan, der eine Betriebsweise eines weiteren Mitgliedschaftssystem zeigt, und
  • 14 ist ein Folgediagramm, das ein Schlüsselaktualisierungszeitplan-Beispiel in dem Mitgliedschaftssystem aus 13 zeigt.
  • Beste Ausführungsart der Erfindung
  • Zunächst wird schematisch ein Mitgliedschaftssystem erläutert, das mit der vorliegenden Erfindung angewendet wird.
  • In diesem Mitgliedschaftssystem sind z.B. eine Vielzahl an Mitgliedsbetriebssystemen, die nur durch Mitglieder betreibbar sind, ein Mitgliedsregistersystem, das in einer Mitgliedsregisterorganisation, die die Mitglieder steuert, vorgesehen ist, und eine Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel nach Art einer doppeltgerichteten Kommunikation miteinander verbunden, wobei nicht gezeigte Kommunikationsmittel z.B. über ein öffentliches Netz verbunden sind, um über authentisierte Kommunikation eine Schlüsselverteilung auszuführen. Falls dagegen die authentisierte Kommunikation zwischen jedem Mitgliedsbetriebssystem und dem Mitgliedsregistersystem möglich ist, ist die Zentrale für die Ausgabe von Zertifikaten offener Schlüssel nicht notwendig erforderlich.
  • Obgleich bei der authentisierten Kommunikation ebenfalls ein System mit gemeinsamen Schlüsseln, d. h. ein System, bei dem ein Signaturschlüssel und ein Bestätigungsschlüssel derselbe Schlüssel sind, verwendet werden kann, wird in der folgenden Beschreibung zweckmäßigkeitshalber angenommen, dass das vorstehende System öffentlicher Schlüssel verwendet wird.
  • Das Mitgliedsregistersystem besitzt eine Funktion zum Ausführen einer Mitgliedsregistrierung in Reaktion auf Mitgliedsregistrierungsanforderungs-Informationen von jedem Mitglied, eine Funktion zum Ausgeben eines Mitgliedsregisterzertifikats an jedes registrierte Mitglied unter Verwendung eines geheimen Schlüssels (d. h. eines Signaturschlüssels) seiner Organisation, eine Funktion zum periodischen Aktualisieren des Signaturschlüssels und eine Funktion zum Erzeugen und Aktualisieren eines öffentlichen Schlüssels (d. h. eines Bestätigungsschlüssels), der dem Signaturschlüssel entspricht. Diese Funktionen werden im Folgenden ausführlicher beschrieben.
  • Die Zentrale für die Ausgabe von Zertifkaten öffentlicher Schlüssel erzeugt mit ihrem eigenen geheimen Schlüssel (dem geheimen Schlüssel der Zentrale) unter Verwendung eines Namens der Mitgliedsregisterorganisation, des bei dem Mitgliedsregistersystem erzeugten Bestätigungsschlüs sels und weiterer Informationen (Signaturalgorithmus, effektive Signaturdauer usw.) als Signaturobjektdaten eine elektronische Signatur, hält sie als ein Zertifikat eines öffentlichen Schlüssels und gibt das Zertifikat eines öffentlichen Schlüssels in Antwort auf eine Anforderung von jedem Mitglied richtig aus.
  • Jedes Mitgliedsbetriebssystem erlangt den Bestätigungsschlüssel direkt von dem Mitgliedsregistersystem oder über die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel und wendet ihn für eine Mitgliedsregistrierung an. Wenn der Bestätigungsschlüssel über die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel erlangt wird, ist ein Prozess zum Bestätigen des Zertifikats eines öffentlichen Schlüssels mit einem öffentlichen Schlüssel (dem geheimen Schlüssel der Zentrale) der Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel erforderlich.
  • Abgesehen von dem Fall, in dem es notwendig ist, die Systemstruktur oder ihre Bestandteile zu zeigen, werden in der folgenden Beschreibung das Mitgliedsbetriebssystem als "Mitglied", das Mitgliedsregistersystem als "Mitgliedsregisterorganisation" und die Zentrale für die Ausgabe von Zertifikaten öffentlicher Schlüssel als "Zentrale" bezeichnet.
  • 1 ist ein Diagramm, das schematisch den Zustand der Lieferung und des Empfangs von Schlüsseln und anderen elektronischen Informationen zeigt, die zwischen der Mitgliedsregisterorganisation, den Mitgliedern und der Zentrale ausgeführt werden. Ein der Zentrale CA zugeordneter Abschnitt ist mit Strichlinien gezeigt, d. h., dass er wie zuvor beschrieben nicht wesentlich ist, in diesem Beispiel aber verwendet wird.
  • In 1 repräsentieren "SkT1" und "SkT2" Signaturschlüssel vor und nach der Aktualisierung, repräsentieren "PkT1" und "PkT2" Bestätigungsschlüssel, repräsentiert "SkCA" einen geheimen Schlüssel der Zentrale, repräsentiert "PkCA" einen öffentlichen Schlüssel der Zentrale, repräsentiert "CERT" ein Zertifikat eines öffentlichen Schlüssels und sind "L1, L2" an die Mitglieder U1 und U2 ausgegebene Mitgliedsregisterzertifikate. Beim Ausgeben des Mitgliedsregisterzertifikats wird eine elektronische Signatur mit dem Signaturschlüssel (SkT1, SkT2) ausgeführt. In der folgenden Beschreibung ist die Ausgabe des Mitgliedsregisterzertifikats synonym mit der elektronischen Signatur.
  • Eine Lieferfolge für die Schlüssel usw. in 1 ist wie in 2 gezeigt.
  • Es wird angenommen, dass jedes der Mitglieder U1 und U2 den öffentlichen Schlüssel PkCA der Zentrale im Voraus erlangt und bei seiner Erlangung das Zertifikat eines öffentlichen Schlüssels bestätigen kann.
  • Zunächst werden bei der Mitgliedsregisterorganisation T der Signaturschlüssel SkT1 und der Bestätigungsschlüssel PkT1 vorbereitet (Schritt S101). Der Bestätigungsschlüssel PkT1 wird bei der Zentrale CA registriert (Schritte S102 und S103). Nach Erlangung des Zertifikats CERT (PkT1) eines öffentlichen Schlüssels von der Zentrale CA (Schritt S104) beantragt das Mitglied U1 bei der Mitgliedsregisterorganisation T eine Mitgliedsregistrierung. In diesem Fall sendet das Mitglied U1 seinen eigenen Bestätigungsschlüssel (PkU1) aus (Schritt S105). Die Mitgliedsregisterorganisation T gibt in Bezug auf den Bestätigungsschlüssel (PkU1) des Mitglieds und weitere Informationen unter Verwendung des Signaturschlüssels SkT1 das Mitgliedsregisterzertifikat L1 aus (Schritt S106).
  • Nach Verstreichen einer gegebenen Zeit aktualisiert die Mitgliedsregisterorganisation T den Signaturschlüssel SkT1 zu dem Signaturschlüssel SkT2 (Schritt S107). Daraufhin wird der Bestätigungsschlüssel PkT2, der dem Signaturschlüssel SkT2 nach der Aktualisierung entspricht, bei der Zentrale CA neu registriert (Schritte S108 und S109).
  • Nach Erlangung des Zertifikats CERT (PkT2) eines öffentlichen Schlüssels von der Zentrale CA (Schritt S110) beantragt das Mitglied U2 bei der Mitgliedsregisterorganisation T eine Mitgliedsregistrierung. In diesem Fall sendet das Mitglied U2 seinen eigenen Bestätigungsschlüssel (PkU2) aus (Schritt S111). In Bezug auf diesen Antrag auf die Mitgliedsregistrierung gibt die Mitgliedsregisterorganisation T unter Verwendung des Signaturschlüssels SkT2 das Mitgliedsregisterzertifikat L2 aus (Schritt S112). Daraufhin führen die Mitglieder U1 und U2 auf der Grundlage der Mitgliedsregisterzertifikate L1 und L2 die gegenseitige Authentifikation aus (Schritt S113).
  • Wenn die Schlüssel usw. wie weiter oben beschrieben geliefert worden sind, müssen wenigstens die folgenden Dinge ausgeführt werden:
    • (1) Die Mitgliedsregisterorganisation T aktualisiert periodisch den Signaturschlüssel SkT und den Bestätigungsschlüssel PkT, ohne die Ausgabe des Mitgliedsregisterzertifikats anzuhalten;
    • (2) das unter Verwendung des Signaturschlüssels SkT1 ausgegebene Mitgliedsregisterzertifikat L1 und das unter Verwendung des Signaturschlüssels SkT2 ausgegebene Mitgliedsregisterzertifikat L2 werden zwischen den Mitgliedern U1 und U2 offline richtig bestätigt;
    • (3) bei Bestätigung der Mitgliedsregisterzertifikate L1 und L2 wird eine Operation zum Senden zusätzlicher Informationen, z.B. des Zertifikats CERT (PkT) eines öffentlichen Schlüssels, an die Seite eines Pendants weggelassen.
  • Im Folgenden wird das Schlüsselsteuerverfahren der vorliegenden Erfindung beschrieben, das bei der Mitgliedsregisterorganisation T ausgeführt wird, um sie zu lösen.
  • Zunächst wird ein Beispiel als das einfachste Beispiel angeführt, in dem einer der zwei Schlüssel als ein Hauptschlüssel und der andere als ein Hilfsschlüssel festgelegt wird und einer von ihnen als ein Signaturschlüssel für die elektronische Signatur verwendet wird, indem sie entsprechend einer gegebenen Vorschrift geschaltet werden, wobei ferner zwei den zwei Signaturschlüsseln entsprechende Bestätigungsschlüssel paarweise für die Bestätigung der elektronischen Signatur verwendet werden. Das heißt, sowohl für den Signaturschlüssels SkT als auch für den Bestätigungsschlüssels PkT werden ein Hauptschlüssel und ein Hilfsschlüssel vorbereitet. Wo es notwendig ist, zwischen dem Hauptschlüssel und dem Hilfsschlüssel zu unterscheiden, wird im Folgenden der Signaturschlüssel SkT als der Hauptschlüssel als "Signaturhauptschlüssel" bezeichnet, der Signaturschlüssel SkT als der Hilfsschlüssel als "Signaturhilfsschlüssel" bezeichnet, der Bestätigungsschlüssel PkT als der Hauptschlüssel als "Bestätigungshauptschlüssel" bezeichnet und der Bestätigungsschlüssel PkT als der Hilfsschlüssel als "Bestätigungshilfsschlüssel" bezeichnet.
  • Die Schlüssel werden zu voneinander verschiedenen Zeiten periodisch aktualisiert. Die Aktualisierungszyklen haben nicht notwendig die gleiche Zeitperiode. In jedem Schlüssel wird eine durchschnittliche Zeitperiode für sichere Verwendung (sichere Verwendungsdauer) festgelegt, wobei ein Ak tualisierungszyklus des Schlüssels nicht größer als eine Zeitperiode festgelegt wird, die durch Subtrahieren einer auf der Grundlage des entsprechenden Schlüssels aus einer sicheren Verwendungsdauer des entsprechenden Schlüssels erzeugten effektiven Dauer der elektronischen Signatur abgeleitet wird. Dies soll die Sicherheit des Schlüssels sicherstellen, indem er vor seiner Decodierung aktualisiert wird. Das Festlegen der sicheren Verwendungsdauer kann durch Einstellen eines Sicherheitsparameters des Schlüssels wie etwa einer Länge des Schlüssels ausgeführt werden. Die effektive Dauer einer elektronischen Signatur ist gleich einer oder kürzer als eine Periode, die die kürzere einer ersten eingeteilten Periode und einer letzten eingeteilten Periode ist.
  • 3 ist ein Diagramm, das konkret einen Aktualisierungszeitplan von jedem Schlüssel zeigt. Da eine Beziehung zwischen dem Hauptschlüssel und dem Hilfsschlüssel für den Signaturschlüssel SkT und für den Bestätigungsschlüssel PkT gemeinsam ist, ist er in Bezug auf nur einen von ihnen gezeigt. Zweckmäßigkeitshalber sind hier die Objektaktualisierungsperioden der zwei Schlüssel beide auf ein Jahr festgelegt, die sicheren Verwendungsdauern davon beide auf fünf Jahre festgelegt und die Aktualisierungszyklen davon alle auf vier Jahre festgelegt, wobei jeder Schlüssel in dem ersten einen Jahr und in dem letzten einen Jahr als ein Hilfsschlüssel und in den zwei Zwischenjahren als ein Hauptschlüssel verwendet wird. In der Figur repräsentieren "a0", "a1", "a3" und "a4" jeweils die Inhalte (Werte) der Schlüssel.
  • In dem Beispiel aus 3 wird eine Verwendungsperiode eines der Schlüssel zeitlich mit einer Verwendungsperiode des anderen Schlüssels fortgesetzt, wobei die beiden Verwendungsperioden einander nicht überschneiden. Ferner ist die Zeitdauer der Summe der Perioden als der Hauptschlüssel gleich der der Verwendungsperiode festgelegt, wobei dar über hinaus das erste eine Jahr als der Hauptschlüssel und das letzte eine Jahr als der Hilfsschlüssel vor der Aktualisierung so festgelegt sind, dass sie miteinander übereinstimmen, und das letzte eine Jahr als der Hauptschlüssel und das erste eine Jahr als der Hilfsschlüssel nach der Aktualisierung so festgelegt sind, dass sie miteinander übereinstimmen. Dies dient hauptsächlich der Betrachtung der Leichtigkeit der Schlüsselsteuerung.
  • Die Schlüsselaktualisierung wird bei einem Anfangspunkt des letzten einen Jahrs ausgeführt, während einer der Schlüssel weiter der Hauptschlüssel ist. Daraufhin wird zu einem Zeitpunkt des Abschlusses der Verwendungsperiode des einen der Schlüssel die Verwendungsperiode des aktualisierten Schlüssels begonnen.
  • Eine Kombination der Inhalte des Hauptschlüssels und des Hilfsschlüssels in jeder der Objektaktualisierungsperioden unterscheidet sich von der in einer anderen Periode. Genauer ist sie in einer bestimmten Objektaktualisierungsperiode a0 und a1, während sie in einer anderen Objektaktualisierungsperiode a1 und a0 ist oder a1 und a2 ist, ... .
  • Wenn die vorstehende Schlüsselaktualisierung auf den Signaturschlüssel (SkT) angewendet wird, wird der entsprechende Bestätigungsschlüssel (PkT) ebenfalls aktualisiert. Der Signaturhauptschlüssel wird verwendet, um eine elektronische Signatur zu erzeugen, d. h., um ein Mitgliedsregisterzertifikat auszugeben, während entweder der Bestätigungshauptschlüssel oder der Bestätigungshilfsschlüssel verwendet wird, um die elektronische Signatur zu bestätigen, d. h., um das Mitgliedsregisterzertifikat zu bestätigen. Trotz der vorstehenden Schaltung kann jeder Schlüssel als ein Signaturschlüssel verwendet werden.
  • Eine effektive Dauer des Mitgliedsregisterzertifikats, das unter Verwendung des Signaturhauptschlüssels ausgegeben wird, während die Schlüsselaktualisierung gemäß dem vorstehenden Zeitplan ausgeführt wird, wird zu einem Jahr, d. h. zu einer Periode. Falls die zwei Mitglieder U1 und U2 die Mitgliedsregisterzertifikate L1 und L2 gegenseitig bestätigen, wurden sie dementsprechend, wie zuvor beschrieben wurde, in derselben Periode oder in den nur um eins versetzten Perioden ausgegeben. Im Fall von Mitgliedsregisterzertifikaten, die in den um zwei versetzten Perioden ausgegeben wurden, ist eine effektive Dauer von einem von ihnen abgelaufen. Jedes der Mitglieder mit den Mitgliedsregisterzertifikaten, deren effektive Dauern einander überschneiden, kann das Mitgliedsregisterzertifikat des anderen Mitglieds entweder unter Verwendung des Bestätigungshauptschlüssels oder des Bestätigungshilfsschlüssels bestätigen.
  • Es ist möglich, zu dem Bestätigungshauptschlüssel und zu dem Bestätigungshilfsschlüssel eine Verwendungsabschlusszeit derart zu addieren, dass dann, wenn ein Mitgliedsregisterzertifikat eines anderen Mitglieds bestätigt wird, verhindert wird, dass ein Mitglied den Schlüssel, der die Verwendungsabschlusszeit übersteigt, verwendet. Dies ermöglicht, leicht eine ungerechtfertigte Änderung zu behandeln, die durch Decodierung des Schlüssels, der die Verwendungsabschlusszeit übersteigt, ausgeführt wird.
  • In dem Beispiel aus 3 sind die Aktualisierungszyklen der zwei Schlüssel alle auf vier Jahre festgelegt. Wie in den 4 und 5 gezeigt ist, kann das Schlüsselsteuerverfahren der vorliegenden Erfindung aber selbst dann ausgeführt werden, wenn die Aktualisierungszyklen der zwei Schlüssel A bzw. B nicht konstant sind.
  • Zum Beispiel ändern sich die Aktualisierungszyklen der Schlüssel A und B in einem Schlüsselaktualisierungszeitplan-Beispiel aus 4, wenn auch periodisch, als 5 Jahre, 6 Jahre, 5 Jahre, 6 Jahre, ... . Wie in dem Beispiel aus 3 wird in diesem Beispiel, während einer der Schlüssel als ein Hauptschlüssel verwendet wird, der andere Schlüssel zu einem Hilfsschlüssel. Allerdings unterscheidet es sich dadurch, dass die Verwendungsperioden von jedem Schlüssel nicht konstant sind. Genauer können die Verwendungsperioden zwei Jahre in fünf Jahren und drei Jahre in fünf Jahren sein. Allerdings kann die Schlüsselaktualisierung selbst in diesem Fall problemlos ausgeführt werden, indem einer der Schlüssel aktualisiert wird, während der andere Schlüssel weiter ein Hauptschlüssel ist, und indem eine Verwendungsperiode des aktualisierten Schlüssels (der bis dahin ein Hilfsschlüssel gewesen ist) zu einem Zeitpunkt des Abschlusses der Verwendungsperiode des anderen Schlüssels begonnen wird. Ferner kann dadurch, dass die sicheren Verwendungsdauern der jeweiligen Schlüssel länger als die vorstehenden Aktualisierungszyklen festgelegt werden, und dadurch, dass eine effektive Dauer der elektronischen Signatur nicht länger als ein Jahr von einem Zeitpunkt an, zu dem sie als der Signaturhauptschlüssel verwendet werden kann, festgelegt wird, die Sicherheit bei Verwendung des Schlüssels sichergestellt werden. Außerdem werden in diesem Fall der Bestätigungshauptschlüssel und der Bestätigungshilfsschlüssel paarweise öffentlich gemacht, wobei die elektronische Signatur unter Verwendung eines der gepaarten Bestätigungsschlüssel bestätigt werden kann.
  • In einem Schlüsselaktualisierungszeitplan-Beispiel aus 5 ändern sich die Aktualisierungszyklen eines Schlüssels A als 5 Jahre, 6 Jahre, 5 Jahre, 6 Jahre, während sich die Aktualisierungszyklen eines Schlüssels B als 5 Jahre, 5 Jahre, 6 Jahre, 6 Jahre, ... ändern. Außerdem können in diesem Fall durch Ausführen der Schlüsselaktualisierung gemäß einer Vorschrift wie der obigen und durch abwechselndes Schalten zwischen einem Hauptschlüssel und einem Hilfsschlüssel ähnliche Wirkungen wie die in den Beispielen aus 3 und 4 erwartet werden.
  • In den vorstehenden Beispielen werden jeweils für die Signatur und für die Bestätigung zwei Schlüssel vorbereitet. Allerdings kann das Schlüsselsteuerverfahren der vorliegenden Erfindung sogar in einem Fall von mehr als zwei Schlüsseln ausgeführt werden. Zum Beispiel zeigt 6 ein Schlüsselaktualisierungszeitplan-Beispiel, in dem fünf Schlüssel verwendet werden.
  • In dem Beispiel aus 6 werden zweckmäßigkeitshalber fünf Schlüssel A bis E alle pro Zyklus von fünf Jahren aktualisiert und jeweils abwechselnd zu Hauptschlüsseln pro Jahr geschaltet. Genauer sind die Perioden, in denen jeder Schlüssel als ein Hilfsschlüssel zu verwenden ist, zwei Jahre vor bzw. nach einer Verwendungsperiode (ein Jahr). Falls eine sichere Verwendungsdauer jedes der Schlüssel A bis E nicht kürzer als sieben Jahre festgelegt ist, kann eine effektive Dauer einer elektronischen Signatur auf maximal zwei Jahre festgelegt werden, was länger als die effektive Dauer (nicht länger als ein Jahr) in dem Beispiel aus 3 ist (wo die Anzahl der Schlüssel zwei ist).
  • In dem Schlüsselaktualisierungszeitplan-Beispiel aus 6 ist die Anzahl der Bestätigungsschlüssel, die nach Erzeugen der elektronischen Signatur gleichzeitig zur Bestätigung öffentlich gemacht werden, maximal fünf. Wie in dem Beispiel aus 3 kann die elektronische Signatur unter Verwendung irgendeines der fünf Bestätigungsschlüssel bestätigt werden. Wie oben beschrieben wurde, haben die Aktualisierungszyklen jedes der Schlüssel A bis E nicht notwendig die gleiche Zeitdauer.
  • Es wird nun ein Schlüsselsteuersystem zum Ausführen der vorstehenden Schlüsselsteuerverfahren beschrieben.
  • Das Schlüsselsteuersystem wird bei den einzelnen Systemen des Mitgliedschaftssystems, z.B. bei der vorstehenden Mitgliedsregisterorganisation T, unabhängig oder verteilt vorgesehen. Wie in 7 gezeigt ist, umfasst das Schlüsselsteuersystem eine Arithmetikverarbeitungsvorrichtung 1, eine Anzeigeausgabevorrichtung 2, eine Daten-Eingabe/Ausgabe-Vorrichtung 3, eine Kommunikationsnetz-Verbindungsvorrichtung 4, einen Informationsverarbeitungs-Steuerabschnitt 5, eine Datenablagevorrichtung 6, eine Zeitsteuervorrichtung 7 und eine Schlüsselerzeugungsvorrichtung 8.
  • Die Arithmetikverarbeitungsvorrichtung 1 ist eine Art eines Computers, der durch Ausführen eines Programms, das in einer nicht gezeigten externen Speichervorrichtung oder in einem nicht gezeigten ROM gespeichert ist, die erforderlichen Funktionen realisiert. Die Anzeigeausgabevorrichtung 2 ist eine Anzeige zum Visualisieren der Ergebnisse der Verarbeitung durch die Arithmetikverarbeitungsvorrichtung 1 usw. Die Daten-Eingabe/Ausgabe-Vorrichtung 3 umfasst eine Maus, weitere Zeigevorrichtungen, eine Tastatur, eine externe Speichervorrichtung und Schnittstellen zwischen ihnen. Die Kommunikationsnetz-Verbindungsvorrichtung 4 steuert die Kommunikation zwischen verschiedenen Mitgliedern und der Zentrale CA. Die Zeitsteuervorrichtung 7 ist ein Zeitgeber und die Schlüsselerzeugungsvorrichtung 8 ist eine Vorrichtung zum Erzeugen von Schlüsseln.
  • Der Informationsverarbeitungs-Steuerabschnitt 5 ist ein Funktionsblock, der z.B. gebildet wird, wenn die Arithmetikverarbeitungsvorrichtung 1 das vorstehende Programm liest und ausführt. Wie in 8(a) gezeigt ist, umfasst der Informationsverarbeitungs-Steuerabschnitt 5 einen Zeit punktzuweisungsabschnitt 51 zum Zuweisen eines Zeitpunkts der Betriebsartaktualisierung, einen Aktualisierungsabschnitt 52 zum Ausführen der Betriebsartaktualisierung, einen Schaltabschnitt 53 zum Schalten zwischen einem Hauptschlüssel und einem Hilfsschlüssel, einen Austauschabschnitt 54 zum Austauschen der Schlüsselinhalte des Hauptschlüssels und des Hilfsschlüssels, einen Erzeugungsabschnitt 55 zum Ausführen einer elektronischen Signatur und einen Sendeabschnitt 56 zum Senden der elektronischen Signatur, des Hauptschlüssels und des Hilfsschlüssels nach außen.
  • Der Zeitpunktzuweisungsabschnitt 51 gibt einen Zeitpunkt zum selektiven Anwenden einer Betriebsart A zum Übertragen der Schlüsselinhalte einer eingeteilten Periode zu einer nachfolgenden eingeteilte Periode und einer Betriebsart B zum wechselweisen Austauschen der Schlüsselinhalte beim Umstellen von einer früheren eingeteilten Periode zu einer nachfolgenden eingeteilten Periode aus.
  • In dem Schlüsselaktualisierungszeitplan-Beispiel aus 3 wird die Betriebsart B beim Umstellen zu dem zweiten Jahr nach Verstreichen eines Jahrs angewendet, so dass die Schlüsselinhalte a0 und a1 zwischen dem Hauptschlüssel und dem Hilfsschlüssel ausgetauscht werden. Die Betriebsart A wird beim Umstellen zu dem dritten Jahr nach Verstreichen von zwei Jahren angewendet, wobei die Schlüsselinhalte a1 des Hauptschlüssels übernommen werden, während die Schlüsselinhalte a0 zu "a2" aktualisiert werden. Da die Betriebsart A und die Betriebsart B zyklisch angewendet werden, kann in der folgenden Beschreibung ein Zyklus, bis nach der Betriebsart A die Betriebsart B angewendet wird, als "Zyklus A" bezeichnet werden, während ein Zyklus, bis nach der Betriebsart B die Betriebsart A angewendet wird, als "Zyklus B" bezeichnet werden kann.
  • Der Aktualisierungsabschnitt 52 führt die vorstehende Betriebsartschaltung aus und speichert einen Betriebsartmerker (Zyklus A/B), der einen momentanen Zyklus repräsentiert, in der Datenablagevorrichtung 6, so dass darauf bei der nachfolgenden Betriebsartaktualisierung (Zyklusschaltung) darauf Bezug genommen werden kann. Der Schaltabschnitt 53 schaltet in Bezug auf die Schlüssel sowohl für die Signatur als auch für die Bestätigung zwischen dem Hauptschlüssel und dem Hilfsschlüssel. Der Austauschabschnitt 54 tauscht die Schlüsselinhalte gegen neue aus. Der Erzeugungsabschnitt 55 führt unter Verwendung des Signaturhauptschlüssels in Bezug auf die pro Signaturerzeugungsanforderung bestimmten Signaturobjektdaten eine elektronische Signatur aus.
  • Wie in 8(b) gezeigt ist, speichert die Datenablagevorrichtung 6 darin einen Betriebsartmerker 61, einen Bestätigungshauptschlüssel 62, einen Signaturhauptschlüssel 63, einen Bestätigungshilfsschlüssel 64 und einen Signaturhilfsschlüssel 65. Die Mitgliedsregisterorganisation T hält den Bestätigungshauptschlüssel 62 und den Bestätigungshilfsschlüssel 64, da eine Möglichkeit besteht, dass die Bestätigungsschlüssel direkt, nicht über die Zentrale CA, an die Mitglieder verteilt werden.
  • Nachfolgend wird eine Betriebsart eines Mitgliedschaftssystems beschrieben, das das vorstehende Schlüsselsteuersystem nutzt.
  • Wie schematisch in 9 gezeigt ist, wird das Mitgliedschaftssystem dadurch gebildet, dass eine Ticketverkaufsorganisation B, ein Nutzermitglied U und ein Dienstanbieter I, die jeweils Mitglieder sind, über ein Kommunikationsnetz mit einer Mitgliedsregisterorganisation T verbunden werden. Obgleich das Schlüsselsteuersystem der vorliegenden Erfindung bei der Mitgliedsregisterorganisation T vorgesehen ist, kann auch eingerichtet werden, dass es auch für die weiteren Mitglieder vorgesehen ist. Es wird angenommen, dass jedes Mitglied wenigstens zur authentisierten Kommunikation unter Verwendung einer Verschlüsselungstechnik fähig ist.
  • Eine Betriebsprozedur des Mitgliedschaftssystems ist wie in den 10 bis 12 gezeigt.
  • (1) Mitgliedsregistrierung
  • Anhand von 10 legt die Mitgliedsregisterorganisation T zunächst ein Datum zur Ausführung der Schlüsselaktualisierung (z.B. den 1. Januar jedes Jahr) fest. Ferner bereitet die Mitgliedsregisterorganisation T den Bestätigungshauptschlüssel PkTm 62, den Signaturhauptschlüssel SkTm 63, den Bestätigungshilfsschlüssel PkTs 64 und den Signaturhilfsschlüssel Skis 65 vor und legt den Betriebsartmerker 61 auf "Zyklus A" fest (Schritt S201).
  • Das Nutzermitglied U bereitet seinen eigenen Signaturschlüssel SkU und Bestätigungsschlüssel PkU vor und überträgt Mitgliedsregistrierungsanforderungs-Informationen, die den Betätigungsschlüssel PkU umfassen, und Mitgliedsinformationen IdU wie etwa einen Nutzernamen an die Mitgliedsregisterorganisation T (Schritt S202).
  • In der Mitgliedsregisterorganisation T wird aus den übertragenen Mitgliedsregistrierungsanforderungs-Informationen der Bestätigungsschlüssel PkU entnommen und werden durch Addieren einer effektiven Dauer Elu zu dem Bestätigungsschlüssel PkU bei dem Erzeugungsabschnitt 55 des Schlüsselsteuersystems Signaturobjektdaten erhalten. Daraufhin signiert die Mitgliedsregisterorganisation T unter Verwendung des Signaturhauptschlüssels SkTm die Signaturobjektdaten und gibt ein Mitgliedsregisterzertifikat Lu aus. Anschließend sendet der Sendeabschnitt 56 das Mit gliedsregisterzertifikat Lu zusammen mit der effektiven Dauer Elu, dem Bestätigungsschlüssel PkU, den Mitgliedsinformationen IdU und dem vorstehenden Bestätigungshauptschlüssel PkTm 62 und Bestätigungshilfsschlüssel PkTs 64 an das Nutzermitglied U (Schritt S203).
  • Die Mitgliedsregisterorganisation T kann zu jeder Zeit eine Mitgliedsregistrierungsanforderung empfangen, wobei sie das Mitgliedsregisterzertifikat Lu ausgibt, das vom Datum einer Mitgliedregistrierung an für ein Jahr gültig ist.
  • Ähnlich fordern die Ticketverkaufsorganisation B und der Dienstanbieter I ebenfalls Mitgliedsregistrierungen an und empfangen Mitgliedsregisterzertifikate Lb und Li.
  • Wenn das erste Schlüsselaktualisierungsdatum (1. Januar) kommt, nimmt die Mitgliedsregisterorganisation T auf den Betriebsartmerker 61 Bezug und aktualisiert den momentanen Zyklus A bei dem Aktualisierungsabschnitt 52 zu dem Zyklus B (Schritt S204). Nachfolgend schaltet der Schaltabschnitt 53 zwischen dem Hauptschlüssel und dem Hilfsschlüssel (Schritt S205).
  • Wenn das zweite Schlüsselaktualisierungsdatum (1. Januar nächstes Jahr) kommt, aktualisiert die Mitgliedsregisterorganisation T den momentanen Zyklus B bei dem Aktualisierungsabschnitt 52 zu dem Zyklus A (Schritt S206). Nachfolgend werden neue Schlüssel, die bei der Schlüsselerzeugungsvorrichtung 8 erzeugt werden, bei dem Austauschabschnitt 54 als Hilfsschlüssel gehalten (Schritt S207). Diese werden über einen weiteren Zyklus in vier Jahren, der ein Aktualisierungszyklus ist, wiederholt (Schritte S208 bis S211).
  • Angesichts der Sicherheit ist es bevorzugt, dass die Verteilung der Bestätigungsschlüssel (Übertragung des Bestätigungshauptschlüssels PkTm 62 und des Bestätigungshilfsschlüssels PkTs 64) an das Nutzermitglied U, an die Ticketverkaufsorganisation B und an den Dienstanbieter I Offline-Prozesse umfassen. Außerdem kann z.B. unter Verwendung eines Verfahrens der Übergabe bei einem Treffen, der Postübermittlung, des Sendens per Fax oder dergleichen mehr Sicherheit sichergestellt werden. Falls nur die Online-Übertragung ausgeführt wird, ist eine Art authentisierter Kommunikation erforderlich.
  • Da das normale Zertifikat eines öffentlichen Schlüssels nur einen Bestätigungsschlüsselumfasst, der ein öffentlicher Schlüssel ist, gibt es bei Verwendung eines Zertifikats eines öffentlichen Schlüssels der Zentrale CA ein Verfahren, ein Format der Zertifizierung eines öffentlichen Schlüssels so zu ändern, dass sie zwei öffentliche Schlüssel umfasst, und ein Verfahren, zwei Zertifikate öffentlicher Schlüssel zu verwenden. Dies ermöglicht, das Zertifikat eines öffentlichen Schlüssels der Zentrale CA zu nutzen.
  • (2) Registrierung von Dienstangebotsinformationen
  • Anhand von 11 sendet der Dienstanbieter I je nach Notwendigkeit Artikelinformationen wie etwa Dienstangebotsgarantie-Informationen C, einen Bestätigungsschlüssel PkB der Ticketverkaufsorganisation B, eine effektive Dauer Ec des Dienstes, eine fortlaufende Nummer Rc der Ausgabe eines Tickets, Mitgliedsinformationen IdI und die Dienstinhalte/Geldmengen an die Ticketverkaufsorganisation B (Schritt S301). Dies sind Informationen, die ermöglichen, dass der Dienstanbieter I tatsachengemäß die Echtheit eines gesendeten Tickets tatsachengemäß bestätigt. Durch Registrierung dieser Informationen im Voraus bei der Ticketverkaufsorganisation B gibt es einen Nutzen, dass vor dem Dienstangebot erfasst werden kann, wenn das Nutzermitglied U Doppelverwendungen des Tickets begeht oder wenn die Ticketverkaufsorganisation B ein Unrecht begeht.
  • 3) Verkauf des Tickets
  • Wenn die Mitgliedsregisterzertifikate Lu und Lb zwischen dem Nutzermitglied U und der Ticketverkaufsorganisation B gegenseitig bestätigt werden, wird die folgende Prozedur ausgeführt:
    Das Nutzermitglied U sendet zunächst das Mitgliedsregisterzertifikat Lu, den Bestätigungsschlüssel PkU, die effektive Dauer ElU und eine Abfrage (Authentifikationsanforderung) an die Ticketverkaufsorganisation B (Schritt S302). Die Abfrage wird hier als ein Beispiel der Verschlüsselungstechnik/Signaturtechnik verwendet.
  • Die Ticketverkaufsorganisation B versucht an dem von dem Nutzermitglied U gesendeten Mitgliedsregisterzertifikat Lu sowohl den Bestätigungshauptschlüssel PkTm als auch den Bestätigungshilfsschlüssel PkTs, die von ihr selbst gehalten werden (Schritt S303). Es spielt keine Rolle, welches des Mitgliedsregisterzertifikats Lu des Nutzermitglieds U und des Mitgliedsregisterzertifikats Lb der Ticketverkaufsorganisation B früher ausgegeben wurde oder ob die Mitgliedsregisterorganisation T den Signaturschlüssel zwischen der vorherigen Ausgabe und der späteren Ausgabe aktualisiert hat. Solange die Mitgliedsregisterzertifikate Lu und Lb beide effektiv sind, kann die Signatur unter Verwendung eines der Bestätigungsschlüssel bestätigt werden. Es ist nicht notwendig, zu der Zentrale CA für die Ausgabe von Zertifikaten öffentlicher Schlüssel zu gehen, um das Zertifikat eines öffentlichen Schlüssels zu erhalten, oder es von dem Nutzer zu übertragen. Falls die Signatur durch einen der Bestätigungs schlüssel bestätigt wird, schreitet die Prozedur zu dem nachfolgenden Schritt fort. Falls nicht bestätigt wird, wird der Verkauf eines Tickets abgelehnt, da dies heißt, dass das Mitgliedsregisterzertifikat Lu nicht effektiv ist (Schritt S304: nein, Schritt S305).
  • Daraufhin sendet die Ticketverkaufsorganisation B an das Nutzermitglied U eine Signatur, die unter Verwendung eines Signaturschlüssels SkB der Ticketverkaufsorganisation B in Bezug auf ihr eigenes Mitgliedsregisterzertifikat Lb, den Bestätigungsschlüssel PkB, eine effektive Dauer ElB und die von dem Nutzermitglied U gesendete Abfrage erzeugt wurde (Schritt S306).
  • Das Nutzermitglied U versucht an dem von der Ticketverkaufsorganisation B gesendeten Mitgliedsregisterzertifikat Lb sowohl den Bestätigungshauptschlüssel PkTm als auch den Bestätigungshilfsschlüssel PkTs, die von ihm selbst gehalten werden (Schritt S307). Falls die Signatur durch einen der Bestätigungsschlüssel bestätigt wird, schreitet die Prozedur zu einem nachfolgenden Schritt fort. Falls nicht bestätigt wird, wird der Verkauf angehalten, da dies heißt, dass das Mitgliedsregisterzertifikat Lb nicht effektiv ist und die Möglichkeit einer falschen Ticketverkaufsorganisation besteht (Schritt S307: nein, Schritt S308).
  • Wenn das Mitgliedsregisterzertifikat Lb bestätigt wird, bestätigt das Nutzermitglied U unter Verwendung des Bestätigungsschlüssels PkB der Ticketverkaufsorganisation B die Signatur der Ticketverkaufsorganisation B in Bezug auf die von ihm selbst gesendete Abfrage. Wenn bestätigt wird, schreitet die Prozedur zum Nächsten fort. Durch Bestätigen des Mitgliedsregisterzertifikats Lb der Ticketverkaufsorganisation B ist bestätigt worden, dass der Bestätigungsschlüssel PkB ein echter öffentlicher Schlüssel der Ticketverkaufsorganisation B ist.
  • Das Nutzermitglied U sendet Informationen H über ein zu kaufendes Ticket, an dem eine elektronische Signatur angebracht ist, die durch den Signaturschlüssel des Nutzermitglieds U in Bezug auf Ticketinformationen und eine durch die Ticketverkaufsorganisation B erzeugte Abfrage erzeugt worden ist, an die Ticketverkaufsorganisation B, um einen Kauf des Tickets zu beantragen (Schritt S309).
  • Die Ticketverkaufsorganisation B bestätigt unter Verwendung des Bestätigungsschlüssels PkU des Nutzermitglieds U die Ticketinformationen und ihre von dem Nutzermitglied U gesendete elektronische Signatur (Schritt S310). Falls die Ticketinformationen und ihre elektronische Signatur bestätigt werden, schreitet die Prozedur zu einem nachfolgenden Prozess fort (Schritt S311: ja). Fall nicht bestätigt wird, wird der Verkauf des Tickets abgelehnt, da dies heißt, dass ein anderer als der gültige Inhaber des Mitgliedsregisterzertifikats Lu den Kauf beantragt oder dass die Daten während der Kommunikation geändert werden (Schritt S311: nein, Schritt S312).
  • Die Ticketverkaufsorganisation B erzeugt in Bezug auf Signaturobjektdaten, die den Bestätigungsschlüssel PkU des Nutzermitglieds U, die Dienstangebotsgarantie-Informationen C, die effektive Dauer Ec, die fortlaufende Nummer Rc der Ausgabe, die Mitgliedsinformationen IdI, eine fortlaufende Nummer Rf des Ticketverkaufs der Ticketverkaufsorganisation B und eine effektive Ticketdauer Ef umfassen, Ticketsignaturinformationen F. Da die Ticketsignaturinformationen F pro Ticket einen anderen Wert annehmen sollten, umfassen die Signaturobjektdaten die fortlaufende Nummer Rf des Ticketverkaufs. Anschließend werden das Mitgliedsregisterzertifikat Li des Dienstanbieters I, ein Bestätigungsschlüssel PkI, eine effektive Dauer Eli, die fortlaufende Nummer Rf des Ticketverkaufs, die effektive Ticketdauer Ef und die Ticketsignaturinformationen F an das Nutzermitglied U gesendet (Schritt S313).
  • Das Nutzermitglied U prüft unter Verwendung der Bestätigungsschlüssel PkT der Mitgliedsregisterorganisation T das Mitgliedsregisterzertifikat Li des Dienstanbieters I. Falls das Mitgliedsregisterzertifikat Li bestätigt wird, bestätigt das Nutzermitglied U unter Verwendung des Bestätigungsschlüssels PkI des Dienstanbieters I die vorstehenden Dienstangebotsgarantie-Informationen C und bestätigt es ferner unter Verwendung des Bestätigungsschlüssels PkB der Ticketverkaufsorganisation B die vorstehenden Ticketsignaturinformationen F. Falls die Ticketsignaturinformationen F usw. bestätigt werden, zahlt das Nutzermitglied U eine Gebühr $ (Schritt S314).
  • (4) Verwendung des Tickets
  • Anhand von 12 sendet das Nutzermitglied U das Mitgliedsregisterzertifikat Lu, den Bestätigungsschlüssel PkU, die effektive Dauer Elu und eine Abfrage an den Dienstanbieter I (Schritt S401).
  • Der Dienstanbieter I bestätigt wie die Ticketverkaufsorganisation B das Mitgliedsregisterzertifikat Lu des Nutzermitglieds U (Schritt S402). Falls bestätigt wird, sendet der Dienstanbieter I das Mitgliedsregisterzertifikat Li des Dienstanbieters I, eine elektronische Signatur in Bezug auf die Abfrage und eine Abfrage an das Nutzermitglied U (Schritt S403: ja, Schritt 5405).
  • Außerdem bestätigt das Nutzermitglied U das Mitgliedsregisterzertifikat Li des Dienstanbieters I und die elektronische Signatur der Abfrage (Schritt 5406). Falls bestätigt wird (Schritt S407: ja), erzeugt das Nutzermitglied U unter Verwendung seines eigenen Signaturschlüssels in Bezug auf die Ticketsignaturinformationen F, den Bestätigungsschlüssel und die Abfrage des Dienstanbieters I, d. h. in Bezug auf die Nutzersignaturinformationen S, das Mitgliedsregisterzertifikat Lb, den Bestätigungsschlüssel PkB, die effektive Dauer Elb, die Ticketsignaturinformationen F, die fortlaufende Nummer Rf des Ticketverkaufs, die effektive Dauer Ef, die Dienstangebotsgarantie-Informationen C, die fortlaufende Nummer Rc der Ausgabe, die effektive Dauer Ec und die Mitgliedsinformationen IdI, eine elektronische Signatur und sendet sie zu dem Dienstanbieter I (Schritt S407: ja, Schritt S409).
  • Der Dienstanbieter I bestätigt die Dienstangebotsgarantie-Informationen C, die Ticketsignaturinformationen F, die Nutzersignaturinformationen S und die effektiven Ticketdauern Ef und Ec und bestätigt ferner, ob das Ticket verwendet worden ist. Falls bestätigt, wird ein Angebot des Dienstes begonnen (Schritt S410). Falls die Ergebnisse der gegenseitigen Authentifikation zwischen dem Dienstanbieter I und dem Nutzermitglied U negativ sind, wird das Dienstangebot oder die Anwendung angehalten (Schritt 5403: nein, Schritt S404, Schritt S407: nein, Schritt S408).
  • (5) Zuweisung eines Tickets
  • Durch die folgende Prozedur kann eine Übertragung eines Tickets zwischen Mitgliedern ausgeführt werden.
  • Ein Mitglied U1 liefert ein Ticket mit einer Signatur, die eine Übertragungszertifikation angibt, an ein Mitglied U2. Das Mitglied U2 sendet das Ticket und die Übertragungszertifikation an den Dienstanbieter I. Der Dienstanbieter I bestätigt das Ticket und die Übertragungszertifikation und bietet dem Mitglied U2 einen Dienst an.
  • Während das Mitgliedschaftssystem läuft, entsteht ein Fall, in dem es notwendig wird, durch jemand anders als die vorstehende Ticketverkaufsorganisation B oder den Ticketanbieter I zu bestätigen, ob ein von dem Nutzermitglied U vorgelegtes Mitgliedsregisterzerti%kat von der Mitgliedsregisterorganisation T ausgegeben worden ist oder ob eine elektronische Signatur gültig ist. In diesem Fall wird die Gültigkeit des fraglichen Mitgliedsregisterzertifikats unter Verwendung eines Authentifikationssystems der vorliegenden Erfindung bestätigt.
  • Das Authentifikationssystem ist mit einem ersten Bestätigungsabschnitt, der eine elektronische Signatur und Vielzahl von Bestätigungsschlüsseln empfängt und die Inhalte davon bestätigt, und mit einem zweiten Bestätigungsabschnitt, der die empfangene elektronische Signatur mit einem der Vielzahl von Bestätigungsschlüsseln bestätigt, versehen. Falls in dem zweiten Bestätigungsabschnitt bestätigt wird, wird bestimmt, dass die elektronische Signatur gültig ist. Diese Bestätigungsabschnitte sind z.B. Funktionsblöcke, die in einem Computer gebildet werden, wenn der Computer ein gegebenes Programm liest und ausführt.
  • Die empfangene elektronische Signatur kann durch einen der zu verschiedenen Zeiten aktualisierten Signaturschlüssel erzeugt werden.
  • Nunmehr anhand von 13 wird ein weiteres Strukturbeispiel eines Mitgliedschaftssystems gezeigt.
  • Obgleich der Grundbetrieb derselbe wie der des Mitgliedschaftssystems mit der in 9 gezeigten Struktur ist, sind die Schlüsselsteuersysteme der vorliegenden Erfindung in diesem Beispiel nicht nur bei der Mitgliedsregisterorganisation T, sondern auch bei der Ticketverkaufsorganisation B vorgesehen. Ferner besitzt die Ticketverkaufsorganisation B in dem Mitgliedschaftssystem mit der in 9 gezeigten Struktur ein Paar Schlüssel, während die Ausgabe eines Mitgliedsregisterzertifikats L in diesem Beispiel unter Verwendung von zwei Paar Schlüsseln angefordert wird.
  • Genauer werden in der Ticketverkaufsorganisation B zwei Signaturschlüssel für ein Ticket (SkBm/SkBs: im Folgenden "Ticketsignaturschlüssel") als ein Hauptschlüssel und als ein Hilfsschlüssel vorbereitet, die z.B. gemäß dem wie in 3 gezeigten Schlüsselsteuerzeitplan aktualisiert werden.
  • Die Aktualisierungszeitpunkte des Mitgliedsregisterzertifikats L und die Aktualisierungszeitpunkte jedes Ticketsignaturschlüssels werden nicht notwendig zueinander gleich festgelegt, können aber zueinander gleich festgelegt werden. Allerdings ist es notwendig, dass jeder Ticketsignaturschlüssel eine effektive Dauer hat, die gleich oder länger als eine effektive Dauer des Mitgliedsregisterzertifikats L ist.
  • Hier werden solche Ticketsignaturschlüssel verwendet, die jeweils dieselben Aktualisierungszeitpunkte wie das Mitgliedsregisterzertifikat L und eine effektive Dauer mit der gleichen Zeitdauer wie das Mitgliedsregisterzertifikat L haben. Zum Beispiel wird angenommen, dass die Mitgliedsregistrierung am 1. April ausgeführt und pro Jahr aktualisiert wird.
  • Wenn eine effektive Dauer Elb eines Mitgliedsregisterzertifikats Lb der Ticketverkaufsorganisation B abgelaufen ist, sendet die Ticketverkaufsorganisation B zu dieser Zeit ihre eigenen Bestätigungsschlüssel PkBm/PkBs an die Mitgliedsregisterorganisation T, um die Ausgabe eines neuen Mitgliedsregisterzertifikats Lb anzufordern.
  • Beim Hinterlegen von Dienstangebotsgarantie-Informationen C bei der Ticketverkaufsorganisation B erlangt der Dienstanbieter I das Mitgliedsregisterzertifikat Lb der Ticketverkaufsorganisation B, die Bestätigungsschlüssel PkBm/PkBs und die effektive Dauer Elb. Eine effektive Dauer Ec der Dienstangebotsgarantie-Informationen C wird z.B. nicht länger als ein Jahr nach der Ausgabe festgelegt. Falls die Signatur des Mitgliedsregisterzertifikats Lb bestätigt wird, werden das Mitgliedsregisterzertifikat Lb, die Bestätigungsschlüssel PkBm/PkBs und die effektive Dauer Elb gehalten.
  • Beim Kauf eines Tickets erlangt das Nutzermitglied U das Mitgliedsregisterzertifikat Lb der Ticketverkaufsorganisation B. Es ist einer der Vorteile, bei der Ticketverkaufsorganisation B das Schlüsselsteuersystem der vorliegenden Erfindung vorzusehen, dass es nicht notwendig ist, das erlangte Mitgliedsregisterzertifikat Lb der Ticketverkaufsorganisation nach Bestätigung des Tickets zu halten.
  • Das Nutzermitglied U sendet das Ticket an den Dienstanbieter I. Das Nutzermitglied U sendet hier die Dienstangebotsgarantie-Informationen C, die Ticketsignaturinformationen F, die Nutzersignaturinformationen S, ein Mitgliedsregisterzerti%kat Lu, die effektive Dauer Ec, eine fortlaufende Nummer Rc der Ausgabe, Mitgliedsinformationen IdI, eine fortlaufende Nummer Rf des Ticketverkaufs, eine effektive Dauer Ef, einen Bestätigungsschlüssel PkU und eine effektive Dauer Elu.
  • Da das Mitgliedsregisterzertifikat Lb entweder mit dem Hauptschlüssel oder mit dem Hilfsschlüssel der Ticketverkaufsorganisation B bestätigt werden kann, ist es selbst in einem Fall, in dem der Schlüssel des Dienstanbieters I aktualisiert wird, nachdem der Dienstanbieter I das Mitgliedsregisterzertifikat Lb der Ticketverkaufsorganisation B erlangt hat und be vor das Nutzermitglied U die Signatur der Ticketverkaufsorganisation B erlangt, nicht notwendig, einen Prozess des Erlangens des Schlüssels erneut auszuführen.
  • Es wird nun der Schlüsselaktualisierungszeitplan beschrieben.
  • Auch in diesem Fall aktualisiert die Mitgliedsregisterorganisation T jeden Schlüssel pro Jahr. Wie zuvor beschrieben wurde, erzeugt die Mitgliedsregisterorganisation T alle zwei Jahre einen Schlüssel, der fünf Jahre effektiv ist. Dieser Schlüssel wird in der ersten und in der letzten Periode, d. h. in den Perioden des ersten und des vierten Jahrs, als ein Hilfsschlüssel verwendet und wird in den zwei dazwischen liegenden Perioden, d. h. in den Perioden des zweiten und des dritten Jahrs, als ein Hauptschlüssel verwendet. In diesem Fall ist die effektive Dauer des Mitgliedsregisterzertifikats auf ein Jahr oder weniger als ein Jahr festgelegt. Die Ticketverkaufsorganisation B aktualisiert die Schlüssel im Vergleich zu der Mitgliedsregisterorganisation T zu verschiedenen Zeitpunkten. In diesem Fall ist der Zyklus derselbe, d. h. ein Jahr. Eine effektive Dauer der Ticketsignaturinformationen F ist auf ein Jahr oder weniger als ein Jahr festgelegt.
  • Die Mitgliedsregisterorganisation T bzw. die Ticketverkaufsorganisation B registriert die aktualisierten Schlüssel. Dies dient als Ersatz für eine authentisierte Kommunikation. Mit dieser Anordnung können das Nutzermitglied U und der Dienstanbieter I die Schlüssel der Mitgliedsregisterorganisation T und der Ticketverkaufsorganisation B von der Zentrale CA erlangen, wenn sie das Mitgliedsregisterzertifikat L aktualisieren, die Dienstangebotsgarantie-Informationen C registrieren und die Ticketsignaturinformationen F kaufen.
  • Im Folgenden wird gemäß einem Zeitplanbeispiel aus 14 der Lauf der tatsächlichen Schlüsselaktualisierung beschrieben.
  • Der Hauptpunkt ist hier, dass die von der Mitgliedsregisterorganisation T ausgegebenen Mitgliedsregisterzertifikate zwischen dem Dienstanbieter I und der Ticketverkaufsorganisation B beim Hinterlegen der Dienstangebotsgarantie-Informationen C bestätigt werden können, zwischen dem Nutzermitglied U und der Ticketverkaufsorganisation B beim Kauf des Tickets bestätigt werden können und zwischen dem Nutzermitglied U und dem Dienstanbieter I bei Verwendung des Tickets bestätigt werden können, und dass die von der Ticketverkaufsorganisation B ausgegebenen Ticketsignaturinformationen F bei Verwendung des Tickets bestätigt werden können.
  • In 14 ist angenommen, dass die Inhalte der Bestätigungsschlüssel PkT1 in der ersten Periode (erstes Jahr) derart sind, dass der Hauptschlüssel t0 und ein Hilfsschlüssel t1 ist. In der zweiten Periode sind die Bestätigungsschlüssel PkT2 derart, dass ein Hauptschlüssel und ein Hilfsschlüssel dazwischen geschaltet werden, so dass der Hauptschlüssel zu t1 wird, während der Hilfsschlüssel zu t0 wird. Ferner sind die Bestätigungsschlüssel PkT3 in der dritten Periode derart, dass ein Hauptschlüssel t1 bleibt, während die Inhalte t2 eines Hilfsschlüssels neu erzeugt werden.
  • In der dritten Periode wird ein Mitgliedsregisterzertifikat L1 des Nutzermitglieds U ausgegeben. Genauer wird in der dritten Periode das Mitgliedsregisterzertifikat L1 durch einen Hauptschlüssel der Signaturschlüssel SkT3 erzeugt, der dem Hauptschlüssel t1 der Bestätigungsschlüssel PkT3 entspricht. Zu dieser Zeit werden der Hauptschlüssel t1 und der Hilfsschlüssel t2 der Bestätigungsschlüssel PkT3 in der dritten Periode an das Nutzermitglied U geliefert. Daraufhin wird in der vierten Periode ein Mitgliedsregisterzertifikat L2 ausgegeben. Genauer wird in der vierten Periode das Mitgliedsregisterzertifikat L2 durch einen Hauptschlüssel der Signaturschlüssel SkT4 erzeugt, der einem Hauptschlüssel t2 der Bestätigungsschlüssel PkT4 entspricht. Zu dieser Zeit werden der Hauptschlüssel t2 und ein Hilfsschlüssel t1 der Bestätigungsschlüssel PkT3 an das Nutzermitglied U geliefert.
  • Ähnlich wird das Vorstehende ebenfalls auf die Mitgliedsregisterzertifikate L1, L2, L3, ... des Dienstanbieters I und auf die Mitgliedsregisterzertifikate L1, L2, L3, ... der Ticketverkaufsorganisation B angewendet.
  • Allerdings werden hier die Schlüssel der Ticketverkaufsorganisation B gemäß dem Schlüsselsteuerverfahren der vorliegenden Erfindung ebenfalls aktualisiert. Dies repräsentiert ein Abschnitt mit PkB1, PkB2, ..., der in 14 neben der Ticketverkaufsorganisation B gezeigt ist. Die Ticketverkaufsorganisation B sendet an die Mitgliedsregisterorganisation T Bestätigungsschlüssel in Form eines Hauptschlüssels und eines Hilfsschlüssels, um die Ausgabe eines Mitgliedsregisterzertifikats anzufordern.
  • Es wird nun die Authentifikation zwischen dem Nutzermitglied U und dem Dienstanbieter I beschrieben.
  • Das Mitgliedsregisterzertifikat L2 des Nutzermitglieds U ist mit dem Signaturschlüssel t1 ausgegeben worden. Da der Dienstanbieter I den Hauptschlüssel t1 und den Hilfsschlüssel t2 bei Ausgabe seines Mitgliedsregisterzertifikats L2 mit einer effektiven Dauer, die sich mit der des Mitgliedsregisterzertifikats L2 des Nutzermitglieds U überschneidet, erlangt hat, kann das Mitgliedsregisterzertifikat L1 des Nutzermitglieds U mit dem Hauptschlüssel t1 bestätigt werden. Da der Dienstanbieter I den Haupt schlüssel t2 und den Hilfsschlüssel t1 andererseits bei Ausgabe seines Mitgliedsregisterzertifikats L2 erlangt hat, können die Signaturinhalte des Mitgliedsregisterzertifikats L1 des Nutzermitglieds U mit dem Hilfsschlüssel t1 bestätigt werden.
  • Da das Nutzermitglied U bei Ausgabe seines Mitgliedsregisterzertifikats L1 ähnlich den Hauptschlüssel t1 und den Hilfsschlüssel t2 erlangt hat, kann das mit dem Hauptschlüssel t1 erzeugte Mitgliedsregisterzertifikat L1 des Dienstanbieters I oder das mit dem Hauptschlüssel t2 erzeugte Mitgliedsregisterzertifikat L2 bestätigt werden. Da andererseits das Nutzermitglied U bei Ausgabe seines Mitgliedsregisterzertifikats L2 den Hauptschlüssel t2 und den Hilfsschlüssel t1 erlangt hat, kann das Mitgliedsregisterzertifikat L2 des Dienstanbieters I mit dem Hauptschlüssel t2 bestätigt werden.
  • Die Bestätigung zwischen dem Dienstanbieter I und der Ticketverkaufsorganisation B sowie zwischen dem Nutzermitglied U und der Ticketverkaufsorganisation B kann ähnlich ausgeführt werden.
  • Wie oben beschrieben wurde, kann die Ausgabe des Mitgliedsregisterzertifikats jederzeit ausgeführt werden, wobei die Mitgliedsregisterzertifikate L des Pendants jederzeit in irgendeiner Kombination davon zwischen dem Dienstanbieter I und der Ticketverkaufsorganisation B, zwischen dem Nutzermitglied U und der Ticketverkaufsorganisation B und zwischen dem Nutzermitglied U und dem Dienstanbieter I unter Verwendung der von ihnen selbst gehaltenen Schlüssel (PkTn) bestätigt werden können, solange die gegenseitigen Mitgliedsregisterzertifikate L effektiv sind.
  • Im Folgenden werden nun die Ticketsignaturinformationen F genauer beschrieben.
  • Es wird angenommen, dass die Ticketverkaufsorganisation B die Schlüsselaktualisierung in der Reihenfolge der Bestätigungsschlüssel PkB1, PkB2, ... ausführt. Genauer führt sie die Schlüsselaktualisierung gemäß der gleichen Vorschrift aus, in der die vorstehende Mitgliedsregisterorganisation T die Bestätigungsschlüssel PkT1, PkT2, ... aktualisiert.
  • Der Dienstanbieter I registriert die Dienstangebotsgarantie-Informationen C bei der Ticketverkaufsorganisation B. Bei dieser Registrierung erhält der Dienstanbieter I den Hauptschlüssel und den Hilfsschlüssel der Ticketverkaufsorganisation B. Es wird angenommen, dass die effektiven Dauern der Dienstangebotsgarantie-Informationen C und der Ticketsignaturinformationen F z.B. auf ein Jahr festgelegt sind.
  • Wenn das Nutzermitglied U ein Ticket kauft, erzeugt die Ticketverkaufsorganisation B unter Verwendung eines Signaturschlüssels, der einem Hauptschlüssel b1 der Bestätigungsschlüssel PkB3 entspricht, Ticketsignaturinformationen F1. Andererseits hat der Dienstanbieter I bei der Registrierung der Dienstangebotsgarantie-Informationen C bei der Ticketverkaufsorganisation B (da die effektive Dauer der Dienstangebotsgarantie-Informationen C ein Jahr ist) entweder den Bestätigungsschlüssel PkB2 oder den Bestätigungsschlüssel PkB3 der Ticketverkaufsorganisation B erlangt. Außerdem kann die Möglichkeit bestehen, dass der Dienstanbieter I Bestätigungsschlüssel PkB4 erlangt hat, bevor das Nutzermitglied U die Ticketsignaturinformationen F1 verwendet. Auf jeden Fall besitzt der Dienstanbieter I irgendeinen der Bestätigungsschlüssel PkB2, PkB3 und PkB4, wenn das Nutzermitglied U die Ticketsignaturinformationen F1 verwendet, wobei die Signatur bestätigt werden kann, da b1 entweder in einem Hauptschlüssel oder in einem Hilfsschlüssel davon enthalten ist.
  • Nachfolgend wird das zweite Beispiel angeführt, in dem das Nutzermitglied U ein Ticket kauft. In diesem Fall erzeugt die Ticketverkaufsorganisation B Ticketsignaturinformationen F2 unter Verwendung eines Signaturschlüssels, der einem Hauptschlüssel b2 der Bestätigungsschlüssel PkB4 entspricht. Andererseits hat der Dienstanbieter I bei der Registrierung der Dienstangebotsgarantie-Informationen C bei der Ticketverkaufsorganisation B entweder die Bestätigungsschlüssel PkB3 oder die Bestätigungsschlüssel PkB4 der Ticketverkaufsorganisation B erlangt. Außerdem kann die Möglichkeit bestehen, dass der Dienstanbieter I die Bestätigungsschlüssel PkB5 erlangt hat, bevor das Nutzermitglied U die Ticketsignaturinformationen F1 verwendet. Auf jeden Fall hat der Dienstanbieter I irgendeinen der Bestätigungsschlüssel PkB3, PkB4 und PkB5, wenn das Nutzermitglied U die Ticketsignaturinformationen F1 verwendet, wobei die Signatur bestätigt werden kann, da b2 entweder in einem Hauptschlüssel oder in einem Hilfsschlüssel davon enthalten ist.
  • Wie oben beschrieben wurde, kann der Dienstanbieter I durch Aktualisieren der Signaturschlüssel der Ticketverkaufsorganisation B die durch die Ticketverkaufsorganisation B ausgegebene Signatur F in Bezug auf das Nutzermitglied U jederzeit bestätigen.
  • Industrielle Anwendbarkeit
  • Gemäß der vorliegenden Erfindung werden gemäß einer gegebenen Vorschrift eine Vielzahl von als Signaturschlüssel zu verwendenden Schlüsseln vorbereitet und aktualisiert und synchron mit der Aktualisierung der Signaturschlüssel Bestätigungsschlüssel aktualisiert und öffentlich gemacht. Somit ist es nicht notwendig, die Ausgabe der elektronischen Signatur bei der Aktualisierung anzuhalten oder die Dienstnutzung nach der Schlüsselaktualisierung zu beschränken.
  • Ferner ist es bei der Authentifikation nicht notwendig, einen Schlüssel online zu erhalten oder ein Zertifikat eines öffentlichen Schlüssels zu erlangen.
  • Darüber hinaus ist es möglich, eine gegenseitige Authentifikation zu verschiedenen Zeiten ausgegebener elektronischer Signaturen offline auszuführen.

Claims (24)

  1. Steuerverfahren für einen Schlüssel einer elektronischen Signatur, dadurch gekennzeichnet, dass eine Vielzahl an Schlüsseln vorbereitet wird, deren Inhalte zu voneinander verschiedenen Zeiten periodisch aktualisiert werden; die Vielzahl an Schlüsseln pro Schaltzyklus, der kürzer als ein Aktualisierungszyklus von jedem Schlüssel ist, abwechselnd geschaltet wird, um einen der geschalteten Schlüssel als einen Signaturhauptschlüssel (63) für eine elektronische Signatur zu verwenden; die Vielzahl an Schlüsseln außer dem Schlüssel, der der Signaturhauptschlüssel (63) ist, als ein oder mehrere Signaturhilfsschlüssel (65) geliefert wird; und ein oder mehrere Bestätigungshilfsschlüssel (64), der/die den Signaturhilfsschlüsseln (65) entspricht/entsprechen, geliefert wird/werden, so dass er/sie für eine Bestätigung einer elektronischen Signatur durch den Signaturhauptschlüssel (63) verfügbar ist/sind.
  2. Schlüsselsteuerverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schaltzyklen in Bezug auf alle Schlüssel auf die gleiche Zeitdauer festgelegt werden.
  3. Schlüsselsteuerverfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Aktualisierungsperiode von jedem der Vielzahl an Schlüsseln in drei Perioden eingeteilt wird; und erste und dritte eingeteilte Perioden als Vorperioden und eine dazwischen liegende eingeteilte Periode als eine Verwendungsperiode zum Verwenden als ein Signaturschlüssel für eine elektronische Signatur festgelegt werden, wobei der Schaltvorgang so ausgeführt wird, dass die Verwendungsperiode des Schlüssels, der der vorherige Signaturhauptschlüssel (63) ist, zeitlich kontinuierlich ist, aber sich nicht mit der Verwendungsperiode des Schlüssels, der der nächste Signaturhauptschlüssel (63) ist, überschneidet.
  4. Schlüsselsteuerverfahren nach Anspruch 3, dadurch gekennzeichnet, dass eine effektive Dauer einer elektronischen Signatur auf der Grundlage des Signaturhauptschlüssels (63) gleich einer oder kürzer als eine Periode ist, die die kürzere der ersten eingeteilten Periode und der letzten eingeteilten Periode des Schlüssels ist, der der Signaturhauptschlüssel (63) ist.
  5. Schlüsselsteuerverfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Zeitdauer der Summe der ersten und letzten eingeteilten Perioden in Bezug auf jeden Schlüssel gleich der der dazwischen liegenden eingeteilten Periode festgelegt wird.
  6. Schlüsselsteuerverfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Zeitdauer der ersten eingeteilten Periode und der letzten eingeteilten Periode in Bezug auf jeden Schlüssel einander gleich festgelegt wird.
  7. Schlüsselsteuerverfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Zeitdauer der letzten eingeteilten Periode von einem der Schlüssel und der ersten eingeteilten Periode von einem anderen Schlüssel einander gleich festgelegt werden.
  8. Schlüsselsteuerverfahren nach Anspruch 3, dadurch gekennzeichnet, dass in der Verwendungsperiode von einem der Schlüssel ein anderer Schlüssel aktualisiert wird und die Verwendungsperiode des aktualisierten anderen Schlüssels zu einem Zeitpunkt der Beendigung der Verwendungsperiode des einen der Schlüssel beginnt.
  9. Schlüsselsteuerverfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, dass trotz des Schaltens jeder der Schlüssel als der Signaturschlüssel verwendet werden kann.
  10. Schlüsselsteuerverfahren nach Anspruch 1, wobei die Vielzahl an Schlüsseln einen ersten Schlüssel und einen zweiten Schlüssel umfasst, und das Verfahren des Weiteren umfasst, dass ein dritter Schlüssel, der synchron mit einer Aktualisierungszeit des ersten Schlüssels aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der erste Schlüssel der Signaturhauptschlüssel (63) ist, und ein vierter Schlüssel, der synchron mit einer Aktualisierungszeit des zweiten Schlüssels aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der zweite Schlüssel der Signaturhauptschlüssel (63) ist, paarweise öffentlich gemacht werden.
  11. Schlüsselsteuerverfahren nach Anspruch 10, dadurch gekennzeichnet, dass eine Verwendungsbeendigungszeit zu jedem der dritten und vierten Schlüssel addiert wird.
  12. Schlüsselsteuerverfahren nach Anspruch 1, 3 oder 10, dadurch gekennzeichnet, dass der Aktualisierungszyklus auf nicht länger als eine Zeitperiode festgelegt wird, die durch Subtrahieren einer effektiven Dauer einer elektronischen Signatur, die auf der Grundlage des entsprechenden Schlüssels erzeugt wird, von einer durchschnittlichen Zeit, über die eine Sicherheit des entsprechenden Schlüssels sichergestellt werden kann, abgeleitet wird.
  13. Schlüsselsteuerverfahren nach Anspruch 1, wobei die Vielzahl an Schlüsseln M Schlüssel umfasst und M eine natürliche Zahl darstellt, die größer als 1 ist, und das Verfahren des Weiteren umfasst, dass M Bestätigungsschlüssel zu der gleichen Zeit öffentlich gemacht werden, wobei die M Bestätigungsschlüssel den M Schlüsseln entsprechen und jeweils synchron mit einer Aktualisierungszeit von jedem der M Schlüssel aktualisiert werden, wobei eine elektronische Signatur ausgeführt wird, in Bezug auf gegebene Signaturobjektdaten durch Auswählen von einem der M Schlüssel pro Zyklus, der kürzer ist als ein Aktualisierungszyklus des ausgewählten Schlüssels, in einer gegebenen Reihenfolge; und die elektronische Signatur unter Verwendung von einem der M öffentlich gemachten Bestätigungsschlüssel bestätigt wird.
  14. Steuersystem für einen Schlüssel einer elektronischen Signatur, gekennzeichnet durch ein Schlüsselhaltemittel (6) zum Halten einer Vielzahl an Schlüsseln, die als Signaturschlüssel (63, 65) für eine elektronische Signatur verwendet werden; ein Schlüsselaktualisierungsmittel (5, 52) zum zyklischen Aktualisieren der Inhalte der Vielzahl an Schlüsseln zu voneinander verschiedenen Zeiten; und ein Signaturmittel (5, 53, 55) zum abwechselnden Schalten der Vielzahl an Schlüsseln pro Schaltzyklus, der kürzer als ein Aktualisierungszyklus von jedem Schlüssel ist, um einen der geschalteten Schlüssel als einen Signaturhauptschlüssel für eine elektronische Signatur zu verwenden und die Vielzahl an Schlüsseln außer dem Schlüssel, der der Signaturhauptschlüssel (63) ist, als einen oder mehrere Signaturhilfsschlüssel (65) zu liefern, und eine elektronische Signatur in Bezug auf gegebene Signaturobjektdaten unter Verwendung des Signaturhauptschlüssels (63) auszuführen, wobei ein oder mehrere Bestätigungshilfsschlüssel, der/die den Signaturhilfsschlüsseln (65) entspricht/entsprechen, verfügbar sind, um die elektronische Signatur durch den Signaturhauptschlüssel (63) zu bestätigen.
  15. Schlüsselsteuersystem nach Anspruch 14, wobei die Vielzahl an Schlüsseln einen ersten Schlüssel und einen zweiten Schlüssel umfasst, und wobei das Schlüsselaktualisierungsmittel (5, 52) die Inhalte des ersten Schlüssels und des zweiten Schlüssels in dem gleichen Zyklus zu voneinander verschiedenen Zeiten aktualisiert.
  16. Schlüsselsteuersystem nach Anspruch 15, dadurch gekennzeichnet, dass es ein Schlüsselhaltemittel (6) zum Halten eines dritten Schlüssels, der synchron mit dem ersten Schlüssel aktualisiert wird und zu einem Bestätigungsschlüssel wird, wenn der erste Schlüssel der Signaturhauptschlüssel (63) ist, und eines vierten Schlüssels, der synchron mit dem zweiten Schlüssel aktualisiert wird und zu einem Bestätigungsschlüssel (64) wird, wenn der zweite Schlüssel der Signaturhauptschlüssel (63) ist, umfasst, wobei, wenn die elektronische Signatur unter Verwendung des ersten oder zweiten Schlüssels ausgeführt wird, die dritten und vierten Schlüssel zu der gleichen Zeit öffentlich gemacht werden.
  17. Schlüsselsteuersystem nach Anspruch 14, dadurch gekennzeichnet, dass das Schlüsselaktualisierungsmittel (5, 52) den Aktualisierungszyklus in drei Perioden einteilt und jeder Schlüssel pro Zeitperiode, die kürzer als eine der eingeteilten Perioden des entsprechenden Schlüssel ist, geschaltet wird.
  18. Schlüsselsteuersystem nach Anspruch 17, dadurch gekennzeichnet, dass das Schlüsselaktualisierungsmittel (5, 52) ein Betriebsartauswahlmittel zum selektiven Anwenden einer ersten Betriebsart, um die Schlüsselinhalte von einer der eingeteilten Perioden zu einer nachfolgenden eingeteilten Periode zu transferieren, und einer zweiten Betriebsart, um die Schlüsselinhalte auf eine Verschiebung von einer vorherigen eingeteilten Periode zu einer nachfolgenden eingeteilten Periode hin gegenseitig auszutauschen, umfasst, und während des Anwendens der ersten Betriebsart auf einen der Schlüssel die Schlüsselinhalte eines anderen Schlüssels aktualisiert.
  19. Schlüsselsteuersystem nach Anspruch 17, dadurch gekennzeichnet, dass das Signaturmittel (5, 53, 55) jeden der Schlüssel während einer Periode von der Beendigung einer ersten Periode nach einem Aktualisieren der eingeteilten Perioden zu dem Beginn einer letzten Periode der eingeteilten Perioden als den Signaturschlüssel verwendet.
  20. Schlüsselsteuersystem nach Anspruch 14, dadurch gekennzeichnet, dass wenn die elektronische Signatur zur Mitgliedsauthentifikation zwischen Mitgliedern verwendet wird, das Signaturmittel (5, 53, 55) in den Signaturobjektdaten eine effektive Dauer. der elektronischen Signatur und persönliche Informationen umfasst, die einen Signaturbestätigungsschlüssel des entsprechenden Mitglieds umfassen, und die elektronische Signatur ausführt.
  21. Schlüsselsteuersystem nach Anspruch 14, dadurch gekennzeichnet, dass, wenn die elektronische Signatur zum Authentifizieren eines elektronischen Tickets, das zwischen Mitgliedern verwendbar ist, verwendet wird, das Signaturmittel (5, 53, 55) in den Signaturobjektdaten Informationen zum Identifizieren eines Diensts, der dem elektronischen Ticket entspricht, und einen Signaturbestätigungsschlüssel des Mitglieds umfasst, und die elektronische Signatur ausführt.
  22. Schlüsselsteuersystem nach Anspruch 21, dadurch gekennzeichnet, dass des Weiteren in den Signaturobjektdaten Informationen fortlaufender Nummern umfasst sind, die durch ein Subjekt, das Dienstinformationen anbietet, auf der Grundlage des elektronischen Tickets verwaltet werden.
  23. Schlüsselsteuersystem nach Anspruch 14, wobei die Vielzahl an Schlüsseln M (M stellt eine natürliche Zahl, die größer als 1 ist, dar) Signaturschlüssel (63, 65) umfasst, und das System des Weiteren umfasst ein Signaturempfangsmittel zum Empfangen einer elektronischen Signatur, die mit einem der M Signaturschlüssel (63, 65) erzeugt wird, und von M Bestätigungsschlüsseln (62, 64), die synchron mit einem Aktualisieren der M Signaturschlüssel (63, 65), die den Signaturschlüsselumfassen, der für die elektronische Signatur verwendet wird, aktualisiert werden; und ein Signaturbestätigungsmittel zum Bestätigen der empfangenen elektronischen Signatur mit einem der M Bestätigungsschlüssel (62, 64), wobei die elektronische Signatur, die durch das Signaturbestätigungsmittel bestätigt wird, als gültig beurteilt wird.
  24. Schlüsselsteuersystem nach Anspruch 14, wobei die Vielzahl an Schlüsseln M Signaturschlüssel (63, 65) umfasst und M eine natürliche Zahl, die größer als 1 ist, darstellt, und das System des Weiteren umfasst ein Signaturempfangsmittel zum Empfangen einer Vielzahl an elektronischen Signaturen, die mit zu verschiedenen Zeiten aktualisierten Signaturschlüsseln der M Signaturschlüssel (63, 65) erzeugt werden, und von M Bestätigungsschlüsseln (62, 64), die synchron mit einem Aktualisieren der M Signaturschlüssel, die die Signaturschlüssel (63, 65) umfassen, die für die elektronischen Signaturen verwendet werden, aktualisiert werden; und ein Signaturbestätigungsmittel zum Bestätigen der empfangenen elektronischen Signaturen mit einem der M Bestätigungsschlüssel (62, 64), wobei die elektronische Signatur, die durch das Signaturbestätigungsmittel bestätigt wird, als gültig beurteilt wird.
DE69835924T 1997-01-17 1998-01-16 Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift Expired - Lifetime DE69835924T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP681097 1997-01-17
JP681097 1997-01-17
PCT/JP1998/000142 WO1998032113A1 (fr) 1997-01-17 1998-01-16 Procede et systeme de controle de cle pour signature electronique

Publications (2)

Publication Number Publication Date
DE69835924D1 DE69835924D1 (de) 2006-11-02
DE69835924T2 true DE69835924T2 (de) 2007-09-20

Family

ID=11648562

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69835924T Expired - Lifetime DE69835924T2 (de) 1997-01-17 1998-01-16 Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift

Country Status (4)

Country Link
US (1) US6377692B1 (de)
EP (1) EP0898260B1 (de)
DE (1) DE69835924T2 (de)
WO (1) WO1998032113A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936805A1 (de) * 1998-02-12 1999-08-18 Hewlett-Packard Company Dokumentenübertragungssystem
AU2001244604A1 (en) 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
DE60208614T2 (de) * 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
CA2516580C (en) * 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
BRPI0412722B1 (pt) * 2003-07-29 2017-10-24 Thomson Licensing Key synchronization for wireless lan (wlan)
WO2005029763A1 (en) * 2003-09-22 2005-03-31 Impsys Digital Secuirty Ab Data communication security arrangement and method
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7711119B2 (en) * 2004-05-27 2010-05-04 Qualcomm Incorporated Method and apparatus for transition of encryption key during an ongoing media communication session
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
DE602005002652T2 (de) 2005-08-05 2008-07-10 Sap Ag System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
JP5458657B2 (ja) 2009-05-01 2014-04-02 ソニー株式会社 情報処理装置、鍵更新方法、及びプログラム
FR2965431B1 (fr) * 2010-09-28 2013-01-04 Mouchi Haddad Systeme d'echange de donnees entre au moins un emetteur et un recepteur
JP2018205817A (ja) * 2017-05-30 2018-12-27 富士通株式会社 情報処理装置、および管理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPS6095475A (ja) 1983-10-28 1985-05-28 富士通株式会社 暗号装置の鍵生成方式
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Also Published As

Publication number Publication date
US6377692B1 (en) 2002-04-23
EP0898260B1 (de) 2006-09-20
EP0898260A4 (de) 2004-05-19
EP0898260A1 (de) 1999-02-24
DE69835924D1 (de) 2006-11-02
WO1998032113A1 (fr) 1998-07-23

Similar Documents

Publication Publication Date Title
DE69835924T2 (de) Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE69821159T2 (de) System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
DE60209217T2 (de) Endgeräte-kommunikationssystem
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE19947986A1 (de) System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP1002302A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
EP1967976A2 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE60004554T2 (de) Gesichertes verfahren für elektronische überweisungen und dazugehöriges system
EP1152379A2 (de) Verfahren zum anfordern der ausführung einer mit der karte verbundenen verpflichtung durch den kartenhalter und zum anerkennen dieser verpflichtung durch den kartenausgeber
EP2452319A1 (de) Verfahren und vorrichtung zur authentisierung von komponenten innerhalb eines geldautomaten
EP2932446A1 (de) Reputationssystem und verfahren
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
EP4250636A2 (de) Verfahren zur hsm migration
EP3254432A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität

Legal Events

Date Code Title Description
8364 No opposition during term of opposition