[go: up one dir, main page]

DE19515613A1 - Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen - Google Patents

Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen

Info

Publication number
DE19515613A1
DE19515613A1 DE19515613A DE19515613A DE19515613A1 DE 19515613 A1 DE19515613 A1 DE 19515613A1 DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A1 DE19515613 A1 DE 19515613A1
Authority
DE
Germany
Prior art keywords
variant
authentication
user
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19515613A
Other languages
English (en)
Inventor
Bernd Kowalski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19515613A priority Critical patent/DE19515613A1/de
Publication of DE19515613A1 publication Critical patent/DE19515613A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren der im Ober­ begriff des Patentanspruch 1 näher beschriebenen Art. Verfahren solcher Art sind mit mathematischer Asymmetrie unter Bezeichnungen wie RSA, DSS, EL Gamal, FS, usw. allgemein bekannt.
Andererseits sind auch eine Reihe von symmetrischen Krypto- Verfahren bekannt, die einfacher und weniger aufwendig in der technischen Realisierung sind, aber dafür einen wesent­ lich höheren Aufwand für die Schlüsselverwaltung benötigen.
Aufgabe der Erfindung ist es, mathematisch symmetrische Verfahren so zu gestalten, daß sie hinsichtlich der Schlüs­ selverwaltung und der Sicherheitsfunktionen Eigenschaften wie asymmetrische Verfahren aufweisen, ohne den technischen Aufwand der mathematischen Asymmetrie zu betreiben.
Diese Aufgabe wird mit der im Kennzeichen des Patentan­ spruchs 1 beschriebenen Verfahrensweise gelöst.
Vorteilhafte Weiterbildungen des Verfahrens sind in den Kennzeichen der Unteransprüche 2 bis 4 beschrieben.
Das Wesentliche des Verfahrens besteht darin, daß die für Authentikation und elektronische Unterschrift erforderliche Asymmetrie nicht auf "mathematischem", d. h. kryptografi­ schem Wege erreicht wird, sondern durch die Kombination herkömmlicher symmetrischer Kryptoverfahren mit asymmetri­ schen Verarbeitungsprozessen in einer zwar verteilten, aber sicheren Implementationsumgebung.
In allen Anwendungsbereichen, in denen eine sichere Hardwareumgebung wie Sicherheitsmodule also z. B. auch Prozessorchipkarten an die Benutzer ausgegeben werden können, kann mit Hilfe dieses Verfahren auf die Verwendung asymmetrischer Kryptoverfahren verzichtet werden.
Die Anwendungsmöglichkeit umfaßt alle Bereiche, in denen Authentikationsverfahren und elektronische Unterschriften angewendet werden und damit nicht nur die in den nachfol­ genden Ausführungsbeispielen näher beschriebenen Verfahren. Letztere sind nur zur Erläuterung und stellvertretend für vielerlei Varianten näher ausgeführt. In den zugehörigen Zeichnungen sind zwei mehr und dazu jeweils zwei weniger unterschiedliche Varianten dargestellt. Es zeigen die
Fig. 1 die Variante I,
Fig. 2 die Variante Ia,
Fig. 3 die Variante II und
Fig. 4 die Variante IIa.
Diese in Fig. 1 dargestellte Variante I kann zur Erzeugung einer elektronischen Unterschrift und für Authentikations­ zwecke eingesetzt werden.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi­ zierungs-Prozeß läuft in der sicheren Umgebung des unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessorchipkarte, ab.
Im vom Trust Center personalisierten Sicherheitsmodul SM-A und im Sicherheitsmodul SM-B der Ausgabestelle verlaufen die darin dargestellten Prozesse, wobei
CAs = der geheime symmetrische Schlüssel der Ausgabestelle,
A = die Identität des Benutzers A,
B = die Identität des Benutzers B,
SM-A = der Sicherheitsmodul SM des Benutzers A und
SM-B = der Sicherheitsmodul SM des Benutzers ist.
A unterschreibt Nachricht "data":
SIGN: CAs[A, data]
im Sicherheitsmodul SM-A des Benutzers A. Dieser Prozeß läuft in der sicheren Hardwareumgebung des Sicherheitsmodul SM des Benutzers A ab.
Im Sicherheitsmodul SM-A des Benutzers A kann statt "data" auch dessen Hashwert h (data) verwertet werden. Zusätzlich können "Timestamps", Seriennummern, entsprechend CCITT X 509 u. a. verwendet werden.
A sendet die unterschriebene Nachricht an B:
A→A, data, CAs [A, data] → B oder z. B.
A, data, CAs [A, h(data)]
Es kann auch der Klartext von "A, data" mitgesendet werden.
B verifiziert die von A empfangene Nachricht:
im Sicherheitsmodul SM-B des Benutzers B.
Alle Prozeßschritte laufen immer in enger Verbindung miteinander ab. Das Sicherheitsmodul SM-B gibt an die Außenwelt nur das Ergebnis des 3. data-data Gesamtprozesses bekannt.
Vorteil dieser Variante I ist, neben der Vermeidung eines asymmetrischen Kryptoverfahrens, daß für das Unterschrifts­ verfahren praktisch alle Prozessorchipkarten als SM geeig­ net sind. Demgegenüber werden für asymmetrische Verfahren spezielle Controller benötigt. Unterschriftsverfahren sind damit nicht mehr von nur einem oder ganz wenigen (asymme­ trischen) Kryptoverfahren abhängig. Es lassen sich jedoch teilweise beliebige symmetrische Kryptoverfahren bei belie­ bigen Schlüssellängen einsetzen.
Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationspro­ zesse erheblich verringert.
Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfah­ ren sofort zur Verfügung.
Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.
Diese Variante I bietet zusätzlich den Vorteil, daß das gesamte System mit nur einem einzigen Schlüssel arbeitet; ihr spezieller Nachteil ist: chosen plain text - Angriff vereinfacht möglich.
Die besonderen Eigenschaften eines asymmetrischen Verfah­ rens werden unter Verwendung eines erheblich weniger kom­ plexen, beliebigen symmetrischen Verfahrens nachgebildet durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, die hier "SIGN" und "VERIFI" genannt sind, in die sichere Umgebung eines Sicherheits­ moduls SM.
Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi­ gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im Sicherheitsmodul SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individu­ ellen Unterschrift statt.
Die in Fig. 2 dargestellte Variante Ia ist eine Abart der Variante I. Sie dient jedoch nicht zur Erzeugung und Veri­ fizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritte vertrauliche Kommunikation (Verschlüsselung von Nachrichten) aufbauen wollen.
In der Fig. 2 bedeuten:
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels und
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
A erzeugt einen authentischen, vertraulichen Sitzungs­ schlüssel: (hier 1-Way Token gemäß CCITT X.509)
SEAL Ks: CAs [A, B, rA, Ks]
im Sicherheitsmodul SM-A des Benutzers A.
A sendet Sitzungsschlüssel an B:
A → CAs [A, B, rA, Ks] → B
Es kann auch der Klartext von "A, B, rA" mitgesendet werden.
B verifiziert und entschlüsselt Sitzungsschlüssel:
Der Sitzungsschlüssel Ks kann nun für Verschlüsselungs­ zwecke innerhalb und ggf. auch außerhalb der Sicherheits­ module SM eingesetzt werden.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Klartext, Time Stamps usw., entsprechend CCITT X.509, sind ebenfalls im Rahmen der Erfindung vorgesehen.
Die Vorteile und Eigenschaften der Variante Ia entsprechen denen der Variante I.
Der wesentliche Unterschied der Variante II besteht darin, daß bei diesen Abarten zusätzlich benutzerindividuelle Schlüssel As und Bs zur Unterschriftserzeugung eingesetzt werden. Diese Maßnahme gleicht das hier beschriebene Be­ glaubigungs- und Unterschriftsverfahren in seinen Eigen­ schaften noch stärker an die einschlägig bekannten Verfah­ ren auf der Basis asymmetrischer Verfahren an (z. B. CCITT X.509) und erschwert bzw. verhindert den im Verfahren I möglichen "chosen plain text - Angriff". Dieser Vorteil wird mit einer erheblich höheren Anzahl an benötigten Schlüsseln (je einer pro Benutzer) erkauft. Im übrigen sind die Eigenschaften der in Fig. 3 dargestellten Variante II mit denen der Variante I identisch.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi­ zierungs-Prozeß läuft wieder in der sicheren Umgebung des unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessor­ chipkarte, ab:
SIGN - Signatur-Prozeß
VERIFY - Verifizierungs-Prozeß
SM - Sicherheitsmodul
Bei den weiteren in Fig. 3 dargestellten Prozeduren der vom Trust Center (Ausgabestelle) personalisierten Sicherheits­ module SM-A und SM-B bedeuten:
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle,
A = Identität von Benutzer A,
B = Identität von Benutzer B,
SM-A = Sicherheitsmodul SM des Benutzers A,
SM-B = Sicherheitsmodul SM des Benutzers B,
As = geheimer Schlüssel des Benutzers A,
Bs = geheimer Schlüssel des Benutzers B,
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B.
Es können zusätzlich auch Time Stamps zur Festlegung einer begrenzten Gültigkeitsdauer für Zertifikate und Seriennum­ mern u. a. (z. B. gemäß CCITT X.509) verwendet werden.
A unterschreibt Nachricht "data":
SIGN: CAs [data]
Der Prozeß läuft in der sicheren Umgebung des Sicherheits­ moduls SM-A ab. Statt "data" kann auch Hashwert h (data) verwendet werden, auch können zusätzlich "Timestamps", Seriennummern, entsprechend CCITT X.509, verwendet werden.
A sendet unterschrieben Nachricht an B:
A → CA⟨⟨A⟩⟩, As [data] → B; oder z. B.:
CAs⟨⟨A⟩⟩, As [h (data) ]
wobei der Prozeß "h (data)" außerhalb des Sicherheitsmoduls SM erfolgen kann. Es kann auch der Klartext von "data" mit gesendet werden.
B verifiziert die von A empfangene Nachricht im SM-B:
Alle Prozeßschritte laufen immer in direkter Reihenfolge. Das SM gibt an die Außenwelt nur das Ergebnis des Gesamtprozesses bekannt.
Der VERIFY-Prozeß kann auch in 2 Prozesse "VERIFY certificate" und "VERIFY signature" aufgespalten werden.
Diese Variante II hat neben der Vermeidung eines asymmetri­ schen Kryptoverfahrens folgende Vorteile der Variante I:
  • - Für das Unterschriftsverfahren sind praktisch alle Pro­ zessorchipkarten als SM geeignet. Dagegen werden für asymmetrische Verfahren spezielle Controller benötigt.
  • - Das Unterschriftsverfahren ist damit nicht mehr von nur einem oder ganz wenigen (asymmetrischen) Kryptoverfahren abhängig. Es lassen sich vielmehr beliebige symmetrische (Kryptoverfahren mit beliebigen Schlüssellängen einsetzen.
  • - Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationsprozesse erheblich verringert.
  • - Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfahren sofort zur Verfügung.
  • - Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.
Die Variante II bietet zusätzlich den Vorteil, daß das System mit nur einem einzigen Schlüssel arbeitet (Nachteil: chosen plain text - Angriff vereinfacht möglich).
Die besonderen Eigenschaften eines asymmetrischen Ver­ fahrens werden unter Verwendung eines erheblich weniger komplexen, beliebigen symmetrischen Verfahrens nachgebil­ det durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, hier: "SIGN" und "VERIFY" genannt, in die sichere Umgebung eines SM.
Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi­ gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individuellen Unterschrift statt.
Die in Fig. 4 gezeigte Variante IIa ist eine Abart der Variante II. Sie dient, wie die Variante Ia, nicht zur Erzeugung und Verifizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritten vertrauliche Kommunikation (Verschlüsselung von Nachrich­ ten) aufbauen wollen.
In der Fig. 4 bedeuten:
Ks = sitzungsindividueller geheimer Sitzungsschlüssel,
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels,
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
A verschlüsselt Sitzungsschlüssel Ks für B im SM-A:
(hier: 1-Way Token)
SIGN Ks: As [B, rA, Ks]
rA = Sitzungsnummer (challenge "A"),
Ks = Sitzungsschlüssel, kann auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt worden sein.
B, n, Ks ↔ "data" aus Variante II.
A sendet authentischen Eröffnungs-Token an B:
A → CA⟨⟨A⟩⟩,As [B, rA, Ks]
Es kann auch der Klartext von "B, rA" mitgesendet werden.
B verifiziert die von A erhaltene Nachricht im SM-B:
Ks kann nun für Verschlüsselungszwecke innerhalb und außerhalb der SM eingesetzt werden.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Time Stamps usw.) z. B. entsprechend CCITT X.509 sind ebenfalls im Rahmen der Erfindung möglich.
Die Vorteile und Effekte der Variante IIa entsprechen denen der Variante Ia.
Bezugszeichenliste
SIGN = Signatur-Prozeß;
VERIFY = Verifizierungs-Prozeß;
SM = Sicherheitsmodul, z. B. Prozessorchipkarte;
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle;
A = Identität von Benutzer A;
B = Identität von Benutzer B;
SM-A = SM des Benutzers A;
SM-B = SM des Benutzers B;
Ks = sitzungsindividueller geheimer Sitzungs­ schlüssel, der auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt sein kann;
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels;
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels;
As = geheimer Schlüssel des Benutzers A;
Bs = geheimer Schlüssel des Benutzers B;
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B;

Claims (4)

1 Verfahren zur Authentikation und elektronischen Unter­ schrift bei Kommunikationsverbindungen, bei denen kryptografische Verfahren in Verbindung mit hardware­ seitigen Sicherheitsmodulen bei den Benutzern verwendet werden, dadurch gekennzeichnet, daß mathematisch symmetrische Kryptoverfahren in Ver­ bindung mit wenigstens zwei fest und manipulationssi­ cher in der hardwareseitig verteilten Implementations- Umgebung der Sicherheitsmodule vor der Ausgabe inte­ grierten asymmetrischen Verarbeitungsprozessen verwen­ det werden.
2 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheitsmodule vor der Ausgabe mit einer Benut­ zeridentität versehen und beglaubigt werden.
3 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß alle Sicherheitsmodule vor der Ausgabe mit einem gehei­ men Beglaubigungsschlüssel CAs der Ausgabestelle verse­ hen werden und daß dieser nur intern im Sicherheitsmo­ dul während der wenigstens zwei asymmetrischen Verar­ beitungsprozesse verwendet wird.
4 Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß zwischen den Benutzern zusätzlich ein authentischer Sitzungsschlüssel erzeugt und verwendet wird.
DE19515613A 1995-04-28 1995-04-28 Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen Withdrawn DE19515613A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19515613A DE19515613A1 (de) 1995-04-28 1995-04-28 Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19515613A DE19515613A1 (de) 1995-04-28 1995-04-28 Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen

Publications (1)

Publication Number Publication Date
DE19515613A1 true DE19515613A1 (de) 1996-10-31

Family

ID=7760571

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19515613A Withdrawn DE19515613A1 (de) 1995-04-28 1995-04-28 Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen

Country Status (1)

Country Link
DE (1) DE19515613A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054364A3 (de) * 1999-05-19 2003-10-15 Deutsche Telekom AG Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US503593A (en) * 1893-08-22 Mechanical motor
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US503593A (en) * 1893-08-22 Mechanical motor
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BELLER,Michael J., et.al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal On Selected Areas In Communications, Vol.11, No.6, Aug. 1993, S.821-829 *
Method of One-Way Authentication Via Passphrase. In: IBM Technical Disclosure Bulletin, Vol.36, No.11, Nov. 1993, S.255-259 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054364A3 (de) * 1999-05-19 2003-10-15 Deutsche Telekom AG Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften

Similar Documents

Publication Publication Date Title
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
CN109889495A (zh) 基于多个非对称密钥池的抗量子计算电子印章方法和系统
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102008028701B4 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP1290905A2 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE19515613A1 (de) Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP2154625B1 (de) Sichere personalierung eines einmalpasswort-generators
DE19801241C2 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
WO2001025880A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen
DE102022001955A1 (de) Eine Einrichtung zur Verhinderung des Klonens von elektronischen Geräten
DE10234815A1 (de) Verfahren und Vorrichtung zum digitalen Signieren digitaler Informationen
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8130 Withdrawal