DE19515613A1 - Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen - Google Patents
Verfahren zur Authentikation und elektronischen Unterschirft bei KommunikationsverbindungenInfo
- Publication number
- DE19515613A1 DE19515613A1 DE19515613A DE19515613A DE19515613A1 DE 19515613 A1 DE19515613 A1 DE 19515613A1 DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A1 DE19515613 A1 DE 19515613A1
- Authority
- DE
- Germany
- Prior art keywords
- variant
- authentication
- user
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 7
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 210000001015 abdomen Anatomy 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren der im Ober
begriff des Patentanspruch 1 näher beschriebenen Art.
Verfahren solcher Art sind mit mathematischer Asymmetrie
unter Bezeichnungen wie RSA, DSS, EL Gamal, FS, usw.
allgemein bekannt.
Andererseits sind auch eine Reihe von symmetrischen Krypto-
Verfahren bekannt, die einfacher und weniger aufwendig in
der technischen Realisierung sind, aber dafür einen wesent
lich höheren Aufwand für die Schlüsselverwaltung benötigen.
Aufgabe der Erfindung ist es, mathematisch symmetrische
Verfahren so zu gestalten, daß sie hinsichtlich der Schlüs
selverwaltung und der Sicherheitsfunktionen Eigenschaften
wie asymmetrische Verfahren aufweisen, ohne den technischen
Aufwand der mathematischen Asymmetrie zu betreiben.
Diese Aufgabe wird mit der im Kennzeichen des Patentan
spruchs 1 beschriebenen Verfahrensweise gelöst.
Vorteilhafte Weiterbildungen des Verfahrens sind in den
Kennzeichen der Unteransprüche 2 bis 4 beschrieben.
Das Wesentliche des Verfahrens besteht darin, daß die für
Authentikation und elektronische Unterschrift erforderliche
Asymmetrie nicht auf "mathematischem", d. h. kryptografi
schem Wege erreicht wird, sondern durch die Kombination
herkömmlicher symmetrischer Kryptoverfahren mit asymmetri
schen Verarbeitungsprozessen in einer zwar verteilten, aber
sicheren Implementationsumgebung.
In allen Anwendungsbereichen, in denen eine sichere
Hardwareumgebung wie Sicherheitsmodule also z. B. auch
Prozessorchipkarten an die Benutzer ausgegeben werden
können, kann mit Hilfe dieses Verfahren auf die Verwendung
asymmetrischer Kryptoverfahren verzichtet werden.
Die Anwendungsmöglichkeit umfaßt alle Bereiche, in denen
Authentikationsverfahren und elektronische Unterschriften
angewendet werden und damit nicht nur die in den nachfol
genden Ausführungsbeispielen näher beschriebenen Verfahren.
Letztere sind nur zur Erläuterung und stellvertretend für
vielerlei Varianten näher ausgeführt. In den zugehörigen
Zeichnungen sind zwei mehr und dazu jeweils zwei weniger
unterschiedliche Varianten dargestellt. Es zeigen die
Fig. 1 die Variante I,
Fig. 2 die Variante Ia,
Fig. 3 die Variante II und
Fig. 4 die Variante IIa.
Diese in Fig. 1 dargestellte Variante I kann zur Erzeugung
einer elektronischen Unterschrift und für Authentikations
zwecke eingesetzt werden.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi
zierungs-Prozeß läuft in der sicheren Umgebung des
unpersonalisierten Sicherheitsmoduls SM, z. B.
Prozessorchipkarte, ab.
Im vom Trust Center personalisierten Sicherheitsmodul SM-A
und im Sicherheitsmodul SM-B der Ausgabestelle verlaufen
die darin dargestellten Prozesse, wobei
CAs = der geheime symmetrische Schlüssel der Ausgabestelle,
A = die Identität des Benutzers A,
B = die Identität des Benutzers B,
SM-A = der Sicherheitsmodul SM des Benutzers A und
SM-B = der Sicherheitsmodul SM des Benutzers ist.
CAs = der geheime symmetrische Schlüssel der Ausgabestelle,
A = die Identität des Benutzers A,
B = die Identität des Benutzers B,
SM-A = der Sicherheitsmodul SM des Benutzers A und
SM-B = der Sicherheitsmodul SM des Benutzers ist.
A unterschreibt Nachricht "data":
SIGN: CAs[A, data]
im Sicherheitsmodul SM-A des Benutzers A. Dieser Prozeß
läuft in der sicheren Hardwareumgebung des Sicherheitsmodul
SM des Benutzers A ab.
Im Sicherheitsmodul SM-A des Benutzers A kann statt "data"
auch dessen Hashwert h (data) verwertet werden. Zusätzlich
können "Timestamps", Seriennummern, entsprechend CCITT X
509 u. a. verwendet werden.
A sendet die unterschriebene Nachricht an B:
A→A, data, CAs [A, data] → B oder z. B.
A, data, CAs [A, h(data)]
A, data, CAs [A, h(data)]
Es kann auch der Klartext von "A, data" mitgesendet werden.
B verifiziert die von A empfangene Nachricht:
im Sicherheitsmodul SM-B des Benutzers B.
Alle Prozeßschritte laufen immer in enger Verbindung
miteinander ab. Das Sicherheitsmodul SM-B gibt an die
Außenwelt nur das Ergebnis des 3. data-data Gesamtprozesses
bekannt.
Vorteil dieser Variante I ist, neben der Vermeidung eines
asymmetrischen Kryptoverfahrens, daß für das Unterschrifts
verfahren praktisch alle Prozessorchipkarten als SM geeig
net sind. Demgegenüber werden für asymmetrische Verfahren
spezielle Controller benötigt. Unterschriftsverfahren sind
damit nicht mehr von nur einem oder ganz wenigen (asymme
trischen) Kryptoverfahren abhängig. Es lassen sich jedoch
teilweise beliebige symmetrische Kryptoverfahren bei belie
bigen Schlüssellängen einsetzen.
Durch die Verwendbarkeit von symmetrischen Kryptoverfahren
werden die Rechenzeiten für Signatur- und Verifikationspro
zesse erheblich verringert.
Bei einem erfolgreichen Angriff auf ein einmal eingesetztes
Kryptoverfahren stehen andere (symmetrische) Ersatzverfah
ren sofort zur Verfügung.
Es können die gegenüber asymmetrischen Verfahren erheblich
einfacheren Schlüsselerzeugungsverfahren angewendet werden.
Diese Variante I bietet zusätzlich den Vorteil, daß das
gesamte System mit nur einem einzigen Schlüssel arbeitet;
ihr spezieller Nachteil ist: chosen plain text - Angriff
vereinfacht möglich.
Die besonderen Eigenschaften eines asymmetrischen Verfah
rens werden unter Verwendung eines erheblich weniger kom
plexen, beliebigen symmetrischen Verfahrens nachgebildet
durch die feste Einbindung zweier unterschiedlicher,
"asymmetrischer" Prozesse, die hier "SIGN" und "VERIFI"
genannt sind, in die sichere Umgebung eines Sicherheits
moduls SM.
Die Beglaubigung der Identität von A findet nicht mehr in
der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi
gungsschlüssel CAs der Ausgabestelle unauslesbar in der
sicheren Umgebung aller SM gespeichert. Er wird nur im
SIGN-Prozeß und im VERIFY-Prozeß intern im Sicherheitsmodul
SM verwendet. Die "Beglaubigung" der Ausgabestelle findet
somit jedesmal neu zum Anlaß der Erzeugung einer individu
ellen Unterschrift statt.
Die in Fig. 2 dargestellte Variante Ia ist eine Abart der
Variante I. Sie dient jedoch nicht zur Erzeugung und Veri
fizierung einer Unterschrift, sondern zur Vereinbarung
eines authentischen Sitzungsschlüssels "Ks" zwischen zwei
Benutzern A und B, die eine gegenüber Dritte vertrauliche
Kommunikation (Verschlüsselung von Nachrichten) aufbauen
wollen.
In der Fig. 2 bedeuten:
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels und
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels und
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
A erzeugt einen authentischen, vertraulichen Sitzungs
schlüssel: (hier 1-Way Token gemäß CCITT X.509)
SEAL Ks: CAs [A, B, rA, Ks]
im Sicherheitsmodul SM-A des Benutzers A.
A sendet Sitzungsschlüssel an B:
A → CAs [A, B, rA, Ks] → B
Es kann auch der Klartext von "A, B, rA" mitgesendet werden.
B verifiziert und entschlüsselt Sitzungsschlüssel:
Der Sitzungsschlüssel Ks kann nun für Verschlüsselungs
zwecke innerhalb und ggf. auch außerhalb der Sicherheits
module SM eingesetzt werden.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch
mit zusätzlichen Parametern (Klartext, Time Stamps usw.,
entsprechend CCITT X.509, sind ebenfalls im Rahmen der
Erfindung vorgesehen.
Die Vorteile und Eigenschaften der Variante Ia entsprechen
denen der Variante I.
Der wesentliche Unterschied der Variante II besteht darin,
daß bei diesen Abarten zusätzlich benutzerindividuelle
Schlüssel As und Bs zur Unterschriftserzeugung eingesetzt
werden. Diese Maßnahme gleicht das hier beschriebene Be
glaubigungs- und Unterschriftsverfahren in seinen Eigen
schaften noch stärker an die einschlägig bekannten Verfah
ren auf der Basis asymmetrischer Verfahren an (z. B. CCITT
X.509) und erschwert bzw. verhindert den im Verfahren I
möglichen "chosen plain text - Angriff". Dieser Vorteil
wird mit einer erheblich höheren Anzahl an benötigten
Schlüsseln (je einer pro Benutzer) erkauft. Im übrigen sind
die Eigenschaften der in Fig. 3 dargestellten Variante II
mit denen der Variante I identisch.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi
zierungs-Prozeß läuft wieder in der sicheren Umgebung des
unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessor
chipkarte, ab:
SIGN - Signatur-Prozeß
VERIFY - Verifizierungs-Prozeß
SM - Sicherheitsmodul
SIGN - Signatur-Prozeß
VERIFY - Verifizierungs-Prozeß
SM - Sicherheitsmodul
Bei den weiteren in Fig. 3 dargestellten Prozeduren der vom
Trust Center (Ausgabestelle) personalisierten Sicherheits
module SM-A und SM-B bedeuten:
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle,
A = Identität von Benutzer A,
B = Identität von Benutzer B,
SM-A = Sicherheitsmodul SM des Benutzers A,
SM-B = Sicherheitsmodul SM des Benutzers B,
As = geheimer Schlüssel des Benutzers A,
Bs = geheimer Schlüssel des Benutzers B,
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B.
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle,
A = Identität von Benutzer A,
B = Identität von Benutzer B,
SM-A = Sicherheitsmodul SM des Benutzers A,
SM-B = Sicherheitsmodul SM des Benutzers B,
As = geheimer Schlüssel des Benutzers A,
Bs = geheimer Schlüssel des Benutzers B,
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B.
Es können zusätzlich auch Time Stamps zur Festlegung einer
begrenzten Gültigkeitsdauer für Zertifikate und Seriennum
mern u. a. (z. B. gemäß CCITT X.509) verwendet werden.
A unterschreibt Nachricht "data":
SIGN: CAs [data]
Der Prozeß läuft in der sicheren Umgebung des Sicherheits
moduls SM-A ab. Statt "data" kann auch Hashwert h (data)
verwendet werden, auch können zusätzlich "Timestamps",
Seriennummern, entsprechend CCITT X.509, verwendet werden.
A sendet unterschrieben Nachricht an B:
A → CA⟨⟨A⟩⟩, As [data] → B; oder z. B.:
CAs⟨⟨A⟩⟩, As [h (data) ]
CAs⟨⟨A⟩⟩, As [h (data) ]
wobei der Prozeß "h (data)" außerhalb des Sicherheitsmoduls
SM erfolgen kann. Es kann auch der Klartext von "data" mit
gesendet werden.
B verifiziert die von A empfangene Nachricht im SM-B:
Alle Prozeßschritte laufen immer in direkter Reihenfolge.
Das SM gibt an die Außenwelt nur das Ergebnis des
Gesamtprozesses bekannt.
Der VERIFY-Prozeß kann auch in 2 Prozesse "VERIFY
certificate" und "VERIFY signature" aufgespalten werden.
Diese Variante II hat neben der Vermeidung eines asymmetri
schen Kryptoverfahrens folgende Vorteile der Variante I:
- - Für das Unterschriftsverfahren sind praktisch alle Pro zessorchipkarten als SM geeignet. Dagegen werden für asymmetrische Verfahren spezielle Controller benötigt.
- - Das Unterschriftsverfahren ist damit nicht mehr von nur einem oder ganz wenigen (asymmetrischen) Kryptoverfahren abhängig. Es lassen sich vielmehr beliebige symmetrische (Kryptoverfahren mit beliebigen Schlüssellängen einsetzen.
- - Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationsprozesse erheblich verringert.
- - Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfahren sofort zur Verfügung.
- - Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.
Die Variante II bietet zusätzlich den Vorteil, daß das
System mit nur einem einzigen Schlüssel arbeitet (Nachteil:
chosen plain text - Angriff vereinfacht möglich).
Die besonderen Eigenschaften eines asymmetrischen Ver
fahrens werden unter Verwendung eines erheblich weniger
komplexen, beliebigen symmetrischen Verfahrens nachgebil
det durch die feste Einbindung zweier unterschiedlicher,
"asymmetrischer" Prozesse, hier: "SIGN" und "VERIFY"
genannt, in die sichere Umgebung eines SM.
Die Beglaubigung der Identität von A findet nicht mehr in
der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi
gungsschlüssel CAs der Ausgabestelle unauslesbar in der
sicheren Umgebung aller SM gespeichert. Er wird nur im
SIGN-Prozeß und im VERIFY-Prozeß intern im SM verwendet.
Die "Beglaubigung" der Ausgabestelle findet somit jedesmal
neu zum Anlaß der Erzeugung einer individuellen
Unterschrift statt.
Die in Fig. 4 gezeigte Variante IIa ist eine Abart der
Variante II. Sie dient, wie die Variante Ia, nicht zur
Erzeugung und Verifizierung einer Unterschrift, sondern zur
Vereinbarung eines authentischen Sitzungsschlüssels "Ks"
zwischen zwei Benutzern A und B, die eine gegenüber Dritten
vertrauliche Kommunikation (Verschlüsselung von Nachrich
ten) aufbauen wollen.
In der Fig. 4 bedeuten:
Ks = sitzungsindividueller geheimer Sitzungsschlüssel,
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels,
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
Ks = sitzungsindividueller geheimer Sitzungsschlüssel,
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels,
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
A verschlüsselt Sitzungsschlüssel Ks für B im SM-A:
(hier: 1-Way Token)
SIGN Ks: As [B, rA, Ks]
rA = Sitzungsnummer (challenge "A"),
Ks = Sitzungsschlüssel, kann auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt worden sein.
B, n, Ks ↔ "data" aus Variante II.
(hier: 1-Way Token)
SIGN Ks: As [B, rA, Ks]
rA = Sitzungsnummer (challenge "A"),
Ks = Sitzungsschlüssel, kann auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt worden sein.
B, n, Ks ↔ "data" aus Variante II.
A sendet authentischen Eröffnungs-Token an B:
A → CA⟨⟨A⟩⟩,As [B, rA, Ks]
Es kann auch der Klartext von "B, rA" mitgesendet werden.
B verifiziert die von A erhaltene Nachricht im SM-B:
Ks kann nun für Verschlüsselungszwecke innerhalb und
außerhalb der SM eingesetzt werden.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch
mit zusätzlichen Parametern (Time Stamps usw.) z. B.
entsprechend CCITT X.509 sind ebenfalls im Rahmen der
Erfindung möglich.
Die Vorteile und Effekte der Variante IIa entsprechen denen
der Variante Ia.
Bezugszeichenliste
SIGN = Signatur-Prozeß;
VERIFY = Verifizierungs-Prozeß;
SM = Sicherheitsmodul, z. B. Prozessorchipkarte;
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle;
A = Identität von Benutzer A;
B = Identität von Benutzer B;
SM-A = SM des Benutzers A;
SM-B = SM des Benutzers B;
Ks = sitzungsindividueller geheimer Sitzungs schlüssel, der auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt sein kann;
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels;
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels;
As = geheimer Schlüssel des Benutzers A;
Bs = geheimer Schlüssel des Benutzers B;
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B;
VERIFY = Verifizierungs-Prozeß;
SM = Sicherheitsmodul, z. B. Prozessorchipkarte;
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle;
A = Identität von Benutzer A;
B = Identität von Benutzer B;
SM-A = SM des Benutzers A;
SM-B = SM des Benutzers B;
Ks = sitzungsindividueller geheimer Sitzungs schlüssel, der auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt sein kann;
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels;
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels;
As = geheimer Schlüssel des Benutzers A;
Bs = geheimer Schlüssel des Benutzers B;
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B;
Claims (4)
1 Verfahren zur Authentikation und elektronischen Unter
schrift bei Kommunikationsverbindungen, bei denen
kryptografische Verfahren in Verbindung mit hardware
seitigen Sicherheitsmodulen bei den Benutzern verwendet
werden, dadurch gekennzeichnet,
daß mathematisch symmetrische Kryptoverfahren in Ver
bindung mit wenigstens zwei fest und manipulationssi
cher in der hardwareseitig verteilten Implementations-
Umgebung der Sicherheitsmodule vor der Ausgabe inte
grierten asymmetrischen Verarbeitungsprozessen verwen
det werden.
2 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Sicherheitsmodule vor der Ausgabe mit einer Benut
zeridentität versehen und beglaubigt werden.
3 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
alle Sicherheitsmodule vor der Ausgabe mit einem gehei
men Beglaubigungsschlüssel CAs der Ausgabestelle verse
hen werden und daß dieser nur intern im Sicherheitsmo
dul während der wenigstens zwei asymmetrischen Verar
beitungsprozesse verwendet wird.
4 Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet,
daß zwischen den Benutzern zusätzlich ein authentischer
Sitzungsschlüssel erzeugt und verwendet wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19515613A DE19515613A1 (de) | 1995-04-28 | 1995-04-28 | Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19515613A DE19515613A1 (de) | 1995-04-28 | 1995-04-28 | Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19515613A1 true DE19515613A1 (de) | 1996-10-31 |
Family
ID=7760571
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19515613A Withdrawn DE19515613A1 (de) | 1995-04-28 | 1995-04-28 | Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19515613A1 (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1054364A3 (de) * | 1999-05-19 | 2003-10-15 | Deutsche Telekom AG | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US503593A (en) * | 1893-08-22 | Mechanical motor | ||
| US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
-
1995
- 1995-04-28 DE DE19515613A patent/DE19515613A1/de not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US503593A (en) * | 1893-08-22 | Mechanical motor | ||
| US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
Non-Patent Citations (2)
| Title |
|---|
| BELLER,Michael J., et.al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal On Selected Areas In Communications, Vol.11, No.6, Aug. 1993, S.821-829 * |
| Method of One-Way Authentication Via Passphrase. In: IBM Technical Disclosure Bulletin, Vol.36, No.11, Nov. 1993, S.255-259 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1054364A3 (de) * | 1999-05-19 | 2003-10-15 | Deutsche Telekom AG | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
| DE102013202001B4 (de) | Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat | |
| DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
| CN109889495A (zh) | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 | |
| EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
| DE102008028701B4 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
| EP1290905A2 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
| DE102009032355A1 (de) | Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten | |
| DE60032693T2 (de) | Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes | |
| DE10020563C2 (de) | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente | |
| DE19515613A1 (de) | Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen | |
| EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
| DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
| DE102009058516A1 (de) | Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität | |
| EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
| EP2154625B1 (de) | Sichere personalierung eines einmalpasswort-generators | |
| DE19801241C2 (de) | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender | |
| EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
| EP1915718B1 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
| DE102022000857B3 (de) | Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz | |
| WO2001025880A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
| DE102015208178A1 (de) | Bereitstellen von langfristig gültigen Sicherheitsinformationen | |
| DE102022001955A1 (de) | Eine Einrichtung zur Verhinderung des Klonens von elektronischen Geräten | |
| DE10234815A1 (de) | Verfahren und Vorrichtung zum digitalen Signieren digitaler Informationen | |
| DE102020105668A1 (de) | Verfahren und System zur elektronischen Fernsignatur |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8110 | Request for examination paragraph 44 | ||
| 8130 | Withdrawal |