DE102020119055A1 - Method and device for entering a cryptological key - Google Patents
Method and device for entering a cryptological key Download PDFInfo
- Publication number
- DE102020119055A1 DE102020119055A1 DE102020119055.7A DE102020119055A DE102020119055A1 DE 102020119055 A1 DE102020119055 A1 DE 102020119055A1 DE 102020119055 A DE102020119055 A DE 102020119055A DE 102020119055 A1 DE102020119055 A1 DE 102020119055A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- following features
- procedure
- tone sequence
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung stellt ein Verfahren zum Eingeben eines kryptographischen Schlüssels mit den folgenden Merkmalen bereit: eine Tonfolge (11) wird eingegeben und die Tonfolge (11) wird unter einer kryptologischen Hashfunktion auf den Schlüssel (15) abgebildet.Die Erfindung stellt ferner eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium bereit.The invention provides a method for entering a cryptographic key with the following features: a tone sequence (11) is entered and the tone sequence (11) is mapped to the key (15) using a cryptological hash function. The invention also provides a corresponding device, a corresponding computer program and a corresponding storage medium.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Eingeben eines kryptographischen Schlüssels. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for entering a cryptographic key. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.
Stand der TechnikState of the art
In der IT-Sicherheit wird der Nachweis einer behaupteten Eigenschaft insbesondere eines Menschen, der dabei durch seinen Beitrag seine Authentisierung durchführt, als Authentifizierung bezeichnet. Diese Authentisierung, die neben anderen Faktoren durch den Nachweis der Kenntnis einer Information erreicht werden kann, erlaubt der Person in der Regel weitere Aktionen.In IT security, the proof of a claimed property, in particular of a person who carries out his authentication through his contribution, is referred to as authentication. This authentication, which can be achieved by proving knowledge of information, among other factors, usually allows the person to take further actions.
Geheime Informationen kommen auch in der Kryptologie etwa in Gestalt von Schlüsseln zum Einsatz, um kryptographische Algorithmen zu parametrisieren und so zu steuern. In sogenannten symmetrischen Kryptosystemen, beispielsweise DES oder AES, verwenden beide Kommunikationspartner denselben geheimen Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Klartext.Secret information is also used in cryptology, for example in the form of keys, in order to parameterize and thus control cryptographic algorithms. In so-called symmetric cryptosystems, such as DES or AES, both communication partners use the same secret key for both encryption and decryption of plain text.
Offenbarung der ErfindungDisclosure of Invention
Die Erfindung stellt ein Verfahren zum Eingeben eines kryptographischen Schlüssels, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for entering a cryptographic key, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.
Ein Vorzug dieser Lösung liegt in der Einprägsamkeit melodischer Tonfolgen. Das solchermaßen erleichterte Einprägen des Schlüssels bietet viele Vorteile: Selbst technisch unerfahrene Benutzer sind nicht mehr auf einen Computer angewiesen, um den Schlüssel zu speichern, falls er verloren geht oder beschädigt wird, sodass es ihnen ermöglicht wird, sichere Kryptographie anzuwenden.An advantage of this solution lies in the memorability of melodic tone sequences. There are many advantages to memorizing the key in this way: Even non-technical users no longer need to rely on a computer to store the key if it is lost or damaged, allowing them to use secure cryptography.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Patentansprüchen angegeben. So kann der Schlüssel für den sicheren physischen Transport von verschlüsselten Daten verwendet werden: Der Datenbesitzer merkt sich den Schlüssel und stellt die Daten am Zielort wieder her.Further advantageous refinements of the invention are specified in the dependent patent claims. Here's how the key can be used for secure physical transport of encrypted data: the data owner remembers the key and recovers the data at the destination.
Ebenso kann der Schlüssel durch Kenntnis der Tonfolge als zweiter Faktor im Rahmen einer Zwei-Faktor-Authentifizierung (2FA) verwendet werden.The key can also be used as a second factor in two-factor authentication (2FA) if you know the sequence of tones.
Eine andere Anwendung könnte darin bestehen, eine elektronische Klaviatur am Eingang eines Hauses oder einer Anlage anzubringen, um zum Einspielen einer Tonfolge über die Klaviatur aufzufordern, welche die Tür öffnet.Another application could be to place an electronic keyboard at the entrance of a house or facility to prompt a sequence of tones to be played on the keyboard that opens the door.
Der Schlüssel kann auch im Rahmen einer Zwei-Faktor-Authentifizierung zum Anlassen eines Autos genutzt werden.The key can also be used to start a car as part of a two-factor authentication.
Figurenlistecharacter list
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
- Die Figur zeigt ein erfindungsgemäßes Gebäude und Auto.
- The figure shows a building and car according to the invention.
Ausführungsformen der ErfindungEmbodiments of the invention
Die einzige Figur illustriert die Verwendung einer erfindungsgemäßen Methode zur Eingabe eines kryptologischen Schlüssels (15), beispielsweise zur Verschlüsselung eines Dokuments oder einer Datei. Hierzu wird eine Tonfolge (11) eingegeben und unter einer kryptologischen Hashfunktion wie SHA-256 auf den Schlüssel (15) abgebildet.The only figure illustrates the use of a method according to the invention for entering a cryptological key (15), for example for encrypting a document or a file. To do this, a tone sequence (11) is entered and mapped to the key (15) using a cryptological hash function such as SHA-256.
Abbildungsgemäß wird die Tonfolge (11) vom pianistisch versierten Benutzer (10) mittels einer Klaviatur (12) eingespielt. Gleichwohl könnte die Tonfolge (11) stattdessen etwa mittels eines geeigneten Notensatzprogrammes an einem Computer notiert werden, ohne den Rahmen der Erfindung zu verlassen.According to the figure, the tone sequence (11) is played in by a pianistically experienced user (10) using a keyboard (12). Nevertheless, the sequence of tones (11) could instead be noted down on a computer, for example using a suitable music notation program, without departing from the scope of the invention.
Nach der Eingabe lässt sich die Tonfolge (11) zunächst in einer - zeichnerisch hier nicht dargestellten - Auszeichnungssprache wie XML ausdrücken, deren Syntaxanalyse (parsing) eine der Tonfolge (11) entsprechende Zeichenkette (14) liefert. Diese Zeichenkette (14) kennzeichnet Noten sowie deren Oktaven und etwaige Versetzungen, zum Beispiel Halbtöne. Optional kann auch Notenwerten, welche eine relative Tondauer bezeichnen, oder Pausen Rechnung getragen werden.After the entry, the sequence of tones (11) can first be displayed in a - not shown graphically here ten - express a markup language such as XML whose syntax analysis (parsing) supplies a character string (14) corresponding to the sequence of tones (11). This character string (14) identifies notes and their octaves and any shifts, for example semitones. Optionally, note values, which denote a relative tone duration, or rests can also be taken into account.
Die auf diese Weise gewonnene Zeichenkette (14) wiederum wird unter einer kryptologischen Hashfunktion auf den eigentlichen Schlüssel (15) abgebildet. Dessen Kenntnis berechtigt den Benutzer im dargestellten Anwendungsfall zum Zutritt zum gezeigten Gebäude (13) oder Anlassen des daneben geparkten Kraftfahrzeuges (16).The character string (14) obtained in this way is in turn mapped to the actual key (15) using a cryptological hash function. Knowledge of this entitles the user in the application shown to enter the building (13) shown or to start the motor vehicle (16) parked next to it.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- US 2002014145 A1 [0004]US2002014145A1 [0004]
- US 2003014637 A1 [0005]US2003014637A1 [0005]
- US 2003116627 A1 [0006]US2003116627A1 [0006]
- US 2016105278 A1 [0007]US2016105278A1 [0007]
- US 4022097 A [0008]US4022097A [0008]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020119055.7A DE102020119055A1 (en) | 2020-07-20 | 2020-07-20 | Method and device for entering a cryptological key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020119055.7A DE102020119055A1 (en) | 2020-07-20 | 2020-07-20 | Method and device for entering a cryptological key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020119055A1 true DE102020119055A1 (en) | 2022-01-20 |
Family
ID=79021287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020119055.7A Pending DE102020119055A1 (en) | 2020-07-20 | 2020-07-20 | Method and device for entering a cryptological key |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020119055A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4022097A (en) | 1974-07-15 | 1977-05-10 | Strangio Christopher E | Computer-aided musical apparatus and method |
US20020014145A1 (en) | 1998-08-21 | 2002-02-07 | Akira Sugiyama | Data processor |
US20030014637A1 (en) | 2001-06-28 | 2003-01-16 | Ellison Carl M. | Time varying presentation of items based on a key hash |
US20030116627A1 (en) | 2000-05-15 | 2003-06-26 | Stephen Wolthusen | Method for integrating hidden information in a set of notes |
US20160105278A1 (en) | 2014-10-14 | 2016-04-14 | Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. | Key, system and method of unlocking electronic device using the key |
-
2020
- 2020-07-20 DE DE102020119055.7A patent/DE102020119055A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4022097A (en) | 1974-07-15 | 1977-05-10 | Strangio Christopher E | Computer-aided musical apparatus and method |
US20020014145A1 (en) | 1998-08-21 | 2002-02-07 | Akira Sugiyama | Data processor |
US20030116627A1 (en) | 2000-05-15 | 2003-06-26 | Stephen Wolthusen | Method for integrating hidden information in a set of notes |
US20030014637A1 (en) | 2001-06-28 | 2003-01-16 | Ellison Carl M. | Time varying presentation of items based on a key hash |
US20160105278A1 (en) | 2014-10-14 | 2016-04-14 | Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. | Key, system and method of unlocking electronic device using the key |
Non-Patent Citations (1)
Title |
---|
WALSHAW C. "How to understand abc (the basics)", abc notation blog, Quelle: "http://abcnotation.com/blog/2010/01/31/how-to-understand-abc-the-basics/", posted on 31. Januar 2010, Seiten 1-5 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4243908C2 (en) | Method for generating a digital signature using a biometric feature | |
US9418673B2 (en) | Method, apparatus, and program for certifying a voice profile when transmitting text messages for synthesized speech | |
DE602005002652T2 (en) | System and method for renewing keys used in public-key cryptography | |
EP3108477B1 (en) | Method and device for identifying or authenticating a person and/or an object using dynamic acoustic security information | |
EP1105998A1 (en) | Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair | |
CH705781A1 (en) | User rights management and access control system with a time limit. | |
DE102008055076A1 (en) | Device and method for protecting data, computer program, computer program product | |
DE60318073T2 (en) | GROUP SIGNATURE SCHEME | |
DE10304412A1 (en) | Electronically signed documents with inspection software | |
DE102008046339A1 (en) | Release of transaction data | |
DE102020119055A1 (en) | Method and device for entering a cryptological key | |
EP0997807A2 (en) | Method for updating safety critical software online in railway signalling technology | |
EP3175577B1 (en) | Method for producing a digital signature | |
EP1401144B1 (en) | Method for Key Certification and Signature Validation | |
DE102011050156A1 (en) | Signature pad for electronic signing of text document, has unit outputting representation of signature of combination information, and another representation of part of signing data, where signature is generated based on private key | |
DE102015111715A1 (en) | Secure electronic signing of information | |
EP0982896B1 (en) | Method and apparatus for proving existence of a digital signature of a digital file | |
DE19801241C2 (en) | Process for generating asymmetric crypto keys at the user | |
DE102017109260B4 (en) | Method for generating a key with perfect security | |
Ockelford et al. | Expectations generated on hearing a piece of music on more than one occasion: Evidence from a musical savant | |
CN114493508A (en) | Digital identity-based careless fund issuing management method, device and medium | |
DE102022130340A1 (en) | Computer-implemented method for providing and storing emission saving data of an at least partially recuperative braking process of a vehicle | |
DE60026531D1 (en) | METHOD FOR GENERATING AN ANSWER FOR USE IN AN AUTHENTICATION PROCESS | |
DE102020200102A1 (en) | Encryption and decryption of a secure memory area in a vehicle | |
DE102018003836A1 (en) | A method of identifying a driver and verifying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |