DE102020119055A1 - Method and device for entering a cryptological key - Google Patents

Method and device for entering a cryptological key Download PDF

Info

Publication number
DE102020119055A1
DE102020119055A1 DE102020119055.7A DE102020119055A DE102020119055A1 DE 102020119055 A1 DE102020119055 A1 DE 102020119055A1 DE 102020119055 A DE102020119055 A DE 102020119055A DE 102020119055 A1 DE102020119055 A1 DE 102020119055A1
Authority
DE
Germany
Prior art keywords
key
following features
procedure
tone sequence
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020119055.7A
Other languages
German (de)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Ing HCF Porsche AG
Original Assignee
Dr Ing HCF Porsche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dr Ing HCF Porsche AG filed Critical Dr Ing HCF Porsche AG
Priority to DE102020119055.7A priority Critical patent/DE102020119055A1/en
Publication of DE102020119055A1 publication Critical patent/DE102020119055A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung stellt ein Verfahren zum Eingeben eines kryptographischen Schlüssels mit den folgenden Merkmalen bereit: eine Tonfolge (11) wird eingegeben und die Tonfolge (11) wird unter einer kryptologischen Hashfunktion auf den Schlüssel (15) abgebildet.Die Erfindung stellt ferner eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium bereit.The invention provides a method for entering a cryptographic key with the following features: a tone sequence (11) is entered and the tone sequence (11) is mapped to the key (15) using a cryptological hash function. The invention also provides a corresponding device, a corresponding computer program and a corresponding storage medium.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Eingeben eines kryptographischen Schlüssels. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for entering a cryptographic key. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.

Stand der TechnikState of the art

In der IT-Sicherheit wird der Nachweis einer behaupteten Eigenschaft insbesondere eines Menschen, der dabei durch seinen Beitrag seine Authentisierung durchführt, als Authentifizierung bezeichnet. Diese Authentisierung, die neben anderen Faktoren durch den Nachweis der Kenntnis einer Information erreicht werden kann, erlaubt der Person in der Regel weitere Aktionen.In IT security, the proof of a claimed property, in particular of a person who carries out his authentication through his contribution, is referred to as authentication. This authentication, which can be achieved by proving knowledge of information, among other factors, usually allows the person to take further actions.

Geheime Informationen kommen auch in der Kryptologie etwa in Gestalt von Schlüsseln zum Einsatz, um kryptographische Algorithmen zu parametrisieren und so zu steuern. In sogenannten symmetrischen Kryptosystemen, beispielsweise DES oder AES, verwenden beide Kommunikationspartner denselben geheimen Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Klartext.Secret information is also used in cryptology, for example in the form of keys, in order to parameterize and thus control cryptographic algorithms. In so-called symmetric cryptosystems, such as DES or AES, both communication partners use the same secret key for both encryption and decryption of plain text.

US 2002/014145 A1 offenbart eine Methode zur Verschlüsselung eines Textes in Musiknoten, wobei eine Nachschlagetabelle zur Verschlüsselung des Textes verwendet wird. U.S. 2002/014145 A1 discloses a method for encoding lyric in musical score using a look-up table to encode the text.

US 2003/014637 A1 offenbart eine Methode zur Schlüsselverifizierung durch zeitveränderliche Elemente, wobei das zeitveränderliche Element eine sukzessive Erzeugung und Wiedergabe von hörbaren Tönen wie Musiknoten beinhalten kann. U.S. 2003/014637 A1 discloses a method for key verification by time-varying elements, where the time-varying element may involve successive generation and playback of audible sounds such as musical notes.

US 2003/116627 A1 offenbart eine Methode zum Einfügen eines digitalen Wasserzeichens auf einem Notenblatt. U.S. 2003/116627 A1 discloses a method for inserting a digital watermark on a sheet of music.

US 2016/105278 A1 offenbart eine Methode zum Entsperren des Bildschirms eines elektronischen Geräts mit Hilfe eines Schlüssels, wobei der Entsperrcode auf Musiknoten basiert. U.S. 2016/105278 A1 discloses a method for unlocking the screen of an electronic device using a key, the unlocking code being based on musical notes.

US 4022097 A offenbart ein computergestütztes Musikgerät. US4022097A discloses a computer based music device.

Offenbarung der ErfindungDisclosure of Invention

Die Erfindung stellt ein Verfahren zum Eingeben eines kryptographischen Schlüssels, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for entering a cryptographic key, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.

Ein Vorzug dieser Lösung liegt in der Einprägsamkeit melodischer Tonfolgen. Das solchermaßen erleichterte Einprägen des Schlüssels bietet viele Vorteile: Selbst technisch unerfahrene Benutzer sind nicht mehr auf einen Computer angewiesen, um den Schlüssel zu speichern, falls er verloren geht oder beschädigt wird, sodass es ihnen ermöglicht wird, sichere Kryptographie anzuwenden.An advantage of this solution lies in the memorability of melodic tone sequences. There are many advantages to memorizing the key in this way: Even non-technical users no longer need to rely on a computer to store the key if it is lost or damaged, allowing them to use secure cryptography.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Patentansprüchen angegeben. So kann der Schlüssel für den sicheren physischen Transport von verschlüsselten Daten verwendet werden: Der Datenbesitzer merkt sich den Schlüssel und stellt die Daten am Zielort wieder her.Further advantageous refinements of the invention are specified in the dependent patent claims. Here's how the key can be used for secure physical transport of encrypted data: the data owner remembers the key and recovers the data at the destination.

Ebenso kann der Schlüssel durch Kenntnis der Tonfolge als zweiter Faktor im Rahmen einer Zwei-Faktor-Authentifizierung (2FA) verwendet werden.The key can also be used as a second factor in two-factor authentication (2FA) if you know the sequence of tones.

Eine andere Anwendung könnte darin bestehen, eine elektronische Klaviatur am Eingang eines Hauses oder einer Anlage anzubringen, um zum Einspielen einer Tonfolge über die Klaviatur aufzufordern, welche die Tür öffnet.Another application could be to place an electronic keyboard at the entrance of a house or facility to prompt a sequence of tones to be played on the keyboard that opens the door.

Der Schlüssel kann auch im Rahmen einer Zwei-Faktor-Authentifizierung zum Anlassen eines Autos genutzt werden.The key can also be used to start a car as part of a two-factor authentication.

Figurenlistecharacter list

Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.

  • Die Figur zeigt ein erfindungsgemäßes Gebäude und Auto.
An embodiment of the invention is shown in the drawing and is described in more detail below.
  • The figure shows a building and car according to the invention.

Ausführungsformen der ErfindungEmbodiments of the invention

Die einzige Figur illustriert die Verwendung einer erfindungsgemäßen Methode zur Eingabe eines kryptologischen Schlüssels (15), beispielsweise zur Verschlüsselung eines Dokuments oder einer Datei. Hierzu wird eine Tonfolge (11) eingegeben und unter einer kryptologischen Hashfunktion wie SHA-256 auf den Schlüssel (15) abgebildet.The only figure illustrates the use of a method according to the invention for entering a cryptological key (15), for example for encrypting a document or a file. To do this, a tone sequence (11) is entered and mapped to the key (15) using a cryptological hash function such as SHA-256.

Abbildungsgemäß wird die Tonfolge (11) vom pianistisch versierten Benutzer (10) mittels einer Klaviatur (12) eingespielt. Gleichwohl könnte die Tonfolge (11) stattdessen etwa mittels eines geeigneten Notensatzprogrammes an einem Computer notiert werden, ohne den Rahmen der Erfindung zu verlassen.According to the figure, the tone sequence (11) is played in by a pianistically experienced user (10) using a keyboard (12). Nevertheless, the sequence of tones (11) could instead be noted down on a computer, for example using a suitable music notation program, without departing from the scope of the invention.

Nach der Eingabe lässt sich die Tonfolge (11) zunächst in einer - zeichnerisch hier nicht dargestellten - Auszeichnungssprache wie XML ausdrücken, deren Syntaxanalyse (parsing) eine der Tonfolge (11) entsprechende Zeichenkette (14) liefert. Diese Zeichenkette (14) kennzeichnet Noten sowie deren Oktaven und etwaige Versetzungen, zum Beispiel Halbtöne. Optional kann auch Notenwerten, welche eine relative Tondauer bezeichnen, oder Pausen Rechnung getragen werden.After the entry, the sequence of tones (11) can first be displayed in a - not shown graphically here ten - express a markup language such as XML whose syntax analysis (parsing) supplies a character string (14) corresponding to the sequence of tones (11). This character string (14) identifies notes and their octaves and any shifts, for example semitones. Optionally, note values, which denote a relative tone duration, or rests can also be taken into account.

Die auf diese Weise gewonnene Zeichenkette (14) wiederum wird unter einer kryptologischen Hashfunktion auf den eigentlichen Schlüssel (15) abgebildet. Dessen Kenntnis berechtigt den Benutzer im dargestellten Anwendungsfall zum Zutritt zum gezeigten Gebäude (13) oder Anlassen des daneben geparkten Kraftfahrzeuges (16).The character string (14) obtained in this way is in turn mapped to the actual key (15) using a cryptological hash function. Knowledge of this entitles the user in the application shown to enter the building (13) shown or to start the motor vehicle (16) parked next to it.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • US 2002014145 A1 [0004]US2002014145A1 [0004]
  • US 2003014637 A1 [0005]US2003014637A1 [0005]
  • US 2003116627 A1 [0006]US2003116627A1 [0006]
  • US 2016105278 A1 [0007]US2016105278A1 [0007]
  • US 4022097 A [0008]US4022097A [0008]

Claims (10)

Verfahren zum Eingeben eines kryptologischen Schlüssels (15), gekennzeichnet durch folgende Merkmale: - eine Tonfolge (11) wird eingegeben und - die Tonfolge (11) wird unter einer kryptologischen Hashfunktion auf den Schlüssel (15) abgebildet.Method for entering a cryptological key (15), characterized by the following features: - a tone sequence (11) is entered and - the tone sequence (11) is mapped onto the key (15) using a cryptological hash function. Verfahren nach Anspruch 1, gekennzeichnet durch mindestens eines der folgenden Merkmale: - die Tonfolge (11) wird mittels eines Notensatzprogrammes notiert oder - die Tonfolge (11) wird mittels einer Klaviatur (12) eingespielt.procedure after claim 1 , characterized by at least one of the following features: - the tone sequence (11) is noted using a music notation program or - the tone sequence (11) is played using a keyboard (12). Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: - ein Klartext wird mittels des Schlüssels (15) gemäß einem symmetrischen Kryptosystem verschlüsselt und - der Klartext wird mittels des Schlüssels (15) gemäß dem Kryptosystem zurückgewonnen.procedure after claim 1 or 2 , characterized by the following features: - a plain text is encrypted using the key (15) according to a symmetric cryptosystem and - the plain text is recovered using the key (15) according to the cryptosystem. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: - der Schlüssel (15) dient als Faktor für eine Authentisierung und - die erfolgreiche Authentisierung erfordert einen weiteren Faktor.procedure after claim 1 or 2 , Characterized by the following features: - the key (15) serves as a factor for authentication and - successful authentication requires a further factor. Verfahren nach Anspruch 4, gekennzeichnet durch mindestens eines der folgenden Merkmale: - die erfolgte Authentisierung berechtigt zu einem Zutritt zu einem Gebäude (13) oder - die erfolgte Authentisierung berechtigt zu einem Anlassen eines Kraftfahrzeuges (16).procedure after claim 4 characterized by at least one of the following features: - the authentication that has taken place authorizes access to a building (13) or - the authentication that has taken place authorizes the starting of a motor vehicle (16). Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: - nach dem Eingeben wird die Tonfolge (11) in einer Auszeichnungssprache ausgedrückt und - durch Syntaxanalyse der Auszeichnungssprache wird eine der Tonfolge (11) entsprechende Zeichenkette (14) gewonnen.Procedure according to one of Claims 1 until 5 , characterized by the following features: - after entering, the sequence of tones (11) is expressed in a markup language and - a character string (14) corresponding to the sequence of tones (11) is obtained by syntax analysis of the markup language. Verfahren nach Anspruch 6, gekennzeichnet durch mindestens eines der folgenden Merkmale: - die Zeichenkette (14) kennzeichnet Noten, - die Zeichenkette (14) kennzeichnet Oktaven, - die Zeichenkette (14) kennzeichnet Versetzungen, - die Zeichenkette (14) berücksichtigt Notenwerte oder - die Zeichenkette (14) berücksichtigt Pausen.procedure after claim 6 , characterized by at least one of the following features: - the character string (14) characterizes notes, - the character chain (14) characterizes octaves, - the character chain (14) characterizes dislocations, - the character chain (14) takes note values into account, or - the character chain (14 ) takes pauses into account. Vorrichtung (13, 16) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7, gekennzeichnet durch folgende Merkmale: - Mittel zum Eingeben einer Tonfolge (11) und - Mittel zum Abbilden der Tonfolge (11) auf den Schlüssel (15) unter einer kryptologischen Hashfunktion.Device (13, 16) for carrying out a method according to one of Claims 1 until 7 , characterized by the following features: - means for entering a tone sequence (11) and - means for mapping the tone sequence (11) on the key (15) under a cryptological hash function. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen.Computer program which is set up to carry out all the steps of a method according to one of Claims 1 until 7 to perform. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.Machine-readable storage medium with a computer program stored on it claim 9 .
DE102020119055.7A 2020-07-20 2020-07-20 Method and device for entering a cryptological key Pending DE102020119055A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020119055.7A DE102020119055A1 (en) 2020-07-20 2020-07-20 Method and device for entering a cryptological key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020119055.7A DE102020119055A1 (en) 2020-07-20 2020-07-20 Method and device for entering a cryptological key

Publications (1)

Publication Number Publication Date
DE102020119055A1 true DE102020119055A1 (en) 2022-01-20

Family

ID=79021287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020119055.7A Pending DE102020119055A1 (en) 2020-07-20 2020-07-20 Method and device for entering a cryptological key

Country Status (1)

Country Link
DE (1) DE102020119055A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4022097A (en) 1974-07-15 1977-05-10 Strangio Christopher E Computer-aided musical apparatus and method
US20020014145A1 (en) 1998-08-21 2002-02-07 Akira Sugiyama Data processor
US20030014637A1 (en) 2001-06-28 2003-01-16 Ellison Carl M. Time varying presentation of items based on a key hash
US20030116627A1 (en) 2000-05-15 2003-06-26 Stephen Wolthusen Method for integrating hidden information in a set of notes
US20160105278A1 (en) 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Key, system and method of unlocking electronic device using the key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4022097A (en) 1974-07-15 1977-05-10 Strangio Christopher E Computer-aided musical apparatus and method
US20020014145A1 (en) 1998-08-21 2002-02-07 Akira Sugiyama Data processor
US20030116627A1 (en) 2000-05-15 2003-06-26 Stephen Wolthusen Method for integrating hidden information in a set of notes
US20030014637A1 (en) 2001-06-28 2003-01-16 Ellison Carl M. Time varying presentation of items based on a key hash
US20160105278A1 (en) 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Key, system and method of unlocking electronic device using the key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WALSHAW C. "How to understand abc (the basics)", abc notation blog, Quelle: "http://abcnotation.com/blog/2010/01/31/how-to-understand-abc-the-basics/", posted on 31. Januar 2010, Seiten 1-5

Similar Documents

Publication Publication Date Title
DE4243908C2 (en) Method for generating a digital signature using a biometric feature
US9418673B2 (en) Method, apparatus, and program for certifying a voice profile when transmitting text messages for synthesized speech
DE602005002652T2 (en) System and method for renewing keys used in public-key cryptography
EP3108477B1 (en) Method and device for identifying or authenticating a person and/or an object using dynamic acoustic security information
EP1105998A1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
CH705781A1 (en) User rights management and access control system with a time limit.
DE102008055076A1 (en) Device and method for protecting data, computer program, computer program product
DE60318073T2 (en) GROUP SIGNATURE SCHEME
DE10304412A1 (en) Electronically signed documents with inspection software
DE102008046339A1 (en) Release of transaction data
DE102020119055A1 (en) Method and device for entering a cryptological key
EP0997807A2 (en) Method for updating safety critical software online in railway signalling technology
EP3175577B1 (en) Method for producing a digital signature
EP1401144B1 (en) Method for Key Certification and Signature Validation
DE102011050156A1 (en) Signature pad for electronic signing of text document, has unit outputting representation of signature of combination information, and another representation of part of signing data, where signature is generated based on private key
DE102015111715A1 (en) Secure electronic signing of information
EP0982896B1 (en) Method and apparatus for proving existence of a digital signature of a digital file
DE19801241C2 (en) Process for generating asymmetric crypto keys at the user
DE102017109260B4 (en) Method for generating a key with perfect security
Ockelford et al. Expectations generated on hearing a piece of music on more than one occasion: Evidence from a musical savant
CN114493508A (en) Digital identity-based careless fund issuing management method, device and medium
DE102022130340A1 (en) Computer-implemented method for providing and storing emission saving data of an at least partially recuperative braking process of a vehicle
DE60026531D1 (en) METHOD FOR GENERATING AN ANSWER FOR USE IN AN AUTHENTICATION PROCESS
DE102020200102A1 (en) Encryption and decryption of a secure memory area in a vehicle
DE102018003836A1 (en) A method of identifying a driver and verifying

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication