DE10296574T5 - Kryptographisches Signieren in kleinen Einrichtungen - Google Patents

Kryptographisches Signieren in kleinen Einrichtungen Download PDF

Info

Publication number
DE10296574T5
DE10296574T5 DE10296574T DE10296574T DE10296574T5 DE 10296574 T5 DE10296574 T5 DE 10296574T5 DE 10296574 T DE10296574 T DE 10296574T DE 10296574 T DE10296574 T DE 10296574T DE 10296574 T5 DE10296574 T5 DE 10296574T5
Authority
DE
Germany
Prior art keywords
signature
data
data object
attributes
signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10296574T
Other languages
English (en)
Inventor
Sverre Tönnesland
Pal Bjölseth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE10296574T5 publication Critical patent/DE10296574T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

Verfahren zum elektronischen und/oder digitalen Signieren eines Datenobjekts unter Verwendung einer ein elektronisches Signatursystem verwendenden Signatureinrichtung,
gekennzeichnet durch
Vergleichen eines vordefinierten Teils des Datenobjekts, der extrahiert worden ist aus dem Datenobjekt in der Signatureinrichtung mit einem im Voraus in der Signatureinrichtung gespeicherten Satz von Attributen,
Anzeigen des gesamten Satzes oder Teile des Satzes von Attributen in der Signatureinrichtung, wenn dieser Teil des Datenobjekts mit dem im Voraus gespeicherten Satz von Attributen übereinstimmt,
Auffordern eines Benutzers der Signatureinrichtung, ein kryptographisches Signieren des Datenobjekts durchzuführen unter Verwendung des elektronischen Signatursystems nachdem dem angezeigten gesamten oder den angezeigten Teilen des Satzes von Attributen zugestimmt worden ist.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft vernetzte Recheneinrichtungen, insbesondere wenn kryptographisches Signieren verwendet wird zum Erreichen von Nachweisbarkeit, Zugangskontrolle, Benutzerverifizierung etc.
  • Hintergrund der Erfindung
  • Viele Arten von Anwendungen, z. B. elektronischer Handel (E-Commerce) oder mobiler Handel (M-Commerce) erfordern die Fähigkeit des Bereitstellens eines dauerhaften Belegs, dass jemand eine Transaktion autorisiert hat. Auch wird erwartet, dass das Signieren von Elektronikmaterial wie zum Beispiel Verträgen, Geschäftsberichten und unterschiedlichen Arten von Formularen in naher Zukunft üblich wird.
  • E-Commerce und M-Commerce sind schnell wachsende Geschäftsgebiete und sowohl öffentliche als auch private Verwaltungen scheinen Abstimmungen vorzunehmen zum Zulassen elektronischen Signierens. Jedoch hängt ein Durchbruch für elektronisches Signieren von sicheren, der manipulationssicheren und einfachen Prozeduren ab und Lösungen ab. Der signierende Teil muss sicher sein, dass was er/sei signiert, das selbe ist, wie das beim empfangenden Teil Empfangene. Der empfangende Teil muss sicher sein, dass der signierende Teil der ist, von dem er/sie behauptet, dass er/sie es ist. Ferner sollte das Signieren einfach sein ohne das Erfordernis irgendwelcher technischer Kenntnisse auf Seiten des Benutzers und vorzugsweise unabhängig von Zeit und Raum durchführbar.
  • Kryptographische Signaturen sind in einer Vielzahl von Bereichen verwendet worden. Dies bezieht oft zusätzlich zum Benutzer, der der Inhaber der kryptographischen Signatureinrichtung ist, ein Signaturbenutzungssystem ein und ein Signaturempfangssystem. Das Signaturbenutzungssystem fordert den Benutzer auf, eine kryptographische Signatur auf präsentierte Daten anzuwenden. Der Benutzer signiert und gibt die Signatur zurück zu dem signaturverwendenden System. Die Signatur unter Verwendung des Systems kann signierte Daten und die Signatur zu dem signaturempfangenden System weiterleiten. Das signaturempfangende System hat einen kryptographisch bindenden Zusammenhang zwischen dem, was das signaturverwendende System dem Benutzer zur Signatur präsentiert und dem, was der Benutzer signiert.
  • Die PKI (Englisch: Public Key Infrastructure) bzw. öffentliche Schlüsselinfrastruktur ist ein weithin verwendetes System zum kryptographischen Signieren und Authentisieren, das bei Fachleuten wohl bekannt ist. Ein vertrauenswürdiger Teil in einem PKI-System gibt Paare elektronischer Schlüssel für jeden Benutzer aus. Das Paar besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel. Der private Schlüssel ist nur dem Benutzer (oder einer Signatureinrichtung des Benutzers) bekannt, wohingegen der öffentliche Schlüssel irgendwelchen Zweiten bekannt ist, die dazu ausersehen sind, signierte Daten von einem Benutzer zu empfangen. In der Einrichtung des Benutzers werden das zu signierende Objekt und der private Schlüssel in irgendeinen Algorithmus eingegeben, der das Objekt unter signierter Bedingung ausgibt. Beim empfangenden Teil werden das signierte Objekt und der öffentliche Schlüssel eingegeben in einen anderen Algorithmus, der das Ursprungsobjekt aus dem signierten extrahiert. Das Objekt wird nur korrekt extrahiert werden, wenn der private Schlüssel es signiert hat. Folglich kann der empfangende Teil sicher sein, dass dieser spezifische Benutzer, wenn er diesen öffentlichen Schlüssel des Benutzers zum extrahieren verwendet hat, das Objekt signiert hat.
  • Viele Elektronikeinrichtungen verwenden bereits kryptographisches Signieren. Ein Beispiel ist ein PC mit installiertem Internetbrowser. Der Browser kann eine oder mehrere Zertifikate einschließlich privaten Schlüsseln haben, die ausgegeben worden sind von einer oder mehreren vertrauenswürdigen Einrichtungen oder so genannten Zertifizierungsinstanzen (CA vom englischsprachigen Ausdruck Certification Authority).
  • Ein Problem dabei ist, dass ein PC üblicherweise an einen festen Ort gebunden ist und/oder zu groß ist, um überall herumgetragen zu werden. Jedoch ist das Bedürfnis zum Signieren von Materialien nicht beschränkt auf Plätze, an welchen PCs angeordnet sind oder getragen werden können.
  • Ferner ist ein PC, der immer oder für längere Zeitdauern online ist, sehr verletzbar in Bezug auf das Ausspähen von Daten und es kann ein Risiko geben, dass Eindringlinge die privaten Schlüssel herausgreifen. Aus Sicherheitsgründen mag ein Benutzer dann seine/ihre persönliche Signatureinrichtung zum Signieren des am PC präsentierten Materials verwenden.
  • Die Lösung der oben erwähnten Probleme kann eine kleine tragbare Einrichtung wie zum Beispiel ein Zellulartelefon sein. "WLMScript Language Specification", WAP Forum, beschreibt eine Implementierung einer Funktion, die es WAP-Telefonen erlaubt, kryptographisches Signieren auszuführen. Das WAP-Telefon fordert den Benutzer auf, eine Textkette zu signieren durch Eingeben von z. B. einem Pin-Code für die Einrichtung zum kryptographischen Signieren der Kette.
  • Jedoch sind solche Einrichtungen, z. B. Zellulartelefone, gekennzeichnet durch speicher- und verarbeitungskapazitätsbeschränkte Hardwareeinrichtungen, bei denen eine kryptographische Signaturfunktion über eine definierte und beschränkte Schnittstelle zugreifbar ist.
  • Das Problem tritt dann auf, wenn die zu signierenden Daten zu groß sin, um dem Benutzer präsentiert zu werden oder in einem Format, das nicht für den Benutzer verständlich ist. Die Daten werden als Zufallssperrbytes erscheinen oder einfach ignoriert werden und der Inhaber einer solchen Einrichtung wird nicht in der Lage sein, zu verstehen, was signiert wird, ihm nur das Gefühl lassend, dass was zu signieren ist tatsächlich signiert worden ist.
  • Existierende Lösungen kümmern sich nicht um die Angelegenheit, dass der Benutzer in der Lage ist, den zu signierenden Inhalt als Teil des Signaturprozesses zu verstehen in Einrichtungen, die in diesem Dokument beschrieben sind.
  • Resümee der Erfindung
  • Das Hauptziel der vorliegenden Erfindung ist es, die oben identifizierten Probleme auszuräumen und eine Anerkennung zwischen einem Benutzer, einem signaturverwendenden System und einem signaturempfangenden System bereitzustellen. Dies wird erreicht durch ein Verfahren, das durch den beiliegenden Patentanspruch 1 definiert ist.
  • Insbesondere stellt eine bevorzugte Ausführungsform der vorliegenden Erfindung ein Verfahren zum elektronischen und/oder digitalen Signieren von Daten unter Verwendung einer Signatureinrichtung bereit, die ein elektronisches Signatursystem verwendet, welches Verfahren einen Vergleich der zu signierenden Daten mit einem oder mehreren Sätzen von in der Signiereinrichtung im Voraus gespeicherten Attributen einschließt und das Anzeigen des Attributs bzw. der Attribute auf der Signatureinrichtung, wenn die Daten mit dem gesamten, einem Teil oder Teilen des im Voraus gespeicherten Satzes von Attributen übereinstimmen. Der Benutzer der Signatureinrichtung wird dann aufgefordert, die Daten basierend auf den angezeigten Attributen zu signieren und die resultierende Signatur wird zurückgegeben an das Signaturbenutzersystem.
  • Kurzbeschreibung der Zeichnungen
  • Es zeigt:
  • 1 ein Beispiel von im Voraus in der Einrichtung zu ladenden Attribute-Sätzen gemäß der vorliegenden Erfindung;
  • 2 ein Beispiel eines kryptographiebefähigten Mobileinrichtungsinhabers, die Einrichtungstastatur zum Vorprogrammieren der Einrichtung verwendend;
  • 3 ein Beispiel eines kryptographiebefähigten Mobileinrichtungsinhabers, ein Programmier-Tool zum Vorprogrammieren der Einrichtung verwendend;
  • 4 eine Prozedur des Ladens von zu signierenden Daten in Übereinstimmung mit der vorliegenden Erfindung;
  • 5 ein Ablaufdiagramm des Datenablaufs, wenn Daten verglichen werden in der Signatureinrichtung in Übereinstimmung mit der vorliegenden Erfindung;
  • 6 ein beispielhaftes Netz beim Verwenden einer Mobileinrichtung zum Signieren von Daten;
  • 7 ein Beispiel des Signierens eines Dokumentes auf einem Mobiltelefon in Übereinstimmung mit der vorliegenden Erfindung; und
  • 8 ein Beispiel des Signierens einer Wettervorhersage auf einem Mobiltelefon in Übereinstimmung mit der vorliegenden Erfindung.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung
  • Nachfolgend wird eine bevorzugte Ausführungsform der vorliegenden Erfindung beschrieben. Beachte, dass diese Ausführungsform nur zum Zwecke der Erläuterung diskutiert wird, und nicht die Erfindung, wie sie im beiliegenden Anspruch 1 definiert ist, einschränkt.
  • Die beschriebene Ausführungsform stellt eine flexible Weise bereit zum Erzielen kryptographischer Bindung zwischen einem Benutzer und einem Datensatz, der für Menschen nicht lesbar ist in seiner ursprünglichen Form oder der nicht in der kryptographiebefähigten Einrichtung bedingt durch die Größe oder das Format der Daten präsentiert werden kann.
  • Wenn gemäß der vorliegenden Erfindung eine Signatur von der Person erforderlich ist, die im Besitz der beschriebenen Einrichtung ist, muss der Inhaber im Voraus Informationen geladen haben, die diese Einrichtung mit den zu signierenden Daten vergleichen soll. Die Information ist vorzugsweise in Form eines Satzes von Bytemustern, die nachstehend als Attribute bezeichnet werden, wie in 1 gezeigt. Die Attribute können beispielsweise ASCII-Wiedergaben von Textinformation sein, eingereichtet, um anzeigbar zu sein auf der Einrichtung. Irgendeine Anzahl von Sätzen kann definiert sein und jeder Satz kann mehrere Attribute haben.
  • Diese Information wird in den Speicher der Einrichtung geladen unter Verwendung von beispielsweise einem Einrichtungsprogrammiertool (3), durch das Einrichtungstastenfeld (2) oder durch irgendeinen Prozess, bei dem Daten in den Speicher der Einrichtung heruntergeladen werden. Der Inhaber der Einrichtung verifiziert diese Information zum Beispiel durch Durchblättern der im Speicher enthaltenen Daten (Browsing). Wenn die Information zugelassen worden ist, kann irgendeine Art von Identifikation der zugelassenen Daten gespeichert werden zum Verhindern, dass die Daten modifiziert werden. Ein typischer Identifizierer wäre das kryptographische "Hash" der Daten.
  • Auf das Generieren einer Signaturanforderung sendet ein signaturverwendendes System die zu signierenden Daten zu der Einrichtung, der Einrichtung den Auftrag erteilend, eine kryptographische Signatur durchzuführen. Das eine Signatur verwendende System kann irgendein Datensystem sein, ein Knoten oder ein Computer, der in Besitz der gesamten gesammelten Daten ist, die zu signieren sind. Beispielsweise kann das eine Signatur verwendende System der PC des Benutzers sein, der irgendein Formular empfangen hat, das eine Signatur erfordert.
  • Die Einrichtung versucht dann, die zu signierende empfangene Datenstruktur in Übereinstimmung zu bringen mit den in der Einrichtung gespeicherten Attributsätzen. Wenn eine Übereinstimmung gefunden wird, zeigt die Einrichtung den Attributsatz an und fragt, ob der Inhaber wünscht, die Signaturanforderung durchzuführen. Die Einrichtung zeigt dann die tatsächlichen Daten an und fordert den Inhaber auf, die Signatur-PIN einzugeben. Die Einrichtung signiert die Datenstruktur und führt die Signatur zu dem Anfordernden eines signaturverwendenden Systems zurück.
  • Die Ursprungsdaten oder eine Referenz davon gemeinsam mit der Signatur werden zu dem signaturempfangenden System durchgeschaltet. Das die Signatur empfangende System kann beispielsweise ein Dauerspeicher sein unter Verwendung von zum Beispiel HTTP [HTTP], LDAP [LDAP], SQL [SQL], einem Zeitstempeldienst [TSP], irgendeiner Art von Notardienst, ein Zugangskontrollserver, ein Transaktionsbehandler, PKI [PKI] basierend auf Bezahlsystembetreibern, oder z. B. ein Bezahlen pro Titelbzw. ein Bezahlen pro Sitzungs-Download-Server.
  • Die Signaturanforderung kann beispielsweise zu der Einrichtung als proprietäre Anforderung einer SIM-Application Toolkit bzw. SAT-Anwendung [SAT] sein oder als ein WML-Skript mit einer signText()-Anforderung.
  • 8 zeigt ein Beispiel einer Signaturprozedur in Übereinstimmung mit der vorliegenden Erfindung. Eine Wettervorhersage ist durch einen Vorhersagenden unter Verwendung seiner/ihrer persönlichen kryptographiebefähigten Mobileinrichtung zu signieren zum Signieren der Vorhersage, bevor sie in dem Dateiserver gespeichert wird. Die Mobileinrichtung ist programmiert worden, um nach gewissen Daten als in dem Attributsatz spezifiziert zu schauen. Die Einrichtung zeigt die Attribute an. In diesem Fall zeigt die Einrichtung auch die dem Datumsattribut folgenden 7 Byte an. Das <ATTR=VAL 7 BYTES>-Tag bzw. das <ATTR=WERT 7 BYTES>-Etikett instruiert die Einrichtung, die Bytes, die dem Datenbytemuster folgen, das spezifiziert ist mit <ATTR=DATE> bzw. mit <ATTR=DATUM> unmittelbar folgenden Bytes zu behandeln, da ASCII-Schriftzeichen es hierbei ermöglichen, auch irgendwelchen dynamischen Inhalt auf der Einrichtung anzuzeigen.
  • Der Hauptvorteil der vorliegenden Erfindung ist, dass sie den Benutzer in die Lage versetzt, zu verstehen, was er/sie signiert, selbst auf einer kleinen Einrichtung. Der Benutzer weis, dass wesentliche Information in der Signaturanforderung korrekt ist, bevor die Daten signiert werden. Irgendwelche Daten, die zu der Einrichtung gesendet werden bzw. in der Einrichtung signiert werden, können vom Benutzer verstanden werden und verifiziert werden vor dem Ausführen der Signatur. Die vorliegende Erfindung erhöht die Bewegungsfreiheit eines Signierenden, da er bzw. sie eine tragbare kryptographiebefähige Einrichtung verwenden kann, selbst für unterschiedliche Arten von Daten.
  • Noch ein anderer Vorteil der vorliegenden Erfindung ist, dass sie es den privaten Schlüsseln des Benutzers ermöglicht, separiert zu sein von dem die Signatur verwendenden System, mit dem im Allgemeinen externe Netze verbunden sind (z. B. PCs zum Internet). Das Risiko, dass Eindringlinge private Signaturschlüssel herausholen, ist folglich reduziert.
  • Noch ein anderer Vorteil der Erfindung ist, dass minimale Abstimmungen in dem die Signatur verwendenden System erforderlich sind. Die Erfindung in ihrer einfachsten Form kann die zu signierenden Daten zu der signierenden Einrichtung unverändert übertragen während die Signatureinrichtung auf das Vergleichen und das Extrahieren der für den Benutzer anzuzeigenden Daten achtet.
  • Oben ist die vorliegende Erfindung mit Hilfe spezifischer Beispiele beschrieben worden. Jedoch können andere Ausführungsformen verwendet werden, die in irgendeinem Szenario anwendbar sind, in dem Daten von einem Benutzer unter Verwendung einer kleinen Kryptographieeinrichtung zu signieren und zu verstehen sind, die innerhalb des Schutzbereichs der Erfindung liegen, wie in den folgenden Ansprüchen definiert.
  • Literaturnachweis
    • [PKCS#1] RSA Cryptography Standard http://www.rsasecurity.com/rsalabs/pkcs/
    • [PKCS#2] Cryptographic Message Syntax Standard http://www.rsasecurity.com/rsalabs/pkcs
    • [WAPArch] "WAP Architecture Specification" http://www.wapforum.ora/what/technical.htm
    • [WML] "Wireless Markup Language", WAP Forum http://www.wapforum.ora/what/technical.htm
    • [WMLScript] "WMLScript Language Specification", WAP Forum http://www.wapforum.ora/what/technical.htm
    • [WMLCrypto] "WMLScript Crypto Library Specification", WAP Forum http://www.wapforum.ora/what/technical.htm
    • [HTTP] HyperText Transfer Protocol RFC 2069 http://www.ietf.org/rfc/rfc2068
    • [LDAP] Lightweight Directory Access Protocol RFC 2559 http://www.ietf.org/rfc/rfc2559
    • [SQL] Structured Query Language http://www.sal.ora
  • ZUSAMMENFASSUNG
  • Ein Verfahren zum elektronischen und/oder digitalen Signieren von Daten auf einer kleinen Signatureinrichtung, z. B. einem Mobiltelefon, ist offenbart. Das Verfahren schließt ein Vergleichen der zu signierenden Daten mit einem oder mehreren Sätzen von in der Signatureinrichtung im Voraus gespeicherten Attributen ein und das Anzeigen des Attributs bzw. der Attribute auf der Signatureinrichtung, wenn die Daten mit dem gesamten, einem Teil oder Teilen des im Voraus gespeicherten Satzes von Attributen übereinstimmen. Der Benutzer der Signatureinrichtung wird dann aufgefordert, die Daten basierend auf den angezeigten Attributen zu signieren.
    (5)

Claims (11)

  1. Verfahren zum elektronischen und/oder digitalen Signieren eines Datenobjekts unter Verwendung einer ein elektronisches Signatursystem verwendenden Signatureinrichtung, gekennzeichnet durch Vergleichen eines vordefinierten Teils des Datenobjekts, der extrahiert worden ist aus dem Datenobjekt in der Signatureinrichtung mit einem im Voraus in der Signatureinrichtung gespeicherten Satz von Attributen, Anzeigen des gesamten Satzes oder Teile des Satzes von Attributen in der Signatureinrichtung, wenn dieser Teil des Datenobjekts mit dem im Voraus gespeicherten Satz von Attributen übereinstimmt, Auffordern eines Benutzers der Signatureinrichtung, ein kryptographisches Signieren des Datenobjekts durchzuführen unter Verwendung des elektronischen Signatursystems nachdem dem angezeigten gesamten oder den angezeigten Teilen des Satzes von Attributen zugestimmt worden ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eines oder mehrere der Attribute dynamische Daten umfasst bzw. umfassen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Signaturaufforderung zu der Signatureinrichtung als eine Aufforderung unter Verwendung einer "SIM- Application Toolkit"-Anwendung gesendet wird oder als ein WML-Skript mit einer "signText()"-Aufforderung.
  4. Verfahren nach Anspruch 1 – 3, gekennzeichnet durch die folgenden Schritte vor dem Vergleichsschritt: in einem signaturverwendenden System, Kompilieren des Datenobjekts, damit es kompatibel ist mit der Signatureinrichtung, Übertragen der kompilierten Daten zu der Signatureinrichtung.
  5. Verfahren nach Anspruch 4, gekennzeichnet durch den folgenden Schritt nach dem Aufforderungsschritt: Zurückgeben einer Signatur als ein Ergebnis des Signierens zu dem signaturverwendenden System.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Signatureinrichtung eine kleine kryptographiebefähigte Einrichtung ist unter Verwendung eines gewissen Protokolls und das signaturverwendende System eingereichtet ist zum Kompilieren des Teils des Datenobjekts in das Protokoll.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Protokoll WAP (Wireless Application Protcol) ist und die Signatureinrichtung eine WAP-befähigte Mobileinrichtung ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Signatursystem einen privaten/öffentlichen Schlüssel verwendet.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten ein Dokument sind, ein Formular, ein Vertrag, eine Transaktion oder eine PKI-Zertifikatanforderung (Public Key Infrastructure).
  10. Verfahren nach Anspruch 7 – 9, dadurch gekennzeichnet, dass das Signieren ausgeführt wird mit Hilfe der "WAP 1.2"-Funktionalität signText().
  11. Verfahren nach Anspruch 7 – 9, dadurch gekennzeichnet, dass das Signieren ausgeführt wird mit Hilfe einer kryptographischen Signaturanwendung, die unter Verwendung des "SIM-Application Toolkit" implementiert ist.
DE10296574T 2001-04-25 2002-04-12 Kryptographisches Signieren in kleinen Einrichtungen Withdrawn DE10296574T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO20012030A NO313810B1 (no) 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter
NO20012030 2001-04-25
PCT/SE2002/000743 WO2002087151A1 (en) 2001-04-25 2002-04-12 Cryptographic signing in small devices

Publications (1)

Publication Number Publication Date
DE10296574T5 true DE10296574T5 (de) 2004-04-29

Family

ID=19912398

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10296574T Withdrawn DE10296574T5 (de) 2001-04-25 2002-04-12 Kryptographisches Signieren in kleinen Einrichtungen

Country Status (6)

Country Link
US (1) US20040133784A1 (de)
JP (1) JP4091438B2 (de)
DE (1) DE10296574T5 (de)
ES (1) ES2219192B2 (de)
NO (1) NO313810B1 (de)
WO (1) WO2002087151A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120217A1 (en) * 2000-06-05 2005-06-02 Reallegal, Llc Apparatus, System, and Method for Electronically Signing Electronic Transcripts
US20060156394A1 (en) * 2002-10-07 2006-07-13 Axalto Sa Signature creation device
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
JP5501232B2 (ja) * 2007-09-04 2014-05-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6009249A (en) * 1997-06-13 1999-12-28 Micron Technology, Inc. Automated load determination for partitioned simulation
JPH1185017A (ja) * 1997-09-10 1999-03-30 Mitsubishi Electric Corp デジタル署名装置
WO1999022486A1 (de) * 1997-10-28 1999-05-06 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
AU4557199A (en) * 1998-06-10 1999-12-30 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
EP1056014A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company System und Verfahren zur Versorgung einer vertrauenswürdigen Benutzerschnittstelle
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6287200B1 (en) * 1999-12-15 2001-09-11 Nokia Corporation Relative positioning and virtual objects for mobile devices
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
IL137099A (en) * 2000-06-29 2006-12-10 Yona Flink Method and system for performing a secure digital signature
US7024552B1 (en) * 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
JP2002139997A (ja) * 2000-11-02 2002-05-17 Dainippon Printing Co Ltd 電子捺印システム
JP2002323967A (ja) * 2001-01-19 2002-11-08 Matsushita Electric Ind Co Ltd 情報端末装置およびそこで実行されるプログラム
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same

Also Published As

Publication number Publication date
JP4091438B2 (ja) 2008-05-28
WO2002087151A1 (en) 2002-10-31
NO20012030D0 (no) 2001-04-25
ES2219192A1 (es) 2004-11-16
NO20012030L (no) 2002-10-28
NO313810B1 (no) 2002-12-02
ES2219192B2 (es) 2005-09-16
US20040133784A1 (en) 2004-07-08
JP2004524780A (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP1365537B1 (de) Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE60122612T2 (de) Authentifizierungsvorrichtung sowie Benutzer-Authentifizierungssystem und - verfahren
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP2533172A1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee