DE10296626T5 - Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen - Google Patents

Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen Download PDF

Info

Publication number
DE10296626T5
DE10296626T5 DE10296626T DE10296626T DE10296626T5 DE 10296626 T5 DE10296626 T5 DE 10296626T5 DE 10296626 T DE10296626 T DE 10296626T DE 10296626 T DE10296626 T DE 10296626T DE 10296626 T5 DE10296626 T5 DE 10296626T5
Authority
DE
Germany
Prior art keywords
signature
data
signing
signature device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10296626T
Other languages
English (en)
Inventor
Sverre Tönnesland
Pal Bjölseth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE10296626T5 publication Critical patent/DE10296626T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zum elektronischen und/oder digitalen Signieren von Daten unter Verwendung einer ein elektronisches Signatursystem verwendenden ersten Signatureinrichtung,
gekennzeichnet durch
Extrahieren eines Teil der Daten in einer zweiten Signatureinrichtung,
"Hashen" der Daten in der zweiten Signatureinrichtung, was zu einem Hash der Daten führt,
Übertragen des Teils der Daten und des Hash zu der ersten signierenden Einrichtung in einer einzelnen Anfrage,
Signieren der Anfrage in der ersten Signatureinrichtung in Übereinstimmung mit dem elektronischen Signatursystem.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft vernetzte Recheneinrichtungen, insbesondere wenn kryptographisches Signieren verwendet wird zum Erreichen von Nachweisbarkeit, Zugangskontrolle, Benutzerverifizierung etc.
  • Hintergrund der Erfindung
  • Viele Arten von Anwendungen, z. B. elektronischer Handel (E-Commerce) oder mobiler Handel (M-Commerce) erfordern die Fähigkeit des Bereitstellens eines dauerhaften Belegs, dass jemand eine Transaktion autorisiert hat. Auch wird erwartet, dass das Signieren von Elektronikmaterial wie zum Beispiel Verträgen, Geschäftsberichten und unterschiedlichen Arten von Formularen in naher Zukunft üblich wird.
  • E-Commerce und M-Commerce sind schnell wachsende Geschäftsgebiete und sowohl öffentliche als auch private Verwaltungen scheinen Abstimmungen vorzunehmen zum Zulassen elektronischen Signierens. Jedoch hängt ein Durchbruch für elektronisches Signieren von sicheren , der manipulationssicheren und einfachen Prozeduren ab und Lösungen ab. Der signierende Teil muss sicher sein, dass was er/sei signiert, das selbe ist, wie das beim empfangenden Teil Empfangene. Der empfangende Teil muss sicher sein, dass der signierende Teil der ist, der er/sie behauptet, zu sein. Ferner sollte das Signieren einfach sein ohne das Erfordernis irgendwelcher technischer Kenntnisse auf Seiten des Benutzers und vorzugsweise unabhängig von Zeit und Raum durchführbar.
  • Kryptographische Signaturen sind in einer Vielzahl von Bereichen verwendet worden. Dies bezieht üblicherweise zusätzlich zum Benutzer, der der Inhaber der kryptographischen Signatureinrichtung ist, ein Signaturbenutzungssystem ein und ein Signaturempfangssystem. Das Signaturbenutzungssystem fordert den Benutzer auf, eine kryptographische Signatur auf präsentierte Daten anzuwenden. Der Benutzer signiert und gibt die Signatur zurück zu dem signaturverwendenden System. Die Signatur unter Verwendung des Systems kann signierte Daten und die Signatur zu dem signaturempfangenden System weiterleiten. Das signaturempfangende System hat einen kryptographisch bindenden Zusammenhang zwischen dem, was das signaturverwendende System dem Benutzer zur Signatur präsentiert und dem, was der Benutzer signiert.
  • Die PKI (Englisch: Public Key Infrastructure) bzw. öffentliche Schlüsselinfrastruktur ist ein weithin verwendetes System zum kryptographischen Signieren und Authentisieren, das bei Fachleuten wohl bekannt ist. Ein vertrauenswürdiger Teil in einem PKI-System gibt Paare elektronischer Schlüssel aus. Das Paar besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel. Der private Schlüssel ist nur dem Benutzer (oder einer Signatureinrichtung des Benutzers) bekannt, wohingegen der öffentliche Schlüssel irgendwelchen Zweiten bekannt ist, die dazu ausersehen sind, signierte Daten von einem Benutzer zu empfangen. In der Einrichtung des Benutzers werden das zu signierende Objekt und der private Schlüssel in irgendeinen Algorithmus eingegeben, der das Objekt unter signierter Bedingung ausgibt. Beim empfangenden Teil werden das signierte Objekt und der öffentliche Schlüssel eingegeben in einen anderen Algorithmus, der das Ursprungsobjekt aus dem signierten Objekt extrahiert. Das Objekt wird nur korrekt extrahiert werden, wenn der private Schlüssel es signiert hat. Folglich kann der empfangende Teil sicher sein, dass das Objekt signiert worden ist von diesem spezifischen Benutzer, wenn er den öffentlichen Schlüssel dieses Benutzers zum extrahieren verwendet hat, das Objekt signiert hat.
  • Viele Elektronikeinrichtungen verwenden bereits kryptographisches Signieren. Ein Beispiel ist ein PC mit installiertem Internetbrowser. Der Browser kann eine oder mehrere Zertifikate einschließlich privaten Schlüsseln haben, die ausgegeben worden sind von einer oder mehreren vertrauenswürdigen Einrichtungen oder so genannten Zertifizierungsinstanzen (CA vom englischsprachigen Ausdruck Certification Authority).
  • Ein Problem dabei ist, dass ein PC üblicherweise an einen festen Ort gebunden ist und/oder zu groß ist, um überall herumgetragen zu werden. Jedoch ist das Bedürfnis zum Signieren von Materialien nicht beschränkt auf Plätze, an welchen PCs angeordnet sind oder getragen werden können.
  • Ferner ist ein PC, der immer oder für längere Zeitdauern online ist, sehr verletzbar in Bezug auf das Ausspähen von Daten und es kann ein Risiko geben, dass Eindringlinge die privaten Schlüssel herausgreifen. Aus Sicherheitsgründen mag ein Benutzer wünschen, seine/ihre persönliche Signatureinrichtung zum Signieren des am PC präsentierten Materials zu verwenden.
  • Die Lösung der oben erwähnten Probleme kann eine kleine tragbare Einrichtung wie zum Beispiel ein Zellulartelefon sein. "WLMScript Language Specification", WAP Forum, beschreibt eine Implementierung einer Funktion, die es WAP-Telefonen erlaubt, kryptographisches Signieren auszuführen. Das WAP-Telefon fordert den Benutzer auf, eine Textkette zu signieren durch Eingeben von z. B. einem Pin-Code für die Einrichtung zum kryptographischen Signieren der Kette.
  • Jedoch sind solche Einrichtungen, z. B. Zellulartelefone, gekennzeichnet durch Speicher- und Verarbeitungskapazitätsbeschränkung, und auf eine kryptographische Signaturfunktion ist über eine definierte und beschränkte Schnittstelle zugreifbar.
  • Ferner haben kleine Einrichtungen wie Zellulartelefone normalerweise keine graphische Anzeige oder relativ große Programme wie Powerpoint und Word installiert.
  • Das Problem tritt dann auf, wenn die zu signierenden Daten zu groß sind, um dem Benutzer präsentiert zu werden oder in einem Format, das nicht für den Benutzer verständlich ist oder nicht kompatibel mit der Signatureinrichtung. Die oben erwähnte WAP-Spezifikation setzt jedoch voraus, dass die Daten verstehbar sind und klein genug, um auf der Hardware und der Anzeige begrenzter Einrichtungen präsentiert zu werden.
  • Resümee der Erfindung
  • Das Hauptziel der vorliegenden Erfindung ist es, die oben identifizierten Probleme auszuräumen und eine Anerkennung zwischen einem Benutzer, einem signaturverwendenden System und einem signaturempfangenden System bereitzustellen. Dies wird erreicht durch ein Verfahren, das durch den beiliegenden Patentanspruch 1 definiert ist.
  • Insbesondere stellt die vorliegende Erfindung ein Verfahren zum digitalen Signieren von Daten unter Verwendung einer Signatureinrichtung bereit durch Extrahieren eines Teils der Daten in einem signaturverwendenden System, Kompilieren von ihm in ein geeignetes Protokoll, welches durch die signierende Einrichtung verwendet wird und Übertragen von ihm zu der signierenden Einrichtung gemeinsam mit einem "Hash" der Daten. Dem Benutzer der signierenden Einrichtung wird dann der kompilierte Teil der Daten präsentiert, welcher angepasst ist in Übereinstimmung mit den Einschränkungen der signierenden Einrichtung und verstehbar ist für den Benutzer. Der Benutzer kann dann die Daten mit Hilfe der signierenden Einrichtung elektronisch signieren unter Verwendung eines geeigneten Signaturalgorithmus. Ein korrektes Hash belegt, dass der Benutzer tatsächlich die dazu bestimmten Daten signiert hat, selbst wenn ihm nur ein verstehbarer und angepasster Teil der Daten präsentiert wird. Die resultierende Signatur wird zurückgegeben zu dem signaturverwendenden System und die Ursprungsdaten, der Teil der Daten, das Hash und die Signatur werden an ein signaturempfangendes System zur Verarbeitung, zur Verifizierung, zum Speichern etc. gesendet.
  • Die vorliegende Erfindung ermöglicht die Verwendung kleiner hardware- und prozessoreingeschränkter Signatureinrichtungen z.B. Mobiltelefone, zum Signieren von Daten, welche zu groß sind für die signierende Einrichtung.
  • Kurzbeschreibung der Zeichnungen
  • Es zeigt:
  • 1 das Problem des Signierens nichtlesbarer Texte auf einer kleinen Einrichtung;
  • 2 ein Ablaufdiagramm des Datenablaufs in einer Ausführungsform gemäß der vorliegenden Erfindung;
  • 3 wie die Daten übertragen werden können zwischen involvierten Elementen in einer Ausführungsform gemäß der vorliegenden Erfindung;
  • 4 ein Beispiel des Datenflusses in einer Push-Signaturanfrage unter Verwendung einer Mobileinrichtung, die zu WAP 1.2 befähigt ist, in welcher HTTP verwendet wird zwischen einem signaturverwendenden und einem signaturempfangenden System; und
  • 5 eine Ansicht, wie extrahierter Text von einem Ursprungsobjekt, das zu signieren ist, aussehen kann.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung
  • Nachfolgend wird eine bevorzugte Ausführungsform der vorliegenden Erfindung beschrieben. Beachte, dass diese Ausführungsform nur zum Zwecke der Erläuterung diskutiert wird, und nicht die Erfindung, wie sie im beiliegenden Anspruch 1 definiert ist, einschränkt.
  • Die beschriebene Ausführungsform stellt eine flexible Weise bereit zum Erzielen kryptographischer Bindung zwischen einem Benutzer und einem Datensatz, der für Menschen nicht lesbar ist in seiner ursprünglichen Form oder zu groß, um dem Benutzer präsentiert werden zu können. Sie ist teilweise beschrieben in einer Protokollsyntax unter Bezugnahme auf die oben erwähnten Zeichnungen.
  • 3 zeigt ein Push-Szenario, bei dem das signaturverwendende System eine Verbindung zu der kleinen Kryptographieeinrichtung einrichtet und die Signaturanfrage übermittelt. In einem Pull-Szenario richtet die kleine Kryptographieeinrichtung eine Verbindung zum signaturverwendenden System ein und fordert zu signierende Daten an.
  • Das signaturverwendende System und das signaturempfangende System sind logische Einheiten in einem Computernetz. Sie können sich in derselben Netzkomponente befinden oder sie können getrennt voneinander sein, wie in der obigen beispielhaften Darlegung, wo das signaturverwendende System der PC des Benutzers ist.
  • Das signaturverwendende System kompiliert (2) eine gesammelte (1) Meldung derart, dass sie dem Benutzer präsentiert und von ihm verstanden werden kann. Das signaturverwendende System kann irgendein Datensystem sein, ein Knoten oder ein Computer, der in Besitz der gesamten gesammelten Daten ist, die zu signieren sind. Beispielsweise kann das signaturverwendende System der PC des Benutzers sein, der ein Dokument, welches eine Signatur erfordert, empfangen hat.
  • Die kompilierten Daten werden dann zu einer kleinen kryptographiebefähigten Einrichtung des Benutzers übertragen (3), z.B. einem WAP-Telefon. Der Benutzer signiert diese Meldung unter Verwendung eines geeigneten Signaturalgorithmus. Der Benutzer kann das Signieren durch Eingeben eines gewissen Signatur-PIN-Codes ausführen.
  • Das Ergebnis wird zurückgesendet (4) zum signaturverwendenden System und kompiliert in eine Meldung, die zu dem signaturempfangenden System zu senden ist (5) und die mindestens enthält (siehe 2):
    • 1) Ursprungsdaten "OriginalData" und einen Hash-Algorithmus-Identifizierer.
    • 2) die zu signierende Meldung "ToBeSignedMessage" und den Signaturalgorithmus-Identifizierer.
  • "OriginalData" sind die Ursprungsdaten, die zu signieren waren. Dies können Dokumente sein, Protokollstrukturen, Verträge etc. Die vorliegende Erfindung ermöglicht eine kryptographische Verbindung zwischen diesen Daten und dem Benutzer der Einrichtung. Die "ToBeSignedMessage" ist die zum Signieren präsentierte Meldung. Die Länge der zu signierenden Daten hängt von den Einschränkungen in der Einrichtung ab. Die Meldung hat zwei Teile: 1) Ein Teil, den der Benutzer der Einrichtung verstehen wird und der Teil von OriginalData ist. Verfahren zum Extrahieren lesbarer Information aus OriginalData können abhängig von deren Art definiert sein.
  • Wenn die Art von OriginalData derart ist, dass keine lesbaren Daten extrahierbar sind, generiert das signaturverwendende System einen geeigneten Text zur Präsentation für den Benutzer.
  • Das signaturempfangende System muss die Regel kennen, die verwendet worden ist zum Auswählen dieses Textes.
  • Wenn die Einrichtung beispielsweise verwendet wird zum Signieren großer bildenthaltender Dokumente, kann dieses Feld dynamische Information über das Dokument enthalten. Beispiele sind: Dokumentenname bzw. "Doc name"=Budget des laufenden Jahres, Dokumentennummer bzw. "Doc no"=1FR2, "Doc rev"=A2, Dokumentengröße bzw. "Doc size"=2345, Format von Bild 1 bzw. "Pic1 format"=jpeg, Größe von Bild 1 bzw. "Pic1 size"=123, Größe von Tabelle 1 bzw. "Table1 size"=234.
  • Wenn die Einrichtung zum Signieren eines Bildes oder einer Musikdatei verwendet wird, könnte die Beispielinformation sein: Titel=Tanzmusik, Band1, Format=mp3, Größe bzw. "Size"=2345, Länge bzw. "Length"=1,16.
  • 2) Ein Teil, der nicht vom Benutzer der Einrichtung verstehbar ist. Dies ist das Hash von OriginalData. Das Vorliegen des Hash ist die reale Verbindung zwischen den Ursprungsdaten und der Signatur. Es garantiert, dass der Benutzer tatsächlich die Ursprungsdaten signiert, da er/sie diese kennt, und nicht einfach den lesbaren Text. Wenn die Ursprungsdaten nur einer geringen Veränderung ausgesetzt waren vor dem "Hashen", wird das Hash vollständig unterschiedlich aussehen zu dem Erwarteten und die kryptographiebefähigte Einrichtung des Benutzers wird wissen, dass die Daten geändert worden sind und sie dann zurückweisen.
  • Diese Lösung präsentiert dem Benutzer der Einrichtung eine verstehbare Meldung davon, welche Information zu signieren ist. Sie ist auch flexibel beim Bereitstellen unterschiedlicher signaturempfangender Systeme mit zugeschnittenen Daten, die sowohl das signaturbenutzende System als auch den Benutzer der Einrichtung authentisieren.
  • Die Signaturprozedur und das Dateneinsammeln können unter Verwendung unterschiedlicher Art von Protokollen implementiert werden. 4 zeigt ein Beispiel einer Push-Signaturanfrage, wobei WML-Skript verwendet wird während der Signaturprozedur in der Kommunikation mit einer Mobileinrichtung, die zu WAP 1.2 befähigt ist, und wobei HTTP zwischen dem signaturverwendenden und dem signaturempfangenden System verwendet wird. Jedoch können andere Skripte, Protokolle und Signatureinrichtungen für jene Zwecke verwendet werden (z.B. LDAP [LDAP], SQL [SQL], Einrichtungen und Skripte, die an I-MODE angepasst sind).
  • Schließlich zeigt 5 ein Beispiel, wie die kompilierten verstehbaren Daten (die in 2 als "ToBeSignedMessage" bezeichnet werden und in 3 als kompilierte Daten) dem Benutzer auf der Anzeige der kryptographiebefähigten Einrichtung erscheinen können.
  • Der Hauptvorteil der vorliegenden Erfindung ist, dass sie den Benutzer in die Lage versetzt, zu verstehen, was er/sie unterzeichnet, selbst an kleinen und mit Hardware-Beschränkungen versehenen Einrichtungen. Dies erhöht die Bewegungsfreiheit eines signierenden Teils, da er/sie selbst für große Datenmengen tragbare kryptographiebefähigte Einrichtungen verwenden kann.
  • Ein fernerer Vorteil ist, dass nur eine kleine Menge der zu signierenden Daten zu und von der Einrichtung gesendet wird und auch von der Einrichtung verarbeitet wird, was die Prozedur schneller macht und nicht einschränkt durch sowohl enge Übertragungskapazität als auch niedrige Verarbeitungsmöglichkeiten.
  • Sehr große unstrukturierte Informationsstücke können dann heruntergebrochen werden in eine definierte Meldung mit vereinbarter Struktur, verifiziert werden und dann signiert werden mit der persönlichen Signatureinrichtung des Benutzers.
  • Ferner ermöglicht es die vorliegende Erfindung, eine kleine Einrichtung zu verwenden zum Signieren von zum Beispiel Dokumenten mit graphischem Inhalt, selbst wenn die Einrichtung nicht mit einer graphischen Anzeige versehen ist.
  • Noch ein anderer Vorteil der vorliegenden Erfindung ist, dass sie ein Getrenntsein des privaten Schlüssels des Benutzers ermöglich von dem signaturverwendenden System, mit dem im allgemeinen externe Netze verbunden sind, (z.B. PCs mit dem Internet). Das Risiko, dass Eindringlinge private Signaturschlüssel abgreifen ist folglich reduziert.
  • Noch ein anderer Vorteil der Erfindung ist, dass keine Abstimmungen von Kundensignatureinrichtungen erforderlich sind, wie Mobileinrichtungen, die WAP 1.2-befähigt sind. Bereits implementierte Signaturanwendungen können verwendet werden.
  • Die Erfindung ist geeignet für die WAP signText()-Funktionalität oder eine Kryptographiesignaturanwendung, die implementiert wird unter Verwendung des "SIM-Application Toolkit" (SAT) und dieses wird verwendet in den hier beschriebenen Beispielen. Jedoch können andere Ausführungsformen verwendet werden, die in irgendeinem Szenario anwendbar sind, in dem Daten von einem Benutzer unter Verwendung einer kleinen Kryptographieeinrichtung zu signieren und zu verstehen sind, die innerhalb des Schutzbereichs der Erfindung liegen, wie in den folgenden Ansprüchen definiert.
  • Literaturnachweis
    • [PKCS#1] RSA Cryptography Standard http://www.rsasecurity.com/rsalabs/pkcs/
    • [PKCS#2] Cryptographic Message Syntax Standard http://www.rsasecurity.com/rsalabs/pkcs
    • [WAPArch] "WAP Architecture Specification" http://www.wapforum.org/what/technical.htm
    • [WML] "Wireless Markup Language", WAP Forum http://www.wapforum.org/what/technical.htm
    • [WMLScript] "WMLScript Language Specification", WAP Forum http://www.wapforum.org/what/technical.htm
    • [WMLCrypto] "WMLScript Crypto Library Specification", WAP Forum http://www.wapforum.org/what/technical htm
    • [HTTP] HyperText Transfer Protocol RFC 2069 http://www.ietf.org/rfc/rfc2068
    • [LDAP] Lightweight Directory Access Protocol RFC 2559 http://www.ietf.org/rfc/rfc2559
    • [SQL] Structured Query Language http://www.sgl.org
  • ZUSAMMENFASSUNG
  • Ein Verfahren zum Bereitstellen elektronischen Signierens von Daten unter Verwendung einer eingeschränkten Signatureinrichtung ist offenbart. Dies wird erreicht durch Extrahieren eines Teils der Daten in einem signaturverwendenden System, Kompilieren des Teils in ein. geeignetes Protokoll, das durch die Signatureinrichtung verwendet wird und Übertragen davon zu der Signatureinrichtung gemeinsam mit einem Hash der Daten. Dem Benutzer der Signatureinrichtung wird dann der kompilierte Teil der Daten präsentiert, welcher angepasst ist in Übereinstimmung mit den Einschränkungen der Signatureinrichtung und welcher für den Benutzer verstehbar ist. Der Benutzer kann dann elektronisch die Daten mit Hilfe der Signatureinrichtung unter Verwendung eines geeigneten Signaturalgorithmus signieren. Ein korrektes Hash bestätigt, dass der Benutzer tatsächlich die dafür vorgesehenen Daten signiert, selbst wenn ihm nur ein verstehbarer und an die Signatureinrichtung angepasster Teil der Daten präsentiert wird. Die resultierende Signatur wird zurückgegeben zu dem signaturverwendenden System und die Ursprungsdaten, der Teil der Daten, das Hash und die Signatur werden zu einem signaturverwendenden System zur Verarbeitung, Verifizierung, zum Speichern etc. gesendet.
    (2)

Claims (12)

  1. Verfahren zum elektronischen und/oder digitalen Signieren von Daten unter Verwendung einer ein elektronisches Signatursystem verwendenden ersten Signatureinrichtung, gekennzeichnet durch Extrahieren eines Teil der Daten in einer zweiten Signatureinrichtung, "Hashen" der Daten in der zweiten Signatureinrichtung, was zu einem Hash der Daten führt, Übertragen des Teils der Daten und des Hash zu der ersten signierenden Einrichtung in einer einzelnen Anfrage, Signieren der Anfrage in der ersten Signatureinrichtung in Übereinstimmung mit dem elektronischen Signatursystem.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Extrahieren auch das Kompilieren der Teile der Daten einschließt, um hierdurch angepasst zu werden an die erste Signatureinrichtung.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Teile der Daten auf der ersten Signatureinrichtung für einen Benutzer davon lesbar sind.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Teil der Daten in der Anfrage für den Benutzer der ersten Signatureinrichtung verstehbar ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es außerdem den folgenden Schritt einschließt: Zurückführen einer Signatur als ein Ergebnis des Signierens von der ersten Signatureinrichtung zur zweiten Signatureinrichtung.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es außerdem den folgenden Schritt einschließt: Übertragen der Daten, der Anfrage und der Signatur von der zweiten Signatureinrichtung zu einer dritten Signatureinrichtung.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Signatureinrichtung eine kleine kryptographiebefähigte Einrichtung ist, die gewisse Protokolle verwendet und die zweite Signatureinrichtung ein signaturverwendendes System ist, das eingerichtet ist zum Kompilieren des Teils der Daten in das Protokoll.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die dritte Signatureinrichtung eine signaturempfangende Einrichtung für zumindest ein Verarbeiten, Verifizieren und/oder Speichern signierter Daten ist.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass das Protokoll WAP (Wireless Application Protokoll) ist und die erste Signatureinrichtung eine Mobileinrichtung ist, die WAP-befähigt ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Signatursystem private/öffentliche Schlüssel verwendet.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten ein Dokument sind, ein Formular, ein Vertrag oder eine Transaktion. Verfahren nach Anspruch 9–11, dadurch gekennzeichnet, dass das Signieren ausgeführt wird mit Hilfe der "WAP 1.2-signText()"-Funktionalität.
  12. Verfahren nach Anspruch 9–11, dadurch gekennzeichnet, dass das Signieren ausgeführt wird mit Hilfe einer kryptographischen Signaturanwendung, die implementiert ist unter Verwendung des "SIM-Application Toolkit" (SAT).
DE10296626T 2001-04-25 2002-04-12 Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen Ceased DE10296626T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO20012029A NO314649B1 (no) 2001-04-25 2001-04-25 Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
NO20012029 2001-04-25
PCT/SE2002/000737 WO2002087150A1 (en) 2001-04-25 2002-04-12 Method for non repudiation using cryptographic signatures in small devices

Publications (1)

Publication Number Publication Date
DE10296626T5 true DE10296626T5 (de) 2004-04-22

Family

ID=19912397

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10296626T Ceased DE10296626T5 (de) 2001-04-25 2002-04-12 Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen

Country Status (6)

Country Link
US (1) US20040133783A1 (de)
JP (1) JP4105552B2 (de)
DE (1) DE10296626T5 (de)
GB (1) GB2390277B (de)
NO (1) NO314649B1 (de)
WO (1) WO2002087150A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
DE102015206623A1 (de) * 2015-04-14 2016-10-20 IDnow GmbH Digitale signatur mit fern-identifizierung
DE102015014606A1 (de) * 2015-11-13 2017-05-18 Veridos Gmbh Verfahren und System zur unterstützten Durchführung einer Anwendungsfallausführung auf einem entfernten Server
EP3989122A1 (de) 2020-10-22 2022-04-27 Bundesdruckerei GmbH Verfahren zum personalisieren eines id-dokuments, personalisiertes id-dokument sowie verfahren zum authentifizieren eines personalisierten id-dokuments

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10217110A1 (de) * 2002-04-17 2003-11-27 Deutsche Telekom Ag Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon
US7096005B2 (en) * 2003-01-23 2006-08-22 Inventec Appliances Corp. Method of carrying out a safe remote electronic signing by cellular phone
US20050138378A1 (en) * 2003-12-22 2005-06-23 Makan Pourzandi Method and computer system operated software application for digital signature
US7533062B2 (en) * 2005-05-27 2009-05-12 Pitney Bowes Inc. Method for creating self-authenticating documents
JP4912809B2 (ja) * 2006-09-25 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 電子署名サーバ、電子署名システム及び電子署名方法
JP4525817B2 (ja) 2008-10-30 2010-08-18 サンケン電気株式会社 スイッチング電源装置
JP5847345B1 (ja) * 2015-04-10 2016-01-20 さくら情報システム株式会社 情報処理装置、認証方法及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
IL137099A (en) * 2000-06-29 2006-12-10 Yona Flink Method and system for performing a secure digital signature
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
DE102015206623A1 (de) * 2015-04-14 2016-10-20 IDnow GmbH Digitale signatur mit fern-identifizierung
DE102015014606A1 (de) * 2015-11-13 2017-05-18 Veridos Gmbh Verfahren und System zur unterstützten Durchführung einer Anwendungsfallausführung auf einem entfernten Server
EP3989122A1 (de) 2020-10-22 2022-04-27 Bundesdruckerei GmbH Verfahren zum personalisieren eines id-dokuments, personalisiertes id-dokument sowie verfahren zum authentifizieren eines personalisierten id-dokuments
DE102020127853A1 (de) 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Also Published As

Publication number Publication date
GB2390277B (en) 2004-06-09
NO20012029D0 (no) 2001-04-25
JP2004524779A (ja) 2004-08-12
NO314649B1 (no) 2003-04-22
GB2390277A (en) 2003-12-31
WO2002087150A1 (en) 2002-10-31
JP4105552B2 (ja) 2008-06-25
NO20012029L (no) 2002-10-28
GB0323345D0 (en) 2003-11-05
US20040133783A1 (en) 2004-07-08

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE60129951T2 (de) Verfahren zur transaktionensermächtigung
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
CN105556894A (zh) 网络连接自动化
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE10221665A1 (de) Gesichertes wechselseitiges Legalisierungssystem
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
EP2080147A1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
DE102018204447A1 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20140708