DE19919909C2 - Signierung und Signaturprüfung von Nachrichten - Google Patents
Signierung und Signaturprüfung von NachrichtenInfo
- Publication number
- DE19919909C2 DE19919909C2 DE19919909A DE19919909A DE19919909C2 DE 19919909 C2 DE19919909 C2 DE 19919909C2 DE 19919909 A DE19919909 A DE 19919909A DE 19919909 A DE19919909 A DE 19919909A DE 19919909 C2 DE19919909 C2 DE 19919909C2
- Authority
- DE
- Germany
- Prior art keywords
- message
- sender
- signature
- sequence number
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft die Signierung und Singnaturprüfung
von Nachrichten unter Verwendung geheimer Schlüssel.
Für die Fälschungssicherung von Nachrichten ist bekannt,
daß mit Hilfe von symmetrischer Kryptographie eine Signatur
gebildet wird, mittels derer der Empfänger mit sehr hoher
Wahrscheinlichkeit prüfen kann, ob die Nachricht unver
fälscht übermittelt wurde und von dem vorgegebenen Absender
stammt. Voraussetzung ist jedoch, daß Absender und Empfän
ger über einen gemeinsamen geheimen Schlüssel verfügen, der
sicher gespeichert sein muß. Ein solches Verfahren ist bei
spielsweise in der Patenschrift US 4,549,075 beschrieben.
Symmetrische Kryptographie, insbesondere das DES-Verfahren,
wird häufig in Chipkarten eingesetzt, weil es sehr effizi
ent programmierbar ist. Die Chipkarten weisen ferner einen
Permanentspeicher auf, in dem ein Hauptschlüssel sicher ge
heim gespeichert ist, der auch in einer Zentrale sicher ge
speichert ist.
Soll nun eine Nachricht fälschungsgesichert von einem Ab
sender an den Empfänger, hier die Chipkarte, gesendet wer
den, so muß bislang der Absender die Nachricht von der Zen
trale signieren lassen, da die Zentrale den geheimen Haupt
schlüssel nicht dem Absender zur Verfügung stellen kann,
ohne das Gesamtsystem zu schwächen. Zudem sind Maßnahmen
notwendig, damit die Nachricht bei der Übertragung von dem
Absender zur Hauptstelle gegen Verfälschung und Vortäu
schung eines legitimen Absenders geschützt ist.
In der Patentschrift US 5,754,656 wird ein Verfahren dargestellt, bei
dem eine Nachricht, die von einem Terminal 10 erzeugt wird, von einer
Chipkarte 20 mit einem ersten Schlüsselpaar K(A, C) signiert wird,
dann zu einem Hostrechner 40 geschickt, dort entschlüsselt, mit einem
zweiten Schlüsselpaar K(B, C) neu verschlüsselt und dann dem Rechner
30 geschickt wird. Hierbei handelt es sich um eine bekannte Um
schlüsslung, bei der die zu signierende Nachricht an eine Zentrale
geschickt werden muß, die einen mit dem vorgesehenen Empfänger
gemeinsamen geheimen Schlüssel hat.
In den Patentanmeldung EP 0 804 003 A2 und DE 197 18 547 A1 werden
Signaturverfahren mit asymmetrischen ('public key') Algorithmen
beschrieben, die per se keine gemeinsamen Hauptschlüssel benötigen,
aber erheblich rechenaufwendiger sind als die symmetrischen ('private
key') Verfahren.
In der Patentschrift US 5,768,385 und in der Veröffentlichung
"Beutelspacher, A., u. a., Chipkarten als Sicherheitswerkzeug, Berlin
1991, S. 96-71" wird die Signatur wiederum durch eine Zentrale
geprüft.
Aufgabe der Erfindung ist es daher, ein Verfahren zur Fäl
schungssicherung von Nachrichten durch eine Signatur anzu
geben, die von einem Absender gebildet und zu einem Empfän
ger gesendet werden kann, ohne daß der Absender über den
geheimen Hauptschlüssel verfügt, den der Empfänger und eine
Zentrale gemeinsam haben, oder die Nachricht zuvor zu der
Zentrale zwecks Signaturbildung gesendet werden muß.
Die Erfindung benutzt ein Verfahren, bei dem die Zentrale
Signierschlüssel vorab bildet und dem Absender bereit
stellt. Der Empfänger kann, wie genauer in den Ausführungs
beispielen beschrieben wird, den Signierschlüssel nachbil
den und damit die Nachricht prüfen.
Es handelt sich um ein Verfahren zur Signierung einer Nach
richt, wobei eine Zentrale und der Empfänger einen perma
nenten gemeinsamen Hauptschlüssel haben. Die Zentrale er
zeugt vorab eine Sequenzzahl und aus dieser mittels einer
Einwegfunktion einen Signierschlüssel. Beides wird gesi
chert dem Absender bereitstellt. Der Absender bildet mit
tels des Signierschlüssels eine Signatur der Nachricht und
sendet sie mit Sequenzzahl und Nachricht an den Empfänger.
Der Empfänger bildet mittels Einwegfunktion, Hauptschlüssel
und Sequenzzahl einen Prüfschlüssel und prüft damit die Si
gnatur der Nachricht.
Weitere Merkmale und Vorteile der Erfindung ergeben sich
aus der folgenden Beschreibung, welche in Verbindung mit
den beigefügten Zeichnung die Erfindung an Hand eines Aus
führungsbeispiels erläutert.
Es zeigt
Fig. 1 ein Diagramm, in dem der Datenfluß mit den betei
ligten Komponenten symbolisiert ist.
In Fig. 1 sind die drei Teilnehmer an dem Verfahren, näm
lich die Zentrale 10, der Absender 20 und der Empfänger 30,
durch punktstrichlierte Linien getrennt, angedeutet.
Die Zentrale 10 enthält einen gesicherten Speicher 11 für
einen geheimen Schlüssel, der ansonsten beispielsweise in
einem symmetrischen kryptographischen Verschlüsslungs- oder
Signierverfahren verwendet wird. Der Empfänger 30 enthält
einen entsprechenden Speicher 11', der denselben Schlüssel
enthält. Das Einschreiben dieses Schlüssels erfolgt bei
spielsweise in der Zentrale bei der Initialisierung, wenn
es sich bei dem Empfänger 30 um eine Chipkarte handelt. An
dernfalls sind aus der Kryptographie bekannte Schlüsselver
teilungsverfahren anzuwenden. Dabei wird der Schlüssel nur
einmal oder in sehr großen Zeitabständen gespeichert; für
das Verfahren nach der Erfindung ist die Speicherung als
permanent anzusehen.
Die Zentrale 10 enthält ferner einen Sequenzgenerator 12.
Dieser liefert eine Reihe von jeweils unterschiedlichen
Zahlen. Im einfachsten Fall ist dies eine fortlaufende Num
mer. Besser ist jedoch die Verwendung eines bekannten Pseu
do-Zufallszahlengenerators, z. B. nach der Modulo-Methode.
Bei richtiger Wahl der Parameter liefern diese Pseudo-
Zufallszahlen-Generatoren eine Folge von jeweils neuen Zah
len, bis der durch den Modulus bestimmte Zyklus durchlaufen
ist. Auch können absteigende Nummern oder solche mit einer
Schrittweite größer als Eins verwendet werden. Gleichfalls
möglich ist die Verwendung von Datum und Uhrzeit als ein
deutig Sequenznummer, gegebenenfalls als Zahl der Sekunden
seit einem verabredeten Beginn.
Die Zentrale erzeugt also ein oder mehrere Sequenznummern
12. Aus einer solchen Sequenznummer 12 wird mittels des
Hauptschlüssels durch einen Einweg-Verschlüssler 13 ein Si
gnierschlüssel 14 gebildet. Dies geschieht am einfachsten,
indem die Sequenznummer 12 mittels des Hauptschlüssels ver
schlüsselt wird. Hierbei wird eine kurze Sequenznummer
durch weitere Daten auf die Blocklänge des Verschlüsslungs
verfahrens aufgefüllt. Zwar sind hierzu binäre Nullen ver
wendbar; besser ist eine Funktion der Sequenznummer, z. B.
deren Quadrat. Auch möglich ist ein konstanter Text, der
nicht aus binären Nullen besteht und vertraulich gehalten
wird. Da meist die Blockgröße in der Größenordnung der
Schlüssellänge liegt, ist das Ergebnis als Schlüssel wei
terverwendbar; gegebenfalls sind Bits aufzufüllen oder
durch Faltung die Bitzahl zu reduzieren.
Wesentliche Eigenschaft des Einweg-Verschlüsslers ist es,
daß ein Rückschluß auf den Hauptschlüssel praktisch nicht
möglich ist. Obwohl die soeben beschriebene Methode keine
Einweg-Verschlüsslung ist, weil z. B. der Empfänger durch
Dechiffiriern aus dem Signierschlüssel die Sequenzzahl bil
den könnte, ist die "Einweg"-Funktionalität wesentlich.
Daher werden in anderen Ausführungsformen andere Einweg-
Funktion verwendet, die Hauptschlüssel und Sequenznummer
reproduzierbar zu einem Signierschlüssel verknüpfen, ohne
daß jemand ohne den Hauptschlüssel zu einer gegebenen Se
quenznummer einen gültigen Signierschlüssel bzw. umgekehrt
bilden oder aus dem Signierschlüssel und der Sequenznummer
den Hauptschlüssel bestimmen kann. Solche Verfahren werden
allgemein als "Message Authentication Codes" (MAC) bezeich
net. Ein solcher kann insbesondere durch eine beliebige,
kryptographisch sichere Einweg-Funktion auf eine Kombinati
on von Hauptschlüssel und Sequenznummer gebildet werden.
Als Kombination sind u. a. Konkatenation, Exklusiv-Oder,
Multiplikation mit oder ohne Modulobildung, Addition mög
lich.
Die Zentrale 10 stellt also ein oder mehrere Paare von Se
quenznummer 12 und daraus erzeugtem Signierschlüssel 14 be
reit. Dies kann z. B. Ausdrucken auf Sicherheitspapier,
durch Einspeichern in eine weitere Chipkarte oder durch
sonstige gesicherte Datenübermittlung geschehen. Diese Paa
re werden dem Absender 20 vorab zur Verfügung gestellt und
müssen von diesem gesichert und vertraulich gespeichert
werden.
Der Absender 20, der eine Nachricht 21 an den Empfänger 30
senden möchte, entnimmt ein Paar von Sequenznummer 12 und
Signierschlüssel 14 und bestimmt die Signatur der Nachricht
21 mittels des Signieres 24. Bevorzugt wird auch hierbei
das DES-Verfahren, z. B. nach ANSI X9.9, verwendet. Alterna
tiv kann eine Signatur durch eine Kombination einer krypto
graphischen Hash-Funktion mit einem "message authentication
code" erzeugt werden. Verfahren hierzu sind in der krypto
graphischen Literatur vielfach und ausführlich beschrieben.
Sodann bildet der Absender eine Datensatz 22, der drei Fel
der mit der Sequenznummer 22a, der Nachricht 22b und der
Signatur 22c enthält. Der soeben verwendete Signierschlüs
sel 14 wird gelöscht.
Nunmehr wird der Datensatz 22 zu dem Empfänger 30 übertra
gen, welcher damit einen Datensatz 22' erhält, der wiederum
drei Felder enthält, die als Sequenznummer 22a', Nachricht
22b' und Signatur 22c' angesehen werden. Üblicherweise wird
dieser Datensatz bereits von anderen Sicherungs- oder Plau
sibilitäts-Mechanismen gegen Übertragungsfehler gesichert.
Der Empfänger extrahiert aus dem empfangenen Datensatz 22'
die Sequenznummer 22a' und führt diese zusammen mit dem
Hauptschlüssel 11' einer Einweg-Verschlüsslung 13' zu, die
dieselbe wie die Einweg-Verschlüsslung 13 in der Zentrale
10 bzw. dazu funktionsgleich ist. Am Ausgang der Einweg-
Funktion entsteht ein Prüfschlüssel 14'. Dieser ist, wenn
die Sequenznummer korrekt übertragen wurde, gleich dem Si
gnierschlüssel 14, den der Absender 20 verwendet hat. Der
Prüfschlüssel 14' wird zusammen mit der eingetroffenen
Nachricht 22b' und der eingetroffenen Signatur 22c' einem
Signaturprüfer 38 zugeführt wird. Passen alle drei zueinan
der, erzeugt der Signaturprüfer 38 an seinem Ausgang ein
Freigabesignal für die Weiterverwendung der Nachricht. Der
Prüfschlüssel 14' wird, unabhängig von dem Ergebnis, mit
Abschluß der Prüfung vernichtet.
In einer Weiterbildung der Erfindung führt der Empfänger
eine Liste bereits benutzter Sequenzzahlen und weist Nach
richten mit bereits verwendeten Sequenzzahlen ab. Damit ist
eine zusätzliche Sicherheit gegen Mißbrauch gegeben.
Da die die Sequenzzahl bevorzugt durch einen deterministi
schen Generator erzeugt wird, kann die Übermittlung der Se
quenzzahl entfallen. Da ohnehin der gemeinsame Hauptschlüs
sel in gesicherter Umgebung an den Empfänger übertragen
werden muß, kann zugleich der Anfangswert des Generators
übertragen werden. Mit jeder empfangenen Nachricht erzeugt
der Empfänger einen neuen Wert für die Sequenzzahl und bil
det damit den Prüfschlüssel 14', ohne daß die Sequenzzahl
mit übertragen werden muß. Um robust gegenüber Doppelüber
tragungen und verlorene Nachrichten zu sein, wird dann
zweckmäßig auch einer der letzten und folgenden Sequenzah
len mit verwendet werden. Auch hier kann die Zentrale dem
Absender mehrere Signierschlüssel 14 bereitstellen, die
dann vom Absender in der vorgegebenen Reihenfolge verwendet
werden sollen.
Eine mögliche Anwendung der Erfindung liegt auf dem Gebiet
der Geldausgabeautomaten. Die Zentrale ist dabei die Ban
kenzentrale, die für die Prüfung der PIN einen Hauptschlüs
sel verwendet und an den Hersteller von Geldautomaten in
der Zentrale personalisierte Prüfmoduln liefert. Als Absen
der kommt ein Hersteller oder eine lokale Bankenorgansation
in Betracht, die beispielsweise einen Umrechnungskurs oder
einen Rabattsatz in den Geldausgabeautmaten laden möchte;
aber weder einen eigenen geheimen Schlüssel in den Geldau
tomaten einbrigen kann noch einen eigenen Sicherheitsmodul
einbauen möchte.
Falls kein nichtflüchtiger Speicher im Empfänger vorhanden
ist, kann der Empfänger auch die Sequenzzahlen von Anfang
erzeugen und mit jeder die Signatur verproben. Der Verlust
an Sicherheit ist dabei gering, jedoch ist keine Sicherhiet
gegen Doppelbenutzung gegeben.
Claims (10)
1. Verfahren zur Signierung einer Nachricht (22) durch ei
nen Absender (20) und Prüfung der Signatur durch einen
Empfänger, wobei eine Zentrale (10) und ein Empfänger
(30) über einen geheimen gemeinsamen Hauptschlüssel
(11, 11') verfügen, mit den Merkmalen:
- - Die Zentrale (10)
- - erzeugt eine Sequenzzahl (12) und
- - aus dieser unter Verwendung des Hauptschlüssels (11) mittels einer Einweg-Verschlüsslung (13) einen Signierschlüssel (14) und
- - stellt dem Absender den Signierschlüssel (14) be reit;
- - der Absender (20)
- - bildet mittels des Signierschlüssels (14) eine Si gnatur (22c) über die Nachricht (21, 22b) und
- - sendet an den Empfänger einen Nachrichtensatz (22), der zumindest die Nachricht (22b) und die Signatur (22c), enthält.
- - Der Empfänger (30)
- - bestimmt die Sequenzzahl (22a'),
- - bildet den mittels der Einweg-Verschlüsslung (13') und dem Hauptschlüssel (11') einen Prüfschlüssel (14') und
- - prüft damit die Signatur (22c) der Nachricht.
2. Verfahren nach Anspruch 1, wobei die Sequenzzahl (12,
22a, 22a') zusammen mit dem Signierschlüssel (14) von
der Zentrale an den Absender (20) übergeben und von
diesem über den Datensatz (22, 22') an den Empfänger
übergeben wird.
3. Verfahren nach Anspruch 1, wobei die Sequenzzahl (12)
durch einen Generator synchron zu der Anzahl der ver
wendeten Signier- bzw. Prüfschlüssel in der Zentrale
(10) und bei dem Empfänger erzeugt wird.
4. Verfahren nach Anspruch 1, wobei die Sequenzzahl (12)
durch einen Generator synchron zu der Anzahl der ver
wendeten Signier- bzw. Prüfschlüssel in der Zentrale
(10) und bei dem Absender erzeugt und über den Daten
satz (22, 22') an den Empfänger übergeben wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, wo
bei die Sequenzzahl durch einen Generator für Pseudo-
Zufallszahlen erzeugt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, wo
bei als Einweg-Verschlüsslung die Verschlüsselung der
Sequenzzahl mittels des Hauptschlüssels verwendet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wo
bei die Zentrale (10) vorab mehrere Signierschlüssel
(14) erzeugt und diese, ggf. gemeinsam mit den zugehö
rigen Sequenzzahlen (12), an den Absender (30) übermit
telt.
8. Verfahren nach einem der vorhergehenden Ansprüche, wo
bei der Empfänger (30) eine Liste bereits verwendeter
Sequenzzahlen führt und bereits verwendete Sequenzzah
len abweist.
9. Einrichtung zur Signierung einer Nachricht (22, 22'),
die von einem Absender (20) an einen Empfänger (30) ge
schickt wird, mit den Merkmalen:
- - Eine Zentrale (10) und der Empfänger (30) verfügen über einen ersten und zweiten Speicher für einen ge heimen gemeinsamen Hauptschlüssel (11, 11');
- - in der Zentrale (10) ist ein erster Einweg- Verschlüssler (13) an einem Eingang mit dem ersten geschützten Speicher (11), an einem anderen Eingang mit einem Generator (12) für eine Sequenzzahl verbun den,
- - der Ausgang des Einweg-Verschlüsslers (13) ist über ein Transportmedium mit dem Absender (20) verbunden,
- - beim Absender ist ein Signatur-Generator (24) vorge sehen, dessen Eingänge mit dem Ausgang des Einweg- Verschlüsslers und der zu signierenden Nachricht (21, 22b) verbunden sind,
- - der Ausgang des Signatur-Generators (24) ist mit ei ner Einrichtung verbunden, die mindestens die Signa tur (22c) und die Nachricht (22b) zu einem Nachrich tenblock (22) assembliert und deren Ausgang über ein Transportmedium mit dem Empfänger (30) verbunden ist,
- - im Empfänger ist ein Signatur-Prüfer (38) vorgese hen, an dessen Eingänge einerseits mit der Nachricht (22b') und der Signatur (22c') des über das Trans portmedium eingetroffenen Nachrichtenblocks (22'),
- - andererseits mit dem Ausgang eines zweiten Einweg- Verschlüsslers (13') verbunden ist, dessen Eingänge einerseits mit dem zweiten Speicher (11') für den geheimen Hauptschlüssel und mit einem Mittel zur Be reitstellung einer Sequenznummer (22a') verbunden ist.
10. Einrichtung nach Anspruch 9, wobei ein Generator die
Sequenzzahl (22a') nach einem deterministischen Verfah
ren ein oder meherere Sequenzzahlen entsprechend der
Anzahl der Prüfungen erzeugt.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19919909A DE19919909C2 (de) | 1999-04-30 | 1999-04-30 | Signierung und Signaturprüfung von Nachrichten |
PCT/DE2000/001086 WO2000067422A1 (de) | 1999-04-30 | 2000-04-07 | Signierung und signaturprüfung von nachrichten |
DE50004164T DE50004164D1 (de) | 1999-04-30 | 2000-04-07 | Signierung und signaturprüfung von nachrichten |
US09/720,353 US7203316B1 (en) | 1999-04-30 | 2000-04-07 | Signing and signature authentication of messages |
EP00925071A EP1175750B1 (de) | 1999-04-30 | 2000-04-07 | Signierung und signaturprüfung von nachrichten |
NO20015318A NO20015318L (no) | 1999-04-30 | 2001-10-30 | Metode for signering og autentisering av meldinger |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19919909A DE19919909C2 (de) | 1999-04-30 | 1999-04-30 | Signierung und Signaturprüfung von Nachrichten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19919909A1 DE19919909A1 (de) | 2000-11-02 |
DE19919909C2 true DE19919909C2 (de) | 2001-07-19 |
Family
ID=7906547
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19919909A Expired - Fee Related DE19919909C2 (de) | 1999-04-30 | 1999-04-30 | Signierung und Signaturprüfung von Nachrichten |
DE50004164T Expired - Lifetime DE50004164D1 (de) | 1999-04-30 | 2000-04-07 | Signierung und signaturprüfung von nachrichten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE50004164T Expired - Lifetime DE50004164D1 (de) | 1999-04-30 | 2000-04-07 | Signierung und signaturprüfung von nachrichten |
Country Status (5)
Country | Link |
---|---|
US (1) | US7203316B1 (de) |
EP (1) | EP1175750B1 (de) |
DE (2) | DE19919909C2 (de) |
NO (1) | NO20015318L (de) |
WO (1) | WO2000067422A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006048796B4 (de) * | 2006-10-16 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselermittlung für Challenge-Response-Verfahren |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182204A1 (en) * | 2000-08-28 | 2003-09-25 | Soo-Won Rhee | System for managing eletronic receipt according to eletronic commerce and method for managing thereof |
US7693280B2 (en) * | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
DE102005042986A1 (de) | 2005-09-09 | 2007-07-05 | Hella Kgaa Hueck & Co. | Radareinrichtung für ein Kraftfahrzeug und Verfahren zur Herstellung einer Radareinrichtung |
DE102012209408A1 (de) * | 2012-06-04 | 2013-12-05 | Siemens Aktiengesellschaft | Sichere Übertragung einer Nachricht |
US11596754B2 (en) | 2016-11-03 | 2023-03-07 | Resmed Inc. | Secure networked respiratory therapy systems |
US11811943B2 (en) * | 2020-04-01 | 2023-11-07 | Lg Electronics Inc. | Verification of messages using hash chaining |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549075A (en) * | 1982-07-08 | 1985-10-22 | Cii Honeywell Bull (Societe Anonyme) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method |
EP0804003A2 (de) * | 1996-04-26 | 1997-10-29 | Canon Kabushiki Kaisha | Verfahren zur digitalen Unterschrift und Kommunikationssystem |
US5754656A (en) * | 1995-08-04 | 1998-05-19 | Hitachi, Ltd. | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
US5768385A (en) * | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
DE19718547A1 (de) * | 1997-05-02 | 1998-11-12 | Deutsche Telekom Ag | System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS62140516A (ja) * | 1985-12-13 | 1987-06-24 | Nippon Denso Co Ltd | 不揮発性カウンタ装置 |
JP2560688B2 (ja) * | 1986-02-18 | 1996-12-04 | 日本電気株式会社 | 計数回路 |
EP0257363A1 (de) * | 1986-08-04 | 1988-03-02 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Erhöhung der möglichen Zählvorgänge eines digitalen Zählers mit nichtflüchtiger Zählerstandsspeicherung |
JPS6394716A (ja) * | 1986-10-09 | 1988-04-25 | Canon Inc | 不揮発性メモリの書き込み方式 |
GB2209615B (en) * | 1987-09-05 | 1991-07-10 | Motorola Inc | Non-volatile electronic counters |
EP0635181B1 (de) | 1992-04-09 | 1997-01-15 | Siemens Aktiengesellschaft | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten |
JPH0757459A (ja) * | 1993-08-10 | 1995-03-03 | Oki Micro Design Miyazaki:Kk | 半導体メモリ |
US5381453A (en) * | 1994-02-09 | 1995-01-10 | Zilog, Inc. | Efficient functional test scheme incorporated in a programmable duration binary counter |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
JPH103782A (ja) * | 1996-06-14 | 1998-01-06 | Seiko Epson Corp | 半導体記憶装置 |
US6496928B1 (en) * | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
-
1999
- 1999-04-30 DE DE19919909A patent/DE19919909C2/de not_active Expired - Fee Related
-
2000
- 2000-04-07 EP EP00925071A patent/EP1175750B1/de not_active Expired - Lifetime
- 2000-04-07 DE DE50004164T patent/DE50004164D1/de not_active Expired - Lifetime
- 2000-04-07 US US09/720,353 patent/US7203316B1/en not_active Expired - Fee Related
- 2000-04-07 WO PCT/DE2000/001086 patent/WO2000067422A1/de active IP Right Grant
-
2001
- 2001-10-30 NO NO20015318A patent/NO20015318L/no not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549075A (en) * | 1982-07-08 | 1985-10-22 | Cii Honeywell Bull (Societe Anonyme) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method |
US5754656A (en) * | 1995-08-04 | 1998-05-19 | Hitachi, Ltd. | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
US5768385A (en) * | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
EP0804003A2 (de) * | 1996-04-26 | 1997-10-29 | Canon Kabushiki Kaisha | Verfahren zur digitalen Unterschrift und Kommunikationssystem |
DE19718547A1 (de) * | 1997-05-02 | 1998-11-12 | Deutsche Telekom Ag | System zum gesicherten Lesen und Bearbeiten von Daten auf intelligenten Datenträgern |
Non-Patent Citations (1)
Title |
---|
BEUTELSPACHER, A. u.a.: Chipkarten als Sicherheitswerkzeug, Berlin, Springer-Verlag, 1991, S. 69-71 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006048796B4 (de) * | 2006-10-16 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselermittlung für Challenge-Response-Verfahren |
Also Published As
Publication number | Publication date |
---|---|
DE19919909A1 (de) | 2000-11-02 |
NO20015318D0 (no) | 2001-10-30 |
DE50004164D1 (de) | 2003-11-27 |
WO2000067422A1 (de) | 2000-11-09 |
EP1175750B1 (de) | 2003-10-22 |
EP1175750A1 (de) | 2002-01-30 |
US7203316B1 (en) | 2007-04-10 |
NO20015318L (no) | 2001-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69230429T2 (de) | Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel | |
DE102011120968B4 (de) | Erzeugen von sicheren Schlüsseln auf Anforderung | |
DE102005018676B4 (de) | Verfahren zur Schlüsselverwaltung für Kryptographiemodule | |
DE3303846C2 (de) | ||
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE69521641T2 (de) | Vorrichtung begrenzt auf digitale Unterschriften und Nachrichtenüberprüfung, zum sicheren Austausch von Daten gemäss der RSA-Methode inbesondere auf einer smart card integriert | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69431426T2 (de) | System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
WO2013135337A1 (de) | Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät | |
DE10136608B4 (de) | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul | |
DE19919909C2 (de) | Signierung und Signaturprüfung von Nachrichten | |
EP4399632A1 (de) | Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
EP3206154B1 (de) | Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten | |
DE19816344C2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
EP0935860B1 (de) | Verfahren zur übertragung von signalen | |
EP3901714A1 (de) | Verfahren zur überprüfung der authentizität von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik | |
EP3909217A1 (de) | Verfahren und system zur informationsübermittlung | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
WO2018091703A1 (de) | Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung | |
DE102017202952A1 (de) | Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: WINCOR NIXDORF GMBH & CO. KG, 33106 PADERBORN, DE |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN |
|
8339 | Ceased/non-payment of the annual fee |