DE2855787A1 - Digitalsignatureinrichtung - Google Patents

Digitalsignatureinrichtung

Info

Publication number
DE2855787A1
DE2855787A1 DE19782855787 DE2855787A DE2855787A1 DE 2855787 A1 DE2855787 A1 DE 2855787A1 DE 19782855787 DE19782855787 DE 19782855787 DE 2855787 A DE2855787 A DE 2855787A DE 2855787 A1 DE2855787 A1 DE 2855787A1
Authority
DE
Germany
Prior art keywords
signature
validity
key
message
validity table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19782855787
Other languages
English (en)
Other versions
DE2855787C2 (de
Inventor
Michael Stephen Matyas
Heinz Wilhelm Carl Meyer
Walter Leonard Tuchman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2855787A1 publication Critical patent/DE2855787A1/de
Application granted granted Critical
Publication of DE2855787C2 publication Critical patent/DE2855787C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Anmelderin: International Business Machines
Corporation, Armonk, N.Y. 10504
bu/ms
Digitalsignatureinrichtung
pie Erfindung betrifft eine Anordnung, wie sie dem Oberbegriff | !des Patentanspruchs 1 zu entnehmen ist. Nachstehende Defini- ' jtionen und Begriffserklärungen für die hier verwendeten Ausdrücke sollen das Verständnis der Erfindung erleichtern. ί
Eine Nachricht wird von einem Absender auf einen Empfänger !übertragen. Eine spezielle Nachricht wird mit M. bezeichnet,
i x
worin i die Reihenfolgennuinmer für die betreffende Nachricht !in einer Nachrichtenfolge bedeutet. Einige Operationen der erfindungsgemäßen Anordnung werden für eine feste Anzahl von Nachrichten durchgeführt, wobei diese Anzahl mit η bezeichnet ist. Die Nachricht läßt sich - falls erforderlich - auch verschlüsseln, jedoch kann es für den vorliegenden Fall zweckmäßig sein, im Auge zu behalten, daß die Nachricht als solche der Einfachheit halber im Klartext gesendet werden soll, um jede Verwechslung mit anderen Verschlüsselungs- oder Codieirungsoperationen, die gemäß der Erfindung durchgeführt werden sollen, völlig auszuschließen.
Eine Digitalsignatur besteht aus einer Bitstruktur, die einer Nachricht zur Identifizierung des Absenders einer speziellen Nachricht angehängt ist. Ist so z. B. der Absender ein Bankcunde und der Empfänger die Bank, wobei die Nachricht eine Bankorder zum Kapitaltransfer vom Absender auf einen Dritten darstellen soll, dann zeigt die Signatur an, daß diese Nachricht auch tatsächlich vom Absender stammt und daß die sram Bankkunden abgefaßte Nachricht tatsächlich von der Bank 2mpfangen worden ist.
|?lLs Unbefugter gilt eine Person, die versucht, eine abgeänderte, bder gefälschte Nachricht und/oder Signatur zu benutzen. Viele
po 977 O24 909828/0731
Aufgaben und Vorteile vorliegender Erfindung lassen sich verstehen, wenn man sich darüber klarzuwerden versucht, wie ein !Unbefugter oder auch ein Empfänger das durch die Erfindung bereitgestellte Datenschutzsystem unterlaufen könnte, oder gar ^ie ein Absender hinterher eine gültige Nachricht bestreiten jkönnte. Vorliegendes Signatursystem bedient sich Verschlüsse-'lungsmethoden und anderer an sich gebräuchlicher Sicherheitsmaßnahmen, um derartigen Mißbrauch auszuschließen. !
[Eine Signatureinrichtung besteht aus einer Kombination von (einem Verschlüsselungswerk mit einem Schaltwerk zwecks
[Bildung der Signatur seitens des Absenders und zur Signaturjüberprüfung seitens des Empfängers. Vorliegende Signaturleinrichtung wird zusammen mit üblichen Nachrichtenübertragungs- und -Verarbeitungseinrichtung verwendet.
Nachrichtenverdichtung stellt ein Verfahren zur Beschränkung einer Nachricht beliebiger Länge auf eine vorgegebene Abmesjsung relativ kurzer Länge dar, um sie verschlüsselungstechnisch behandeln zu können. Obgleich eine derart verdichtete Nachricht an sich eine beliebig vorgegebene Länge aufweisen kann, soll zur Beschreibung der Erfindung als zweckmäßiges Beispiel von einer auf 64 Bits verdichteten Nachricht ausgegangen werden. Dieses 64-Bit-Wort läßt sich als verdichtete Codierung einer Nachricht M. angeben, wobei als symbolische Bezeichnung CE(M.) dienen soll. Kryptographieehe Verfahren werden angewendet, so daß ein Wechsel irgendeines Bits oder einer [Bitkombination in einer Nachricht mit hoher Wahrscheinlichkeit zu unterschiedlicher verdichteter Codierung führen wird. Auf fliese Weise ist es für einen Dritten, der eine Nachricht labgefangen hat, unmöglich, eine neue Nachricht wieder herzustellen, die die gleiche verdichtete Codierung wie die abgefangene Nachricht aufweist.
Signaturschlüsselzeichen stellen einen Teil einer Signatur äar. Vor Übermittlung einer Nachricht bereitet der Absender eine
"ö "~ ~ 90 9^2 8/0731
Anordnung von 128 geheimen Schlüsselzeichen vor. Diese Anordnung nennt sich Signaturschlüsseltafel, die im vorliegenden Fall jeweils einmal für eine spezielle Nachricht angewendet wird. In der Signaturschlüsseltafel liegen zwei Schlüssel-[zeichen für jedes Bit der auf 64 Bit verdichteten codierten Nachricht vor. Die beiden Schlüsselzeichensätze werden mit
3: und K^ bezeichnet, worin i die Reihenfolgenummer der Nachricht und j die Bitposition des betreffenden Bits in der ver- ' dichteten codierten Nachricht darstellen. Das eine oder das | andere der Schlüsselzeichen jedes Paars wird in die Signatur I
entsprechend dem in der verdichteten codierten Nachricht als 0 j oder L darzustellenden Bit eingebracht. Ein Schlüssel k dient zur Codierung eines O-Bits und ein Schlüssel K zur Codierung eines L-Bits. Damit enthält die Signatur 64 ausgewählte Schlüsselzeichen zu je 56 Bits, insgesamt also 3584 Bits. Mit anderen Worten: In diesem Teil der Nachricht dienen die Schlüsselzeichen nicht wie üblich zum Datenschutz über ihre Verschlüsselung, sondern als direkter Ersatzcode zur Darstellung der 64 Bits der verdichteten codierten Nachricht. Am Empfangsort werden diese empfangenen Schlüsselzeichen zur Überprüfung äer verdichteten codierten Nachricht herangezogen.
Sin Hauptschlüssel wird bei Bildung der Signaturschlüsselzeichen verwendet, indem unter der Wirkung des Hauptschlüssels sine Folge oder Liste von Klartextworten verschlüsselt wird. Der Hauptschlüssel wird geheimgehalten, wobei gewisse Verfahrensmethoden zur Verfügung stehen, falls es zu einer Auseinandersetzung zwischen Absender und Empfänger in Überprüfung des Hauptschlüssels kommen sollte, ohne seine Offenlegung vornehmen zu müssen.
Eine Gültigkeitstafel gestattet am Empfangsort, die mit der Signatur übermittelten Signaturschlüsselzeichen zu überprüfen. Der Absender erstellt eine Gültigkeitstafel durch Verschlüsseln eines Klartextwortes mittels eines jeweiligen Signatur-
. i
PO977024 909828/0731
I 2055787
Schlüsselzeichens. Bei diesem Verfahren dient ein Signaturschlüsselzeichen als ganz gewöhnliches Schlüsselzeichen. Demgemäß weist die Gültigkeitstafel eine Gültigkeitstafeleingabe für ein jeweiliges Signaturschlüsselzeichen der Signaturtafel auf. Die Gültigkeitstafeleingaben werden mit v^ und ν"!" bezeichnet, worin i und j die gleiche Bedeutung besitzen wie !bei den Symbolen für die Schlüsselzeichen, als entsprechend Jv und V k bzw. K zugeordnet sind. Da die Gültigkeitstafeleingaben verschlüsselte Angaben darstellen, lassen sich die Gültigkeitstafel und das Wort, das mittels der Signatürschlüsselzeichen zur Bildung der Gültigkeitstafel verschlüsselt ist, vorab der authentischen Nachricht dem Empfänger übermitteln, ohne die Sicherheit des Signatursystems zu gefährden.
Die Gültigkeitstafeln selbst müssen am Empfangsort vor Beginn der signierten Nachrichten überprüft werden. Dies läßt sich durchführen, indem der Absender aufgefordert wird, die Gültigkeitstafeln oder eine andere geeignete Information, die es am Empfangsort gestattet, die erhaltenen Gültigkeitstafel zu überprüfen, in einer entsprechend gekennzeichneten Liste einzutragen. Das Klartextwort könnte dabei als Teil einer Abmachung zwischen Absender und Empfänger angesehen werden. Erhält der Empfänger eine Nachricht mit Signatur, dann werden die Signaturzeichen der Meldung ihrerseits zur Verschlüsselung des Klartextwortes herangezogen, um einen zweiten Satz von Gültigkeitstafeleingaben bereitzustellen. Im zu beschreibenden System gemäß der Erfindung können Signatur und Nachricht als authentisch angesehen werden, wenn die am Empfangsort gebildeten Gültigkeitstafeleingaben entsprechenden Eingaben in der ursprünglichen Gültigkeitstafel, wie sie durch den Absender erstellt sind, gleichen. Eine demgegenüber unterschiedliche Verwendung der Gültigkeitstafel soll allerdings außerdem noch gezeigt werden.
Unter diesen Voraussetzungen ist die Aufgabe der Erfindung darin zu sehen, daß zum Datenschutz Maßnahmen dafür getroffen werden, Nachrichten bzw. Informationsblöcke durch eine
P0 977024
_ ο —
Signatur gegenüber Mißbrauch seitens Dritter oder auch des Absenders wirksam in einfacher Weise abzusichern. ·
Erfindungsgemäß wird diese Aufgabe gelöst, wie es dem Kenn-I zeichen des Patentanspruchs 1 zu entnehmen ist.
iBisher bekannte Sicherheitsvorkehrungen sind zwar auch äußerst !wirkungsvoll, jedoch ist ihre Handhabung relativ aufwendig, wohingegen bei der Erfindung zwar rein theoretisch gesehen ein geringer Sicherheitsgrad vorliegen müßte, jedoch in der Praxis unter allen Umständen eine durchaus zufriedenstellende Lösung vorliegt. Dementsprechend ist also das erfindungsgemäße Sicherheitssystem relativ einfach, nicht zuletzt dadurch, daß es nicht erforderlich ist, eine vollständige Gültigkeitstafel einem jeweiligen Empfänger zukommen zu lassen, bevor die Nachricht überhaupt abgesendet wird.
Gemäß der Erfindung werden die Signaturschlüsselzeichen generell in der bereits beschriebenen Weise gebildet. Verfahren und Anordnung zur überprüfung dieser Schlüsselzeichen sind dank der Erfindung wesentlich gegenüber bisher vereinfacht. Der Absender erstellt zunächst Signaturschlüsseltafeln und Gültigkeitstafeln für eine ausgewählte Anzahl zukünftig zu übermittelnder Nachrichten, die einem speziellen Empfänger, z, B. einer Bank, übermittelt werden sollen. Die Signaturschlüsseltafeln sind entsprechend einer numerischen Reihenfolge aufgestellt, so daß diese im Bedarfsfall wieder aufstellbar sind, indem einfach das Verfahren zur Bildung der Schlüsselzeichen wiederholt wird, anstatt die Schlüssel in einer Speichereinheit bereitzuhalten, wie es sonst erforderlich ist, wenn die Schlüsselzeichen unter wahlfreiem Zugriff gebildet werden müssen. So lassen sich z. B. in einem Ausführungsbeispiel der Erfindung die Schlüsselzeichen durch Codieren einer Folge von Zählerwerten unter Wirkung eines Hauptschlüssels bereitstellen.
P0 977 O24 9096*6/07·*
Eine Gültigkeitstafel wird durch Verschlüsseln unter entsprechender Anwendung des Signaturschlüssels als verdichtete Codierung der nächsten Gültigkeitstafel aufgestellt. Für diesen Vorgang wird zunächst eine Folge von Signaturschlüssel-[tafeln aufgestellt, um dann die Gültigkeitstafeln in einem ^umgekehrten Verfahrensgang aus den Signaturschlüsseltafeln j zu gewinnen. Die letzte Signaturschlüsseltafel in der Signatur-i !schlüsseltafelfolge dient zur Codierung eines willkürlich ge-,wählten Wortes, z. B. bestehend aus 64 O-Bits, um die !letzte Gültigkeitstafel anzugeben. Die letzte Gültigkeits- !tafel wird dann auf 64 Bits verdichtet, und diese verdichtete 64-Bit-Codierung wird zur jeweiligen Bildung der Gültigkeitstafel für die nächste bis zur letzten Signaturschlüsseltafel herangezogen.
Der Absender übermittelt ursprünglich dem Empfänger die verdichtete Nachricht der ersten Gültigkeitstafel und teilt dem Empfänger die Anzahl von Nachrichten mit, die mit vorbereiteten Signaturschlüsseltafelfolge und Gültigkeitstabellen übertragen werden können. Wie bei Vereinbarungsaufzeichnung eines üblichen Signatursystems praktiziert, ist auch hier sntsprechende Information in vorgegebener Weise für unabhängige überprüfung dieser Werte registriert. Die Signatur für die erste Nachricht enthält die Signaturschlüsselzeichen, wie bereits beschrieben, die Gültigkeitstafeleingaben für die nicht als Teil der Signatur übermittelten Schlüsselzeichen und die verdichtete Codierung der nächsten Gültigkeitstafel. Am Empfangsort werden die Schlüsselzeichen in der Signatur zum Verschlüsseln der verdichteten Codierung der Gültigkeitstabelle herangezogen, die, wie bereits erläutert, vorher dem Smpfänger übermittelt worden ist. Die Ergebnisse dieser Verschlüsselungsoperation bilden die Gültigkeitstafeleingaben, lie nicht mit der Signatur übermittelt worden sind. Mit den Ln der Signatur enthaltenen 64 Gültigkeitstafeleingaben zu-
po 977 024 ©09828/0^3 t
sammen mit den 64 Gültigkeitstafeleingaben, gebildet aus den Signaturschlüsselzeichen, besitzt dann der Empfänger eine vollständige Gültigkeitstafel. Diese Gültigkeitstafel wird auf 64 Bits verdichtet und mit der auf 64 Bits verdichteten Codierung der Gültigkeitstafel verglichen, die zuvor dem Empfänger übermittelt worden ist. Stimmen beide verdichteten Codierungen überein, dann lassen sich Nachricht und Signatur als authen- |tisch ansehen.
Weitere vorteilhafte Ausgestaltungen und.Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.
Die Erfindung wird anschließend anhand einer Ausführungsbeispielsbeschreibung mit Hilfe der unten aufgeführten Zeichnungen näher erläutert.
Is zeigen:
"ig. 1 eine Signaturschlüsseltafel für eine
Nachricht R^ auf einen Empfänger B, wobei die einzelnen Zeilen jeweils die Bitposition einer verdichteten Nachricht anzeigen,
Fig. 2 eine Gültigkeitstabelle GT1 für eine
Nachricht M^ auf den Empfänger A, wobei zeilenweise die Bitposition für die verdichtete Nachricht angegeben ist,
i"ig· 3 ein Blockdiagramm für die Signaturein
richtung gemäß der Erfindung,
?*·9· 4 einen Ausschnitt aus einem bevorzugten
Ausführungsbeispiel der Signatureinrichtung gemäß der Erfinung zur Erläuterung des BildungsVorgangs einer Signatur,
PO977024 009626/073*
die zusammen mit einer Nachricht von einem Absender einem Empfänger übermittelt werden soll,
Fig. 5 ein Blockdiagramm eines Ausschnitts der
Signatureinrichtung gemäß der Erfindung zur Erläuterung der Betriebsweise einer
l Gültigkeitserklärung von Nachricht und
1 Signatur am Empfangsort,
jFig. 6 ein Blockdiagramm eines Ausschnitts der
I Schlüsseleinrichtung gemäß der Erfindung
zur Bildung einer Gültigkeitstafel oder
Signaturschlüsseltafel,
Fig. 7 das Format für eine zusammen mit einer
Signatur übermittelten Nachricht,
Fig. 8 Formate für verdichtete Nachricht.
Signaturschlüsseltafel und Gültigkeitstafel gemäß Fign. 1 and 2 sollen vor Erläuterung der Signatureinrichtung zunächst Dehandelt werden. Die Signaturschlüsseltafel in Fig. 1 Desitzt 128 Eintragungen in Zusammenfassung von jeweils 54 Bits, so daß sich gewissermaßen eine zweidimensionale Struktur nach Fig. 1 ergibt. Die Signaturschlüsseltafel Deseitzt demgemäß 64 Zeilen, numeriert von 1 bis 64, entsprechend den 64 Bits der verdichteten Codierung der Nacheicht, für die die Signatur gebildet werden soll. Die Signaturschlüsseltafel besitzt zwei Spalten, eine, die die zur Codierung eines O-Bits in der verdichteten Nachricht herangezogenen algnaturschlüsselzeichen und eine zweite, die die für in der verdichteten Nachricht zu codierenden L-Bits erforderlichen signaturschlüsselzeichen aufweist. Die O-Schlüsselzeichen sind nit kj bis kg4 und die L-Schlüsselzeichen sind mit K* bis Kg4
po 977 O24
bezeichnet. Für jedes Bit in der verdichteten Nachricht wird das eine oder das andere der beiden Signaturschlüsselzeichen in der entsprechenden Zeile, also entweder k^T oder K. als Teil der Signatur übermittelt, um jeweils das j-te Bit der [verdichteten Codierung von M. zu verschlüsseln.
ie Gültigkeitstafel nach Fig. 2 ist in ihrer Struktur ähnilich der Signaturschlüsseltafel nach Fig. 1. Eine Gültigkeits- | tafeleingabe wird durch Verwenden des entsprechenden Schlüssel-I 'zeichens in der Signaturschlüsseltafel zur Codierung eines (vorgegebenen Parameters gebildet. In der Signatureinrichtung gemäß der Erfindung stellt dieser Parameter die verdichtete Codierung des nächsten Gültigkeitsstrukturmusters GT dar. Die Gültigkeitstafeleingaben sind mit v^ bis Vg4 und mit
"t bis V^4 bezeichnet, so daß jeweils zugeordnete Signaturschlüsselzeichen und Gültigkeitstafeleingaben gleichen oberen und unteren Index besitzen, indem Kleinbuchstaben k und ν sinem O-Bit in der verdichteten Codierung einer Nachricht and Großbuchstaben K und V einem L-Bit entsprechen.
?ür einige Anwendungen vorliegender Erfindung ist die Bereitstellung und Speicherung von Tafeln in der Form gemäß Fig. 1 and 2 besonders vorteilhaft.
?ür gewöhnlich ist es zweckmäßig, diese Eingaben, nur wie sie aenötigt werden, bereitzustellen, also nicht eine gesamte Tafel zu speichern. Jedoch zur Erläuterung des der Erfindung ugrundeliegenden Prinzips ist es zweckmäßig, sich die Tafeln so vorzustellen, wie sie in Form der Fign. 1 und 2 vorliegen, jnd zwar unabhängig von ihrer tatsächlichen Form.
Sine Verschlüsselungstafel muß bis zur Verwendung einer Signaturbereitstellung geschützt bleiben. Bei einer Gültigkeits ;afel hingegen besteht diese Erfordernis nicht, da die Kompli-
ziertheit des Standardverschlüsselungsalgorithmusses es unmöglich macht, einen Signaturschlüssel aus den Eingaben einer Ungültigkeitstafel abzuleiten. Jedoch sollte die Gültigkeitstafel gegen Austausch durch eine andere Gültigkeitstafel seitens eines Unbefugten abgesichert sein.
!zunächst soll der Nachrichtenfluß von einem Absender bis zu einem Empfänger und die hierzu allgemein erforderlichen Operationen betrachtet werden, wobei dann später noch die Baueinheiten behandelt werden, die diese Operationen im einzelnen durchführen, ebenso wie zusätzliche Betriebsabläufe und zugeordnete Baueinheiten. In Fig. 3 trennt eine gestrichelt gezeichnete, vertikale Linie Absenderbetriebseinrichtungen A auf der linken Seite von Empfängerbetriebseinrichtungen B auf der rechten Seite.
An der Absendestelle wird eine übliche Nachrichtenausrüstung zur Erzeugung einer Digitalnachricht M. und zur Übermittlung der Nachricht auf den Empfangsort über Kanal 12 verwendet. An der Absendestelle wird außerdem die Nachricht mittels Baueinheit 14 verdichtet, so daß eine auf 64 Bit verdichtete Nachricht ΟΕ(Μ±) auf Leitung 15 bereitgestellt wird. Die in Fig. 1 gezeigte Signaturschlüsseltabelle, enthaltend 128 Schlüsselzeichen, ist mit ihrem Ausgang an Leitung 17 angeschlossen, um diese in der Reihenfolge k*, K*, k*, K-, ..., k*
4 auf die Auswahlschlüsseleinheit 18 übertragen zu können, Ln der 64 der Schlüsselzeichen ausgewählt werden, entsprechend lern Binärwert des entsprechenden Bits der über Leitung 15 zugeführten, verdichteten Nachricht, so daß auf Leitung 20 lur ein Teil der Signatur bereitgestellt wird. Die anderen Schlüsselzeichen, also die nicht gewählten, werden unverändert iber Leitung 19 übertragen. Mit Ausnahme der Auswahl des zu /erschlüsselnden Wortes auf Leitung 21 stellen Operationen and Baueinheiten des Systems, so wie bisher beschrieben, ibliche Maßnahmen dar.
P0 977 O24
In einer vorbereitenden Operation sind an der Absendestelle die über Leitung 17 zugeführten Signaturschlüsselzeichen zusammen mit dem über Leitung 21 zugeführten Wort vorab in einem Vorverschlüssler 23 zur Bildung einer Gültigkeitstafel einer Operation zur Bereitstellung der Gültigkeitstafeleingaben
2: und V. auf Leitung 24 unterzogen worden. Diese Gültigkeitstafel wird mit Hilfe des Verdichters 25 auf 64 Bits verdichtet. Die so erhaltene, verdichtete Codierung für die nächste Gültigkeitstafel wird dem Empfänger vorab der zugeordneten Nachricht übermittelt. Die verdichtete Codierung der ersten Gültigkeitstafel wird dem Empfänger über einen Sicherheitsweg, wie er durch Leitung 26 angedeutet ist, zugeführt. Anschließend wird die verdichtete Codierung für die nächste Gültigkeitstafel GTX dem Empfänger mit Signatur für vorliegende Nachricht M. über Leitung 21 übermittelt.
Außerdem übermittelt der Absender dem Empfänger über Leitung die 64 Gültigkeitstafeleingaben, die den nicht gewählten Schlüsselworten entsprechen. Diese Gültigkeitstafeleingaben werden vorzugsweise in einer besonderen Verschlüsselungseinheit 30 gebildet, doch lassen sich in gleichwertiger Weise identische Eingabewerte von der Gültigkeitstafel über Leitung 24 zuführen.
Übliche Nachrichtenausrüstungen kombinieren die über Leitung Y. zuzuführende Nachricht, die über Leitung 20 zuzuführenden ausgewählten Schlüsselzeichen und die über Leitung 27 geleiteten Gültigkeitstafeleingaben mit der über die Leitung 21 verdichteten Codierung der Gültigkeitstafel für die nächste Nachricht CE (GT1+1). Dies wird seriell über einen üblichen Nachrichtenkanal zugeführt. Die Signaturschlüsselzeichen und die Gültigkeitstafeleingaben lassen sich in irgendeiner systematischen Sequenz übertragen, z. B., indem 64 Signaturschlüsselzeichen gefolgt von 64 Gültigkeitstafeleingaben zur Sendung bereitgestellt werden. Fig. 7 zeigt das hierzu geeignete Format.
50977024 909626/0731
Vorzugsweise werden Signaturschlüsselzeichen und Gültigkeitstafeleingabe für ein spezielles Bit der verdichteten Nachricht in Form eines sequentiellen Paars übertragen. Wenn z. B. Bit iNummer 5 der verdichteten Nachricht auf Leitung 15 eine 0 darstellt, dann übermittelt der durch die Leitungen 12, 20, 21 und 27 dargestellte Übertragungskanal die Folge ki, vi; und wenn dieses Bit in der verdichteten Nachricht eine L
i i ist, dann entspricht die Paarfolge V5, K5. Am Empfangsort
ird die über Leitung 12 übermittelte Nachricht in einem JEmpfangsverdichter 300 verdichtet, um auf Leitung 31 eine verdichtete Nachricht bereitzustellen, die der verdichteten Nachricht auf Leitung 15 an der Absendestelle entspricht. Mit Hilfe einer Erfassungseinheit 32 werden die Bitwerte der verdichteten Nachricht zur Identifizierung der Signaturkomponenten als Signaturschlüsselzeichen oder als Gültigkeitstafeleingabe identifiziert, entsprechend der an der Absendestelle getrennten Handhabung von Signaturschlüsselzeichen und Gültigkeitstafeleingaben mittels der jeweiligen Übertragungsleifcungen 20 und 27.
Mit Hilfe eines Empfangsverschlüsslers 34 werden die Signaturschlüsselzeichen auf Leitung 20 zur Verschlüsselung des über Leitung 21 zugeführten, ausgewählten Wortes herangezogen, um die fehlenden Gültigkeitstafeleingaben auf der Leitung 35 bereitzustellen. Das Wort auf Leitung 21 steht dann.für die !Gültigkeitserklärung der nächsten Signatur zur Verfügung. Slit Hilfe einer Empfangs Verdichtungseinheit 36 werden die lern Empfangsort übermittelten Gültigkeitstafeleingaben als Teil der Signatur über Leitung 27 und die komplementären 3ültigkeitstafeleingaben auf Leitung 35, die auf der Empfangsseite aus den Signaturschlüsselzeichen auf Leitung 20 gebildet sind, zur Erstellung der verdichteten Codierung der Gültigceitstafel auf Leitung 37 verdichtet. In einer Vergleichssinheit 39 wird die über Leitung 37 seitens des Absenders verdichtete Gültigkeitstafel mit der verdichteten Codierung der gleichen Gültigkeitstafel, die zuvor dem Empfänger über
PO977024 909828/07S1
Leitung 26 oder Leitung 21 zugeführt worden ist, verglichen. Das Signal auf Leitung 40 bedeutet, daß die Signatur gültig {ist oder daß eine ungültige Signatur festgestellt ist.
Die einzelnen Bestandteile der Signatureinrichtung sind -wie (bereits gesagt - gegen unauthorisierten Zugriff sowohl zu !Komponenten als auch zu Daten oder vorliegenden Programmen gesichert. Das hierzu notwendige Gehäuse kann außerdem noch äie weiterhin erforderlichen elektronischen Baugruppen änthalten. Das Gehäuse selbst kann - falls erforderlich äurch ein übliches Schloß abgesichert sein.
Die Signatureinrichtung läßt sich seitens einer Anzahl von Benutzern benutzen, wovon jeder mit einer Anzahl von Empfangsstellen kommunizieren kann. Jeder Benutzer besitzt als Hauptschlüssel gewissermaßen ein Paßwort, das während eines Signatur bildenden Vorgangs für den Benutzer in einem Register 49 beibehalten wird. Normalerweise benutzt ein Benutzer einen äinzigen Hauptschlüssel für alle Signatur bildenden Vorgänge, jedoch läßt sich der Hauptschlüssel auch von Zeit zu Zeit abändern; unterschiedliche Hauptschlüssel lassen sich außerdem loch für Nachrichten an verschiedenen Empfangsstellen verwenden. Ein Zählregister 50 enthält einen Zählerwert, der auf Sammelleitung 51 (Fig. 4) auftritt und der während des jesamten Signatur bildenden Vorgangs Anwendung findet. Ist äine Signatur bereitgestellt, dann wird dieser Zählerwert aeibehalten, um den nächsten Signatur bildenden Vorgang äinzuleiten. Jeder Absender hält einen besonderen Zählerwert pur jede anzusprechende Empfangsstelle bereit. Die Register (49 und 50 sind energieunabhängig, so daß ihre Inhalte nicht aei Netzausfall verlorengehen oder zerstört werden können.
iauptschlüssel sowie zweckmäßige Zählerwerte werden beibeialten, so daß eine Signatur, die entweder durch den Absender
PO977024 909858/0791
28S5787
oder durch eine Empfangsstelle angesprochen ist, mit Hilfe dieses Hauptschlüssels und dieser Zählerwerte überprüft werden kann. Ein neuer Hauptschlüssel wird bereitgestellt, wenn der alte Hauptschlüssel aus irgendeinem Grund aus der Geheimhaltung gefallen ist. Ein zweckmäßiger, energieunabhangxger !Datenspeicher ist fernerhin im genannten verschließbaren Gehäuse untergebracht, um die Hauptschlüssel der verschiedenen Absender und die Zählerwerte für die verschiedenen Kombinationen von Absendern und Empfangsstellen speichern zu können. Speicher für diesen Zweck sind an sich bekannt. Die Verfahren zum Transferieren eines adressierten Wortes von diesem Speicher auf die Register 49 und 50 und Methoden, die gewährleisten, daß derartige Übertragungen nur durch authorisierte Personen durchgeführt werden können, sind an sich ebenfalls bekannt und sind deshalb auch nicht besonders in Fig. 4 aufgeführt.
Ein Verschlüsselungswerk 63 arbeitet in üblicherweise im Ansprechen auf Dateneingaben, enthaltend 64 Bits, und auf aus 56 Bits bestehenden Schlüsselzeichen, um eine 64-Bit-Ausgabe bereitzustellen. Der 56-Bit-Schlüssel kann in Form äiner Einheit von 56 Bits oder in Form eines Wortes, besteiend aus 64 Bits mit 56 kryptographisch charakteristischen 3its und 80 Bits, bestehen, die für Paritatszwecke oder zum Auffüllen dienen. Die Erläuterung läßt sich jedenfalls wesent-Lich vereinfachen, wenn allgemein auf Schlüsselzeichen in der 54-Bit-Form zurückgegriffen wird. Die Erläuterung richtet sich außerdem auf ein Verschlüsselungwerk, bei welchem die Schlüsselzeichen 64 kryptographisch charakteristische Bits aufweisen.
Die anderen Baueinheiten der Fig. 4 werden behandelt, so wie sie bei der Beschreibung eines Arbeitsvorgangs zur Bildung liines 64-Bit- oder 56-Bit-Signaturschlüssels oder der Gültigiceitstafeleingabe auf Sammelleitung 53 im Ansprechen auf ein ι entsprechendes Bit, bezeichnet mit R, und einer verdichteten
PO 977 024 . .
909828/0731
28S5787
64-Bit-Nachricht in Erscheinung treten, welche der Anwender über Sammelleitung 51 in ein Register 52 lädt. Eine Zeitgeberschaltung 57 stellt eine Folge von Zeitgeberimpulsen T1, T2, T3 und T4 bereit. Der die Signatur bildende Vorgang wird beschrieben, so wie er zu jedem dieser hier in Aufeinanderfolge gebildeten Zeitpunkten stattfindet. Geeignete Zeitgeberschaltungen hierfür sind an sich bekannt. Zur Vereinfachung der Zeichnung sind die Verbindungen vom Zeitgeberkreis 57 zu den TorSchaltungen von dem Ein-Bit-Ausgang des Registers 52 durch entsprechenden Legenden an den Eingangsleitungen zu den Torgliedern bezeichnet. Die hiermit durchzuführenden Verknüpfungen sind ebenfalls durch diese Legenden ausgedrückt. Vorzugsweise werden mittels eines Steuersignals, das durch den Benutzer über Leitung 58 zugeführt wird, die Zeitgeberschaltung gestartet und andere Baueinheiten freigegeben.
Zum Zeitpunkt T1 erzeugt die Schaltungsanordnung nach Fig. 4 den 64-Bit-Signaturschlüssel für ein Nullschlüsselzeichen
in der Signaturschlüsseltafel. Ein Satz von 64 UND-Gliedern 60 und 64 Oder-Gliedern 61 sprechen auf das Zeitgebersignal T1 an, so daß der Hauptschlüssel zum Schlüsseleingang des Verschlüsselungswerks 63 übertragen wird. Die Verknüpfungsglieder 65 und 66 sprechen auf das Zeitgebersignal T1 an, um den im Zähler 50 enthaltene Wert auf den Dateneingang 69 des Verschlüsselungswerks 63 zu übertragen, so daß an seinem ausgang 70 ein Signaturschlüssel bereitgestellt wird. Ist das sntsprechende Bit R in der verdichteten Nachricht im Register 5J2 sine 0, dann wird dieser Signaturschlüssel Teil der Signatur und ein UND-Glied 67 spricht auf ein Signal T1 und R = 0 an, um diesen Signaturschlüssel auf Sammelleitung 53 zu übertragen. Ist R=L zum Zeitpunkt T = 1, muß die entsprechende Sültigkeitstafeleingabe v^ anstatt des Schlüssels k* in die Signatur eingefügt werden. Ein Register 68 oder andere geeignete Maßnahmen dienen zur Beibehaltung des Schlüssels k* während der Operation zur Bildung der Gültigkeitstafeleingabe Vj zum Zeitpunkt T2.
1)0977024
Ein Exklusiv-ODER-Glied 71 führt den VerknüpfungsVorgang Bit für Bit im Ansprechen auf den Zählwert im Zähler 50 und auf die verdichtete Codierung des nächsten Gültigkeitsmusters durch, das der Benutzer über eine 64-Bit-Sammelleitung 55 in ein Register 54 lädt. Die verdichteten Codierungen der Gültigkeitstafeln lassen sich energieunabhängig innerhalb des genannten Gehäuses speichern, was jedoch nicht unbedingt erforderlich ist, um die Sicherheit der Gültigkeitstafeln zu gewährleisten. Das Exklusiv-ODER-Glied 71 führt zu zusätzicher Verschleierung des Verschlüsselungsvorgangs und damit entsprechender zusätzlicher Sicherheit des Signatursystems, was jedoch nicht unbedingt erforderlich ist. Von einem mehr allgemeinen Standpunkt aus gesehen wird eine Gültigkeitstafeleingabe durch Verschlüsselung einer Funktion der verlichteten Codierung des nächsten Gültigkeitsmusters gebildet sowie durch die vorangegangene Beschreibung, in der diese funktion die verdichtete Codierung selbst darstellt; diese ?unktion entspricht dem Beibehalten der 64 O-Bits am Zählersingang des Exklusiv-ODER-Glieds 71.
in UND-Glied 72 und ein ODER-Glied 66 sprechen auf Steuersignale T2 und R = L an, um die Funktion der verdichteten Codierung für das nächste Gültigkeitsmuster am Ausgang des Sxklusiv-ODER-Glieds 71 auf den Dateneingang des Verschlüsselungswerks 63 zu übertragen. Ein UND-Glied 70 und ein )DER-Glied 61 sprechen auf die gleichen Signale T2 und R=L in, um den im Register 68 enthaltenen Schlüssel auf den Schlüsseleingang des Verschlüsselungswerks 63 zu übertragen. )as UND-Glied 67 spricht auf Signale T2 und R = L an, um die Sültigkeitstafeleingabe v. auf Sammelleitung 53 zu übertragen,
5um Abschluß dieses Vorgangs, aber noch vor dem Verfahrensiblauf zum Zeitpunkt T3, stellt der Zeitgeberkreis ein Signal
PO 977 024 β Λ
90982S/0731
zur Portschaltung des Zählers bereit. Ein +1-Addierer 73 stellt den Fortschaltwert bereit, und ein UND-Glied 74 lädt erneut den Zähler mit dem neuen Wert. Zur Durchführung dieser unktion sind verschiedene Schaltkreise bekannt. In gleichwertiger Weise können Zähler 50 und zugehörige Baueinheiten eine systematische Folge von 64 Bitwerten bereitstellen, die nicht in normaler Zählfolge vorliegen.
um Zeitpunkt T3 arbeitet der Schaltkreis mit Hauptschlüssel und Zählerwert, wie es bereits für den Arbeitsvorgang zum eitpunkt T1 zur Bildung eines 1-Schlüssels K. beschrieben ist. Ist R=L, dann wird dieser Schlüssel auf Sammelleitung gegeben. Ist er 0, dann wird eine Gültigkeitstafeleingabe
zum Zeitpunkt T4 bereitgestellt, die ebenfalls der Sammelleitung 53 zugeführt wird. Bei Abschluß dieses Vorgangs schalten Signale von der Zeitgeberschaltung 57 den Zähler 50, e bereits beschrieben, fort und führen außerdem im Schieberegister 52 einen Verschiebevorgang durch, um das nächste Bit, rämlich R+1, für die verdichtete Codierung am Ausgangs des Registers bereitzustellen.
Die Schaltungsanordnung kann mit einem hier nicht gezeigten weiteren Zähler versehen werden, um den Abschluß der Operation bei 64 Bits des Registers 52 anzuzeigen. In gleichwertiger Weise läßt sich diese Zählfunktion auch durch Allzweckarozessoren durchführen, die unter Benutzerprogrammen betrieben werden, um die erwähnten Steuersignale vor Bilden einer ignatur vorgegebener Länge bereitzustellen.
'ig. 8 zeigt als Schema ein Beispiel für eine auf 64 Bit verlichtete Nachricht mit der Bitfolge OLL...0. Das Schema in Pig. 8 läßt außerdem den Signaturschlüssel oder die Gültig- :eitstafeleingabe erkennen, die der Empfangsstelle für jedes ler vier repräsentativen Bits der verdichteten Nachricht überlittelt wird. Der Signaturschlüssel oder die Gültigkeitstafel-
PO 977 024
909828/0731
eingabe, die nicht abgesendet wird, ist außerdem im Schema nach Fig. 8 angedeutet. D.h, das Schema nach Fig. 8 zeigt die gesamte Signaturschlüsseltafel sowie die gesamte Gültigkeitstafel für die Nachricht. An der Empfangsstelle wird so direkt eine Hälfte der Gültigkeitstafel über Leitung 20 (Fig. 3) übertragen, wobei die über diese Leitung 20 übertragenen Signaturschlüsselworte zur Bildung der fehlenden anderen Hälfte der Gültigkeitstafel herangezogen werden. Im Schema nach Fig. 8 sind die entsprechenden Daten in den Zeilen "Signatur" und "nicht übertragene Gültigkeitstafeleingaben" angezeigt. Im gezeigten Beispiel stellt Bit 1 der verdichteten Nachricht ein O-Bit dar, und die Signatur enthält Schlüssel k.. und Gültigkeitstafeleingabe V1. An der Empfangsstelle wird zwar nicht die Gültigkeitstafeleingabe v- empfangen, jedoch in der nachstehend beschriebenen Operation benutzt die Absendestelle den Schlüssel k. und andere Information einer gültigen Nachricht, um die fehlende Gültigkeitstafeleingabe v. zu bilden. Die nicht als Teil der Signatur übermittelten Schlüssel werden zu dieser Operation nicht lerangezogen und sind deshalb im Schema nach Fig. 8 in Klammern gesetzt.
Das generelle Blockschema nach Fig. 5 ist ähnlich dem nach ?ig. 4. Auch hier wiederum werden die einzelnen Baueinheiten !er Fig. 5 so beschrieben, wie sie in der Operationsfolge zur Gültigkeitserklärung einer Signatur vorkommen. Ist eine tfachricht mit Signatur empfangen worden, dann wird die Nachrich auf 64 Bits verdichtet und über Sammelleitung 56 in Register jeladen. Der hier nicht gezeigte energieunabhängige Speicher tfird adressiert, um den zuvor gespeicherten Zählerwert des ^senders A zu entnehmen und in das Register 50 zu laden. Die verdichtete Codierung der nächsten Gültigkeitstafel von Her Signatur wird über Sammelleitung 55 in Register 54 geladen. Der Benutzer lädt Schlüssel und Gültigkeitstafeleingaben /on der Signatur 1 um 1 über eine Sammelleitung 84 in ein
P0 977 024 9 0 9 8 2 6/0731
Register 83, um dann ein Signal auf Leitung 58 zu geben und einen ersten Verfahrensschritt zur Gültigkeitserklärung einer Signatur einzuleiten.
Das Exklusiv-ODER-Glied 71 erhält den Zählwert vom Register und die verdichtete Codierung des nächsten Gültigkeitsmusters vom Register 54, um das Resultat der Exklusiv-ODER-Verknüpfung auf Sammelleitung 88 zu geben. Es sei betont, daß die verdichtete Codierung im Register 54 der Empfangsstelle in Fig. 5 identisch mit dem Inhalt dieses Registers für eine spezielle Nachricht M1 im Gerät auf der Absendeseite ist. In ähnlicher Weise werden die Inhalte des Zählers 50 auf der Empfangsseite während einer Signaturgültigkeitserklärung fortgeschaltet, um so jeweils den gleichen Wert zu zeigen wie Zähler 50 auf der Absendeseite. Die Inhalte der Register and die Inhaltsfolgen im Register 50 sind jeweils einer speziellen Nachricht zugeordnet.
Es sei vorausgesetzt, daß eine Operation zur Gültigkeitssrklärung der Signatur mittels einer Anordnung nach Fig. 8 soeben eingeleitet worden ist und daß der Signaturschlüssel ^1 in Register 83 geladen ist, so wie das O-Bit der ersten 3itposition der verdichteten Codierung am Ausgang des Registers 52 auftritt. Die Anordnung nach Fig. 5 setzt zum Jeitpunkt T1 den Schlüssel k1 in die entsprechende Gültigkeitsbafeleingabe V1 um und bildet aus dieser Gültigkeitstafeleinjabe zum Zeitpunkt T2 die verdichtete Gültigkeitstafel 3! (GT ). Zum Zeitpunkt T1 wirkt ein UND-Glied 86 mit einem )DER-Glied 61 zusammen, um den Signaturschlüssel vom Register 83 auf Schlüsseleingang 62 des Verschlüsselungswerks zu übertragen. Ein UND-Glied 89 wird freigegeben, um den \usgang des Exklusiv-ODER-Glieds 71 auf den Dateneingang des /erschlüsselungswerks 63 zu übertragen, so daß an dessen Ausgang die Gültigkeitstafeleingabe V1 auf Sammelleitung srscheint. Ein UND-Glied 92 mit nachgeschaltetem ODER-Glied
PO 977 024
S0S828/Ü731
wird freigegeben, um diese Gültigkeitstafeleingabe auf das Zwischenregister für die Gültigkeitstafeleingabe 68 zu übertragen, so daß es für eine partielle Verdichtungsoperation zum Zeitpunkt T2 zur Verfügung steht.
Zum Zeitpunkt T2 dieses Ausführungsbeispiels liegt eine Operation zur Bildung der verdichteten Codierung der Gültigkeitstafel vor. Ein Zwischenspeicherregister 90 wird anfänglich in allen Stellen auf Null gesetzt oder auch auf irgendeinen anderen vorgegebenen Wert, und zwar durch einen vom Benutzer über Leitung 91 übertragenen Befehl. Zum Zeitpunkt T2 wirken UND-Glied 94 und ein in Serie hierzu geschaltetes ODER-Glied 66 zusammen, um die Inhalte des Zwischenregisters 90 auf den Dateneingang des Verschlüsselungwerks 63 zu übertragen. UND-Glied 97 mit nachgeschaltetem ODER-Glied 61 bewirken gleichzeitig die übertragung der zuvor im Zwischenregister 68 gebildeten Gültigkeitstafeleingabe auf den Schlüsseleingang 62 des Verschlüsselungswerks 63. Diese Operation hat das Auftreten der verdichteten Codierung der zuvor gebildeten Gültigkeitstafeleingabe V1 und der anfänglichen Inhalte des Zwischenregister 90 auf Ausgangssammelleitung 70 zur Folge. Dieser neue Wert wird dann im Zwischenregister 90 anstelle der vorherigen Inhalte gespeichert
Mit Abschluß der Zeit T2 lädt der Benutzer das 64-Bit-Signaturregister 83 mit dem nächsten 64-Bit-Block der Signatur, in diesem Falle der Gültigkeitstafeleingabe V1. Zu diesem Zeitpunkt wird der Zähler 50 ebenfalls fortgeschaltet, wie es im Zusammenhang mit Fig. 4 beschrieben ist. Im Ansprechen auf Steuersignale T3, verknüpft mit R=O, wird ein UND-Glied 95 durch übertragung einer Gültigkeitstafeleingabe V1 auf das Zwischenregister 68 wirksam, so daß diese für einen VerdichtungsVorgang zum Zeitpunkt T4 zur Verfügung steht. Zum Zeitpunkt T4 wird die im Register 68 stehende Gültigkeitstafeleingabe mit den Inhalten des Zwischenregisters 90 in der
^977024 809828/0731
bereits beschriebenen Weise verdichtet, wie es sich zudem aus den Legenden in Fig. 5 entnehmen läßt. Die sich ergebende neue partielle verdichtete Codierung wird im Zwischenregister 90 gespeichert.
Diese Operation wird für jeden der 64-Bit-Schlüssel und jede der Gültigkeitstafeleingaben in der Signatur fortgesetzt, bis die gesamte Gültigkeitstafel gebildet ist, wobei die verdichtete Codierung der Gültigkeitstafel im Zwischenregister 90 gespeichert bleibt. Liegt eine gültige Nachricht vor, sind also keine Fehler oder Irrtümer hierin enthalten, dann sollten die Inhalte des Zwischenregister 90 gleich der verdichteten Codierung der im Register 98 enthaltenen Gültigkeitstafel CE(GT1) sein. Ein Vergleicher 99 vergleicht die Inhalte des Zwischenregisters 90 und des Registers 98, um ein Gültigskeitssignal auf Leitung 102 bereitzustellen. Der Benutzer akzeptiert die Nachricht im Ansprechen auf ein derartiges Signal ggf. als authentisch. Erscheint jedoch ein zum Gültigsignal komplementäres Nichtgültigsignal auf Leitung 102, dann kann die Nachricht durch den Benutzer zurückgewiesen werden. Im Ansprechen auf einen Gültig-Vergleich überträgt ein UND-Glied die verdichtete Codierung der nächsten Nachricht CE(GTX ) von Register 54 auf Register 98, so daß dieser Wert für die nächste Signaturgültigkeitserklärungsoperation zur Verfügung steht. In gleicher Weise lassen sich die Inhalte des Registers 54 zum Abschluß dieser Operation auf den allgemeinen Speicherbereich innerhalb des genannten Gehäuses übertragen, am im Register 98 gespeichert zu werden oder sie auf andere /feise für die Vergleichsoperation zur Verfügung zu halten, wenn die nächste Nachricht von der Absendestelle A empfangen
rd. Ein geeignetes Zeitgebungssignal wird durch den Benutzer über Leitung 106 zugeführt, um die Vergleichs-Dperation freizugeben. In der speziellen Schaltungsanordnung nach der Zeichnung spricht ein UND-Glied 107 auf ein Signal auf Leitung 106 an, um ein Signal auf Leitung 102 freizu-
PO 977 024
909828/0731
geben. In gleicher Weise läßt sich ein Vergleichssignal auf Leitung 106 durch eine Zählschaltung innerhalb des genannten Gehäuses bereitstellen.
Das Verfahren zur Gültigkeitstafelverdichtung, wie es mit Hilfe der Baueinheiten nach Fig. 5 durchgeführt wird, läßt sich außerdem noch zur Verdichtung der Nachrichtencodierung heranziehen. In Fig. 6 sind die Einheiten für die Signatureinrichtung zur Steuerung dieser Funktion gezeigt. Ist das Verschlüsselungswerk zur Verarbeitung von nur 56 Bits eines Schlüssels unter Abstreifen von 8 Paritäts- oder Auffüllbits eingestellt, dann wird zunächst die Nachricht seitens des
inutzers in 56 Biteinheiten unterteilt; und aus 56 Bits bestehende Informationsblöcke oder Informationsblöcke, die auf 64 Bit aufgefüllt sind, werden über Sammelleitung 109 auf den Schlüsseleingang 62 des Verschlüsselungswerks 63 übertragen. Die Inhalte des Zwischenregister 90 werden dem pateneingang 69 zugeführt. Die über Sammelleitung 70 zugeführte, partielle, verdichtete Nachricht wird in das für die ^erdichtete Codierung dienende Zwischenregister 90 geladen. Der Ausgang des Zwischenregisters 90 steht dem Benutzer über Sammelleitung 112 zur Verfügung.
Die in Fig. 6 gezeigten Datensammelleitungen werden in geeigneter Weise mit identischen Sammelleitungen in anordnungen nach Fig. 4 und Fig. 5 mit Hilfe entsprechender Verknüpfungsglieder, wie sie ebenfalls in den Anordnungen lach 4 und 5 gezeigt sind, verknüpft. Die verschiedenen, in Pign.4,5 und 6 angedeuteten Funktionen der Signatureinrichbung lassen sich mittels Steuerleitungen an die Verknüpfungsglieder durch entsprechende Signalgebung seitens des Benutzers durchführen. So lassen sich seitens des Benutzers z. B. sin Signal "Signaturbildung" den UND-Gliedern 65 und 72, "Gültigsignatur" den UND-Gliedern 89 und 94 und "Datenverdichbung" UND-Glied 94 unter Wahrung der Zeitgebung durch die
PO977024 909828/0731
. 27 _ 1855787
Zeitgeberschaltung 57 zuführen. Dieses Beispiel veranschaulicht, daß UND-Glieder, wie 65 in Fig. 4 und 89 in Fig. 5, äie gleichen Verknüpfungsglieder bei betreffender Eingangsbeäingung in diesem Beispiel sein können, nämlich "Signaturbiläung" und (T1 ODER T3) oder "Gültigsignatur" und (T1 UND R = 0) Dder (T3 UND R = L). Die getroffene Vereinbarung, die es Absender und Empfänger gestattet, Signatur und zugeordnete Sfachricht zu überprüfen, wenn sich eine Kontroverse ergibt, Lst bereits oben angesprochen. Einer der Vorteile des Verfahren und der Anordnung gemäß vorliegender Erfindung ist darin zu sehen, daß Gültigkeitstafeln und zuvor benutzte Signaturschlüsselzeichen mit Hilfe eines Verfahrens, genannt Rückvercettung, gebildet werden.
Sine derartige Rückverkettung gestattet es, dem Empfänger sine Nachricht, die Nachrichtensignatur und die verdichtete Codierung der nächsten Gültigkeitstafel alles zur gleichen Seit für gültig zu erklären. Es ist dabei für den Empfänger licht erforderlich, die Gültigkeitstafeln zu speichern. Die Tafeln lassen an Hand nur einer verdichteten Codierung der srsten Gültigkeitstafel überprüfen, da diese verdichtete :odierung eine kryptographische Funktion jedes Eingabeschlüssel zeichens und jeder Gültigkeitstafeleingabe, wie sie vereinbarungsgemäß zu verwenden ist, darstellt. Es ist deshalb für len Empfänger nicht erforderlich, Gültigkeitstafeln im vorhinein zu speichern. Lediglich die verdichtete Codierung ler ersten Gültigkeitstafel muß seitens des Empfängers vor 3eginn der Vereinbarung gespeichert werden.
)hne Zuhilfenahme dieser Rückverkettung ließe sich die verlichtete Codierung der nächsten Gültigkeitstafel der zu über- :nittelnden Nachricht anhängen oder auch als Teil von ihr jestalten, um so durch die Signatur mitbestätigt zu werden. Dies würde für den Empfänger die Erfordernis erübrigen, Gülbigkeitstafeln oder verdichtete Codierungen der Gültigkeits-
PO 977 024
909828/0731
2-8557β7
bafel im vorhinein zu speichern. Jedoch zeigt ein derartiges /orgehen den Nachteil/ daß der Empfänger zu einem späteren eitpunkt genötigt wäre, die Gültigkeit einer Folge von !Jachrichten nachzuweisen, um lediglich nur die Gültigkeit iner einzigen Gültigkeitstafel zu bestätigen, damit die Signatur dies ihrerseits hinwiederum für gültig erklärt.
Der Absender kann Signaturschlüsselzeichen und Gültigceitstafeln für einen Block von Nachrichten aufgrund des 3auptschlüssels und der Anzahl der Nachrichten in diesem Block in der Weise umbilden, wie es bereits angesprochen ist. !s ist für den Absender nicht erforderlich, vorliegende Tafeln beizubehalten.
3s ist außerdem möglich, die Signatur auf Gruppen verschiedener Bits in der verdichteten Codierung der Nachricht zu stützen. Werden ζ. B. Gruppen von zwei Bits in der verdichteten Codierung der Nachricht verwendet, dann würde die Signaturschlüsseltafel 32 Zeilen und 4 Spalten usw. enthalten. Aus ier Beschreibung eines speziellen Ausführungsbeispiels der ignatureinrichtung gemäß der Erfindung und den Beispielen Lhrer Verwendungen lassen sich die verschiedensten Abwand-Lungen vorsehen, ohne daß jedoch von der Erfindung abgewichen 2U werden braucht.
ro977°24 909828/0731

Claims (1)

  1. PATENTANSPRÜCHE
    Digitalsignatureinrichtung für Datenschutz, enthaltend ein Verschlüsselungswerk zur Eingabe eines Schlüssels sowie eines zu verschlüsselnden Datenworts mit Ausgang für verschlüsselte Daten unter wahlweiser Bereitstellung eines Hauptschlüssels,
    dadurch gekennzeichnet,
    daß zur Bereitstellung eines Schlüssels eine Baueinheit vorgesehen ist, die im Ansprechen auf den Hauptschlüssel ausgewählte Daten verschlüsselt, um eine Folge von Signaturschlüsseltafeln zu bilden, wobei eine Signaturschlüsseltafel für jedes Bit einer verdichteten Codierung vorgegebener Länge einer Nachricht, für die die Signatur zu bilden ist, ein Null-Signaturschlüsselzeichen und ein Eins-Schlüsselzeichen enthält,
    daß dem Verschlüsselungswerk eine Gültigkeitsfunktionseinheit zugeordnet ist, die eine Gültigkeitstabelle für eine letzte Signaturschlüsseltafel in der Signaturschlüsseltafelfolge durch Codieren ausgewählter Daten unter einem jeweiligen Signaturschlüsselzeichen der letzten Signaturschlüsseltafel enthält, wobei die Gültigkeitstafel für jedes Signaturschlüsselzeichen der entsprechenden Signaturschlüsseltafel eine Eingabe erhält, daß eine Verschlüsselungseinheit eine verdichtete Codierung der letzten Gültigkeitstafel erstellt, wobei die verdichtete Codierung eine Länge aufweist, die der Dateneingabe in das Verschlüsselungswerk entspricht und jeweils eine Gültigkeitstafel für andere Signaturschlüsseltafeln bildet, indem unter Verwendung der Signaturschlüsselzeichen einer Signaturschlüsseltafel eine Funktion der verdichteten Codierung der nächsten Gültigkeitstafel in der Gültigkeitstafelfolge codiert wird, so daß die verdichtete Codierung der ersten Gültigkeitstafel jeweils eine verschlüsselte Funktion der Signaturschlüsseltafeln und der Gültigkeitstafeln darstellt.
    PO 977 024
    909828/0731
    ORfGlNAL INSPECTED
    Anordnung nach Anspruch 1,
    dadurch gekennzeichnet,
    daß die Einheit zum Bilden der Signaturschlüsseltafelfolgen Verschlüsselungseinheiten zum Verschlüsseln von Datenwerten in vorgegebener Reihenfolge, ζ. B. in einer Zählfolge, aufweist.
    I i J3. Anordnung nach Anspruch 1 und/oder 2, j
    dadurch gekennzeichnet, '
    daß Maßnahmen vorgesehen sind, um einem Empfänger als , Teil einer Signatur von den der verdichteten Codierung j einer zugeordneten Nachricht entsprechenden Signaturschlüs seizeichen hieraus ausgewählte Signaturschlüsselzeichen zusammen mit Gültigkeittafeleingaben entsprechend den nicht übermittelten Signaturschlüsselzeichen zu übermitteln und
    daß eine Einrichtung vorgesehen ist, um auf den Empfänger als Teil der Signatur die verdichtete Codierung der Gültigkeitstafel für die nächste Nachricht zu übertragen, so daß die Signatur die erforderliche Information zur Wiederherstellung der der Signatur zugeordneten Gültigkeitstafel enthält.
    Anordnung nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet,
    daß beim Empfänger Mittel zum Ansprechen auf eine empfangene Nachricht mit zugeordneter Signatur zum Zusammenwirken mit dem Verschlüsselungswerk vorgesehen sind, um eine Punktion der verdichteten Codierung der nächsten Gültigkeitstafel unter Verwendung der Signaturschlüsselzeichen zu verschlüsseln, so daß entsprechende Eingaben in zugeordneter Gültigkeitstafel gebildet werden, und
    024 9098 28/073 1
    zur Verdichtung der so gebildeten Gültigkeitstafeleingaben! mit den Gültigkeitstafeleingaben in der empfangenen Signatur vorgesehen sind, und
    daß ein Vergleicher die so gebildete verdichtete Gültigkeitstafel mit einer zuvor vom Absender auf den Empfänger übermittelten, verdichteten Gültigkeitstafel vergleicht, um die Authentizität der Signatur festzustellen.
    5. Anordnung nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet,
    daß die auf eine empfangene Nachricht zusammen mit zugeordneter Signatur ansprechenden Mittel Baueinheiten zur Nachrichtenverdichtung auf vorgegebene Länge und zur Identifizierung von Gültigkeitstafeleingaben sowie Signaturschlüsselzeichen hinsichtlich ihrer Lage in der Gültigkeitstafel entsprechend der Bitfolge der verdichteten Nachrichten enthalten.
    6. Verfahren unter Anwendung der Anordnung nach den Ansprüchen 1 bis 5,
    dadurch gekennzeichnet,
    daß zur Bildung einer Digitalsignatur in einer Folge von Digitalsignaturen eine Nachricht auf eine vorgegebene Länge komprimiert wird,
    daß Signaturschlüsselzeichen aus einer Signaturschlüssel- , tafel zur Codierung der verdichteten Nachricht ausge- j wählt werden,
    daß durch unter Benutzung eines jeweiligen Signaturschlüsselzeichens einer Signaturschlüsseltafel erfolgender Codierung einer Funktion der verdichteten Codierung der nächsten Gültigkeitstafel in der Gültigkeitstafelfolge eine Gültigkeitstafel aufgestellt wird und daß als Signatur die ausgewählten Signaturschlüsselzeichen, die Eingaben der Gültigkeitstafel für die nicht
    PO 977 024
    909828/0731
    2515787
    ausgewählten Signaturschlüsselzeichen und die verdichtete 1 Codierung der nächsten Gültigkeitstafel übermittelt
    I werden. !
    po 977 °24 909828/0731
DE2855787A 1978-01-04 1978-12-22 Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte Expired DE2855787C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/866,871 US4206315A (en) 1978-01-04 1978-01-04 Digital signature system and apparatus

Publications (2)

Publication Number Publication Date
DE2855787A1 true DE2855787A1 (de) 1979-07-12
DE2855787C2 DE2855787C2 (de) 1984-10-31

Family

ID=25348615

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2855787A Expired DE2855787C2 (de) 1978-01-04 1978-12-22 Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte

Country Status (7)

Country Link
US (1) US4206315A (de)
JP (1) JPS6014353B2 (de)
CA (1) CA1103358A (de)
DE (1) DE2855787C2 (de)
FR (1) FR2414232A1 (de)
GB (1) GB2012145B (de)
IT (1) IT1160376B (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
JPS62176524U (de) * 1986-04-28 1987-11-10
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
EP0425865B1 (de) * 1989-10-31 1993-07-14 Gkn Automotive Aktiengesellschaft Faltenbalg
DE69131789T2 (de) * 1990-08-02 2000-07-06 Telcordia Technologies, Inc. Verfahren zur sicheren zeitstempelung von digitalen dokumenten
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US7543018B2 (en) 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US6745936B1 (en) 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7325249B2 (en) 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
KR100576558B1 (ko) * 2001-06-12 2006-05-08 리서치 인 모션 리미티드 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
US7496604B2 (en) 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US8429232B1 (en) 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
US7685414B1 (en) 2004-08-27 2010-03-23 Voltage Security, Inc. Subscription management service for secure messaging system
US9853810B1 (en) * 2016-09-30 2017-12-26 International Business Machines Corporation Message padding for bit-oriented and bit-reversed input messages

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2715631A1 (de) * 1976-04-26 1977-11-03 Ibm Verschluesselung und absicherung von daten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3790957A (en) * 1972-11-24 1974-02-05 L Dukes Key automated data collection, control and source information system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2715631A1 (de) * 1976-04-26 1977-11-03 Ibm Verschluesselung und absicherung von daten

Also Published As

Publication number Publication date
GB2012145B (en) 1982-03-10
CA1103358A (en) 1981-06-16
JPS5495136A (en) 1979-07-27
IT7831081A0 (it) 1978-12-21
FR2414232B1 (de) 1982-07-23
GB2012145A (en) 1979-07-18
US4206315A (en) 1980-06-03
JPS6014353B2 (ja) 1985-04-12
FR2414232A1 (fr) 1979-08-03
IT1160376B (it) 1987-03-11
DE2855787C2 (de) 1984-10-31

Similar Documents

Publication Publication Date Title
DE2855787A1 (de) Digitalsignatureinrichtung
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE68922847T2 (de) Übertragungsvorrichtung.
DE69031736T2 (de) Verschlüsselungsmethode
DE3303846C2 (de)
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE2824135C2 (de)
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE19919909A1 (de) Signierung und Signaturprüfung von Nachrichten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee