DE3782099T2 - Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben. - Google Patents
Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben.Info
- Publication number
- DE3782099T2 DE3782099T2 DE8787109861T DE3782099T DE3782099T2 DE 3782099 T2 DE3782099 T2 DE 3782099T2 DE 8787109861 T DE8787109861 T DE 8787109861T DE 3782099 T DE3782099 T DE 3782099T DE 3782099 T2 DE3782099 T2 DE 3782099T2
- Authority
- DE
- Germany
- Prior art keywords
- identifier
- verifier
- calculating
- modulo
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 239000013598 vector Substances 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims 4
- 238000013507 mapping Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 230000003993 interaction Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000593 degrading effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Radar Systems Or Details Thereof (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Container Filling Or Packaging Operations (AREA)
- Compounds Of Unknown Constitution (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur einfachen Identifizierung und Signierung.
- Die Herstellung nicht fälschbarer Identitätskarten aufgrund der sich entwickelnden Technologie der intelligenten Chipkarten ist ein wichtiges Problem bei einer Vielzahl von kommerziellen und militärischen Anwendungen. Das Problem wird insbesondere wichtig, wenn zwei Teilnehmer (ein Nachweisführer A und ein Verifizierer B) Gegner sind und es erwunscht ist, daß es für B unmöglich ist, sich als A auszugeben, auch nachdem dieser beliebig viele durch A erzeugte Nachweise seiner Identität bezeugt und verifiziert hat. Typische Anwendungen betreffen Pässe (welche oft von feindlichen Regierungen inspiziert und fotokopiert werden), Kreditkaften (deren Nummern auf Leerkarten kopiert werden können oder die mittels Telefonen benutzbar sind), Computer-Paßwörtern (die für Hacker oder Leitungsanzapfer zugänglich sind) und militärische Kommando- und Befehlssysteme (deren Datengeräte in feindliche Hände fallen könnten). Man kann zwischen drei Schutzstufen unterscheiden:
- 1) Authentisierung: A kann B nachweisen, daß er A ist, aber niemand sonst kann B nachweisen, daß er A ist.
- 2) Identifizierung: A kann B nachweisen, daß er A ist, aber B kann sonst niemandem nachweisen, daß er A ist.
- 3) Signierung: A kann B nachweisen, daß er A ist, aber B kann nicht einmal gegenüber sich selbst nachweisen, daß er A ist.
- Authentisierung ist nur gegenüber äußeren Bedrohungen nützlich, wenn A und B kooperieren. Der Unterschied zwischen Identifizierung und Signierung ist subtil. Der Unterschied tritt insbesondere auf, wenn die Überprüfung wechselseitig (interaktiv) ist und der Verifizierer später seine Existenz gegenüber einem Richter nachweisen möchte. Bei einer Identifizierung kann B eine glaubwürdige Niederschrift einer imaginären Kommunikation erzeugen, in dem er sorgfältig sowohl die Fragen als auch die Antworten des Dialogs auswählt. Bei einer Signierung kann nur eine wirkliche Kommunikation mit A eine glaubwürdige Niederschrift erzeugen. Allerdings ist bei vielen kommerziellen und militärischen Anwendungen das Hauptproblem, Fälschungen in Echtzeit zu entdecken und Dienstleistungen, den Zutritt oder Antworten, die vom Fälscher erwünscht werden, zu verweigern. In diesen Fällen ist die Niederschrift oder ein Richter irrelevant und Anforderungen der Identifizierung und Signierung können untereinander austauschbar verwendet werden.
- Das neue Verfahren und die neue Vorrichtung der vorliegenden Erfindung beziehen sich auf eine Kombination von Zero-knowledge wechselseitigen Nachweisen (Goldwasser, Micali und Rackoff (1985), "The Knowledge Complexity of Interactive Proof Systems", 17th ACM Symposium on Theory of Computations, Mai 1985) und identitätsbasierenden Schemata (Shamir 1984 "Identity-Based Cryptosystems and Signature Schemes, Proceedings of Crypto '84", Lecture Notes in Computer Science No. 196, Springer Verlag 1985). Die Theorie der vorliegenden Erfindung beruht auf der Schwierigkeit modulare Quadratwurzeln zu ziehen, wenn die Faktorenzerlegung von n unbekannt ist. Ein ähnliches Protokoll zum Nachweis der quadratischen Residualität von Zahlen wird durch Fischer, Micali und Rackoff bei Eurocrypt, April 1984, "A Secure Protocol for the Oblivious Transfer" präsentiert. Allerdings ist das neue Protokoll der vorliegenden Erfindung schneller, erfordert weniger Kommunikation und gibt eine Lösung für praktische Identifizierungs- und Signierungsprobleme.
- Das Verfahren und die Vorrichtung benutzen eine vertrauenswurdige Zentrale (eine Regierung, eine Kreditkartengesellschaft, eine Computerzentrale, ein militärisches Hauptquartier oder dergleichen), welche Identifizierer wie beispielsweise Chipkarten an Benutzer ausgibt, nachdem diese im Hinblick auf ihre physische Identität überprüft worden sind. Weitere Interaktionen mit der Zentrale werden weder zur Erzeugung noch zur Verifizierung von Nachweisen der Identität benötigt. Eine unbegrenzte Anzahl von Benutzern kann dem System ohne Verschlechterung seiner Arbeitsweise beitreten und es ist nicht notwendig, eine Liste aller gültigen Benutzer zu führen. Interaktionen mit den Chipkarten erlauben Verifizierern nicht, diese zu reproduzieren und auch eine vollständige Kenntnis der geheimen Inhalte aller dieser Karten, die von der Zentrale ausgegeben wurden, ermöglicht es Gegnern nicht, neue Identifizierer zu erzeugen oder bestehende Identifizierer zu modifizieren. Da keine noch so geartete Information während der Interaktion frei wird, sind die Karten unabhängig von der Anzahl ihrer Benutzungen ein ganzes Leben lang benutzbar.
- Die Erfindung ist durch die Merkmale der Ansprüche 1, 4, 10, 15, 18, 24, 27 und 30 charakterisiert.
- Figur 1 zeigt ein Blockdiagramm zur Darstellung des Verfahrens und der Vorrichtung der vorliegenden Erfindung zur Ausgabe von Identifizierern wie eine Chipkarte,
- Figur 2 zeigt schematisch die Interaktion eines Identifizierers, wie einer Chipkarte, mit einem Verifizierer gemäß des Verfahrens und der Vorrichtung der Erfindung;
- Figur 3 zeigt ein Blockdiagramm mit Details der Interaktion in einem Mikroprozessor des Identifizierers und Verifizierers gemäß der Erfindung, und
- Figur 4 zeigt ein Blockdiagramm zur Darstellung der wichtigen Interaktionen zur Signaturverifizierung ähnlich zur Figur 3.
- In den Figuren und der folgenden detaillierten Beschreibung sind verschiedene Vereinfachungen im Hinblick auf die Kommunikation, die Datenverbindungen zwischen der Identifiziervorrichtung (dargestellt und beschrieben als Chipkarte) eines Teilnehmers oder einer Entität A und der Verifiziervorrichtung des Teilnehmers oder der Entität B vorgenommen worden. Verläuft die Kommunikation binär (bei einer bevorzugten Ausführungsform beschrieben), verlaufen die aktuellen Verbindungen zwischen der Eingabe/Ausgabe der Chipkarte und der Eingabe/Ausgabe der Verifiziervorrichtung. Für binäre Operationen sind die Vorrichtungen Mikroprozessoren mit Speichern, gewöhnlich ROM's, um Informationen zu speichern und die erforderlichen Programme durchzuführen, welche im folgenden beschrieben werden. Weiterhin werden bekannte Eingabe/Ausgabeeinrichtungen verwendet. Die Erzeugung von Zufallszahlen kann durch jede bekannte Maßnahme erfolgen, wie beispielsweise einer Rauschdiode als Quelle von Zufallsbits mit passender Diskriminierung zum Erhalt einer binären Zufallsausgabe. Gewöhnlich werden Zahlen mit 512 Bits verwendet, was einer Ziffer mit ungefähr 160 Stellen entspricht. Die folgende Beschreibung ist ansonsten von sich aus klar und die neuen Vorrichtungen und verschiedenen Verfahrensschritte werden eindeutig und klar sein.
- Bevor eine Zentrale mit der Ausgabe von Karten beginnt, wählt sie ein Modul n und eine pseudozufallsfunktion f aus, welche beliebige Datenketten in den Wertebereich [0,n) abbildet und veröffentlicht diese. Der Modul n ist das Produkt zweier geheimer Primzahlen p und q. Nur die Zentrale kennt die Faktorenzerlegung des Moduls und folglich kann jedermann das gleiche n verwenden. Die Funktion f ergibt sich bei polynomial beschränkten Berechnungen als Zufallsfunktion. Goldreich, Goldwasser und Micali (1984) "How to Construct Random Functions", 25th Symposium on Foundations of Computer Science, Oktober 1984, haben eine besondere Funktion, die in diesem Sinne nachweisbar stark ist, beschrieben. Allerdings können in der Praxis einfachere und schnellere Funktionen (z.B. multiple DES, Data Encryption Standard) ohne Gefährdung der Sicherheit des Schemas verwendet werden.
- Bewirbt sich ein tauglicher Benutzer für eine Chipkarte, bereitet die Zentrale, siehe Figur 1, eine Zeichenkette I vor, die alle relevanten Informationen über den Benutzer (seinen Namen, Adresse, ID-Ziffer der physischen Beschreibung, Geheimhaltungsstufe oder dergleichen) und über die Karte (Ablaufdatum, Einschränkungen oder Gültigkeit und dergleichen) enthält. Da diese Information durch das Verfahren und die Vorrichtung der Erfindung verifiziert wird, ist es wichtig, diese detailliert (sie muß genügend Informationen enthalten, um den Benutzer einzigartig zu machen) zu gestalten und deren Richtigkeit eingehend zu überprüfen. Die Zentrale führt dann die folgenden Schritte nach Figur 1 aus. Die Zeichenkette I wird von Block 10 an den Block 12 übergeben, wo die Werte Vj = f(I,j) für kleine Werte von j unter Verwendung eines Mikroprozessors berechnet werden. Das Modul n von Block 14 und die Ausgabe des Blocks 12 werden dem Block 16 übermittelt, in welchem k unterschiedliche Werte von j ausgewählt werden, für die Vj ein quadratisches Residuum Modulo n ist. Die Ausgabe des Blocks 16 wird an den Block 18 übermittelt, wo Quadratwurzeln sj aus vi&supmin;¹ durch einen Mikroprozessor gezogen werden. Beispielsweise werden die kleinsten Quadratwurzeln ausgewählt. Die Ausgabe des Blocks 18 gelangt zu Block 20 und die Informationen I, die k-Werte, sj und deren Indizes werden in dem Speicher (ROM) der Chipkarte 30, siehe Figur 2, aufgezeichnet.
- Zur Vereinfachung dieser Darstellung werden die ersten k-Indizes j = 1,2...k verwendet. Auch kann es für nicht perfekte Funktionen f wünschenswert sein, I durch Verketten zu einer langen Zufallszeichenkette R zufallsmäßig anzuordnen, wobei R durch die Zentrale ausgewählt, auf der Karte gespeichert und zusammen mit I bekannt gemacht wird. Bei typischen Implementierungen ist k vorzugsweise zwischen 1 und 18. Größere Werte von k können weiterhin die Zeit- und Kommunikationskomplexität reduzieren. Vorzugsweise sollte n wenigstens eine Länge von 512 Bits aufweisen, was einer Zahl von wenigstens 160 Ziffern entspricht. Die Faktorenzerlegung solcher Moduli scheint mit gegenwärtigen Computern und Algorithmen nicht möglich zu sein, wobei passende Sicherheitstoleranzen im Hinblick auf vorhersehbare, zukünftige Entwicklungen mit eingeschlossen sind. Allerdings können für einfachere, weniger sichere Systeme jede Größe von Ziffern gewählt werden. Die Zentrale kann außerdem eliminiert werden, wenn jeder Benutzer sein eigenes n auswählt und dieses in einem öffentlichen Schlüsselverzeichnis veröffentlicht. Allerdings macht diese Variante der Erfindung die Verwendung erheblich unbequemer.
- Die Verifiziereinrichtungen 40 sind identische Einzelstationen, die einen Mikroprozessor, einen kleinen Speicher und ein Eingabe/Ausgabeinterface enthalten. Die einzigen in ihnen abgespeicherten Informationen sind der allgemein bekannte Modul n und die Funktion f. Wird eine Chipkarte 30 in den Verifizierer eingesteckt, weist es die Kenntnis von s&sub1;...sk ohne Weitergabe von Informationen über deren Werte nach. Der Nachweis basiert auf dem folgenden Protokoll gemäß Figur 3.
- Zuerst übermittelt die Chipkarte 30 des Teilnehmers A die Zeichenkette I vom Speicher 52 über Eingabe/Ausgabe 54, Eingabe/Ausgabe 56 an einen Speicher 58 der Verifiziereinrichtung 40 des Teilnehmers B. Dann erzeugt die Einrichtung 40 im Block 60 Vj = f(I,j) für j = 1,..., k. Die folgenden Schritte werden für i = 1,..., t wiederholt. Karte 30 von A wählt eine Zufallszahl ri E [0,n) aus, vorzugsweise eine 512 Bit Zahl (Block 62). In Block 64 wird xi = ri² Modulo n berechnet und xi an Block 66 der Einrichtung 40 übermittelt. Die Einrichtung 40 erzeugt im Block 66 einen Zufallsvektor (ei&sub1;,...,eik) aus einer vorbestimmten Ansammlung von binären Vektoren, welche vorzugsweise alle solchen Vektoren enthält, und sendet diese zur Karte 30. Daraufhin berechnet Karte 30 im Block 72
- und übermittelt yi an Einrichtung 40, welche dann im Block 76 überprüft, ob
- Die Iteration muß nur wenige Male wiederholt werden (typischerweise ist t zwischen 1 und 4), um die Wahrscheinlichkeit einer fehlerhaften Identifizierung im Block 78 ausreichend klein zu machen. Bei jeder Wiederholung wird eine neue Zufallszahl ri ausgewählt. Der Verifizierer 40 von B akzeptiert A's Identitätsnachweis nur, falls alle t-Überprüfungen erfolgreich verlaufen. Um die Anzahl der übermittelten Bits zu verringern, kann xi durch Senden der nur ersten 128 Bits von f(xi) aufgeteilt werden. Der Verifizierer 40 kann die Richtigkeit dieser Werte durch Zufuhr von f in Block 76 und Vergleich der ersten 128 Bits des Ergebnisses überprüfen.
- Eine besondere Nachricht m (beispielsweise eine Instruktion an ein entferntes Steuersystem oder ein zu einem entfernten Computer übermitteltes Programm) kann ohne Extraktion neuer Quadratwurzeln authentiziert werden durch Übermitteln der ersten 128 Bits von f(m,xi). Ist m der Verifiziereinrichtung 40 bekannt, kann dieser Wert in einfacher Weise im Block 76 überprüft werden. A ist vollständig gegenüber Modifikationen und Fälschungen seiner Nachrichten durch die Pseudo-Zufallseigenschaft von f geschützt. Allerdings ist dies keine wirkliche Signaturtechnik. Ohne Teilnahme an der Interaktion könnte ein Richter später nicht entscheiden, ob die Nachricht authentisch ist.
- Die Wahrscheinlichkeit einer Fälschung ist gleich der Konstante 2-kt und folglich ist es nicht notwendig, große Werte für k und t als Sicherheitsmaßnahmen gegen zukünftige technologische Entwicklungen zu nehmen. In den meisten Anwendungen reicht eine Sicherheitsstufe von 2&supmin;²&sup0;, um Betrüger abzuschrecken. Niemand wird einen gefälschten Paß am Flughafen vorlegen, einem polizisten einen gefälschten Führerschein aushändigen, eine gefälschte ID-Ausweiskarte zum Betreten von zugangsbeschränkten Bereichen verwenden oder eine gefälschte Kreditkarte im Kaufhaus verwenden, wenn er weiß, daß die Erfolgswahrscheinlichkeit nur 1 : 1.000.000 ist. Bei allen diesen Anwendungen kann die gefälschte ID-Karte (nicht die Niederschrift der Kommunikation) einem Richter als Beweis in einem Verfahren präsentiert werden. Auch wenn die einzige Strafe für einen fehlgeschlagenen Versuch die Konfiszierung der Karte ist und Chip-Karten nur 1 US-$ in ihrer Herstellung kosten, würde jeder Erfolg ungefähr eine Million US-$ kosten. Für nationale Sicherheitsanwendungen kann die Sicherheitsstufe auf 2&supmin;³&sup0; geändert werden. Auch ein geduldiger Gegner mit unbeschränkten Mitteln, der tausend Mal täglich versucht sich einzuschleichen, wird nur einmal alle dreitausend Jahre Erfolg haben.
- Um eine Sicherheitsstufe von 2&supmin;²&sup0; zu erlangen, reicht es aus, k = 5 und t = 4 zu wählen (für 2&supmin;³&sup0; werden diese Werte um 1 erhöht). Die mittlere Anzahl von modularen Multiplikationen zur Erzeugung oder zur Verifizierung eines Identitätsnachweises ist in diesem Fall t(k+2)/2 = 14. Die Anzahl der zwischen den Teilnehmern über Chipkarte 30 und Verifiziereinrichtung 40 während des Nachweis ausgetauschten Bytes beträgt 323 und die geheimen sj-Werte können in einem 320 Byte-ROM gespeichert werden. Eine Verbesserung der Durchführung kann durch Erhöhen von k auf 18 erzielt werden (ein 1152 Byte-ROM). Werden eij-Vektoren mit höchstens drei "1"-Werten verwendet, bleiben bei jeder Iteration 983 mögliche Vektoren zur Wahl. Bei t = 2 Iterationen bleibt die Sicherheitsstufe bei ungefähr 1 in 1 Million, aber die Anzahl der übermittelten Bytes sinkt auf 165 und die mittlere Anzahl der modularen Multiplikationen fällt auf 7,6 (was bedeutet, daß die Berechnung zwei Größenordnungen schneller als die 768 Multiplikationen bei dem bekannten Rivest-Shamir und Adleman Signaturschema ist.) Dabei ist zu beachten, daß die 2 x 18 eij -Matrix so schwach besetzt ist, daß die Verifiziereinrichtung 40 von B höchstens 6 von 18 vj-Werten zur Verifizierung des Nachweises erzeugen muß. Dies ist die bevorzugte Betriebsweise der Erfindung im Hinblick auf Identifizierung.
- Im Hinblick auf Zeit, Raum, Kommunikation und Sicherheit der vorliegenden Erfindung können in mancherlei Hinsicht Einschränkungen gemacht werden und die optimalen Auswahlen von k, t und der eij-Matrix hängen von den relativen Kosten dieser Quellen ab. Weitere Verbesserungen in der Geschwindigkeit kann man durch parallele Operationen erhalten. Im Unterschied zum bekannten Stand der Technik können die beiden Teilnehmer ihre Operationen pipelinen (A bereitet xi+1 und yi+1 vor, während B noch xi und yi überprüft) und können parallele Multiplizierer verwenden, um die Produkte von vj oder sj in einer Tiefe von log k zu berechnen. Da keine ggT oder modulare Divisionsoperationen verwendet werden, ist jede Iteration des Protokolls in NC und daher ist die Erfindung für Hochgeschwindigkeitsanwendungen geeignet.
- Bei einer weiteren Entwicklung der vorliegenden Erfindung wird ein Verfahren und eine Vorrichtung zur Verifizierung von digitalen Signierungen bereit gestellt. B's Rolle bei dem interaktiven Identifizierungsverfahren ist passiv, aber entscheidend. Die Zufalls-eij -Matrix, die übermittelt wird, enthält keine Informationen, aber deren Unvorhersagbarkeit verhindert ein Betrügen durch A. Um das beschriebene Identifizierungsverfahren in ein Signierungsverfahren zu ändern, wird B's Rolle durch die Pseudo-Zufallsfunktion f ersetzt. Um eine Nachricht m zu unterzeichnen, wird das in Figur 4 dargestellte Verfahren verwendet. Zuerst werden Zufallswerte r&sub1;,...rt E [o,n) in Block 80 ausgewählt. Dann werden in Block 82 xi = ri² Modulo n berechnet. Die in Block 80 ausgewählten Zahlen sind Zufallszahlen von 512 Bit und werden durch bekannte Verfahren wie Rauschdioden als Zufallsquelle von Bits erhalten, welche zum Erhalten von binären Zufallszahlen von 512 Bits diskriminiert werden. Als nächstes wird in Block 84 die Funktion f(m, x&sub1;,...xt) berechnet und in Block 86 eine Untermenge von kt-Bits als eij-Werte extrahiert (1< =i< =t, 1< =j< =k). Die Funktion f ist eine Pseudo-Zufallsfunktion, wie oben stehend beschrieben. Die ersten kt-Bits können als Zufallsauswahl eij verwendet werden und ersetzen den binären Zufallsvektor aus Figur 3. Schließlich wird
- für i = 1,...t in Block 88 berechnet und I, m, die eij-Matrix und alle yi-Werte durch A (Chipkarte 30) an die Verifiziereinrichtung 40 von B übermittelt.
- Um A's Signatur von m von B zu verifizieren, werden die folgenden Schritte durchgeführt. Zuerst wird in Block 100 vj = f(I,j) für j = 1,...k berechnet. Dann wird
- für i = 1,...t in Block 102 unter Verwendung der von A empfangenen eij-Matrix berechnet. Schließlich verifiziert B in Block 104, daß die kt extrahierten Bits von f(m,z&sub1;,...zt) die eij sind.
- Bei der sequentiellen Version des interaktiven Identifizierungsverfahrens und der Vorrichtung gemäß der Erfindung wird Zero-knowledge verwendet und folglich kann B keine noch so geartete Information über die sj-Werte aus seiner Interaktion mit A deduzieren. Bei dem parallelen Identifizierungsverfahren und dem Signierverfahren können allerdings Zero-knowledge-Methoden aus subtilen technischen Gründen nicht verwendet werden. In beiden Fällen stellen die Schwierigkeiten die Fragilität und Inflexibilität der Definitionen von Zero-knowledge dar, allerdings keine wirklichen Schwächen der Erfindung. Das Konzept von Zero-knowledge ist sehr restriktiv und hindert A auch am Senden von unnützen Informationen über ein geheimes s an B. Diese Schwierigkeit in Entscheidungsproblemen (ist w ein Mitglied der Sprache L?) macht es nahezu unmöglich, Berechnungsprobleme zu lösen (ein Mitglied w der Sprache L zu erzeugen), in denen A den Wert w an B eröffnen muß. Tatsächlich können starke Signierschemata per definitionem nicht Zero-knowledge-Systeme sein. Wenn jeder gültige Signaturen erkennen kann, aber niemand diese fälschen kann, kann B nicht A's Nachrichten mit der gleichen Wahnrscheinlichkeitsverteilung erzeugen. Allerdings sind die Informationen über die sj-Werte, die B von den durch A erzeugten Signaturen erhält, so implizit, daß diese nicht zum Fälschen neuer Signaturen verwendet werden können und daher der Signaturaspekt der vorliegenden Erfindung nachweisbar sicher ist (falls die Faktorenzerlegung schwierig ist), auch wenn es kein Zero-knowledge-System ist.
- Bei dem vorgeschlagenen Signierverfahren der vorliegenden Erfindung weiß ein Gegner im voraus, ob seine Signatur als gültig akzeptiert wird. Folglich findet er durch Experimentieren mit 2kt-Zufallswerten ri wahrscheinlich eine Signatur, die er an B senden kann. Folglich muß das Produkt kt von 20 auf wenigstens 72 erhöht werden, wenn die Identifizierungstechnik durch eine Signierungstechnik ersetzt wird. Allerdings können kleinere Werte von kt noch für weniger sichere Anwendungen verwendet werden.
- Die Wahl von k = 9, t = 8 ergibt die gewünschte Sicherheitsstufe von 2&supmin;&sup7;². Der private Schlüssel kann in einem 576-Byte ROM gespeichert werden, wobei jede Signatur 521 Bytes erfordert. Die mittlere Anzahl von modularen Multiplikationen bei dieser Auswahl beträgt t(k + 2)/2 = 44. Durch Verdoppelung der Schlüsselgröße auf 1152 Bytes (k = 18) kann die Größe jeder Signatur auf 265 Bytes (t = 4) ohne Veränderung der Sicherheitsstufe von 2&supmin;&sup7;² reduziert werden. Um die Multiplikation zur Berechnung der t(= 4) Teilmengenprodukte gleichzeitig zu optimieren, kann deren mittlere Anzahl auf 32 reduziert werden. Dies sind nur 4 % der Multiplikationsanzahlen, die bei bekannten Signaturtechniken benötigt werden. Weitere Punkte entlang der Einschränkungskurve für eine Sicherheitsstufe von 2&supmin;&sup7;² sind in Tabelle 1 aufgelistet. Tabelle 1: Einschränkungen für k und t bei einer Sicherheitsstufe von 2&supmin;&sup7;² Größe Geheimschlüssel (in Bytes) Signatur Größe (in Bytes) mittlere Anzahl von Multiplikationen (Standard) mittlere Anzahl von Multiplikationen (optimiert) mittlere Anzahl von v, 's, die B erzeugt
- Ein gemeinsames Merkmal des neuen Identifizierungs- und Signierungsverfahrens und Vorrichtung der vorliegenden Erfindung ist, daß eine Anderung der Sicherheitsstufe nach Auswahl des Schlüssels möglich ist. Als Beispiel sei eine Karte mit k = 18 Werten von sj betrachtet. Eine schnelle Überprüfung am Eingang von Gebäuden erfolgt beispielsweise mit t = 1 (sicherheitsstufe 2&supmin;¹&sup8;). Der Zugang zu einem Computerraum erf olgt beispielsweise mit t = 2 (Sicherheitsstufe 2&supmin;³&sup6; ), wobei jede Benutzung des Computers durch signierte Buchungskontrollen durch t = 4 (Sicherheitsstufe 2&supmin;&sup7;²) erfolgt. Der einzig gefährliche Fall ist die gleichzeitige Verwendung der gleichen sj-Werte bei einer parallelen Identifizierungstechnik mit einem großen t und bei einer Signiertechnik mit einem kleinen t (eine unwahrscheinliche Kombination), welche anfällig gegenüber aktiven playback-Angriffen ist.
- Da die Verifizierungseinrichtungen nur kleine Mengen von öffentlich zugänglichen Informationen speichern, ist es möglich, diese zu standardisieren. Eine Einrichtung kann mehrere Werte von n und f speichern und folglich eine Vielzahl von persönlichen, finanziellen und beruflichen ID-Karten überprüfen, die durch viele unabhängige Organisationen ausgegeben werden. Diese Möglichkeit ist insbesondere in Kaufhäusern wichtig, wo viele Arten von Kreditkarten erkannt werden müssen oder in Bezahlsituationen überprüft werden müssen, welche drei ID-Karten von vielen verschiedenen Typen erfordern.
- Die vorliegende Erfindung kann in mannigfacher Hinsicht verallgemeinert werden. Beispielsweise können die Quadratwurzeln durch kubische oder höhere Wurzeln ersetzt werden. Die eij-Matrix kann nicht binär sein und die Verwendung von ri - und sj-Werten kann bei der Erzeugung der yi-Werte symmetrisiert werden.
Claims (31)
1. Ein Verfahren zur Erzeugung eines eindeutigen
Identifiziers zur Verwendung durch eine Entität, welcher
durch andere einschließlich derer, die die Entität
verifizieren können, nicht gefälscht werden kann, mit den
Verfahrensschritten:
a) Auswählen eines Moduls n, das das Produkt von
wenigstens zwei geheimen Primzahlen ist;
b) Auswahl einer Pseudo-Zufallsfunktion f, die eine
beliebige Zeichenkette in den Wertebereich [0,n)
abbildet;
c) Vorbereiten einer Zeichenkette I, die der Entität
zugeordnete, eindeutige Informationen enthält;
d) Berechnen von vj = f (I,j) für j = kleine Werte;
e) Auswählen von k verschiedenen Werten von j, so daß
jedes vj ein quadratisches Residuum Modulo n ist;
f) Berechnen der Wurzeln sj von v&supmin;¹ Modulo n;
g) Aufzeichnen von I, k, sj und den entsprechenden
Indizes auf einem lesbaren Medium eines
Identifizieres.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
das Aufzeichnen auf dem Identifizierer in binärer Form
erfolgt.
3. Das Verfahren nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß die Aufzeichnung in einem ROM erfolgt
und der Identifizierer einen Mikroprozessor und
Eingabe/Ausgabemerkmale umfaßt.
4. Verfahren zur Verwendung eines Identifizierers,
hergestellt gemäß dem Verfahren nach wenigstens einem der
Ansprüche 1 bis 3 mit:
a) Plazieren des Identifizierers aus Anspruch 1 in
Kommunikation mit einem Verifizierer, in dem Modul n
und Pseudo-Zufallsfunktion f aufgezeichnet sind;
b) Übertragen von I vom Identifizierer zum
Verifizierer;
c) Erzeugen im Verifizierer von vj = f(I,j) für j =
1,...k;
d) Auswählen einer Zufallszahl ri E [0,n) im
Identifizierer;
e) Berechnen von xi = ri² Modulo n im Identifizierer
und übermitteln von xi an den Verifizierer;
f) Auswahl eines binären Zufallvektors ei,...eik aus
einer vorbestimmten Menge solcher Vektoren im
Verifizierer und übermitteln an den Identifizierer;
g) Berechnen von
im Identifizierer und Senden der yi an den
Verifizierer;
h) Überprüfen im Verifizierer, ob
i) Wiederholung der Schritte (d) bis (h) wenigstens
einmal.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
die Übermittlung zwischen Identifizierer und Verifizierer
in binärer Form erfolgt.
6. Verfahren nach Anspruch 4 oder 5, dadurch
gekennzeichnet, daß alle Schritte unter Verwendung von
binären Signalen durchgeführt werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß
Modulo n aus 512 Bits gebildet ist.
8. Verfahren nach Anspruch 6 oder 7, dadurch
gekennzeichnet, daß ein Teil von xi verwendet wird.
9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch
gekennzeichnet, daß die Schritte (d) bis (h) wenigstens
zweimal wiederholt werden.
10. Verfahren zum Signieren einer Nachricht m, die
zwischen einem entsprechend Anspruch 1 erzeugtem
Identifizierer und Verifizierer ausgetauscht wird, mit den
Schritten:
a) Auswahl von Zufallszahlen r&sub1;,...rt E [0,n) im
Identifizierer;
b) Berechnen von xi = ri² Modulo n im Identifizierer;
c) Berechnen von f(m, x&sub1;,...xt) im Identifizierer und
Extrahieren von kt-bits als eij-Werten,
1< =i< =t, 1< =j< =k;
d) Berechnen von
im Identifizierer i = 1,...t;
e) Übermitteln von I, m, der eij-Matrix und aller
yi-Werte an den Verifizierer;
f) Berechnen von vj = f(I,j) im Verifizierer j =
1,...k;
g) Berechnen von
im Verifizierer und
h) verifizieren der Signatur zur Nachricht m durch
Ermittlung, ob die von f(m, z&sub1;,...zt) extrahierten
kt-Bits gleich den eij sind.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet,
daß die ersten kt-Bits von f(m, z&sub1;,...zt) als eij-Matrix
verwendet werden.
12. Verfahren nach Anspruch 10 oder 11, dadurch
gekennzeichnet, daß der Austausch in binärer Form erfolgt.
13. Verfahren nach Anspruch 10, 11 oder 12, dadurch
gekennzeichnet, daß das Produkt von kt wenigstens 72 ist.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch
gekennzeichnet, daß k wenigstens 18 und t wenigstens 4
ist.
15. Vorrichtung zur Erzeugung eines eindeutigen
Identifiziers zur Verwendung durch eine Entität, welcher
unfälschbar durch andere, einschließlich derer ist, die
die Entität verifizieren können, mit:
a) einer Berechnungseinrichtung zur Berechnung von
vj = f(I,j) für j = kleine Werte, wobei f eine
Pseudo-Zufallsfunktion zum Abbilden von beliebigen
Zeichenketten in den Wertebereich [0,n) ist und n
ein Modul aus einem Produkt von wenigstens zwei
zwei geheimen Primzahlen und I eine Zeichenkette mit
der Entität zugeordneten, eindeutigen Information
ist;
b) einer Auswahleinrichtung zur Auswahl von k
verschiedenen Werten von j, so daß jedes vj ein
quadratisches Residuum Modulo n ist;
c) einer Berechnungseinrichtung zur Berechnung von
Wurzeln sj von vj&supmin;¹ Modulo n; und
d) einer Aufzeichnungseinrichtung zur Aufzeichnung von
I, sj und den entsprechenden Indizes auf einem
lesbaren Medium eines Identifizierers.
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet,
daß die Aufzeichnung auf dem Identifizierer in binärer
Form erfolgt.
17. Vorrichtung nach Anspruch 15 oder 16, dadurch
gekennzeichnet, daß die Aufzeichnung in einem ROM erfolgt
und der Identifizierer einen Mikroprozessor und
Eingabe/Ausgabe-Einrichtungen umfaßt.
18. Vorrichtung zur Verwendung eines durch die Vorrichtung
erzeugten Identifizierers nach einem der Ansprüche 15 bis
17 mit:
a) Verbindungsmitteln für den Identifizierer nach
Anspruch 1 zur Kommunikation mit einem Verifizierer,
in welchem ein Modul n und eine
Pseudo-Zufallsfunktion f gespeichert ist;
b) einer Übertragungseinrichtung zum Übertragen von I
vom Identifizierer zum Verifizierer;
c) einer Erzeugungseinrichtung zur Erzeugung von vj =
f(I,j) im Verifizierer für j = 1,...k;
d) eine Auswahleinrichtung zur Auswahl einer
Zufallszahl ri E [0,n) im Identifizierer;
e) einer Berechnungseinrichtung zur Berechnung von xi =
ri² Modulus n im Identifizierer und übermitteln der
an den Verifizierer;
f) eine Auswahleinrichtung zur Auswahl eines
Zufallvektors ei1,...,eik im Verifizierer und
übermitteln zum Identifizierer;
g) einer Berechnungseinrichtung zur Berechnung von
im Identifizierer und übermitteln an den
Verifizierer;
h) einer Überprüfungseinrichtung zum Überprüfen von
im Verifizierer;
i) einer Wiederholeinrichtung zum Wiederholen der
Schritte (d) bis (h) für wenigstens einmal.
19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet,
daß die Übertragung zwischen Identifizierer und
Verifizierer in binärer Form ausführbar ist.
20. Die Vorrichtung nach Anspruch 18 oder 19, dadurch
gekennzeichnet, daß alle Schritte binäre Signale
verwenden.
21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet,
daß das Modulo n 512 Bits umfaßt.
22. Vorrichtung nach Anspruch 20 oder 21, dadurch
gekennzeichnet, daß nur ein Teil von xi verwendet wird.
23. Vorrichtung nach einem der Ansprüche 20 bis 22,
dadurch gekennzeichnet, daß die Schritte (d) bis (h)
wenigstens zweimal wiederholt werden.
24. Vorrichtung zur Signierung einer Nachricht (m), welche
zwischen einem entsprechend Anspruch 1 erzeugten
Identifizierer und einem Verifizierer ausgetauscht wird,
mit:
a) einer Auswah1einrichtung zur Auswahl von
Zufallszahlen ri,...,rt E [0,n) im Identifizierer;
b) einer Berechnungseinrichtung zur Berechnung von
xi = ri² Modulo n im Identifizierer;
c) einer Berechnungseinrichtung für f(m, x&sub1;,...,xt) im
Identifizierer und zur Auswahl von kt-Bits als
eij-Werten (1< =i< =t, 1< =j< =k);
d) einer Berechnungseinrichtung zum Berechnen von
im Identifizierer für i = 1,...,t;
e) einer Übertragungseinrichtung zum Übertragen von
I, m, der eij-Matrix und aller yi-Werte zum
Verifizierer;
f) einer Berechnungseinrichtung zum Berechnen von
vj = f(I,j) für j = 1,...k im Verifizierer;
g) einer Berechnungseinrichtung im Verifizierer zur
Berechnung von
für i = 1,...t; und
h) einer Verifiziereinrichtung zur Verifizierung der
Signatur der Nachricht m durch Ermitteln, ob die
kt-Bits extrahiert von f(m,z&sub1;,...zt) die gleichen
sind wie eij.
25. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet,
daß der Austausch in binärer Form erfolgt.
26. Vorrichtung nach Anspruch 24 oder 25, dadurch
gekennzeichnet, daß das Produkt kt wenigstens 72 ist.
27. Ein Identifizierer mit einer
Mikroprozessoreinrichtung, einer Speichereinrichtung und
Eingabe/Ausgabe-Einrichtung, welche in der
Speichereinrichtung eine Zeichenkette I aufgezeichnet hat,
die eindeutig einer Entität zuortbare Information erhält,
die weiterhin ein Modul n, das ein Produkt von wenigstens
zwei geheimen Primzahlen ist; eine Pseudo-Zufallsfunktion
f, die beliebige Zeichenketten in den Wertebereich [0,n)
abbildet; Werte vj, die quadratische Residuen Modulo n
sind und Werte sj, welche Wurzeln von vj&supmin;¹ Modulo n sind,
enthält, wobei die Mikroprozessoreinrichtung eine
Auswahleinrichtung zur Auswahl einer Zahl ri E [0,n) und
eine Berechnungseinrichtung zur Berechnung von xi = ri²
Modulo n und
enthält, wobei die yi entsprechend zu empfangenen
Binärvektoren ei1,...eik berechnet wird.
28. Identifizierer nach Anspruch 27, dadurch
gekennzeichnet, daß die Mikroprozessoreinrichtung eine
Schleifeneinrichtung zur Wiederholung der Auswahl der ri
und Berechnung der Xi und yi umfaßt.
29. Identifizierer nach Anspruch 27 oder 28, dadurch
gekennzeichnet, daß die Mikroprozessoreinrichtung eine
Auswahleinrichtung zur Auswahl von Zufallszahlen ri,...rt
E [0,n), eine Berechnungseinrichtung zur Berechnung von
xi = ri² Modulo n, eine Berechnungseinrichtung zur
Berechnung von f(m, xi,...xt), eine Auswahleinrichtung zum
Extrahieren von kt-Bits als eij-Werten und (1< =i< =t,
1< =j< =k) und eine Berechnungseinrichtung zur
Berechnung von
für i = 1,...t umfaßt.
30. Eine Verifizierungseinrichtung zur Verwendung mit dem
Identifizierer nach einem der Ansprüche 27 bis 29 mit
einer Mikroprozessoreinrichtung, einer Speichereinrichtung
und Eingabe/Ausgabe-Einrichtung, in welcher ein Modul n
und eine Funktion f gespeichert ist, wobei die
Mikroprozessoreinrichtung eine Erzeugungseinrichtung zur
Erzeugung von Werten vj = f(I, j) für j = 1,...k, eine
Auswahleinrichtung zur Auswahl eines binären Vektors
ei1,...eik, und eine Überprüfungseinrichtung zur
Überprüfung von
umfaßt.
31. Verifiziereinrichtung nach Anspruch 30 zur Verwendung
mit einem Identifizierer, dadurch gekennzeichnet, daß die
Mikroprozessoreinrichtung eine Berechnungseinrichtung zur
Berechnung von
für i = 1,...t und eine Vergleichseinrichtung zum
Vergleich, ob die kt von f(m,zi,...zt) extrahierten Bits
gleich den eij sind, umfaßt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/883,247 US4748668A (en) | 1986-07-09 | 1986-07-09 | Method, apparatus and article for identification and signature |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3782099D1 DE3782099D1 (de) | 1992-11-12 |
DE3782099T2 true DE3782099T2 (de) | 1993-02-11 |
Family
ID=25382261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787109861T Expired - Lifetime DE3782099T2 (de) | 1986-07-09 | 1987-07-08 | Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben. |
Country Status (7)
Country | Link |
---|---|
US (1) | US4748668A (de) |
EP (1) | EP0252499B1 (de) |
JP (1) | JP2511464B2 (de) |
AT (1) | ATE81414T1 (de) |
AU (1) | AU592207B2 (de) |
DE (1) | DE3782099T2 (de) |
IL (1) | IL83095A (de) |
Families Citing this family (209)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US5898762A (en) | 1985-07-10 | 1999-04-27 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface statistical analysis system |
US4845739A (en) | 1985-07-10 | 1989-07-04 | Fdr Interactive Technologies | Telephonic-interface statistical analysis system |
US5835576A (en) | 1985-07-10 | 1998-11-10 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface lottery device |
US5793846A (en) | 1985-07-10 | 1998-08-11 | Ronald A. Katz Technology Licensing, Lp | Telephonic-interface game control system |
US5365575A (en) | 1985-07-10 | 1994-11-15 | First Data Resources Inc. | Telephonic-interface lottery system |
US6449346B1 (en) | 1985-07-10 | 2002-09-10 | Ronald A. Katz Technology Licensing, L.P. | Telephone-television interface statistical analysis system |
US5828734A (en) | 1985-07-10 | 1998-10-27 | Ronald A. Katz Technology Licensing, Lp | Telephone interface call processing system with call selectivity |
US5359645A (en) | 1985-07-10 | 1994-10-25 | First Data Corporation Inc. | Voice-data telephonic interface control system |
US6678360B1 (en) | 1985-07-10 | 2004-01-13 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface statistical analysis system |
US20040071278A1 (en) | 1985-07-10 | 2004-04-15 | Ronald A. Katz | Multiple format telephonic interface control system |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
US4926479A (en) * | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
AU622915B2 (en) * | 1988-05-19 | 1992-04-30 | Ncr Corporation | Method and device for authentication |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
US5208856A (en) * | 1988-12-23 | 1993-05-04 | Laboratoire Europeen De Recherches Electroniques Avancees | Scrambling and unscrambling method for composite video signals and implementing device |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5201010A (en) * | 1989-05-01 | 1993-04-06 | Credit Verification Corporation | Method and system for building a database and performing marketing based upon prior shopping history |
US8700458B2 (en) | 1989-05-01 | 2014-04-15 | Catalina Marketing Corporation | System, method, and database for processing transactions |
US5687322A (en) | 1989-05-01 | 1997-11-11 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5644723A (en) | 1989-05-01 | 1997-07-01 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5305196A (en) * | 1989-05-01 | 1994-04-19 | Credit Verification Corporation | Check transaction processing, database building and marketing method and system utilizing automatic check reading |
US5621812A (en) * | 1989-05-01 | 1997-04-15 | Credit Verification Corporation | Method and system for building a database for use with selective incentive marketing in response to customer shopping histories |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
US6958706B2 (en) * | 1990-07-27 | 2005-10-25 | Hill-Rom Services, Inc. | Patient care and communication system |
US5822544A (en) * | 1990-07-27 | 1998-10-13 | Executone Information Systems, Inc. | Patient care and communication system |
WO1992013321A1 (en) * | 1991-01-18 | 1992-08-06 | Thomson Consumer Electronics S.A. | Method and apparatus for access control and/or identification |
DE69113245D1 (de) * | 1991-03-14 | 1995-10-26 | Omnisec Ag Regensdorf | Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe. |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5341428A (en) * | 1992-01-30 | 1994-08-23 | Gbs Systems Corporation | Multiple cross-check document verification system |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US6292786B1 (en) | 1992-05-19 | 2001-09-18 | Incentech, Inc. | Method and system for generating incentives based on substantially real-time product purchase information |
US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
US5299262A (en) * | 1992-08-13 | 1994-03-29 | The United States Of America As Represented By The United States Department Of Energy | Method for exponentiating in cryptographic systems |
EP0583709B1 (de) * | 1992-08-17 | 1999-05-06 | THOMSON multimedia | Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren |
US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
US5475618A (en) * | 1993-01-28 | 1995-12-12 | Advanced Micro Devices | Apparatus and method for monitoring and controlling an ion implant device |
US5465387A (en) * | 1993-10-08 | 1995-11-07 | At&T Corp. | Adaptive fraud monitoring and control |
US5434917A (en) * | 1993-10-13 | 1995-07-18 | Thomson Consumer Electronics S.A. | Unforgeable identification device, identification device reader and method of identification |
FR2714780B1 (fr) * | 1993-12-30 | 1996-01-26 | Stern Jacques | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
FR2728981A1 (fr) * | 1994-12-28 | 1996-07-05 | Gemplus Card Int | Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement |
EP0697687A4 (de) * | 1994-03-07 | 2000-09-20 | Nippon Telegraph & Telephone | Auf nullkenntnisauthentifizierungsprotokoll basierendes verfahren und system zur nachrichtenübermittlung |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
AU712668B2 (en) * | 1994-03-09 | 1999-11-11 | Cp8 Technologies | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5493614A (en) * | 1994-05-03 | 1996-02-20 | Chaum; David | Private signature and proof systems |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
EP0804758B1 (de) * | 1994-07-29 | 2005-11-09 | Certicom Corp. | Verschlüsselungssystem für elliptische kurve |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) * | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US7095874B2 (en) * | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7107451B2 (en) | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6078664A (en) * | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US6116298A (en) * | 1996-10-28 | 2000-09-12 | Hi-G-Tek Ltd. | Fueling system |
IL123708A (en) | 1998-03-17 | 2003-10-31 | Hi G Tek Ltd | Fueling system |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
WO1998039876A1 (en) * | 1997-03-06 | 1998-09-11 | Skylight Software, Inc. | Cryptographic digital identity method |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6547364B2 (en) | 1997-07-12 | 2003-04-15 | Silverbrook Research Pty Ltd | Printing cartridge with an integrated circuit device |
IL121862A (en) | 1997-09-29 | 2005-07-25 | Nds Ltd West Drayton | Distributed ird system for pay television systems |
US6154872A (en) * | 1997-11-20 | 2000-11-28 | Cypress Semiconductor Corporation | Method, circuit and apparatus for preserving and/or correcting product engineering information |
US6052319A (en) | 1997-12-04 | 2000-04-18 | Cypress Semiconductor Corp. | Apparatus and method for controlling experimental inventory |
FR2773406B1 (fr) * | 1998-01-06 | 2003-12-19 | Schlumberger Ind Sa | Procede d'authentification de cartes a circuit integre |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
IL124362A0 (en) | 1998-05-07 | 1999-11-30 | H G Tek Ltd | Weapon tag |
EP0978812B1 (de) | 1998-08-03 | 2006-04-12 | Hi-G-Tek Ltd | Selbstsperrende Siegel |
IL126007A (en) * | 1998-08-31 | 2002-07-25 | Hi G Tek Ltd | Electronic filament netting |
IL126008A (en) | 1998-08-31 | 2003-10-31 | Hi G Tek | Electronic monitoring apparatus |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
IL128609A0 (en) | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US7664264B2 (en) * | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6609104B1 (en) | 1999-05-26 | 2003-08-19 | Incentech, Inc. | Method and system for accumulating marginal discounts and applying an associated incentive |
EP1056241B1 (de) * | 1999-05-27 | 2004-08-04 | Robert Bosch Gmbh | Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
US6993498B1 (en) | 1999-07-15 | 2006-01-31 | Midnight Blue Remote Access, Llc | Point-of-sale server and method |
WO2001018628A2 (en) | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
US6381629B1 (en) | 1999-08-30 | 2002-04-30 | International Business Machines Corporation | Technique for creating a unique item identification number in a multi-threaded/multi-process environment |
US7178031B1 (en) | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
EP1323089A4 (de) * | 2000-08-04 | 2006-04-19 | First Data Corp | Entitätsauthentifizierung bei der elektronischen kommunikation durch bereitstellung des verifikationsstatus einer einrichtung |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US7058806B2 (en) * | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
US7337332B2 (en) * | 2000-10-24 | 2008-02-26 | Nds Ltd. | Transferring electronic content |
DE10062239C2 (de) * | 2000-12-14 | 2003-06-26 | Heckler & Koch Gmbh | Handfeuerwaffe mit individueller Kennung |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
EP1425874B1 (de) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
EP1550341B1 (de) * | 2002-10-07 | 2007-01-03 | Telefonaktiebolaget LM Ericsson (publ) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
EP1556992B1 (de) * | 2002-10-31 | 2016-10-19 | Telefonaktiebolaget LM Ericsson (publ) | Sicherheitsausführung und verwendung geräte spezifischer sicherheitsdaten |
GB0228760D0 (en) * | 2002-12-10 | 2003-01-15 | Koninkl Philips Electronics Nv | Efficient implementation of zero knowledge protocols |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
AU2003904317A0 (en) * | 2003-08-13 | 2003-08-28 | Securicom (Nsw) Pty Ltd | Remote entry system |
US7184751B1 (en) | 2003-08-29 | 2007-02-27 | Davis Samuel D | System for detecting, tracking, and translating changing identification codes |
KR100951094B1 (ko) * | 2003-10-17 | 2010-04-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 |
US20050198673A1 (en) * | 2003-11-03 | 2005-09-08 | John Kit | Satellite TV security system |
US7299367B2 (en) * | 2003-11-07 | 2007-11-20 | International Business Machines Corporation | Methods, systems and computer program products for developing resource monitoring systems from observational data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
EP1735879A2 (de) * | 2004-03-30 | 2006-12-27 | Hi-G-Tek Ltd | Überwachbare verriegelungsbaugruppen |
US20050246346A1 (en) * | 2004-04-30 | 2005-11-03 | Gerdes Reiner J | Secured authentication in a dynamic IP environment |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
GB2415579B (en) * | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
TW200635324A (en) * | 2004-10-25 | 2006-10-01 | Matsushita Electric Ind Co Ltd | Authentication method |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
WO2006076800A1 (en) | 2005-01-18 | 2006-07-27 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
JP2006221067A (ja) * | 2005-02-14 | 2006-08-24 | Idec Corp | 表示デバイス |
JP4548223B2 (ja) | 2005-05-27 | 2010-09-22 | 日本電気株式会社 | 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 |
GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
JP2008036940A (ja) * | 2006-08-04 | 2008-02-21 | Seiko Epson Corp | ラインヘッド及び該ラインヘッドを用いた画像形成装置 |
EP2016535A4 (de) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | Verfahren und systeme zum laden einer ic-card-anwendung |
US20080127278A1 (en) * | 2006-09-19 | 2008-05-29 | Terence Bonar | Portable media player |
US20080124054A1 (en) * | 2006-09-19 | 2008-05-29 | Terence Bonar | Portable media player |
FR2974916A1 (fr) | 2011-05-05 | 2012-11-09 | Altis Semiconductor Snc | Dispositif et procede de multiplication rapide |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US9830424B2 (en) | 2013-09-18 | 2017-11-28 | Hill-Rom Services, Inc. | Bed/room/patient association systems and methods |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US11911325B2 (en) | 2019-02-26 | 2024-02-27 | Hill-Rom Services, Inc. | Bed interface for manual location |
WO2021080449A1 (en) | 2019-10-23 | 2021-04-29 | "Enkri Holding", Limited Liability Company | Method and system for anonymous identification of a user |
JP7460515B2 (ja) | 2020-03-13 | 2024-04-02 | Kddi株式会社 | 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム |
JP7411526B2 (ja) | 2020-09-25 | 2024-01-11 | 株式会社日立製作所 | 情報処理システム及び情報処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1986
- 1986-07-09 US US06/883,247 patent/US4748668A/en not_active Expired - Lifetime
-
1987
- 1987-07-06 AU AU75266/87A patent/AU592207B2/en not_active Ceased
- 1987-07-06 IL IL83095A patent/IL83095A/xx not_active IP Right Cessation
- 1987-07-08 EP EP87109861A patent/EP0252499B1/de not_active Expired - Lifetime
- 1987-07-08 AT AT87109861T patent/ATE81414T1/de not_active IP Right Cessation
- 1987-07-08 DE DE8787109861T patent/DE3782099T2/de not_active Expired - Lifetime
- 1987-07-09 JP JP17202587A patent/JP2511464B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU592207B2 (en) | 1990-01-04 |
JP2511464B2 (ja) | 1996-06-26 |
AU7526687A (en) | 1988-01-14 |
DE3782099D1 (de) | 1992-11-12 |
JPS63101987A (ja) | 1988-05-06 |
EP0252499B1 (de) | 1992-10-07 |
ATE81414T1 (de) | 1992-10-15 |
EP0252499A3 (en) | 1989-07-12 |
US4748668A (en) | 1988-05-31 |
EP0252499A2 (de) | 1988-01-13 |
IL83095A (en) | 1991-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3782099T2 (de) | Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben. | |
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE3485804T2 (de) | Systeme zur blindunterschrift. | |
DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
EP0384475B1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE69630738T2 (de) | Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60114833T2 (de) | Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE68911935T2 (de) | Varianten des Fiat-Shamir-Verfahrens zum Identifizieren und Unterschreiben. | |
DE69633217T2 (de) | Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels | |
DE69031614T2 (de) | Wahlweise moderierte Transaktionssysteme | |
DE102011120968B4 (de) | Erzeugen von sicheren Schlüsseln auf Anforderung | |
DE3303846C2 (de) | ||
DE60102490T2 (de) | Infrastruktur für öffentliche Schlüssel | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
DE60318073T2 (de) | Gruppensignaturschema | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE69108786T2 (de) | Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern. | |
DE68907717T2 (de) | Diversifizierungsverfahren für öffentliche schlüssel. | |
DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
WO2022008319A1 (de) | Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem | |
DE19841886C2 (de) | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |