DE4243908A1 - Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals - Google Patents

Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals

Info

Publication number
DE4243908A1
DE4243908A1 DE19924243908 DE4243908A DE4243908A1 DE 4243908 A1 DE4243908 A1 DE 4243908A1 DE 19924243908 DE19924243908 DE 19924243908 DE 4243908 A DE4243908 A DE 4243908A DE 4243908 A1 DE4243908 A1 DE 4243908A1
Authority
DE
Germany
Prior art keywords
digital signature
generating
biometric feature
key
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19924243908
Other languages
English (en)
Other versions
DE4243908C2 (de
Inventor
Bodo Albert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Priority to DE19924243908 priority Critical patent/DE4243908C2/de
Publication of DE4243908A1 publication Critical patent/DE4243908A1/de
Application granted granted Critical
Publication of DE4243908C2 publication Critical patent/DE4243908C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Description

Die Erfindung betrifft ein Verfahren zur Erzeugung einer digitalen Signatur gemäß dem Oberbegriff des Anspruchs 1.
Signaturen dienen im allgemeinen der Unterzeichnung von Texten, so daß diese ihrem Verfasser eindeutig zuge­ ordnet werden können. Mit der ständig wachsenden Auto­ matisierung im Austausch von Nachrichten in Computer­ systemen entsteht auch hier ein natürliches Bedürfnis, diese Nachrichten eindeutig ihrem Verfasser zuordnen zu können. Aus diesem Grunde versieht man die digitali­ sierten Nachrichten mit einer digitalen Signatur, die ähnliche Eigenschaften, wie die aus dem Schriftverkehr bekannte Signatur (Unterschrift), aufweist. Insbeson­ dere muß sichergestellt sein, daß nur eine einzige Person eine von ihr verfaßte Nachricht mit der eigenen digitalen Signatur versehen kann. Von gleicher Wichtig­ keit ist die einfache, eindeutige Zuordnung der digi­ talisierten Signatur zum Unterzeichner. Dies muß auch dann noch möglich sein, wenn zwischen der Unterzeich­ nung der Nachricht und der Prüfung der Authentität der Unterschrift schon eine geraume Zeit vergangen ist. Schließlich muß die Signatur in einer Art und Weise erstellt werden, die garantiert, daß ihr Erzeuger seine eigene Unterschrift nicht verleugnen kann.
Verfahrensarten zur Erstellung der digitalen Signatur, welche die o.g. zur Sicherheit notwendigen Eigenschaf­ ten gewährleisten, sind asymmetrische Signaturver­ fahren. In solchen Verfahren werden jedem möglichen Sender von Nachrichten ein geheimer und ein öffent­ licher Schlüssel zugeordnet, so daß jeder Sender ein ihm eigenes Schlüsselpaar besitzt.
Mit dem geheimen Schlüssel eines Benutzers wird eine digitalisierte Nachricht in eine Zeichenfolge trans­ formiert. Das Ergebnis dieser Transformation ist die Signatur. Gegebenenfalls kann die Nachricht vor der Transformation komprimiert werden, was im allgemeinen die Durchführung der Transformation beschleunigt und zu immer gleichlangen Signaturen führt.
Die digitalisierte Nachricht und die Signatur werden von dem Sender an den Empfänger übermittelt. Dieser komprimiert die empfangene Nachricht genauso wie der Sender und wendet auf die Signatur eine Rücktransforma­ tion mit dem öffentlichen Schlüssel des Senders an. Hierbei kennt der Empfänger die Zuordnung des öffent­ lichen Schlüssels zum Sender, so daß er bei der Rück­ transformation den richtigen öffentlichen Schlüssel verwenden kann. Die Authentizität der Nachricht ist genau dann erwiesen, wenn die vom Empfänger kompri­ mierte Nachricht mit der Zeichenfolge übereinstimmt, die aus der Rücktransformation der Signatur entsteht.
Die oben verwendete Bezeichnung "digitale Signatur" ist deswegen gerechtfertigt, weil ausschließlich diejenige Person ihre eigene Signatur erzeugen kann, die im Besitz des Geheimschlüssels ist. Die Rücktransformation der Signatur und damit ihre Verifizierung kann hingegen mit Hilfe des öffentlichen Schlüssels von jeder Person durchgeführt werden. Diese Eigenschaften sind aufgrund der Asymmetrie des Verfahrens gewährleistet, da hier die Möglichkeit der Rücktransformation nicht auch automatisch zur Transformation und damit zur Erzeugung von echten Signaturen befähigt.
Die Sicherheit des oben vorgestellten Systems ist unmittelbar davon abhängig, wie schwierig es für Dritte ist, unrechtmäßig zu der Kenntnis des geheimen Schlüs­ sels einer Person zu kommen. Gelangt nämlich bei­ spielsweise ein Betrüger in den Besitz des geheimen Schlüssels einer Person, so ist er in der Lage, ihre Signatur zu erzeugen und sich ihre Identität anzueig­ nen. Der geheime Schlüssel ist also besonders gut vor unrechtmäßigem Zugang zu schützen.
Zur Realisierung dieses Schutzes wird z. B. in dem Artikel "Public key versus conventional key encryption" aus National computer conference 1979 vorgeschlagen, den geheimen Schlüssel an einem sicheren Ort zu spei­ chern. Der einem Systembenutzer zugeordnete geheime Schlüssel wird nur dann freigegeben, wenn der Benutzer seine Identität eindeutig nachgewiesen hat. Der geheime Schlüssel wird entweder in einer dem Benutzer gehören­ den Medium (beispielsweise eine IC-Karte) oder aber im System selbst gespeichert.
Befindet sich der Speicher auf einem tragbaren Medium, so besteht die Gefahr, daß es verloren oder vergessen wird und im Bedarfsfall nicht zur Verfügung steht.
Bei der Speicherung der geheimen Schlüssel aller Systembenutzer im System selbst ist dort ein Speicher mit ausreichender Speicherkapazität zur Verfügung zu stellen.
In beiden Fällen ist jedenfalls ein Ausspähen des Schlüssels, da dieser immer existent ist, denkbar, wodurch die Sicherheit des Systems gefährdet ist.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren zur Erzeugung einer digitalen Signatur vor­ zustellen, bei dem das Ausspähen des Schlüssels über das bekannte Maß hinaus erschwert wird.
Die Aufgabe wird durch die im kennzeichnenden Teil des Hauptanspruchs angegebenen Merkmale gelöst.
Der Grundgedanke der Erfindung besteht darin, auf einen zusätzlichen Speicher als Träger des geheimen Schlüs­ sels zu verzichten und den geheimen Schlüssel erst in dem Moment zu generieren, in dem er gebraucht wird.
Ausgangspunkt für die Bildung des geheimen Schlüssels ist ein biometrisches Merkmal, wie z. B. ein Finger­ abdruck, die Handgeometrie, die Stimme etc., wobei in einem System immer das gleiche Merkmal, beispielsweise der Fingerabdruck verwendet wird. Aus diesem Merkmal wird indirekt der geheime Schlüssel berechnet. Hierbei ist sicherzustellen, daß die Berechnung des Schlüssels immer zu dem gleichen Ergebnis führt, um eindeutige Signaturen erzeugen zu können. Dazu bildet man bei jeder Anwendung des Verfahrens aus dem biometrischen Merkmal einen digitalen Wert zur Berechnung des Schlüs­ sels. Dieser digitale Wert wird in einen individuellen Wert überführt, der in einer eindeutigen Beziehung zu dem biometrischen Merkmal steht. Die Überführung des digitalisierten Wertes in den individuellen Wert wird reproduzierbar vorgenommen, so daß bei jeder Anwendung des Systems durch einen Benutzer der gleiche individu­ elle Wert erstellt wird. Der individuelle Wert wird nun als Ausgangswert zur Berechnung des geheimen Schlüssels verwendet, was wegen der Reproduzierbarkeit des indivi­ duellen Wertes immer zum gleichen Ergebnis führt. Nachdem der geheime Schlüssel berechnet ist, erfolgt die Erstellung der Signatur in der üblichen Art und Weise.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß weder der geheime Schlüssel selbst noch geheime Ausgangswerte zur Bildung des geheimen Schlüssels im System permanent gespeichert sind. Es ist also einerseits kein Speichermedium erfor­ derlich, welches der Person zugeordnet ist (z. B. IC- Karte), andererseits braucht im System kein Speicher mit einer genügend großen Speicherkapazität zur Spei­ cherung aller geheimen Schlüssel bzw. geheimen Aus­ gangswerte zur Berechnung der geheimen Schlüssel zur Verfügung gestellt werden. Da der geheime Schlüssel erfindungsgemäß weder langfristig noch kurzfristig in einem separaten Speicher abgelegt ist, kann auf Maß­ nahmen, z. B. kryptografischer Art, verzichtet werden, um einen langfristig in einem separaten Speicher abge­ legten Schlüssel vor Ausspähung zu schützen. Der geheime Schlüssel ist jeweils nur zur Erzeugung der Unterschrift temporär im System gespeichert.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnung.
Darin zeigt:
Fig. 1 ein Blockschaltbild eines Systems zur Erzeugung digitaler Signaturen,
Fig. 2 den Teil des Blockschaltbildes aus Fig. 1, in dem der Schlüssel generiert wird.
Digitale Signaturen können mit Hilfe sogenannter Public Key-Verfahren erzeugt werden. Die nun folgende Beschreibung basiert auf der Erzeugung digitaler Signa­ turen durch den RSA-Algorithmus, der allerdings nur beispielhaft gewählt ist. Die Berechnung der im RSA- Algorithmus verwendeten Schlüssel eines Benutzers gründet im wesentlichen auf der Auffindung zweier Primzahlen p und q. Diese Primzahlen sind geheimzu­ halten, da mit ihr-er Kenntnis Rückschlüsse auf den einem Benutzer zugeordneten geheimen Schlüssel zu ziehen sind. Im folgenden wird lediglich die erfin­ dungsgemäße Erzeugung des geheimen Schlüssels in RSA- System erläutert und auf die sonstigen Verfahrens­ schritte nur am Rande eingegangen. Auf eine genaue Erläuterung des RSA-Algorithmus selbst wird verzichtet, es sei aber schon an dieser Stelle auf die zum RSA- Algorithmus bekannt gewordene einschlägige Literatur hingewiesen.
Fig. 1 zeigt anhand eines Blockschaltbildes ein System zur Bildung digitaler Signaturen gemäß der Erfindung. In einem Analogmeßteil 1 wird zunächst ein biometri­ sches Merkmal des Senders A einer Nachricht erfaßt. Dies führt zu einem Meßwert, der als analoges biome­ trisches Merkmal (ABM) bezeichnet ist. Das analoge biometrische Merkmal wird in einem Analog/Digital­ wandler 2 in ein digitales biometrisches Merkmal (DBM) 3 umgewandelt.
Das digitale biometrische Merkmal 3 wird an die System­ komponente 5 übermittelt. Dort wird in dem Schlüsselge­ nerator 6 der geheime Schlüssel SK(A) des Senders A berechnet (siehe auch Beschreibung zu Fig. 2). Der Index A in SK(A) weist darauf hin, daß dieser geheime Schlüssel eindeutig dem Sender A zugeordnet ist. Diese Schreibweise wird auch für andere Schlüssel beibehal­ ten.
Der geheime Schlüssel SK(A) wird in eine Einrichtung 9 gegeben. Auf einen zweiten Eingang der Einrichtung 9 wird der zu übermittelnde Text T bzw. die Zeichenfolge T′ gegeben und mit dem geheimen Schlüssel SK(A) trans­ formiert.
Die Zeichenfolge T′ entsteht beispielsweise durch die Anwendung einer Hashfunktion auf den Text T, die ihn komprimiert. Diese Komprimierung ist nicht zwingend notwendig, beschleunigt aber im allgemeinen die Trans­ formation und erzeugt unabhängig von der Länge des Textes T immer eine gleichlange Zeichenfolge T′.
Das Ergebnis der Transformation mit dem dem Sender A eindeutig zugeordnetem geheimen Schlüssel ist die Signatur S. Im Falle der Komprimierung weist die Sig­ natur S bei jeder Unterzeichnung die gleiche Länge auf.
Die Signatur S, der Text T und gegebenenfalls der öffentliche Schlüssel PK(A) des Senders A werden an den Empfänger 13 übermittelt. Dieser wendet auf die Signa­ tur S mit dem öffentlichen Schlüssel SK(A) eine Rück­ transformation an, was auf die Zeichenfolge T* führt. Ferner wird der übermittelte Text T durch die Hashfunk­ tion h in die Zeichenfolge T′ transformiert. In dem Vergleicher 15 werden die Zeichenfolgen T* und T′ miteinander verglichen. Bei Gleichheit ist die Authen­ tität des Textes T und die Echtheit der Signatur des Senders A erwiesen.
Es sei bemerkt, daß der öffentliche Schlüssel PK(A) nicht von der Systemkomponente 5 an den Empfänger 13 übermittelt zu werden braucht, sondern vielmehr auch bei diesem gespeichert sein kann.
Fig. 2 zeigt den Schlüsselgenerator 6 der Systemkom­ ponente 5 im Detail. In dem Schlüsselgenerator 6 wird bei jeder Anwendung des Systems bzw. bei jeder Erstel­ lung einer digitalen Signatur durch einen Sender der geheime und der öffentliche Schlüssel des Senders neu berechnet. Diese Berechnung benutzt das digitalisierte biometrische Merkmal 3 des Senders als Ausgangswert, wobei bei der Berechnung nicht auf im System gespei­ cherte, geheime Werte zurückgegriffen wird.
Zunächst wird zur Berechnung des Schlüssels auf das in den Schlüsselgenerator 6 eingespeiste digitale biomet­ rische Merkmal 3 die Funktion f angewendet, die dem Merkmal einen individuellen Wert IW zuordnet.
Die mathematische Funktion f ist dabei so zu wählen, daß eventuelle Toleranzen, welche beim analogen Messen des biometrischen Merkmals des Benutzers auftreten können und sich somit auf das digitalisierte biome­ trische Merkmal 3 auswirken, bei der Berechnung des individuellen Wertes IW des Benutzers herausgefiltert werden. Dies kann beispielsweise dadurch geschehen, daß nur diejenigen Binärstellen des digitalisierten biome­ trischen Merkmals 3 zur Berechnung des individuellen Wertes IW beitragen, die sich als stabil, d. h. unver­ änderlich, erweisen. Dadurch ist gewährleistet, daß bei jeder Benutzung des Systems die Anwendung der Funktion f auf das digitalisierte biometrische Merkmal 3 eines Benutzers auf den gleichen individuellen Wert IW führt und dieser somit reproduzierbar ist.
Neben der Eigenschaft der Herausfilterung von Fehlern bei der Messung des biometrischen Merkmals ist die mathematische Funktion f so auszulegen, daß den digi­ talisierten biometrischen Merkmalen 3 zweier will­ kürlich ausgewählter Systembenutzer zwei unterschied­ liche individuelle Werte IW zugeordnet werden. Mit anderen Worten: die Funktion f sollte für jeden Benut­ zer einen individuellen Wert erzeugen. Bei einer sehr großen Anzahl von Benutzern darf die Funktion f zwei Systembenutzern den gleichen individuellen Wert IW nur mit einer so geringen Wahrscheinlichkeit zuordnen, daß dies mit der Sicherheit des Systems zu vereinbaren ist.
Aus den obigen Betrachtungen wird deutlich, daß die Funktion f einem digitalisierten biometrischen Merkmal 3 und damit einem Benutzer bei jeder Messung einen individuellen, reproduzierbaren Wert IW zuordnen muß.
Der mit Hilfe der Funktion f aufgefundene individuelle Wert IW wird zur Berechnung des geheimen Schlüssels des Systembenutzers weiterverwendet.
Dazu wird die Funktion f so gewählt, daß die indivi­ duellen Werte IW aller Systembenutzer die gleiche Länge von z. B. 1024 Bit aufweisen. Aus dieser 1024 Bit langen Zeichenfolge Z eines Benutzers werden beispiels­ weise zwei gleich lange Zeichenfolgen Z(1) und Z(2) gebildet, die jeweils 512 Bit lang sind. Hierbei wird die erste Zeichenfolge Z(1) durch die ersten 512 Bit und die zweite Zeichenfolge Z(2) durch die letzten 512 Bit des individuellen Wertes IW dargestellt.
Jede der beiden Zeichenfolgen Z(1) und Z(2) wird als binärcodierte natürliche Zahl interpretiert, die man zur Bestimmung der Primzahlen p bzw. q heranzieht. Dabei kann die Primzahl p in dem Rechner 25 z. B. dadurch eindeutig festgelegt werden, daß man, ausgehend von der natürlichen Zahl Z(1), auf dem Zahlenstrahl der natürlichen Zahlen die nächste Primzahl sucht, die großer als die Zahl Z(1) ist. In analoger Art und Weise läßt sich ausgehend von der natürlichen Zahl Z(2) die zweite Primzahl q eindeutig berechnen.
Es sei an dieser Stelle erwähnt, daß der oben erläuter­ te Weg zur Berechnung der Primzahlen p und q nur bei­ spielhaft gewählt ist. Andere Wege zur Bestimmung sind denkbar. Wichtig ist lediglich, daß durch einen bestimmten Systembenutzer bei jeder Anwendung des Systems die gleichen Primzahlen p und q generiert werden. Nur dann kann bei jeder Anwendung der richtige geheime Schlüssel eines Benutzers berechnet und eine echte, dem Benutzer zugeordnete digitale Signatur erzeugt werden. In dem oben erläuterten Beispiel ist die eindeutige Berechnung der Primzahlen durch die Reproduzierbarkeit des individuellen Wertes IW gewähr­ leistet, der als Startwert zur Bestimmung von p und q dient.
Es ist der einschlägigen Fachliteratur zu entnehmen, daß die Angabe eines bestimmten Primzahlenpaares p und q im RSA-Algorithmus allein nicht ausreichend ist, um den geheimen und öffentlichen Schlüssel eines Benutzers eindeutig festzulegen. Zu dieser Festlegung bedarf es vielmehr noch zusätzlicher Parameter, die entweder fest vorgegeben sind oder aber reproduzierbar aus dem indi­ viduellen Wert IW abgeleitet werden.
In Computersystemen, in denen digitale Signaturen erzeugt werden, werden nichtgeheime Daten, insbesondere die öffentliche Schlüssel der Systembenutzer, häufig im System gespeichert. Diese Speicherung des öffentlichen Schlüssels in Verbindung mit der Identität des Benut­ zers kann z. B. bei einer übergeordneten, vertrau­ enswürdigen Instanz stattfinden. Unter Einbezug dieser Instanz in den Datenaustausch kann dann sichergestellt werden, daß nur zugelassene öffentliche Schlüssel verwendet werden und es einem Systembenutzer praktisch nicht mehr möglich ist, seinen öffentlichen Schlüssel unter einem falschen Namen bekanntzumachen und sich somit eine falsche Identität anzueignen. Die Verfahren zur Zertifizierung im System zugelassener Schlüssel sind aus der einschlägigen Literatur bekannt, so daß darauf nicht näher eingegangen werden soll.

Claims (8)

1. Verfahren zur Erzeugung einer digitalen Signatur durch die Digitalisierung und gegebenenfalls Komprimie­ rung eines Klartextes und die Transformation des digi­ talisierten, komprimierten Textes mit einem geheimen, einem Benutzer zugeordneten Schlüssel, dadurch gekennzeichnet, daß zu jeder Erzeugung der digitalen Signatur gegebenenfalls neben anderen Daten auch ein biometrisches Merkmal des Benutzers meßtechnisch erfaßt und als Ausgangswert zur Erzeugung des geheimen Schlüssels mit herangezogen wird.
2. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 1, dadurch gekennzeichnet, daß das biometrische Merkmal analog erfaßt und das so erhaltene analoge biometrische Merkmal in ein digitali­ siertes biometrisches Merkmal umgewandelt und aus dem digitalisierten biometrischen Merkmal der geheime Schlüssel generiert wird.
3. Verfahren zur Erzeugung einer digitalen Signatur nach den Ansprüchen 1 und 2, dadurch gekenn­ zeichnet, daß das digitalisierte biometrische Merkmal in einen individuellen Wert übergeführt wird, der dem Inhaber des biometrischen Merkmals eindeutig zugeordnet ist und die Überführung des digitalisierten biometrischen Merkmals in den individuellen Wert bei jeder Generierung des geheimen Schlüssels in dem glei­ chen individuellen Wert resultiert.
4. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 1, dadurch gekennzeichnet, daß zur Transformation ein Public Key-Verfahren einge­ setzt wird.
5. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 4, dadurch gekennzeichnet, daß der RSA-Algorithmus verwendet wird und die in den RSA-Algorithmus zur Bestimmung des geheimen Schlüssels einfließenden Primzahlen p und q aus dem individuellen Wert berechnet werden.
6. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 5, dadurch gekennzeichnet, daß die Länge des individuellen Wertes für alle Benutzer gleich ist und aus einem ersten Teil dieser digita­ lisierten Zeichenfolge die Primzahl p und aus einem zweiten Teil die Primzahl q bestimmt wird.
7. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 6, dadurch gekennzeichnet, daß jede der beiden Teile der Zeichenfolge des indi­ viduellen Wertes als binärcodierte natürliche Zahl aufgefaßt wird und die jeweilige Primzahl p bzw. q dadurch festgelegt wird, daß man ausgehend von dieser natürlichen Zahl die nächste Primzahl sucht, die größer als die vorgegebene natürliche Zahl ist.
8. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung
  • - ein Analogmeßteil zur Erfassung eines biometri­ schen Merkmals,
  • - einen Analog/Digitalwandler zur Umwandlung des analog erfaßten biometrischen Merkmals in ein digitalisiertes biometrisches Merkmal und
  • - einen Schlüsselgenerator zur Generierung des geheimen Schlüssels aus dem digitalisierten bio­ metrischen Merkmal aufweist.
DE19924243908 1992-12-23 1992-12-23 Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals Expired - Fee Related DE4243908C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924243908 DE4243908C2 (de) 1992-12-23 1992-12-23 Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924243908 DE4243908C2 (de) 1992-12-23 1992-12-23 Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals

Publications (2)

Publication Number Publication Date
DE4243908A1 true DE4243908A1 (de) 1994-06-30
DE4243908C2 DE4243908C2 (de) 2001-06-07

Family

ID=6476436

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924243908 Expired - Fee Related DE4243908C2 (de) 1992-12-23 1992-12-23 Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals

Country Status (1)

Country Link
DE (1) DE4243908C2 (de)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
WO1997025800A1 (en) * 1996-01-08 1997-07-17 Mytec Technologies Inc. Method for secure data transmission between remote stations
EP0802654A2 (de) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren
US5740276A (en) * 1995-07-27 1998-04-14 Mytec Technologies Inc. Holographic method for encrypting and decrypting information using a fingerprint
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
WO1998047110A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information-Kommunikation-Systeme Verfahren zur identitätsprüfung
US5832091A (en) * 1994-09-07 1998-11-03 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
WO1999060531A1 (de) * 1998-05-18 1999-11-25 Fingerpin Ag Vorrichtung zur erkennung von lebewesen oder gegenständen
WO2000011834A1 (en) * 1998-08-25 2000-03-02 Schlumberger Industries, S.A. Graphic digital signatures
WO2000014716A1 (en) * 1998-09-07 2000-03-16 Kent Ridge Digital Labs A method of and apparatus for generation of a key
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
WO2000062474A1 (en) * 1999-04-09 2000-10-19 Identalink Limited Method of and means for effecting secure communication
WO2001015378A1 (de) 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zum schutz von daten
US6219794B1 (en) 1997-04-21 2001-04-17 Mytec Technologies, Inc. Method for secure key management using a biometric
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US7050584B1 (en) 1998-08-18 2006-05-23 Infineon Technologies Ag Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
EP1760667A2 (de) * 2005-08-24 2007-03-07 Agilent Technologies, Inc. Biometrische Identifikationseinrichtung
US7502472B2 (en) 2003-07-15 2009-03-10 Fujitsu Siemens Computers Gmbh Encryption system and method for encrypting/decrypting sensitive data
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
DE19882328B3 (de) * 1997-04-21 2014-05-08 Mytec Technologies Inc. Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005033228B4 (de) * 2005-07-15 2013-05-29 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation
US5832091A (en) * 1994-09-07 1998-11-03 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
AU689946B2 (en) * 1994-09-07 1998-04-09 Mytec Technologies Inc. Biometric controlled key generation
US5740276A (en) * 1995-07-27 1998-04-14 Mytec Technologies Inc. Holographic method for encrypting and decrypting information using a fingerprint
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1997016902A3 (en) * 1995-11-02 1997-08-28 Tri Strata Security Inc Unified end-to-end security methods and systems for operating on insecure networks
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
WO1997025800A1 (en) * 1996-01-08 1997-07-17 Mytec Technologies Inc. Method for secure data transmission between remote stations
EP0802654A2 (de) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren
US6385318B1 (en) 1996-04-19 2002-05-07 Canon Kabushiki Kaisha Encrypting method, deciphering method and certifying method
EP0802654A3 (de) * 1996-04-19 1998-12-23 Canon Kabushiki Kaisha Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
WO1998047110A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information-Kommunikation-Systeme Verfahren zur identitätsprüfung
DE19882328B3 (de) * 1997-04-21 2014-05-08 Mytec Technologies Inc. Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik
US6219794B1 (en) 1997-04-21 2001-04-17 Mytec Technologies, Inc. Method for secure key management using a biometric
WO1999060531A1 (de) * 1998-05-18 1999-11-25 Fingerpin Ag Vorrichtung zur erkennung von lebewesen oder gegenständen
US7050584B1 (en) 1998-08-18 2006-05-23 Infineon Technologies Ag Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
WO2000011834A1 (en) * 1998-08-25 2000-03-02 Schlumberger Industries, S.A. Graphic digital signatures
WO2000014716A1 (en) * 1998-09-07 2000-03-16 Kent Ridge Digital Labs A method of and apparatus for generation of a key
WO2000062474A1 (en) * 1999-04-09 2000-10-19 Identalink Limited Method of and means for effecting secure communication
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US7257706B1 (en) 1999-08-09 2007-08-14 Tristrata Security, Inc. Method of securing a document in a system and controlling access to the document and a seal for use in the method
US7743249B1 (en) 1999-08-09 2010-06-22 Tristrata Security, Inc. Method of securing a document in a system and controlling access to the document and a seal for use in the method
WO2001015378A1 (de) 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zum schutz von daten
CN100399737C (zh) * 1999-08-25 2008-07-02 德国捷德有限公司 数据保护方法
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7502472B2 (en) 2003-07-15 2009-03-10 Fujitsu Siemens Computers Gmbh Encryption system and method for encrypting/decrypting sensitive data
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
EP1760667A3 (de) * 2005-08-24 2007-08-29 Agilent Technologies, Inc. Biometrische Identifikationseinrichtung
EP1760667A2 (de) * 2005-08-24 2007-03-07 Agilent Technologies, Inc. Biometrische Identifikationseinrichtung

Also Published As

Publication number Publication date
DE4243908C2 (de) 2001-06-07

Similar Documents

Publication Publication Date Title
DE4243908C2 (de) Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE4003386C1 (de)
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE19940341A1 (de) Verfahren zum Schutz von Daten
DE19959764A1 (de) Verbesserte digitale Signatur
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
DE102013226780A1 (de) Verfahren und Vorrichtung zum digitalen Signieren einer Datei
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
EP3909217A1 (de) Verfahren und system zur informationsübermittlung
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
DE102015004243A1 (de) Verfahren zur Verarbeitung von Datensätzen
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE10118527A1 (de) Verfahren zur Integritätsprüfung binärer Daten
EP4174703A1 (de) Wiederherstellen eines kryptografischen schlüssels
DE102021205118A1 (de) Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels
EP2145278B1 (de) Versteckte sicherheitsmerkmale in digitalen signaturen

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

8365 Fully valid after opposition proceedings
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110701