DE4243908A1 - Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals - Google Patents
Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen MerkmalsInfo
- Publication number
- DE4243908A1 DE4243908A1 DE19924243908 DE4243908A DE4243908A1 DE 4243908 A1 DE4243908 A1 DE 4243908A1 DE 19924243908 DE19924243908 DE 19924243908 DE 4243908 A DE4243908 A DE 4243908A DE 4243908 A1 DE4243908 A1 DE 4243908A1
- Authority
- DE
- Germany
- Prior art keywords
- digital signature
- generating
- biometric feature
- key
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Description
Die Erfindung betrifft ein Verfahren zur Erzeugung
einer digitalen Signatur gemäß dem Oberbegriff des
Anspruchs 1.
Signaturen dienen im allgemeinen der Unterzeichnung von
Texten, so daß diese ihrem Verfasser eindeutig zuge
ordnet werden können. Mit der ständig wachsenden Auto
matisierung im Austausch von Nachrichten in Computer
systemen entsteht auch hier ein natürliches Bedürfnis,
diese Nachrichten eindeutig ihrem Verfasser zuordnen zu
können. Aus diesem Grunde versieht man die digitali
sierten Nachrichten mit einer digitalen Signatur, die
ähnliche Eigenschaften, wie die aus dem Schriftverkehr
bekannte Signatur (Unterschrift), aufweist. Insbeson
dere muß sichergestellt sein, daß nur eine einzige
Person eine von ihr verfaßte Nachricht mit der eigenen
digitalen Signatur versehen kann. Von gleicher Wichtig
keit ist die einfache, eindeutige Zuordnung der digi
talisierten Signatur zum Unterzeichner. Dies muß auch
dann noch möglich sein, wenn zwischen der Unterzeich
nung der Nachricht und der Prüfung der Authentität der
Unterschrift schon eine geraume Zeit vergangen ist.
Schließlich muß die Signatur in einer Art und Weise
erstellt werden, die garantiert, daß ihr Erzeuger seine
eigene Unterschrift nicht verleugnen kann.
Verfahrensarten zur Erstellung der digitalen Signatur,
welche die o.g. zur Sicherheit notwendigen Eigenschaf
ten gewährleisten, sind asymmetrische Signaturver
fahren. In solchen Verfahren werden jedem möglichen
Sender von Nachrichten ein geheimer und ein öffent
licher Schlüssel zugeordnet, so daß jeder Sender ein
ihm eigenes Schlüsselpaar besitzt.
Mit dem geheimen Schlüssel eines Benutzers wird eine
digitalisierte Nachricht in eine Zeichenfolge trans
formiert. Das Ergebnis dieser Transformation ist die
Signatur. Gegebenenfalls kann die Nachricht vor der
Transformation komprimiert werden, was im allgemeinen
die Durchführung der Transformation beschleunigt und zu
immer gleichlangen Signaturen führt.
Die digitalisierte Nachricht und die Signatur werden
von dem Sender an den Empfänger übermittelt. Dieser
komprimiert die empfangene Nachricht genauso wie der
Sender und wendet auf die Signatur eine Rücktransforma
tion mit dem öffentlichen Schlüssel des Senders an.
Hierbei kennt der Empfänger die Zuordnung des öffent
lichen Schlüssels zum Sender, so daß er bei der Rück
transformation den richtigen öffentlichen Schlüssel
verwenden kann. Die Authentizität der Nachricht ist
genau dann erwiesen, wenn die vom Empfänger kompri
mierte Nachricht mit der Zeichenfolge übereinstimmt,
die aus der Rücktransformation der Signatur entsteht.
Die oben verwendete Bezeichnung "digitale Signatur" ist
deswegen gerechtfertigt, weil ausschließlich diejenige
Person ihre eigene Signatur erzeugen kann, die im
Besitz des Geheimschlüssels ist. Die Rücktransformation
der Signatur und damit ihre Verifizierung kann hingegen
mit Hilfe des öffentlichen Schlüssels von jeder Person
durchgeführt werden. Diese Eigenschaften sind aufgrund
der Asymmetrie des Verfahrens gewährleistet, da hier
die Möglichkeit der Rücktransformation nicht auch
automatisch zur Transformation und damit zur Erzeugung
von echten Signaturen befähigt.
Die Sicherheit des oben vorgestellten Systems ist
unmittelbar davon abhängig, wie schwierig es für Dritte
ist, unrechtmäßig zu der Kenntnis des geheimen Schlüs
sels einer Person zu kommen. Gelangt nämlich bei
spielsweise ein Betrüger in den Besitz des geheimen
Schlüssels einer Person, so ist er in der Lage, ihre
Signatur zu erzeugen und sich ihre Identität anzueig
nen. Der geheime Schlüssel ist also besonders gut vor
unrechtmäßigem Zugang zu schützen.
Zur Realisierung dieses Schutzes wird z. B. in dem
Artikel "Public key versus conventional key encryption"
aus National computer conference 1979 vorgeschlagen,
den geheimen Schlüssel an einem sicheren Ort zu spei
chern. Der einem Systembenutzer zugeordnete geheime
Schlüssel wird nur dann freigegeben, wenn der Benutzer
seine Identität eindeutig nachgewiesen hat. Der geheime
Schlüssel wird entweder in einer dem Benutzer gehören
den Medium (beispielsweise eine IC-Karte) oder aber im
System selbst gespeichert.
Befindet sich der Speicher auf einem tragbaren Medium,
so besteht die Gefahr, daß es verloren oder vergessen
wird und im Bedarfsfall nicht zur Verfügung steht.
Bei der Speicherung der geheimen Schlüssel aller
Systembenutzer im System selbst ist dort ein Speicher
mit ausreichender Speicherkapazität zur Verfügung zu
stellen.
In beiden Fällen ist jedenfalls ein Ausspähen des
Schlüssels, da dieser immer existent ist, denkbar,
wodurch die Sicherheit des Systems gefährdet ist.
Der Erfindung liegt somit die Aufgabe zugrunde, ein
Verfahren zur Erzeugung einer digitalen Signatur vor
zustellen, bei dem das Ausspähen des Schlüssels über
das bekannte Maß hinaus erschwert wird.
Die Aufgabe wird durch die im kennzeichnenden Teil des
Hauptanspruchs angegebenen Merkmale gelöst.
Der Grundgedanke der Erfindung besteht darin, auf einen
zusätzlichen Speicher als Träger des geheimen Schlüs
sels zu verzichten und den geheimen Schlüssel erst in
dem Moment zu generieren, in dem er gebraucht wird.
Ausgangspunkt für die Bildung des geheimen Schlüssels
ist ein biometrisches Merkmal, wie z. B. ein Finger
abdruck, die Handgeometrie, die Stimme etc., wobei in
einem System immer das gleiche Merkmal, beispielsweise
der Fingerabdruck verwendet wird. Aus diesem Merkmal
wird indirekt der geheime Schlüssel berechnet. Hierbei
ist sicherzustellen, daß die Berechnung des Schlüssels
immer zu dem gleichen Ergebnis führt, um eindeutige
Signaturen erzeugen zu können. Dazu bildet man bei
jeder Anwendung des Verfahrens aus dem biometrischen
Merkmal einen digitalen Wert zur Berechnung des Schlüs
sels. Dieser digitale Wert wird in einen individuellen
Wert überführt, der in einer eindeutigen Beziehung zu
dem biometrischen Merkmal steht. Die Überführung des
digitalisierten Wertes in den individuellen Wert wird
reproduzierbar vorgenommen, so daß bei jeder Anwendung
des Systems durch einen Benutzer der gleiche individu
elle Wert erstellt wird. Der individuelle Wert wird nun
als Ausgangswert zur Berechnung des geheimen Schlüssels
verwendet, was wegen der Reproduzierbarkeit des indivi
duellen Wertes immer zum gleichen Ergebnis führt.
Nachdem der geheime Schlüssel berechnet ist, erfolgt
die Erstellung der Signatur in der üblichen Art und
Weise.
Die mit der Erfindung erzielten Vorteile bestehen
insbesondere darin, daß weder der geheime Schlüssel
selbst noch geheime Ausgangswerte zur Bildung des
geheimen Schlüssels im System permanent gespeichert
sind. Es ist also einerseits kein Speichermedium erfor
derlich, welches der Person zugeordnet ist (z. B. IC-
Karte), andererseits braucht im System kein Speicher
mit einer genügend großen Speicherkapazität zur Spei
cherung aller geheimen Schlüssel bzw. geheimen Aus
gangswerte zur Berechnung der geheimen Schlüssel zur
Verfügung gestellt werden. Da der geheime Schlüssel
erfindungsgemäß weder langfristig noch kurzfristig in
einem separaten Speicher abgelegt ist, kann auf Maß
nahmen, z. B. kryptografischer Art, verzichtet werden,
um einen langfristig in einem separaten Speicher abge
legten Schlüssel vor Ausspähung zu schützen. Der
geheime Schlüssel ist jeweils nur zur Erzeugung der
Unterschrift temporär im System gespeichert.
Weitere Merkmale und Vorteile der Erfindung ergeben
sich aus den Unteransprüchen und der nachfolgenden
Beschreibung eines Ausführungsbeispiels anhand der
Zeichnung.
Darin zeigt:
Fig. 1 ein Blockschaltbild eines Systems zur
Erzeugung digitaler Signaturen,
Fig. 2 den Teil des Blockschaltbildes aus Fig.
1, in dem der Schlüssel generiert wird.
Digitale Signaturen können mit Hilfe sogenannter Public
Key-Verfahren erzeugt werden. Die nun folgende
Beschreibung basiert auf der Erzeugung digitaler Signa
turen durch den RSA-Algorithmus, der allerdings nur
beispielhaft gewählt ist. Die Berechnung der im RSA-
Algorithmus verwendeten Schlüssel eines Benutzers
gründet im wesentlichen auf der Auffindung zweier
Primzahlen p und q. Diese Primzahlen sind geheimzu
halten, da mit ihr-er Kenntnis Rückschlüsse auf den
einem Benutzer zugeordneten geheimen Schlüssel zu
ziehen sind. Im folgenden wird lediglich die erfin
dungsgemäße Erzeugung des geheimen Schlüssels in RSA-
System erläutert und auf die sonstigen Verfahrens
schritte nur am Rande eingegangen. Auf eine genaue
Erläuterung des RSA-Algorithmus selbst wird verzichtet,
es sei aber schon an dieser Stelle auf die zum RSA-
Algorithmus bekannt gewordene einschlägige Literatur
hingewiesen.
Fig. 1 zeigt anhand eines Blockschaltbildes ein System
zur Bildung digitaler Signaturen gemäß der Erfindung.
In einem Analogmeßteil 1 wird zunächst ein biometri
sches Merkmal des Senders A einer Nachricht erfaßt.
Dies führt zu einem Meßwert, der als analoges biome
trisches Merkmal (ABM) bezeichnet ist. Das analoge
biometrische Merkmal wird in einem Analog/Digital
wandler 2 in ein digitales biometrisches Merkmal (DBM)
3 umgewandelt.
Das digitale biometrische Merkmal 3 wird an die System
komponente 5 übermittelt. Dort wird in dem Schlüsselge
nerator 6 der geheime Schlüssel SK(A) des Senders A
berechnet (siehe auch Beschreibung zu Fig. 2). Der
Index A in SK(A) weist darauf hin, daß dieser geheime
Schlüssel eindeutig dem Sender A zugeordnet ist. Diese
Schreibweise wird auch für andere Schlüssel beibehal
ten.
Der geheime Schlüssel SK(A) wird in eine Einrichtung 9
gegeben. Auf einen zweiten Eingang der Einrichtung 9
wird der zu übermittelnde Text T bzw. die Zeichenfolge
T′ gegeben und mit dem geheimen Schlüssel SK(A) trans
formiert.
Die Zeichenfolge T′ entsteht beispielsweise durch die
Anwendung einer Hashfunktion auf den Text T, die ihn
komprimiert. Diese Komprimierung ist nicht zwingend
notwendig, beschleunigt aber im allgemeinen die Trans
formation und erzeugt unabhängig von der Länge des
Textes T immer eine gleichlange Zeichenfolge T′.
Das Ergebnis der Transformation mit dem dem Sender A
eindeutig zugeordnetem geheimen Schlüssel ist die
Signatur S. Im Falle der Komprimierung weist die Sig
natur S bei jeder Unterzeichnung die gleiche Länge auf.
Die Signatur S, der Text T und gegebenenfalls der
öffentliche Schlüssel PK(A) des Senders A werden an den
Empfänger 13 übermittelt. Dieser wendet auf die Signa
tur S mit dem öffentlichen Schlüssel SK(A) eine Rück
transformation an, was auf die Zeichenfolge T* führt.
Ferner wird der übermittelte Text T durch die Hashfunk
tion h in die Zeichenfolge T′ transformiert. In dem
Vergleicher 15 werden die Zeichenfolgen T* und T′
miteinander verglichen. Bei Gleichheit ist die Authen
tität des Textes T und die Echtheit der Signatur des
Senders A erwiesen.
Es sei bemerkt, daß der öffentliche Schlüssel PK(A)
nicht von der Systemkomponente 5 an den Empfänger 13
übermittelt zu werden braucht, sondern vielmehr auch
bei diesem gespeichert sein kann.
Fig. 2 zeigt den Schlüsselgenerator 6 der Systemkom
ponente 5 im Detail. In dem Schlüsselgenerator 6 wird
bei jeder Anwendung des Systems bzw. bei jeder Erstel
lung einer digitalen Signatur durch einen Sender der
geheime und der öffentliche Schlüssel des Senders neu
berechnet. Diese Berechnung benutzt das digitalisierte
biometrische Merkmal 3 des Senders als Ausgangswert,
wobei bei der Berechnung nicht auf im System gespei
cherte, geheime Werte zurückgegriffen wird.
Zunächst wird zur Berechnung des Schlüssels auf das in
den Schlüsselgenerator 6 eingespeiste digitale biomet
rische Merkmal 3 die Funktion f angewendet, die dem
Merkmal einen individuellen Wert IW zuordnet.
Die mathematische Funktion f ist dabei so zu wählen,
daß eventuelle Toleranzen, welche beim analogen Messen
des biometrischen Merkmals des Benutzers auftreten
können und sich somit auf das digitalisierte biome
trische Merkmal 3 auswirken, bei der Berechnung des
individuellen Wertes IW des Benutzers herausgefiltert
werden. Dies kann beispielsweise dadurch geschehen, daß
nur diejenigen Binärstellen des digitalisierten biome
trischen Merkmals 3 zur Berechnung des individuellen
Wertes IW beitragen, die sich als stabil, d. h. unver
änderlich, erweisen. Dadurch ist gewährleistet, daß bei
jeder Benutzung des Systems die Anwendung der Funktion
f auf das digitalisierte biometrische Merkmal 3 eines
Benutzers auf den gleichen individuellen Wert IW führt
und dieser somit reproduzierbar ist.
Neben der Eigenschaft der Herausfilterung von Fehlern
bei der Messung des biometrischen Merkmals ist die
mathematische Funktion f so auszulegen, daß den digi
talisierten biometrischen Merkmalen 3 zweier will
kürlich ausgewählter Systembenutzer zwei unterschied
liche individuelle Werte IW zugeordnet werden. Mit
anderen Worten: die Funktion f sollte für jeden Benut
zer einen individuellen Wert erzeugen. Bei einer sehr
großen Anzahl von Benutzern darf die Funktion f zwei
Systembenutzern den gleichen individuellen Wert IW nur
mit einer so geringen Wahrscheinlichkeit zuordnen, daß
dies mit der Sicherheit des Systems zu vereinbaren ist.
Aus den obigen Betrachtungen wird deutlich, daß die
Funktion f einem digitalisierten biometrischen Merkmal
3 und damit einem Benutzer bei jeder Messung einen
individuellen, reproduzierbaren Wert IW zuordnen muß.
Der mit Hilfe der Funktion f aufgefundene individuelle
Wert IW wird zur Berechnung des geheimen Schlüssels des
Systembenutzers weiterverwendet.
Dazu wird die Funktion f so gewählt, daß die indivi
duellen Werte IW aller Systembenutzer die gleiche Länge
von z. B. 1024 Bit aufweisen. Aus dieser 1024 Bit
langen Zeichenfolge Z eines Benutzers werden beispiels
weise zwei gleich lange Zeichenfolgen Z(1) und Z(2)
gebildet, die jeweils 512 Bit lang sind. Hierbei wird
die erste Zeichenfolge Z(1) durch die ersten 512 Bit
und die zweite Zeichenfolge Z(2) durch die letzten 512
Bit des individuellen Wertes IW dargestellt.
Jede der beiden Zeichenfolgen Z(1) und Z(2) wird als
binärcodierte natürliche Zahl interpretiert, die man
zur Bestimmung der Primzahlen p bzw. q heranzieht.
Dabei kann die Primzahl p in dem Rechner 25 z. B.
dadurch eindeutig festgelegt werden, daß man, ausgehend
von der natürlichen Zahl Z(1), auf dem Zahlenstrahl der
natürlichen Zahlen die nächste Primzahl sucht, die
großer als die Zahl Z(1) ist. In analoger Art und Weise
läßt sich ausgehend von der natürlichen Zahl Z(2) die
zweite Primzahl q eindeutig berechnen.
Es sei an dieser Stelle erwähnt, daß der oben erläuter
te Weg zur Berechnung der Primzahlen p und q nur bei
spielhaft gewählt ist. Andere Wege zur Bestimmung sind
denkbar. Wichtig ist lediglich, daß durch einen
bestimmten Systembenutzer bei jeder Anwendung des
Systems die gleichen Primzahlen p und q generiert
werden. Nur dann kann bei jeder Anwendung der richtige
geheime Schlüssel eines Benutzers berechnet und eine
echte, dem Benutzer zugeordnete digitale Signatur
erzeugt werden. In dem oben erläuterten Beispiel ist
die eindeutige Berechnung der Primzahlen durch die
Reproduzierbarkeit des individuellen Wertes IW gewähr
leistet, der als Startwert zur Bestimmung von p und q
dient.
Es ist der einschlägigen Fachliteratur zu entnehmen,
daß die Angabe eines bestimmten Primzahlenpaares p und
q im RSA-Algorithmus allein nicht ausreichend ist, um
den geheimen und öffentlichen Schlüssel eines Benutzers
eindeutig festzulegen. Zu dieser Festlegung bedarf es
vielmehr noch zusätzlicher Parameter, die entweder fest
vorgegeben sind oder aber reproduzierbar aus dem indi
viduellen Wert IW abgeleitet werden.
In Computersystemen, in denen digitale Signaturen
erzeugt werden, werden nichtgeheime Daten, insbesondere
die öffentliche Schlüssel der Systembenutzer, häufig im
System gespeichert. Diese Speicherung des öffentlichen
Schlüssels in Verbindung mit der Identität des Benut
zers kann z. B. bei einer übergeordneten, vertrau
enswürdigen Instanz stattfinden. Unter Einbezug dieser
Instanz in den Datenaustausch kann dann sichergestellt
werden, daß nur zugelassene öffentliche Schlüssel
verwendet werden und es einem Systembenutzer praktisch
nicht mehr möglich ist, seinen öffentlichen Schlüssel
unter einem falschen Namen bekanntzumachen und sich
somit eine falsche Identität anzueignen. Die Verfahren
zur Zertifizierung im System zugelassener Schlüssel
sind aus der einschlägigen Literatur bekannt, so daß
darauf nicht näher eingegangen werden soll.
Claims (8)
1. Verfahren zur Erzeugung einer digitalen Signatur
durch die Digitalisierung und gegebenenfalls Komprimie
rung eines Klartextes und die Transformation des digi
talisierten, komprimierten Textes mit einem geheimen,
einem Benutzer zugeordneten Schlüssel, dadurch
gekennzeichnet, daß zu jeder Erzeugung
der digitalen Signatur gegebenenfalls neben anderen
Daten auch ein biometrisches Merkmal des Benutzers
meßtechnisch erfaßt und als Ausgangswert zur Erzeugung
des geheimen Schlüssels mit herangezogen wird.
2. Verfahren zur Erzeugung einer digitalen Signatur
nach Anspruch 1, dadurch gekennzeichnet,
daß das biometrische Merkmal analog erfaßt und das so
erhaltene analoge biometrische Merkmal in ein digitali
siertes biometrisches Merkmal umgewandelt und aus dem
digitalisierten biometrischen Merkmal der geheime
Schlüssel generiert wird.
3. Verfahren zur Erzeugung einer digitalen Signatur
nach den Ansprüchen 1 und 2, dadurch gekenn
zeichnet, daß das digitalisierte biometrische
Merkmal in einen individuellen Wert übergeführt wird,
der dem Inhaber des biometrischen Merkmals eindeutig
zugeordnet ist und die Überführung des digitalisierten
biometrischen Merkmals in den individuellen Wert bei
jeder Generierung des geheimen Schlüssels in dem glei
chen individuellen Wert resultiert.
4. Verfahren zur Erzeugung einer digitalen Signatur
nach Anspruch 1, dadurch gekennzeichnet,
daß zur Transformation ein Public Key-Verfahren einge
setzt wird.
5. Verfahren zur Erzeugung einer digitalen Signatur
nach Anspruch 4, dadurch gekennzeichnet,
daß der RSA-Algorithmus verwendet wird und die in den
RSA-Algorithmus zur Bestimmung des geheimen Schlüssels
einfließenden Primzahlen p und q aus dem individuellen
Wert berechnet werden.
6. Verfahren zur Erzeugung einer digitalen Signatur
nach Anspruch 5, dadurch gekennzeichnet,
daß die Länge des individuellen Wertes für alle Benutzer
gleich ist und aus einem ersten Teil dieser digita
lisierten Zeichenfolge die Primzahl p und aus einem
zweiten Teil die Primzahl q bestimmt wird.
7. Verfahren zur Erzeugung einer digitalen Signatur
nach Anspruch 6, dadurch gekennzeichnet,
daß jede der beiden Teile der Zeichenfolge des indi
viduellen Wertes als binärcodierte natürliche Zahl
aufgefaßt wird und die jeweilige Primzahl p bzw. q
dadurch festgelegt wird, daß man ausgehend von dieser
natürlichen Zahl die nächste Primzahl sucht, die größer
als die vorgegebene natürliche Zahl ist.
8. Vorrichtung zur Durchführung des Verfahrens nach
einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die Vorrichtung
- - ein Analogmeßteil zur Erfassung eines biometri schen Merkmals,
- - einen Analog/Digitalwandler zur Umwandlung des analog erfaßten biometrischen Merkmals in ein digitalisiertes biometrisches Merkmal und
- - einen Schlüsselgenerator zur Generierung des geheimen Schlüssels aus dem digitalisierten bio metrischen Merkmal aufweist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924243908 DE4243908C2 (de) | 1992-12-23 | 1992-12-23 | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924243908 DE4243908C2 (de) | 1992-12-23 | 1992-12-23 | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4243908A1 true DE4243908A1 (de) | 1994-06-30 |
DE4243908C2 DE4243908C2 (de) | 2001-06-07 |
Family
ID=6476436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924243908 Expired - Fee Related DE4243908C2 (de) | 1992-12-23 | 1992-12-23 | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4243908C2 (de) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
WO1997005578A1 (en) * | 1995-07-28 | 1997-02-13 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
WO1997025800A1 (en) * | 1996-01-08 | 1997-07-17 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
EP0802654A2 (de) * | 1996-04-19 | 1997-10-22 | Canon Kabushiki Kaisha | Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren |
US5740276A (en) * | 1995-07-27 | 1998-04-14 | Mytec Technologies Inc. | Holographic method for encrypting and decrypting information using a fingerprint |
US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
WO1998047110A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information-Kommunikation-Systeme | Verfahren zur identitätsprüfung |
US5832091A (en) * | 1994-09-07 | 1998-11-03 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
WO1999060531A1 (de) * | 1998-05-18 | 1999-11-25 | Fingerpin Ag | Vorrichtung zur erkennung von lebewesen oder gegenständen |
WO2000011834A1 (en) * | 1998-08-25 | 2000-03-02 | Schlumberger Industries, S.A. | Graphic digital signatures |
WO2000014716A1 (en) * | 1998-09-07 | 2000-03-16 | Kent Ridge Digital Labs | A method of and apparatus for generation of a key |
US6088449A (en) * | 1996-11-05 | 2000-07-11 | Tri-Strata Security, Inc. | Tri-signature security architecture systems and methods |
WO2000062474A1 (en) * | 1999-04-09 | 2000-10-19 | Identalink Limited | Method of and means for effecting secure communication |
WO2001015378A1 (de) | 1999-08-25 | 2001-03-01 | Giesecke & Devrient Gmbh | Verfahren zum schutz von daten |
US6219794B1 (en) | 1997-04-21 | 2001-04-17 | Mytec Technologies, Inc. | Method for secure key management using a biometric |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US7050584B1 (en) | 1998-08-18 | 2006-05-23 | Infineon Technologies Ag | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair |
WO2006085231A1 (en) * | 2005-02-10 | 2006-08-17 | Koninklijke Philips Electronics N.V. | Improved security device |
EP1760667A2 (de) * | 2005-08-24 | 2007-03-07 | Agilent Technologies, Inc. | Biometrische Identifikationseinrichtung |
US7502472B2 (en) | 2003-07-15 | 2009-03-10 | Fujitsu Siemens Computers Gmbh | Encryption system and method for encrypting/decrypting sensitive data |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US7996683B2 (en) | 2001-10-01 | 2011-08-09 | Genkey As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
DE19882328B3 (de) * | 1997-04-21 | 2014-05-08 | Mytec Technologies Inc. | Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005033228B4 (de) * | 2005-07-15 | 2013-05-29 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4202626A (en) * | 1978-02-24 | 1980-05-13 | A Patent Partnership | Signature verification and authentication systems |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
-
1992
- 1992-12-23 DE DE19924243908 patent/DE4243908C2/de not_active Expired - Fee Related
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737420A (en) * | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
US5832091A (en) * | 1994-09-07 | 1998-11-03 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
AU689946B2 (en) * | 1994-09-07 | 1998-04-09 | Mytec Technologies Inc. | Biometric controlled key generation |
US5740276A (en) * | 1995-07-27 | 1998-04-14 | Mytec Technologies Inc. | Holographic method for encrypting and decrypting information using a fingerprint |
WO1997005578A1 (en) * | 1995-07-28 | 1997-02-13 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5712912A (en) * | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
WO1997016902A3 (en) * | 1995-11-02 | 1997-08-28 | Tri Strata Security Inc | Unified end-to-end security methods and systems for operating on insecure networks |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
WO1997025800A1 (en) * | 1996-01-08 | 1997-07-17 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
EP0802654A2 (de) * | 1996-04-19 | 1997-10-22 | Canon Kabushiki Kaisha | Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren |
US6385318B1 (en) | 1996-04-19 | 2002-05-07 | Canon Kabushiki Kaisha | Encrypting method, deciphering method and certifying method |
EP0802654A3 (de) * | 1996-04-19 | 1998-12-23 | Canon Kabushiki Kaisha | Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren |
US6088449A (en) * | 1996-11-05 | 2000-07-11 | Tri-Strata Security, Inc. | Tri-signature security architecture systems and methods |
WO1998047110A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information-Kommunikation-Systeme | Verfahren zur identitätsprüfung |
DE19882328B3 (de) * | 1997-04-21 | 2014-05-08 | Mytec Technologies Inc. | Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik |
US6219794B1 (en) | 1997-04-21 | 2001-04-17 | Mytec Technologies, Inc. | Method for secure key management using a biometric |
WO1999060531A1 (de) * | 1998-05-18 | 1999-11-25 | Fingerpin Ag | Vorrichtung zur erkennung von lebewesen oder gegenständen |
US7050584B1 (en) | 1998-08-18 | 2006-05-23 | Infineon Technologies Ag | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair |
WO2000011834A1 (en) * | 1998-08-25 | 2000-03-02 | Schlumberger Industries, S.A. | Graphic digital signatures |
WO2000014716A1 (en) * | 1998-09-07 | 2000-03-16 | Kent Ridge Digital Labs | A method of and apparatus for generation of a key |
WO2000062474A1 (en) * | 1999-04-09 | 2000-10-19 | Identalink Limited | Method of and means for effecting secure communication |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US7257706B1 (en) | 1999-08-09 | 2007-08-14 | Tristrata Security, Inc. | Method of securing a document in a system and controlling access to the document and a seal for use in the method |
US7743249B1 (en) | 1999-08-09 | 2010-06-22 | Tristrata Security, Inc. | Method of securing a document in a system and controlling access to the document and a seal for use in the method |
WO2001015378A1 (de) | 1999-08-25 | 2001-03-01 | Giesecke & Devrient Gmbh | Verfahren zum schutz von daten |
CN100399737C (zh) * | 1999-08-25 | 2008-07-02 | 德国捷德有限公司 | 数据保护方法 |
US7526653B1 (en) | 1999-08-25 | 2009-04-28 | Giesecke & Devrient Gmbh | Method of data protection |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US7996683B2 (en) | 2001-10-01 | 2011-08-09 | Genkey As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US7502472B2 (en) | 2003-07-15 | 2009-03-10 | Fujitsu Siemens Computers Gmbh | Encryption system and method for encrypting/decrypting sensitive data |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
WO2006085231A1 (en) * | 2005-02-10 | 2006-08-17 | Koninklijke Philips Electronics N.V. | Improved security device |
EP1760667A3 (de) * | 2005-08-24 | 2007-08-29 | Agilent Technologies, Inc. | Biometrische Identifikationseinrichtung |
EP1760667A2 (de) * | 2005-08-24 | 2007-03-07 | Agilent Technologies, Inc. | Biometrische Identifikationseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
DE4243908C2 (de) | 2001-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4243908C2 (de) | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals | |
EP1944716B1 (de) | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem | |
DE4003386C1 (de) | ||
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
DE112005003281B4 (de) | Elektronisches Signatursicherheitssystem | |
EP2367128B1 (de) | Verfahren und Vorrichtung zur elektronischen Signatur | |
DE69932512T2 (de) | Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten | |
EP1105998B1 (de) | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar | |
DE19940341A1 (de) | Verfahren zum Schutz von Daten | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
DE102008028701A1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP3497615B1 (de) | Verfahren zur handschriftlichen elektronischen signatur | |
DE102013226780A1 (de) | Verfahren und Vorrichtung zum digitalen Signieren einer Datei | |
DE102011050156B4 (de) | Sichere elektronische Unterzeichnung von Dokumenten | |
EP3175577B1 (de) | Verfahren zur erzeugung einer digitalen signatur | |
DE602005006407T2 (de) | Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten | |
EP0982896A2 (de) | Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei | |
EP3909217A1 (de) | Verfahren und system zur informationsübermittlung | |
DE60307981T2 (de) | Verfahren zur erzeugung und verifizierung digitaler unterschriften | |
DE102015004243A1 (de) | Verfahren zur Verarbeitung von Datensätzen | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
DE10118527A1 (de) | Verfahren zur Integritätsprüfung binärer Daten | |
EP4174703A1 (de) | Wiederherstellen eines kryptografischen schlüssels | |
DE102021205118A1 (de) | Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels | |
EP2145278B1 (de) | Versteckte sicherheitsmerkmale in digitalen signaturen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
8365 | Fully valid after opposition proceedings | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110701 |