DE4243908A1 - Digital signature signal generation - Google Patents

Digital signature signal generation

Info

Publication number
DE4243908A1
DE4243908A1 DE19924243908 DE4243908A DE4243908A1 DE 4243908 A1 DE4243908 A1 DE 4243908A1 DE 19924243908 DE19924243908 DE 19924243908 DE 4243908 A DE4243908 A DE 4243908A DE 4243908 A1 DE4243908 A1 DE 4243908A1
Authority
DE
Germany
Prior art keywords
digital signature
generating
biometric feature
key
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19924243908
Other languages
German (de)
Other versions
DE4243908C2 (en
Inventor
Bodo Albert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Priority to DE19924243908 priority Critical patent/DE4243908C2/en
Publication of DE4243908A1 publication Critical patent/DE4243908A1/en
Application granted granted Critical
Publication of DE4243908C2 publication Critical patent/DE4243908C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves generating a digital signature through digitisation and, optionally, compression of a plane text. The digitised, compressed text is transformed with a secret, user-specific key. For each signature generation, in addition to other data, a biometric characteristic of the user is measured.This value is reproducible and is used as an output value to derive the secret key. Neither secret key or secret output value are stored in permanent system memory.

Description

Die Erfindung betrifft ein Verfahren zur Erzeugung einer digitalen Signatur gemäß dem Oberbegriff des Anspruchs 1.The invention relates to a method for production a digital signature according to the preamble of Claim 1.

Signaturen dienen im allgemeinen der Unterzeichnung von Texten, so daß diese ihrem Verfasser eindeutig zuge­ ordnet werden können. Mit der ständig wachsenden Auto­ matisierung im Austausch von Nachrichten in Computer­ systemen entsteht auch hier ein natürliches Bedürfnis, diese Nachrichten eindeutig ihrem Verfasser zuordnen zu können. Aus diesem Grunde versieht man die digitali­ sierten Nachrichten mit einer digitalen Signatur, die ähnliche Eigenschaften, wie die aus dem Schriftverkehr bekannte Signatur (Unterschrift), aufweist. Insbeson­ dere muß sichergestellt sein, daß nur eine einzige Person eine von ihr verfaßte Nachricht mit der eigenen digitalen Signatur versehen kann. Von gleicher Wichtig­ keit ist die einfache, eindeutige Zuordnung der digi­ talisierten Signatur zum Unterzeichner. Dies muß auch dann noch möglich sein, wenn zwischen der Unterzeich­ nung der Nachricht und der Prüfung der Authentität der Unterschrift schon eine geraume Zeit vergangen ist. Schließlich muß die Signatur in einer Art und Weise erstellt werden, die garantiert, daß ihr Erzeuger seine eigene Unterschrift nicht verleugnen kann.Signatures are generally used to sign Texts so that they are clearly drawn to their author can be arranged. With the ever growing car automation in the exchange of messages in computers systems, there is also a natural need here, assign these messages clearly to their author can. For this reason, the digitali is provided messages with a digital signature properties similar to those from correspondence known signature (signature). In particular it must be ensured that only one Person a message they wrote with their own digital signature. Of equal importance speed is the simple, clear assignment of digi Talented signature to the signer. This must also then still be possible if between the sign message and checking the authenticity of the Signature has passed a long time ago. Finally, the signature has to be in a way  created to guarantee that their producer is his cannot deny their own signature.

Verfahrensarten zur Erstellung der digitalen Signatur, welche die o.g. zur Sicherheit notwendigen Eigenschaf­ ten gewährleisten, sind asymmetrische Signaturver­ fahren. In solchen Verfahren werden jedem möglichen Sender von Nachrichten ein geheimer und ein öffent­ licher Schlüssel zugeordnet, so daß jeder Sender ein ihm eigenes Schlüsselpaar besitzt.Process types for creating the digital signature, which the above property necessary for safety ensure asymmetrical signature ver drive. In such procedures, everyone is possible Sender of messages a secret and a public Licher key assigned so that each transmitter a own key pair.

Mit dem geheimen Schlüssel eines Benutzers wird eine digitalisierte Nachricht in eine Zeichenfolge trans­ formiert. Das Ergebnis dieser Transformation ist die Signatur. Gegebenenfalls kann die Nachricht vor der Transformation komprimiert werden, was im allgemeinen die Durchführung der Transformation beschleunigt und zu immer gleichlangen Signaturen führt.A user's secret key becomes one digitized message in a string trans formed. The result of this transformation is that Signature. If necessary, the message before Transformation compressed what in general the implementation of the transformation accelerates and increases always leads to the same length of signatures.

Die digitalisierte Nachricht und die Signatur werden von dem Sender an den Empfänger übermittelt. Dieser komprimiert die empfangene Nachricht genauso wie der Sender und wendet auf die Signatur eine Rücktransforma­ tion mit dem öffentlichen Schlüssel des Senders an. Hierbei kennt der Empfänger die Zuordnung des öffent­ lichen Schlüssels zum Sender, so daß er bei der Rück­ transformation den richtigen öffentlichen Schlüssel verwenden kann. Die Authentizität der Nachricht ist genau dann erwiesen, wenn die vom Empfänger kompri­ mierte Nachricht mit der Zeichenfolge übereinstimmt, die aus der Rücktransformation der Signatur entsteht.The digitized message and the signature will be transmitted from the transmitter to the receiver. This compresses the received message just like that Sender and applies a reverse transform to the signature tion with the sender's public key. The recipient knows the assignment of the public Lichen key to the transmitter, so that he at the back transformation the right public key  can use. The authenticity of the message is proven exactly when the recipient's kompri mated message matches the string, which arises from the reverse transformation of the signature.

Die oben verwendete Bezeichnung "digitale Signatur" ist deswegen gerechtfertigt, weil ausschließlich diejenige Person ihre eigene Signatur erzeugen kann, die im Besitz des Geheimschlüssels ist. Die Rücktransformation der Signatur und damit ihre Verifizierung kann hingegen mit Hilfe des öffentlichen Schlüssels von jeder Person durchgeführt werden. Diese Eigenschaften sind aufgrund der Asymmetrie des Verfahrens gewährleistet, da hier die Möglichkeit der Rücktransformation nicht auch automatisch zur Transformation und damit zur Erzeugung von echten Signaturen befähigt.The term "digital signature" used above is justified because only that Person can generate their own signature, which is in the Is in possession of the secret key. The reverse transformation the signature and thus its verification, however, can with the help of each person's public key be performed. These properties are due ensures the asymmetry of the process because here the possibility of reverse transformation also not automatically for transformation and thus for generation enabled by real signatures.

Die Sicherheit des oben vorgestellten Systems ist unmittelbar davon abhängig, wie schwierig es für Dritte ist, unrechtmäßig zu der Kenntnis des geheimen Schlüs­ sels einer Person zu kommen. Gelangt nämlich bei­ spielsweise ein Betrüger in den Besitz des geheimen Schlüssels einer Person, so ist er in der Lage, ihre Signatur zu erzeugen und sich ihre Identität anzueig­ nen. Der geheime Schlüssel ist also besonders gut vor unrechtmäßigem Zugang zu schützen. The security of the system presented above is directly depends on how difficult it is for third parties is unlawful to the knowledge of the secret key sels of a person to come. It arrives at for example a fraudster in possession of the secret Key of a person so he is able to their Generate signature and display their identity nen. So the secret key is particularly good protect illegal access.  

Zur Realisierung dieses Schutzes wird z. B. in dem Artikel "Public key versus conventional key encryption" aus National computer conference 1979 vorgeschlagen, den geheimen Schlüssel an einem sicheren Ort zu spei­ chern. Der einem Systembenutzer zugeordnete geheime Schlüssel wird nur dann freigegeben, wenn der Benutzer seine Identität eindeutig nachgewiesen hat. Der geheime Schlüssel wird entweder in einer dem Benutzer gehören­ den Medium (beispielsweise eine IC-Karte) oder aber im System selbst gespeichert.To implement this protection z. B. in the Article "Public key versus conventional key encryption" suggested from National computer conference 1979, to save the secret key in a safe place chern. The secret assigned to a system user Key is only released when the user has clearly proven his identity. The secret Key will either belong to the user the medium (for example an IC card) or in System saved itself.

Befindet sich der Speicher auf einem tragbaren Medium, so besteht die Gefahr, daß es verloren oder vergessen wird und im Bedarfsfall nicht zur Verfügung steht.If the storage is on a portable medium, so there is a risk that it will be lost or forgotten and is not available when needed.

Bei der Speicherung der geheimen Schlüssel aller Systembenutzer im System selbst ist dort ein Speicher mit ausreichender Speicherkapazität zur Verfügung zu stellen.When storing everyone's secret key System users in the system itself have a memory there with sufficient storage capacity available too put.

In beiden Fällen ist jedenfalls ein Ausspähen des Schlüssels, da dieser immer existent ist, denkbar, wodurch die Sicherheit des Systems gefährdet ist.In both cases, spying on the Key, since this is always there, conceivable, which endangers the security of the system.

Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren zur Erzeugung einer digitalen Signatur vor­ zustellen, bei dem das Ausspähen des Schlüssels über das bekannte Maß hinaus erschwert wird.The invention is therefore based on the object Process for generating a digital signature to deliver, where spying the key over  the known measure is complicated.

Die Aufgabe wird durch die im kennzeichnenden Teil des Hauptanspruchs angegebenen Merkmale gelöst.The task is carried out in the characterizing part of the Main claim specified features solved.

Der Grundgedanke der Erfindung besteht darin, auf einen zusätzlichen Speicher als Träger des geheimen Schlüs­ sels zu verzichten und den geheimen Schlüssel erst in dem Moment zu generieren, in dem er gebraucht wird.The basic idea of the invention is based on a additional storage as a carrier of the secret key sels and the secret key only in generate the moment it is needed.

Ausgangspunkt für die Bildung des geheimen Schlüssels ist ein biometrisches Merkmal, wie z. B. ein Finger­ abdruck, die Handgeometrie, die Stimme etc., wobei in einem System immer das gleiche Merkmal, beispielsweise der Fingerabdruck verwendet wird. Aus diesem Merkmal wird indirekt der geheime Schlüssel berechnet. Hierbei ist sicherzustellen, daß die Berechnung des Schlüssels immer zu dem gleichen Ergebnis führt, um eindeutige Signaturen erzeugen zu können. Dazu bildet man bei jeder Anwendung des Verfahrens aus dem biometrischen Merkmal einen digitalen Wert zur Berechnung des Schlüs­ sels. Dieser digitale Wert wird in einen individuellen Wert überführt, der in einer eindeutigen Beziehung zu dem biometrischen Merkmal steht. Die Überführung des digitalisierten Wertes in den individuellen Wert wird reproduzierbar vorgenommen, so daß bei jeder Anwendung des Systems durch einen Benutzer der gleiche individu­ elle Wert erstellt wird. Der individuelle Wert wird nun als Ausgangswert zur Berechnung des geheimen Schlüssels verwendet, was wegen der Reproduzierbarkeit des indivi­ duellen Wertes immer zum gleichen Ergebnis führt. Nachdem der geheime Schlüssel berechnet ist, erfolgt die Erstellung der Signatur in der üblichen Art und Weise.Starting point for the formation of the secret key is a biometric feature, such as B. a finger imprint, the hand geometry, the voice etc., being in always have the same characteristic in a system, for example the fingerprint is used. For this characteristic the secret key is calculated indirectly. Here ensure that the calculation of the key always leads to the same result in order to be clear To be able to generate signatures. You train with that any application of the method from the biometric Feature a digital value to calculate the key sels. This digital value is converted into an individual Converts value that has a unique relationship with the biometric feature. The transfer of the digitized value into individual value made reproducible, so that with every application the system by a user the same individu  elle value is created. The individual value is now as a starting value for the calculation of the secret key used what because of the reproducibility of the indivi duel value always leads to the same result. After the secret key is calculated, it is done the creation of the signature in the usual way and Wise.

Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß weder der geheime Schlüssel selbst noch geheime Ausgangswerte zur Bildung des geheimen Schlüssels im System permanent gespeichert sind. Es ist also einerseits kein Speichermedium erfor­ derlich, welches der Person zugeordnet ist (z. B. IC- Karte), andererseits braucht im System kein Speicher mit einer genügend großen Speicherkapazität zur Spei­ cherung aller geheimen Schlüssel bzw. geheimen Aus­ gangswerte zur Berechnung der geheimen Schlüssel zur Verfügung gestellt werden. Da der geheime Schlüssel erfindungsgemäß weder langfristig noch kurzfristig in einem separaten Speicher abgelegt ist, kann auf Maß­ nahmen, z. B. kryptografischer Art, verzichtet werden, um einen langfristig in einem separaten Speicher abge­ legten Schlüssel vor Ausspähung zu schützen. Der geheime Schlüssel ist jeweils nur zur Erzeugung der Unterschrift temporär im System gespeichert. The advantages achieved with the invention exist especially in that neither the secret key even secret starting values for the formation of the secret key permanently stored in the system are. So on the one hand, no storage medium is required which is assigned to the person (e.g. IC Card), on the other hand, no memory is required in the system with a sufficiently large storage capacity for storage Securing all secret keys or secret offs initial values for the calculation of the secret key for Will be provided. Because the secret key according to the invention neither in the long term nor in the short term a separate memory can be made to measure took, e.g. B. cryptographic type, are waived, in the long term in a separate store put keys to protect from spying. Of the secret key is only for generating the Signature temporarily stored in the system.  

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnung.Further features and advantages of the invention result itself from the subclaims and the following Description of an embodiment using the Drawing.

Darin zeigt:It shows:

Fig. 1 ein Blockschaltbild eines Systems zur Erzeugung digitaler Signaturen, Fig. 1 is a block diagram of a system for generating digital signatures,

Fig. 2 den Teil des Blockschaltbildes aus Fig. 1, in dem der Schlüssel generiert wird. FIG. 2 shows the part of the block diagram from FIG. 1 in which the key is generated.

Digitale Signaturen können mit Hilfe sogenannter Public Key-Verfahren erzeugt werden. Die nun folgende Beschreibung basiert auf der Erzeugung digitaler Signa­ turen durch den RSA-Algorithmus, der allerdings nur beispielhaft gewählt ist. Die Berechnung der im RSA- Algorithmus verwendeten Schlüssel eines Benutzers gründet im wesentlichen auf der Auffindung zweier Primzahlen p und q. Diese Primzahlen sind geheimzu­ halten, da mit ihr-er Kenntnis Rückschlüsse auf den einem Benutzer zugeordneten geheimen Schlüssel zu ziehen sind. Im folgenden wird lediglich die erfin­ dungsgemäße Erzeugung des geheimen Schlüssels in RSA- System erläutert und auf die sonstigen Verfahrens­ schritte nur am Rande eingegangen. Auf eine genaue Erläuterung des RSA-Algorithmus selbst wird verzichtet, es sei aber schon an dieser Stelle auf die zum RSA- Algorithmus bekannt gewordene einschlägige Literatur hingewiesen.Digital signatures can be created using so-called public Key procedures are generated. The following now Description based on the generation of digital Signa through the RSA algorithm, which, however, only is chosen as an example. The calculation of the RSA Algorithm used a user's key is essentially based on finding two Prime numbers p and q. These prime numbers are secret hold, because with her knowledge he can draw conclusions about the secret key assigned to a user are pulling. In the following only the invented generation of the secret key according to the invention in RSA System explained and on the other procedures steps only received in passing. Exactly  Explanation of the RSA algorithm itself is omitted, at this point, however, it is already on the RSA Relevant literature known algorithm pointed out.

Fig. 1 zeigt anhand eines Blockschaltbildes ein System zur Bildung digitaler Signaturen gemäß der Erfindung. In einem Analogmeßteil 1 wird zunächst ein biometri­ sches Merkmal des Senders A einer Nachricht erfaßt. Dies führt zu einem Meßwert, der als analoges biome­ trisches Merkmal (ABM) bezeichnet ist. Das analoge biometrische Merkmal wird in einem Analog/Digital­ wandler 2 in ein digitales biometrisches Merkmal (DBM) 3 umgewandelt. Fig. 1 shows a system for forming digital signatures of the invention uses a block circuit diagram shown. In an analog measuring part 1 , a biometric characteristic of the transmitter A of a message is first detected. This leads to a measured value, which is referred to as an analog biometric characteristic (ABM). The analog biometric feature is converted into a digital biometric feature (DBM) 3 in an analog / digital converter 2 .

Das digitale biometrische Merkmal 3 wird an die System­ komponente 5 übermittelt. Dort wird in dem Schlüsselge­ nerator 6 der geheime Schlüssel SK(A) des Senders A berechnet (siehe auch Beschreibung zu Fig. 2). Der Index A in SK(A) weist darauf hin, daß dieser geheime Schlüssel eindeutig dem Sender A zugeordnet ist. Diese Schreibweise wird auch für andere Schlüssel beibehal­ ten.The digital biometric feature 3 is transmitted to the system component 5 . There, the secret key SK (A) of the transmitter A is calculated in the key generator 6 (see also description of FIG. 2). The index A in SK (A) indicates that this secret key is uniquely assigned to transmitter A. This notation is also retained for other keys.

Der geheime Schlüssel SK(A) wird in eine Einrichtung 9 gegeben. Auf einen zweiten Eingang der Einrichtung 9 wird der zu übermittelnde Text T bzw. die Zeichenfolge T′ gegeben und mit dem geheimen Schlüssel SK(A) trans­ formiert.The secret key SK (A) is placed in a device 9 . The text T or the character string T 'to be transmitted is given to a second input of the device 9 and is transformed using the secret key SK (A).

Die Zeichenfolge T′ entsteht beispielsweise durch die Anwendung einer Hashfunktion auf den Text T, die ihn komprimiert. Diese Komprimierung ist nicht zwingend notwendig, beschleunigt aber im allgemeinen die Trans­ formation und erzeugt unabhängig von der Länge des Textes T immer eine gleichlange Zeichenfolge T′.The string T 'is created, for example, by the Applying a hash function to the text T that it compressed. This compression is not mandatory necessary, but generally accelerates the trans formation and generated regardless of the length of the Text T always an equal length string T '.

Das Ergebnis der Transformation mit dem dem Sender A eindeutig zugeordnetem geheimen Schlüssel ist die Signatur S. Im Falle der Komprimierung weist die Sig­ natur S bei jeder Unterzeichnung die gleiche Länge auf.The result of the transformation with the transmitter A uniquely assigned secret key is the Signature S. In the case of compression, the Sig nature S the same length with every signature.

Die Signatur S, der Text T und gegebenenfalls der öffentliche Schlüssel PK(A) des Senders A werden an den Empfänger 13 übermittelt. Dieser wendet auf die Signa­ tur S mit dem öffentlichen Schlüssel SK(A) eine Rück­ transformation an, was auf die Zeichenfolge T* führt. Ferner wird der übermittelte Text T durch die Hashfunk­ tion h in die Zeichenfolge T′ transformiert. In dem Vergleicher 15 werden die Zeichenfolgen T* und T′ miteinander verglichen. Bei Gleichheit ist die Authen­ tität des Textes T und die Echtheit der Signatur des Senders A erwiesen.The signature S, the text T and possibly the public key PK (A) of the transmitter A are transmitted to the receiver 13 . This applies a re-transformation to the signature S with the public key SK (A), which leads to the character string T *. Furthermore, the transmitted text T is transformed by the hash function h into the character string T '. In the comparator 15 , the strings T * and T 'are compared. In the case of equality, the authenticity of the text T and the authenticity of the signature of the transmitter A is proven.

Es sei bemerkt, daß der öffentliche Schlüssel PK(A) nicht von der Systemkomponente 5 an den Empfänger 13 übermittelt zu werden braucht, sondern vielmehr auch bei diesem gespeichert sein kann.It should be noted that the public key PK (A) does not have to be transmitted from the system component 5 to the receiver 13 , but rather can also be stored there.

Fig. 2 zeigt den Schlüsselgenerator 6 der Systemkom­ ponente 5 im Detail. In dem Schlüsselgenerator 6 wird bei jeder Anwendung des Systems bzw. bei jeder Erstel­ lung einer digitalen Signatur durch einen Sender der geheime und der öffentliche Schlüssel des Senders neu berechnet. Diese Berechnung benutzt das digitalisierte biometrische Merkmal 3 des Senders als Ausgangswert, wobei bei der Berechnung nicht auf im System gespei­ cherte, geheime Werte zurückgegriffen wird. Fig. 2 shows the key generator 6 of the Systemkom component 5 in detail. In the key generator 6 , the secret and public keys of the transmitter are recalculated each time the system is used or each time a digital signature is created by a transmitter. This calculation uses the digitized biometric feature 3 of the transmitter as an initial value, the calculation not using secret values stored in the system.

Zunächst wird zur Berechnung des Schlüssels auf das in den Schlüsselgenerator 6 eingespeiste digitale biomet­ rische Merkmal 3 die Funktion f angewendet, die dem Merkmal einen individuellen Wert IW zuordnet.First, the function f is used to calculate the key on the digital biometical feature 3 fed into the key generator 6 , which function f assigns an individual value IW to the feature.

Die mathematische Funktion f ist dabei so zu wählen, daß eventuelle Toleranzen, welche beim analogen Messen des biometrischen Merkmals des Benutzers auftreten können und sich somit auf das digitalisierte biome­ trische Merkmal 3 auswirken, bei der Berechnung des individuellen Wertes IW des Benutzers herausgefiltert werden. Dies kann beispielsweise dadurch geschehen, daß nur diejenigen Binärstellen des digitalisierten biome­ trischen Merkmals 3 zur Berechnung des individuellen Wertes IW beitragen, die sich als stabil, d. h. unver­ änderlich, erweisen. Dadurch ist gewährleistet, daß bei jeder Benutzung des Systems die Anwendung der Funktion f auf das digitalisierte biometrische Merkmal 3 eines Benutzers auf den gleichen individuellen Wert IW führt und dieser somit reproduzierbar ist.The mathematical function f is to be selected so that any tolerances which may occur during analog measurement of the biometric feature of the user and thus have an effect on the digitized biometric feature 3 are filtered out in the calculation of the individual value IW of the user. This can happen, for example, that only those binary digits of the digitized biometric feature 3 contribute to the calculation of the individual value IW that prove to be stable, ie unchangeable. This ensures that each time the system is used, the application of the function f to the digitized biometric feature 3 of a user leads to the same individual value IW and is therefore reproducible.

Neben der Eigenschaft der Herausfilterung von Fehlern bei der Messung des biometrischen Merkmals ist die mathematische Funktion f so auszulegen, daß den digi­ talisierten biometrischen Merkmalen 3 zweier will­ kürlich ausgewählter Systembenutzer zwei unterschied­ liche individuelle Werte IW zugeordnet werden. Mit anderen Worten: die Funktion f sollte für jeden Benut­ zer einen individuellen Wert erzeugen. Bei einer sehr großen Anzahl von Benutzern darf die Funktion f zwei Systembenutzern den gleichen individuellen Wert IW nur mit einer so geringen Wahrscheinlichkeit zuordnen, daß dies mit der Sicherheit des Systems zu vereinbaren ist.In addition to the property of filtering out errors in the measurement of the biometric feature, the mathematical function f is to be interpreted so that the digitized biometric features 3 of two arbitrarily selected system users are assigned two different individual values IW. In other words, the function f should generate an individual value for each user. With a very large number of users, the function f may only assign the same individual value IW to two system users with such a low probability that this is compatible with the security of the system.

Aus den obigen Betrachtungen wird deutlich, daß die Funktion f einem digitalisierten biometrischen Merkmal 3 und damit einem Benutzer bei jeder Messung einen individuellen, reproduzierbaren Wert IW zuordnen muß.It is clear from the above considerations that the function f must assign an individual, reproducible value IW to a digitized biometric feature 3 and thus to a user for each measurement.

Der mit Hilfe der Funktion f aufgefundene individuelle Wert IW wird zur Berechnung des geheimen Schlüssels des Systembenutzers weiterverwendet.The individual found using function f  Value IW is used to calculate the secret key of the System user continues to be used.

Dazu wird die Funktion f so gewählt, daß die indivi­ duellen Werte IW aller Systembenutzer die gleiche Länge von z. B. 1024 Bit aufweisen. Aus dieser 1024 Bit langen Zeichenfolge Z eines Benutzers werden beispiels­ weise zwei gleich lange Zeichenfolgen Z(1) und Z(2) gebildet, die jeweils 512 Bit lang sind. Hierbei wird die erste Zeichenfolge Z(1) durch die ersten 512 Bit und die zweite Zeichenfolge Z(2) durch die letzten 512 Bit des individuellen Wertes IW dargestellt.For this purpose, the function f is selected so that the individual duel values IW of all system users the same length from Z. B. 1024 bits. For this 1024 bit long string Z of a user are example two equal strings Z (1) and Z (2) formed, which are each 512 bits long. Here will the first string Z (1) through the first 512 bits and the second string Z (2) through the last 512 Bit of the individual value IW is shown.

Jede der beiden Zeichenfolgen Z(1) und Z(2) wird als binärcodierte natürliche Zahl interpretiert, die man zur Bestimmung der Primzahlen p bzw. q heranzieht. Dabei kann die Primzahl p in dem Rechner 25 z. B. dadurch eindeutig festgelegt werden, daß man, ausgehend von der natürlichen Zahl Z(1), auf dem Zahlenstrahl der natürlichen Zahlen die nächste Primzahl sucht, die großer als die Zahl Z(1) ist. In analoger Art und Weise läßt sich ausgehend von der natürlichen Zahl Z(2) die zweite Primzahl q eindeutig berechnen.Each of the two strings Z (1) and Z (2) is interpreted as a binary-coded natural number, which is used to determine the prime numbers p and q, respectively. The prime number p in the computer 25 z. B. can be clearly determined by starting from the natural number Z (1) and looking for the next prime number on the number line of natural numbers that is greater than the number Z (1). In an analogous manner, the second prime number q can be unambiguously calculated starting from the natural number Z (2).

Es sei an dieser Stelle erwähnt, daß der oben erläuter­ te Weg zur Berechnung der Primzahlen p und q nur bei­ spielhaft gewählt ist. Andere Wege zur Bestimmung sind denkbar. Wichtig ist lediglich, daß durch einen bestimmten Systembenutzer bei jeder Anwendung des Systems die gleichen Primzahlen p und q generiert werden. Nur dann kann bei jeder Anwendung der richtige geheime Schlüssel eines Benutzers berechnet und eine echte, dem Benutzer zugeordnete digitale Signatur erzeugt werden. In dem oben erläuterten Beispiel ist die eindeutige Berechnung der Primzahlen durch die Reproduzierbarkeit des individuellen Wertes IW gewähr­ leistet, der als Startwert zur Bestimmung von p und q dient.At this point it should be mentioned that the above te way to calculate the prime numbers p and q only at is chosen playfully. Other ways of determining are  conceivable. It is only important that by one certain system users each time the Systems generated the same prime numbers p and q become. Only then can the right one be used for every application a user's secret key is calculated and one real digital signature assigned to the user be generated. In the example explained above is the clear calculation of the prime numbers by the Reproducibility of the individual value IW guaranteed performs as the starting value for the determination of p and q serves.

Es ist der einschlägigen Fachliteratur zu entnehmen, daß die Angabe eines bestimmten Primzahlenpaares p und q im RSA-Algorithmus allein nicht ausreichend ist, um den geheimen und öffentlichen Schlüssel eines Benutzers eindeutig festzulegen. Zu dieser Festlegung bedarf es vielmehr noch zusätzlicher Parameter, die entweder fest vorgegeben sind oder aber reproduzierbar aus dem indi­ viduellen Wert IW abgeleitet werden.It can be found in the relevant specialist literature that the specification of a specific pair of prime numbers p and q in the RSA algorithm alone is not sufficient to a user's secret and public key clearly defined. This definition is required rather, additional parameters that are either fixed are specified or reproducible from indi vidual value IW can be derived.

In Computersystemen, in denen digitale Signaturen erzeugt werden, werden nichtgeheime Daten, insbesondere die öffentliche Schlüssel der Systembenutzer, häufig im System gespeichert. Diese Speicherung des öffentlichen Schlüssels in Verbindung mit der Identität des Benut­ zers kann z. B. bei einer übergeordneten, vertrau­ enswürdigen Instanz stattfinden. Unter Einbezug dieser Instanz in den Datenaustausch kann dann sichergestellt werden, daß nur zugelassene öffentliche Schlüssel verwendet werden und es einem Systembenutzer praktisch nicht mehr möglich ist, seinen öffentlichen Schlüssel unter einem falschen Namen bekanntzumachen und sich somit eine falsche Identität anzueignen. Die Verfahren zur Zertifizierung im System zugelassener Schlüssel sind aus der einschlägigen Literatur bekannt, so daß darauf nicht näher eingegangen werden soll.In computer systems where digital signatures generated are non-secret data, in particular the public key of system users, often in System saved. This storage of the public Key associated with the identity of the user zers can z. B. with a parent, trust  worthy instance. Including this Instance in the data exchange can then be ensured that only approved public keys be used and it is practical for a system user his public key is no longer possible publicize under a false name and yourself thus acquiring a false identity. The proceedings Key approved for certification in the system are known from the relevant literature, so that this should not be discussed in more detail.

Claims (8)

1. Verfahren zur Erzeugung einer digitalen Signatur durch die Digitalisierung und gegebenenfalls Komprimie­ rung eines Klartextes und die Transformation des digi­ talisierten, komprimierten Textes mit einem geheimen, einem Benutzer zugeordneten Schlüssel, dadurch gekennzeichnet, daß zu jeder Erzeugung der digitalen Signatur gegebenenfalls neben anderen Daten auch ein biometrisches Merkmal des Benutzers meßtechnisch erfaßt und als Ausgangswert zur Erzeugung des geheimen Schlüssels mit herangezogen wird.1. A method for generating a digital signature by digitizing and optionally compressing a plain text and transforming the digitized, compressed text with a secret, assigned to a user key, characterized in that for each generation of the digital signature, if necessary, in addition to other data a biometric feature of the user is measured and used as an initial value for generating the secret key. 2. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 1, dadurch gekennzeichnet, daß das biometrische Merkmal analog erfaßt und das so erhaltene analoge biometrische Merkmal in ein digitali­ siertes biometrisches Merkmal umgewandelt und aus dem digitalisierten biometrischen Merkmal der geheime Schlüssel generiert wird.2. Method for generating a digital signature according to claim 1, characterized in that the biometric feature is recorded analogously and so obtained analog biometric feature in a digitali based biometric feature and converted from the digitized biometric feature of the secret Key is generated. 3. Verfahren zur Erzeugung einer digitalen Signatur nach den Ansprüchen 1 und 2, dadurch gekenn­ zeichnet, daß das digitalisierte biometrische Merkmal in einen individuellen Wert übergeführt wird, der dem Inhaber des biometrischen Merkmals eindeutig zugeordnet ist und die Überführung des digitalisierten biometrischen Merkmals in den individuellen Wert bei jeder Generierung des geheimen Schlüssels in dem glei­ chen individuellen Wert resultiert.3. Method for generating a digital signature according to claims 1 and 2, characterized records that the digitized biometric Characteristic is converted into an individual value,  which is clear to the holder of the biometric feature is assigned and the transfer of the digitized biometric feature in the individual value each generation of the secret key in the same Chen individual value results. 4. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 1, dadurch gekennzeichnet, daß zur Transformation ein Public Key-Verfahren einge­ setzt wird.4. Process for generating a digital signature according to claim 1, characterized in that a public key procedure is used for the transformation is set. 5. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 4, dadurch gekennzeichnet, daß der RSA-Algorithmus verwendet wird und die in den RSA-Algorithmus zur Bestimmung des geheimen Schlüssels einfließenden Primzahlen p und q aus dem individuellen Wert berechnet werden.5. Process for generating a digital signature according to claim 4, characterized in that the RSA algorithm is used and that in the RSA algorithm for determining the secret key inflowing prime numbers p and q from the individual Value to be calculated. 6. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 5, dadurch gekennzeichnet, daß die Länge des individuellen Wertes für alle Benutzer gleich ist und aus einem ersten Teil dieser digita­ lisierten Zeichenfolge die Primzahl p und aus einem zweiten Teil die Primzahl q bestimmt wird.6. Process for generating a digital signature according to claim 5, characterized in that the length of the individual value for all users is the same and from a first part of this digita string, the prime number p and from a second part the prime number q is determined. 7. Verfahren zur Erzeugung einer digitalen Signatur nach Anspruch 6, dadurch gekennzeichnet, daß jede der beiden Teile der Zeichenfolge des indi­ viduellen Wertes als binärcodierte natürliche Zahl aufgefaßt wird und die jeweilige Primzahl p bzw. q dadurch festgelegt wird, daß man ausgehend von dieser natürlichen Zahl die nächste Primzahl sucht, die größer als die vorgegebene natürliche Zahl ist.7. Process for generating a digital signature according to claim 6, characterized in  that each of the two parts of the string of indi vidual value as a binary-coded natural number is understood and the respective prime number p or q is determined by starting from this natural number searches for the next prime number that is larger than the given natural number. 8. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung
  • - ein Analogmeßteil zur Erfassung eines biometri­ schen Merkmals,
  • - einen Analog/Digitalwandler zur Umwandlung des analog erfaßten biometrischen Merkmals in ein digitalisiertes biometrisches Merkmal und
  • - einen Schlüsselgenerator zur Generierung des geheimen Schlüssels aus dem digitalisierten bio­ metrischen Merkmal aufweist.
8. Device for performing the method according to one of the preceding claims, characterized in that the device
  • an analog measuring part for recording a biometric characteristic,
  • - An analog / digital converter for converting the analog detected biometric feature into a digitized biometric feature and
  • - Has a key generator for generating the secret key from the digitized bio metric feature.
DE19924243908 1992-12-23 1992-12-23 Method for generating a digital signature using a biometric feature Expired - Fee Related DE4243908C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924243908 DE4243908C2 (en) 1992-12-23 1992-12-23 Method for generating a digital signature using a biometric feature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924243908 DE4243908C2 (en) 1992-12-23 1992-12-23 Method for generating a digital signature using a biometric feature

Publications (2)

Publication Number Publication Date
DE4243908A1 true DE4243908A1 (en) 1994-06-30
DE4243908C2 DE4243908C2 (en) 2001-06-07

Family

ID=6476436

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924243908 Expired - Fee Related DE4243908C2 (en) 1992-12-23 1992-12-23 Method for generating a digital signature using a biometric feature

Country Status (1)

Country Link
DE (1) DE4243908C2 (en)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
WO1997025800A1 (en) * 1996-01-08 1997-07-17 Mytec Technologies Inc. Method for secure data transmission between remote stations
EP0802654A2 (en) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
US5740276A (en) * 1995-07-27 1998-04-14 Mytec Technologies Inc. Holographic method for encrypting and decrypting information using a fingerprint
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
WO1998047110A1 (en) * 1997-04-15 1998-10-22 Iks Gmbh Information-Kommunikation-Systeme Identity verification method
US5832091A (en) * 1994-09-07 1998-11-03 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
WO1999060531A1 (en) * 1998-05-18 1999-11-25 Fingerpin Ag Device for recognizing living organisms or objects
WO2000011834A1 (en) * 1998-08-25 2000-03-02 Schlumberger Industries, S.A. Graphic digital signatures
WO2000014716A1 (en) * 1998-09-07 2000-03-16 Kent Ridge Digital Labs A method of and apparatus for generation of a key
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
WO2000062474A1 (en) * 1999-04-09 2000-10-19 Identalink Limited Method of and means for effecting secure communication
WO2001015378A1 (en) 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Method of data protection
US6219794B1 (en) 1997-04-21 2001-04-17 Mytec Technologies, Inc. Method for secure key management using a biometric
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
EP1258795A1 (en) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Apparatus for secure generation of signatures for personal computers and mobile phones
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US7050584B1 (en) 1998-08-18 2006-05-23 Infineon Technologies Ag Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
EP1760667A2 (en) * 2005-08-24 2007-03-07 Agilent Technologies, Inc. Biometric identification device
US7502472B2 (en) 2003-07-15 2009-03-10 Fujitsu Siemens Computers Gmbh Encryption system and method for encrypting/decrypting sensitive data
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
DE19882328B3 (en) * 1997-04-21 2014-05-08 Mytec Technologies Inc. Security key handling method using biometrics

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005033228B4 (en) * 2005-07-15 2013-05-29 Siemens Enterprise Communications Gmbh & Co. Kg Method and security system for securing a data transmission in a communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation
US5832091A (en) * 1994-09-07 1998-11-03 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
AU689946B2 (en) * 1994-09-07 1998-04-09 Mytec Technologies Inc. Biometric controlled key generation
US5740276A (en) * 1995-07-27 1998-04-14 Mytec Technologies Inc. Holographic method for encrypting and decrypting information using a fingerprint
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1997016902A3 (en) * 1995-11-02 1997-08-28 Tri Strata Security Inc Unified end-to-end security methods and systems for operating on insecure networks
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
WO1997025800A1 (en) * 1996-01-08 1997-07-17 Mytec Technologies Inc. Method for secure data transmission between remote stations
EP0802654A2 (en) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
US6385318B1 (en) 1996-04-19 2002-05-07 Canon Kabushiki Kaisha Encrypting method, deciphering method and certifying method
EP0802654A3 (en) * 1996-04-19 1998-12-23 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
WO1998047110A1 (en) * 1997-04-15 1998-10-22 Iks Gmbh Information-Kommunikation-Systeme Identity verification method
DE19882328B3 (en) * 1997-04-21 2014-05-08 Mytec Technologies Inc. Security key handling method using biometrics
US6219794B1 (en) 1997-04-21 2001-04-17 Mytec Technologies, Inc. Method for secure key management using a biometric
WO1999060531A1 (en) * 1998-05-18 1999-11-25 Fingerpin Ag Device for recognizing living organisms or objects
US7050584B1 (en) 1998-08-18 2006-05-23 Infineon Technologies Ag Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
WO2000011834A1 (en) * 1998-08-25 2000-03-02 Schlumberger Industries, S.A. Graphic digital signatures
WO2000014716A1 (en) * 1998-09-07 2000-03-16 Kent Ridge Digital Labs A method of and apparatus for generation of a key
WO2000062474A1 (en) * 1999-04-09 2000-10-19 Identalink Limited Method of and means for effecting secure communication
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US7257706B1 (en) 1999-08-09 2007-08-14 Tristrata Security, Inc. Method of securing a document in a system and controlling access to the document and a seal for use in the method
US7743249B1 (en) 1999-08-09 2010-06-22 Tristrata Security, Inc. Method of securing a document in a system and controlling access to the document and a seal for use in the method
WO2001015378A1 (en) 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Method of data protection
CN100399737C (en) * 1999-08-25 2008-07-02 德国捷德有限公司 Method of data protection
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
EP1258795A1 (en) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Apparatus for secure generation of signatures for personal computers and mobile phones
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7502472B2 (en) 2003-07-15 2009-03-10 Fujitsu Siemens Computers Gmbh Encryption system and method for encrypting/decrypting sensitive data
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
EP1760667A3 (en) * 2005-08-24 2007-08-29 Agilent Technologies, Inc. Biometric identification device
EP1760667A2 (en) * 2005-08-24 2007-03-07 Agilent Technologies, Inc. Biometric identification device

Also Published As

Publication number Publication date
DE4243908C2 (en) 2001-06-07

Similar Documents

Publication Publication Date Title
DE4243908C2 (en) Method for generating a digital signature using a biometric feature
EP1944716B1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
DE4003386C1 (en)
DE60027054T2 (en) Distributed time stamping system
DE69013541T2 (en) Cryptosystem with public key and / or signature and with digital signature authentication.
DE112005003281B4 (en) Electronic signature security system
DE69932512T2 (en) DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS
EP2367128A1 (en) Device and method for electronic signatures
EP1105998A1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
DE19959764A1 (en) Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key
EP3497615B1 (en) Method for handwritten electronic signature
DE102008028701A1 (en) A method and system for generating a derived electronic identity from an electronic master identity
EP3175577B1 (en) Method for producing a digital signature
DE102011050156B4 (en) Secure electronic signing of documents
EP0982896A2 (en) Method and apparatus for proving existence of a digital signature of a digital file
EP3909217A1 (en) Method and system for information transmission
DE60307981T2 (en) METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
DE10118527C2 (en) Procedure for checking the integrity of binary data
EP4174703A1 (en) Recovering cryptographic key
DE102021205118A1 (en) Computer-implemented method and computing device for generating at least one cryptographic key
EP2145278B1 (en) Concealed security features in digital signatures
DE102021127975A1 (en) Providing a digital document
DE102017212617A1 (en) Method and computer for verifying data
DE10119934A1 (en) Method and device for producing a signature

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

8365 Fully valid after opposition proceedings
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110701