DE69101257T2 - Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. - Google Patents

Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.

Info

Publication number
DE69101257T2
DE69101257T2 DE69101257T DE69101257T DE69101257T2 DE 69101257 T2 DE69101257 T2 DE 69101257T2 DE 69101257 T DE69101257 T DE 69101257T DE 69101257 T DE69101257 T DE 69101257T DE 69101257 T2 DE69101257 T2 DE 69101257T2
Authority
DE
Germany
Prior art keywords
data value
key
subject
control data
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69101257T
Other languages
English (en)
Other versions
DE69101257D1 (de
Inventor
Philippe Caille
Denis Pinkas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Application granted granted Critical
Publication of DE69101257D1 publication Critical patent/DE69101257D1/de
Publication of DE69101257T2 publication Critical patent/DE69101257T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Erlangung und Übertragung einer oder mehrerer gesicherter Beglaubigungen in Klarform durch ein Antragstellersubjekt, bei dem ein verteiltes Informationssystem verwendet wird. Es ist insbesondere dazu bestimmt, den Schutz einer oder mehrerer Beglaubigungen, die einem oder mehreren Benutzersubjekten des Systems zugeordnet sind, bei ihrer Erlangung und während ihrer Übertragung von einem Subjekt zu dem anderen zu sichern
  • Allgemein enthält ein verteiltes Informationssystem mehrere Rechner, die jeweils eine große Anzahl von Anwenderprogrammen in Betrieb setzen können, die es gestatten, unterschiedliche Aufgaben zu erfüllen (Rechnungen ausstellen, Berechnung der Lohnauszahlungen, Reservierung von Bahnkarten oder Flugtickets, Fernsprechteilnehmerwahl, usw. ...), sowie mehrere Terminals oder Stationen, zu denen natürliche Personen direkten Zugriff haben können (Bildschirmterminals, Tastaturen, usw. ...). Die unterschiedlichen Elemente, die ein verteiltes Informationssystem (Terminals, Rechner) bilden, sind untereinander durch ein Datenübertragungsnetz verbunden, das auch als Femmeldenetz bezeichnet wird, und sie stehen über eine Übertragungsleitung (Telefonleitungen, Koaxialleitungen, Bus) miteinander in Verbindung.
  • Allgemein sind die Benutzer eines verteilten Informationssystems entweder natürliche Personen oder auch Informationsprogramme. Seine Benutzer werden auch Subjekte genannt. In einem Informationssystem können diese Subjekte nur dann auf die verschiedenen, das System bildenden Elemente zugreifen, wenn sie mit einer Beglaubigung versehen sind. Die so gelieferten Beglaubigungen sind persönlich, d.h. einem jeweiligen Subjekt zugehörig, und sie verleihen demjenigen, der davon der legitime Besitzer ist, Rechte innerhalb des verteilten Informationssystems. Somit können z.B. in einem Unternehmen nur die für die Zahlung der Löhne Verantwortlichen Zugang zu den Lohndaten davon haben und die Zahlung am Ende eines jeweiligen Monats veranlassen. Hierzu legt die Beglaubigung, die sie erhalten, deutlich ein Recht für einen Zugang auf diese Daten und zur Bezahlung des Personals fest. Wesentlich ist, daß keine an ein bestimmtes, das Informationssystem verwendende Subjekt gelieferte Beglaubigung entwendet wird oder von anderen Subjekten empfangen wird. Es ist daher erforderlich, daß sie geschützt ist.
  • Bei den Informationssystemen wird die Beglaubigung in Form einer Gruppe von übertragbaren binären Informationen gebildet. Wesentlich ist, daß sie direkt zwischen verschiedenen Subjekten übertragbar ist, die berechtigt sind, sie zu besitzen. Man muß eine Beglaubigung einerseits bei ihrer Erlangung (wenn sie erzeugt wird, siehe weiter unten) und andererseits bei deren Übertragung von irgendeinem Subjekt zu einem anderen, das zum Besitz berechtigt ist, schützen.
  • Eine Beglaubigung kann entweder von einer natürlichen Person oder allgemeiner auch von einer Autorität erzeugt werden. Dieser Ausdruck ist im weitesten Sinne zu verstehen, nämlich jede natürliche oder juristische Person (oder ihre ordnungsgemäß bevollmächtigten Vertreter oder Repräsentanten), die mit einem Recht oder einer Befehlsgewalt ausgestattet ist, denen Folge zu leisten ist. So ist in einem Unternehmen die Autorität der Chef des Unternehmens und seine Vertreter oder Repräsentanten auf genau definierten Tätigkeitsbereichen des Unternehmens. Dieser kann daher z.B. der Verantwortliche für den Lohnzahlungsdienst sein. Diese Autorität kann z.B. durch wenigstens eine Spezial-Software repräsentiert sein, die durch einen der Zentralprozessoren des Informationssystems in Betrieb gesetzt wird, wobei diese Software als Sicherheitsserver bezeichnet wird (gemäß der angelsächsischen Terminologie security attribute server). Es ist angebracht, genauer anzugeben, daß gemäß der angelsächsischen Terminologie, spezieller der durch die ECMA (European Computer Manufacturers Association) verwendeten, eine Beglaubigung durch die Abkürzung PAC bezeichnet ist, die Privilege Attribute Certificate bedeutet. In der üblichen Sprache der Informatiker wird eine Beglaubigung auch durch das Wort Münze oder Ticket bezeichnet.
  • Zum besseren Verständnis des eigentlichen Wesens der Erfindung ist es zweckmäßig, sich an einige Begriffe der Geheimsprache zu erinnern.
  • Eine Information in Klarform ist eine binäre Information, deren Semantik von einem beliebigen Subjekt, das das Informationssystem nutzt, verstanden werden kann. Insbesondere wenn eines der Subjekte die Übertragungsleitung abhört, über die die Informationen in Klarform übertragen werden, gestattet ihm die Kenntnis des Datenübermittlungsprotokolls, diese Informationen zu lesen und sie zu verstehen.
  • Das Chiffrieren ist eine Cperation der Umwandlung einer Information in KIarform in eine chiffrierte Information, um diese für jegliches Subjekt unleserlich zu machen, das die mathematische Chiffrierfunktion F und/oder den mit dieser Funktion verknüpften Chiffrierschlüssel nicht kennt, durch den (durch die) die Umwandlung der Information in Klarform in eine chiffrierte Information erfolgt.
  • Das Dechiffrieren ist die zum Chiffrieren umgekehrte Operation, wenn der Chiffrieralgorithmus umkehrbar ist. Die Dechiffrierfunktion ist die inverse mathematische Funktion F&supmin;¹ der Chiffrierfunktion.
  • Es sind verschiedene Arten von Algorithmen verwendbar, um sowohl die Chiffrieroperation als auch die Dechiffrieroperation durchzuführen:
  • - die Algorithmen mit Geheimschlüssel, auch als symmetrische Algorithmen bezeichnet, was bedeutet, daß man die Information in Klarform mit Hilfe des Geheimschlüssels (dieser ist dann der Chiffrierschlüssel) chiffriert und daß man die chiffrierte Information mit Hilfe des gleichen Geheimschlüssels, der als Dechiffriersehlüssel verwendet wird, dechiffriert. Es versteht sich, daß der, der das Chiffrieren bewirkt, sowie der, der das Dechiffrieren bewirkt, gemeinsam den gleichen Geheimschlüssel besitzen müssen.
  • - die Algorithmen mit privatem/öffentlichem Schlüssel, auch als asymmetrische Algorithmen bezeichnet. Dies bedeutet, daß das Chiffrieren erfolgt, indem der private Schlüssel (oder öffentliche Schlüssel) als Chiffrierschlüssel verwendet wird, wobei dieser private Schlüssel von dem einzigen Subjekt, das das Chiffrieren bewirkt, bekannt ist, während das Dechiffrieren erfolgt, indem der von allen Subjekten bekannte öffentliche Schlüssel (oder private Schlüssel) als Dechiffrierschlüssel verwendet wird.
  • Im Stand der Technik sind die bekanntesten Algorithmen zur Durchführung der Chiffrier- und Dechiffrieroperationen die symmetrischen Algorithmen, die mit DES bezeichnet werden, und die asymmetrischen, mit RSA bezeichneten Algorithmen.
  • Der Chiffrier/Dechiffrier-Algorithmus DES ist in der Federal Information Processing Standards Publication vom 15.01.1977 von dem National bureau of Standards der Vereinigten Staaten von Amerika beschrieben, wobei DES Data Encryption Standard bedeutet.
  • Der Algorithmus RSA ist in dem amerikanischen Patent Nr. 4 405 829 von Rivest, Shamir und Adleman beschrieben.
  • Es gibt im wesentlichen zwei Arten von schriftlichen Beglaubigungen in Form einer Gruppe von binären Informationen:
  • - jene, deren Informationen chiffriert sind,
  • - und jene, deren Informationen in Klarform vorliegen.
  • Die chiffrierten Beglaubigungen sind vor einer Manipulation während ihrer Übertragung geschützt, sie weisen jedoch den wesentlichen Nachteil auf, daß sie zunächst von ihrem Empfänger dechiffriert werden müssen, damit sie verwertet werden können.
  • Allgemein sind die Bestätigungen unterschrieben oder gesiegelt.
  • Wie in Fig. 1 zu sehen ist, unterschreibt oder siegelt man eine Beglaubigung auf die folgende Weise:
  • Bezüglich der Unterschrift berechnet man zunächst eine Prüfsumme für die Gruppe der binären Informationen, die die Beglaubigung bilden. Diese Prüfsumme (in englisch check sum), mit SC bezeichnet, wird dann mit Hilfe der mathematischen Funktion F chiffriert, indem als Chiffrierschlüssel der private Schlüssel CPR verwendet wird, um die Unterschrift SG zu erhalten. Deijenige, der die Bestätigung mit der Unterschrift SG empfängt, führt die Operation des Chiffrierens aus, indem als Eingangsdatenwert die Unterschrift SG und als Chiffrierschlüssel ein öffentlicher Schlüssel CPL verwendet werden, wobei die Dechiffrierfunktion F&submin;&sub1; ist. Man erhält nun am Ausgang die Prüfsumme SC.
  • Was die Berechnung des Siegels betrifft, so verwendet man nach der Berechnung der Prüfsumme SC diese als Eingangsdatenwert für die Chiffrieroperation mit Hilfe der Chiffrierfunktion F, indem als Chiffrierschlüssel ein Geheimschlüssei CS verwendet wird. Man erhält am Ausgang das Siegel SE. Derjenige, der die Beglaubigung empfängt, führt die Dechiffrierfunktion aus, indem dieses Siegel SE als Eingangsdatenwert und als Dechiffrierschlüssel der gleiche Geheimschlüssel CS verwendet wird, der als Chiffrierschlüssel verwendet wurde, um das Siegel zu erhalten. Man erhält am Ausgang von neuem die Prüfsumme SC.
  • Um eine Unterschrift zu bewirken, verwendet man einen asymmetrischen Algorithmus, während zur Durchführung der Siegelung ein symmetrischer Algorithmus verwendet wird.
  • Sobald der Empfänger der Beglaubigung diese empfangen hat, berechnet er eine Prüfsumme SC' über die Gruppe der binären Informationen, die die Beglaubigung ohne die Unterschrift bilden. Und er führt nun den Vergleich zwischen SC und SC' durch. Ist dieser Vergleich positiv, so bedeutet dies, daß die Gruppe der binären Informationen, die die Beglaubigung bilden, nicht verändert wurde.
  • Es ist folglich festzustellen, daß die Siegelung oder die Unterschrift darin besteht, einen Steuerdatenwert hinzuzufügen, der am Ende der Beglaubigung angeordnet ist und der Gruppe der binären Informationen hinzugefügt ist, die die Rechte des Subjekts, das die Beglaubigung besitzt, innerhalb des gesicherten Informationssystems festlegen.
  • Die Beglaubigungen in Klarform, ob sie nun unterschrieben oder gesiegelt sind, sind sicher vor einer Nachahmung gesehützt (da niemand die Untersehrift wiederherstellen kann außer demjenigen, der den privaten Schlüssel oder den Geheimschlüssel besitzt und niemand außer dem Empfänger das Siegel wiederherstellen kann), sie sind jedoch nicht gegen eine Manipulation während ihrer Übertragung geschützt. Dagegen besitzen sie den Vorteil, daß sie unmittelbar verwertbar sind. Für einen Schutz der unterschriebenen oder gesiegelten Beglaubigungen in Klarform während ihrer Übertragung von einem Subjekt zu einem anderen ist ein komplementäres Schutzsystem erforderlich.
  • Es ist bereits ein komplementäres Schutzsystem für eine Beglaubigung in Klarform bekannt. Ein solches System wurde von der ECMA entwickelt, die eine gesiegelte oder unterschriebene Beglaubigung festgelegt hat, die mittels eines Geheimschlüssels geschützt ist, der als Validierungsschlüssel bezeichnet wird (in englisch validation key). Dieser Geheimwert ist nicht Teil der die Beglaubigung bildenden Datenwerte, er wird vielmehr bei der Berechnung des Siegels oder der Unterschrift verwendet. Er wird durch die Person oder Körperschaft, die die Beglanbigung liefert, auf vertrauliche Weise zu seinem Begünstigten übertragen. Der Begünstigte (Besitzersubjekt der Beglaubigung) muß somit diesen Schlüssel an jedes Empfängersubjekt liefern, um die Prüfung des Siegels zuzulassen, die nachweist, daß die Beglaubigung nicht manipuliert wurde.
  • Nach der Norm ECMA, die diese Art von Beglaubigung festlegt (Norm ECMA 138), verfahrt man in der folgenden Weise, um eine Beglaubigung zu erhalten. Es wird daher auf Fig. 2 Bezug genommen.
  • Man betrachtet ein Antragstellersubjekt einer Beglaubigung S&sub1;, das man allgemein als einen Benutzer des Informationssystems bezeichnet.
  • Die Erlangung der Beglaubigung erfolgt in drei aufeinanderfolgenden Schritten, die die folgenden sind:
  • 1/ Das Antragstellersubjekt S&sub1; richtet an den Sicherheitsserver SAU, der die Autorität AU repräsentiert, eine Beglaubigungsanforderung, die eine oder mehrere Handlungen anzeigt, die es innerhalb des Systems auszuführen wünscht (z.B. Drucken der Personallohnlisten), und es überträgt wahlweise einen Schutzdatenwert, nämlich den zuvor genannten Validierungssehlüssel. Dieser Validierungsschlüssel wurde zuvor von dem Antragstellersubjekt chiffriert.
  • 2/ Der Server SAU empfängt die Anforderung einer Beglaubigung und erzeugt diese in Form einer Gruppe von binären Informationen. Er berechnet das Siegel SE (oder die Unterschrift), indem er den Validierungsschlüssel berücksichtigt, der zuvor von dem Server dechiffriert wurde.
  • 3/ Der Server SAU überträgt die auf diese Weise gesiegelte oder unterschriebene Beglaubigung zu dem Antragstellersubjekt S&sub1;.
  • Hat beim Schritt 1 das Antragstellersubjekt den Schutzdatenwert nicht übermittelt, so liefert der Server auch einen chiffrierten Schutzdatenwert für das Subjekt in der Antwort auf die Anforderung der Beglaubigung.
  • Zur Übertragung der Beglaubigung an ein Subjekt S&sub2; sendet S&sub1; ein Gesuch an S&sub2;, das die Handlungen beschreibt, deren Ausführungen es wünscht oder die es für S&sub2; ausführen will. Dieses Gesuch ist, wie die Beglaubigung, gesiegelt oder unterschrieben, um seine Unversehrtheit während der Übertragung sicherzustellen, jedoch durch das Subjekt S&sub1; selbst und nicht durch eine Autorität. Das so erstellte Gesuch enthält die kurz zuvor vom Server SAU erhaltene Beglaubigung sowie den chiffrierten Validierungsschlüssel für S&sub2;. Dieser dechiffriert den Validierungsschlüssel. Er berechnet die Prüfsumme über die binären Informationen der empfangenen Beglaubigung, indem der Wert des Validierungsschlüssels berücksichtigt wird. Diese auf diese Weise berechnete Summe wird mit dem dechiffrierten Wert des Siegels oder der Unterschrift verglichen, der in der Beglaubigung enthalten ist.
  • Der Nachteil dieser Beglaubigungsausführung, die von der ECMA empfohlen wird und einen Validierungsschlüssel verwendet, besteht darin, daß ein Element außerhalb der Beglaubigung herangezogen wird und es daher bei der Beglaubigungsanforderung erforderlich ist, den Validierungsschlüssel entweder bei der Übertragung vom Antragstellersubjekt in Richtung zum Server während der Anforderung oder bei der Antwort vom Server in Richtung auf das Antragstellersubjekt zu chiffrieren. Dies kann mehrere hundert Millisekunden Rechenzeit erfordern, was in einem Informationssystem als beträchtlich angesehen wird und daher sehr kostspielig ist. Desgleichen ist es bei der Übertragung einer Beglaubigung erforderlich, beim Empfang derselben zunächst eine Operation zur Dechiffrierung eines Schlüssels auszuführen, nämlich des Validierungsschlüs sels, um das Siegel der Beglaubigung verifizieren zu können.
  • Im Ergebnis ist dieses von der ECMA vorgeschlagene Verfahren somit relativ kompliziert, obwohl es funktionsfähig ist.
  • So ist es gerade ein Ziel der Erfindung, das von der ECMA vorgeschlagene Verfahren zu vereinfachen. Das erfindungsgemäße Verfahren ist auf gesiegelte oder unterschriebene Beglaubigungen anwendbar, und seine Eigenart besteht darin, daß der Schutzdatenwert in die Beglaubigung selbst eingeführt wird, der somit in Klarform sein wird. Um die Beglaubigung nach der Erfindung zu schützen, muß der Besitzer der Beglaubigung nachweisen, daß er einen Wert kennt, der auf einzigartige Weise dem Schutzdatenwert zugeordnet ist. Dieser zugeordnete Wert wird als Steuerdatenwert und auch als Steuerschlüssel bezeichnet.
  • Die Erfindung schafft ein Verfahren zur Erlangung einer gesicherten Klarbeglaubigung durch ein Antragstellersubjekt, das einem verteilten Informationssystem angehört, das mehrere Subjekte und eine die Beglaubigungen liefernde Autorität enthält, die durch wenigstens einen Server repräsentiert ist, der in ihrem Namen handelt, wobei die Subjekte untereinander über ein Netz in Verbindung stehen, mit folgenden aufeinanderfolgenden Stufen:
  • 1) das Antragstellersubjekt richtet an die Autorität eine Beglaubigungsanforderung und überträgt zu ihr wenigstens einen Schutzdatenwert,
  • 2) der Server bildet die Beglaubigung in Form einer Gruppe binärer Informationen und berechnet das Siegel oder die Unterschrift der Beglaubigung unter Berücksichtigung des ersten Schutzdatenwerts,
  • 3) der Server überträgt die auf diese Weise gebildete gesiegelte oder unterschriebene Beglaubigung zum Antragstellersubjekt,
  • das dadurch gekennzeichnet ist, daß
  • a) bei der ersten Stufe das Antragstellersubjekt auf Zufallsbasis einen Steuerdatenwert auswählt, den es durch eine nicht umkehrbare Beziehung dem Schutzdatenwert zuordnet und mit diesem verbindet und dann in Klarform zu der Autorität einerseits eine die Beziehung definierende Identifizierungs information und andererseits den Schutzdatenwert überträgt,
  • b) bei der zweiten Stufe der Server den Schutzdatenwert und die Identifizierungsinformation in die Beglaubigung überträgt und dann das Siegel oder die Unterschrift berechnet,
  • c) bei der dritten Stufe die Beglaubigung in Klarform zum Antragstellersubjekt übertragen wird.
  • Bei einer bevorzugten ersten Ausführungsform der Erfindung sind der Steuerdatenwert und der Schutzdatenwert durch einen Mechanismus mit öffentlichem/privatem Schlüssel miteinander verbunden, wobei der Steuerdatenwert ein privater Schlüssel ist und der Schutzdatenwert ein öffentlicher Schlüssel ist.
  • Bei einer zweiten bevorzugten Ausführungsform der Erfindung ist vorgesehen, daß der Steuerdatenwert und der Schutzdatenwert durch ein nicht umkehrbares Chiffriersystem miteinander verbunden sind, wobei der Steuerdatenwert ein verdeckter Schlüssel und der Schutzdatenwert ein offener Schlüssel ist.
  • Bei einer dritten bevorzugten Ausführungsform der Erfindung werden die erste und die zweite bevorzugte Ausführungsform der Erfindung miteinander kombiniert, indem ein erster Steuerdatenwert und ein erster Schutzdatenwert eingeführt werden, die durch einen Mechanismus mit einem öffentlichen Schlüssel und einem privaten Schlüssel untereinander verbunden sind, in der gleichen Weise wie bei dem ersten Ausführungsbeispiel, und ein zweiter Steuerdatenwert und ein Schutzdatenwert eingeführt werden, die durch ein nicht umkehrbares Chiffriersystem miteinander verbunden sind, gemäß dem zweiten Ausführungsbeispiel der Erfindung.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die als nicht einschränkendes Beispiel zu verstehen ist und sich auf die Zeichnungen bezieht. In diesen Zeichnungen ist folgendes gezeigt:
  • Fig. 1 führt nochmals ins Gedächtnis zurück, wie die Chiffrier- und Dechiffrierfunktionen gemäß einem symmetrischen oder asymmetrischen Algorithmus ausgeführt werden,
  • Fig. 2 ist ein vereinfachtes Schema, das die unterschiedlichen Schritte des Verfahrens gemäß der Erfindung sowohl für die Beglaubigungsanforderung als auch für deren Übertragung zeigt,
  • Fig. 3 zeigt, wie eine durch das erfindungsgemäße Verfahren erhaltene Beglaubigung dargestellt wird,
  • Fig. 4 zeigt eine Variante des erfindungsgemäßen Verfahrens, die zur Erlangung von Beglaubigungen in Kettenform verwendbar ist,
  • Fig. 5 zeigt, wie die Kettenwerte und Steuerschlüssel in einer Beglaubigungskette verbunden sind.
  • Es werden die Figuren 2 und 3 betrachtet.
  • Das erfindungsgemäße Verfahren ist auf gesiegelte oder unterschriebene Beglaubigungen anwendbar. Es besteht darin, daß in die Beglaubigung selbst ein Schutzdatenwert eingeführt wird. Dieser zusätzliche Datenwert ist in Klarform, ebenso wie der Rest der Informationen der Beglaubigung, und nicht vertraulich gehalten, wie bei dem durch die zuvor genannte Norm ECMA 138 definierten Beglaubigungsschutzsystem, wobei ein Unterschied natürlich durch die Tatsache gegeben ist, daß der Schutzdatenwert innerhalb der Beglaubigung vorgesehen ist, anstatt extern vorzuliegen.
  • Anhand der Fig. 3, die zeigt, wie eine Beglaubigung dargestellt ist, ist leichter zu verstehen, welchen Platz dieser Schutzdatenwert im Innern einer Beglaubigung einnimmt.
  • Die Beglaubigung AT ist durch mehrere binäre Informationen gebildet, die in einer Folge von Bit-Feldern verteilt sind, und zwar beim in Fig. 3 gezeigten Ausführungsbeispiel den Feldern C&sub1;, C&sub2;, ..., C&sub5;, ..., C&sub1;&sub1;.
  • Jedes Feld der Beglaubigung hat die folgende Bedeutung:
  • Das Feld C&sub1; gibt die Syntaxversion der Beglaubigung an (eine Beglaubigung wird im Anschluß an eine festgelegte Syntax geschrieben, von der es im Verlauf der Zeit mehrere unterschiedliche, aufeinanderfolgende Versionen geben kann).
  • Das Feld C&sub2; gibt die Vergünstigungen des Benutzers an, oder auch die Rechte, die dieser besitzt oder nicht, anders ausgedrückt die Art der Operationen, die er berechtigterweise ausführen kann oder nicht, z.B. das Recht des Zugangs zum Lohn des Personals eines Unternehmens für den Veranwortlichen des Zahlungsdienstes, oder das Verbot, die Gehälter für die Angestellten desselben Dienstes zu ändern.
  • Das Feld C&sub3; gibt die Eigenschaften des Initiators, d.h. desjenigen an, der als erstes die Beglaubigung anfordert, nämlich das Subjekt S&sub1; der Fig. 2. Diese Eigenschaften beschreiben die unterschiedlichen Merkmale des Systems, das von diesem Subjekt verwendet wird (z.B. an der dieses System plaziert ist, oder die Art der verwendeten Hardware, wie Terminal mit Etikettenleser, usw., ...).
  • Das Feld C&sub4; gibt die Merkmale des Empfängers an, d.h. die Merkmale desjenigen (auf die gleiche Weise wie für C&sub3;), für den die Beglaubigung bestimmt ist, z.B. S&sub2; in Fig. 2.
  • Das Feld C&sub5; enthält den Schutzdatenwert. Dieser Wert besteht tatsächlich aus zwei Teilen: einerseits einem Schutzschlüssel und andererseits einem Identifizierer für das Schutzverfahren, bei dem der Schlüssel verwendet wird. Dieses Verfahren wird in der folgenden Beschreibung deutlicher dargestellt. Der Schutzschlüssel enthält bei einem bevorzugten Ausführungsbeispiel der Erfindung eine groBe Anzahl von Bits, 512 oder mehr.
  • Das Feld C&sub6; gibt das Datum der Erzeugung der Beg]aubigung an. Diese Information ermöglicht es, die Verwendung der Beglaubigung in Verbindung mit dem folgenden Feld C&sub7; zeitlich zu begrenzen.
  • Das Feld C&sub7; gibt die Gültigkeitsdauer der Beglaubigung an. Die Gruppe der beiden Felder C&sub6; und C&sub7; gestattet es daher, die Dauer, während der die Beglaubigung ab dem Datum der Erzeugung der Beglaubigung gültig ist, festzulegen.
  • Das Feld C&sub8; enthält einen Identifizierer der Beglaubigung, d.h. es gibt die Nummer der von dem Server SAU gelieferten Beglaubigung an (der Server numeriert jede Beglaubigung, die er liefert).
  • Das Feld C&sub9; enthält einen Rücknahmeidentifizierer, der verwendet wird, um eine Beglaubigung erforderlichenfalls aufzuheben, z.B. dann, wenn der Benutzer S&sub1; im Begriff ist, seine Rechte zurückzuziehen.
  • Das Feld C&sub1;&sub0; kennzeichnet die Autorität AU und eventuell den entsprechenden Server SAU, der die Beglaubigung liefert.
  • Das Feld C&sub1;&sub1; enthält das Siegel SE oder die Unterschrift SG. Dieses Feld enthält den Identifizierer des zur Berechnung des Siegels oder der Unterschrift SE bzw. SG verwendeten Verfahrens, und den Wert des Siegels SE oder der Unterschrift SG. Es sei daran erinnert, daß der Wert des Siegels SE oder der Unterschrift SG berechnet wird, indem die Kontrollsumme (in englisch check sum) der Gruppe von binären Informationen bestimmt wird, die in den oben beschriebenen Feldern mit Ausnahme des Feldes C&sub1;&sub1; enthalten sind, nämlich den Feldern C&sub1; bis C&sub1;&sub0;. Es ist zu sehen, daß entgegen dem von der ECMA 138 empfohlenen Beglaubigungsmuster, bei dem ein Gültigkeitserklärungsschlüssel außerhalb desselben verwendet wird, die Berechnung des Siegels oder der Unterschrift der Beglaubigung keine Beteiligung irgendeines Elements mit sich bringt, das außerhalb davon liegt. Da der Schutzschlüssel nämlich in der Beglaubigung selbst vorliegt, wird er bei der Berechnung des Siegels oder der Unterschrift in gleicher Hinsicht wie die anderen Elemente der in den anderen Feldern enthaltenen Beglaubigung berücksichtigt.
  • Gemäß der Erfindung muß jedes Antragstellersubjekt der Beglaubigung, und allgemeiner jeder weitere Besitzer der Beglaubigung nachweisen, daß er einen Wert kennt, der auf einmalige Weise dem Wert des Schutzschlüssels zugeordnet ist, der in der Beglaubigung erscheint. Dieser zugeordnete Wert ist nämlich ein Steuerdatenwert, und er wird als Steuerschlüssel bezeichnet. Es existiert eine Beziehung Fcp zwischen dem Steuerschlüssel und dem Schutzschlüssel, der durch den Identifizierer des Verfahrens angegeben wird, das verwendet wird, um den Schutzschlüssel für gültig zu erklären, wobei der Identiflzierer in dem Feld C&sub5; enthalten ist, mit dem Schutzschlüssel.
  • Bezeichnet man den Schutzschlüssel und den Steuerschlüssel mit CP bzw. CL, so besteht zwischen ihnen die folgende Beziehung:
  • CP = Fcp (CL).
  • Der Steuerschlüssel CL kann von zwei Arten sein:
  • 1) Im Fall eines Mechanismus mit öffentlichem Schlüssel und privatem Schlüssel kann er ein privater Schlüssel CPR sein, wobei der private Schlüssel dann mit dem öffentlichen Schlüssel CPL durch die folgende Beziehung verbunden ist:
  • CPL = Fcp (CPR),
  • worin Fcp eine Beziehung zwischen dem öffentlichen Schüssel und dem privaten Schlüssel ist, so daß es dann, wenn man den öffentlichen Schlüssel und die Funktion Fcp kennt (die in dem Feld C&sub5; der Beglaubigung in Klarform angegeben sind), schwierig ist, den privaten Schlüssel in vernünffiger Zeit aufzufinden, zumal der öffentliche Schlüssel CPL, so wie er weiter oben angegeben wurde, eine große Anzahl von Bits, 512 oder mehr, enthält. Dies ist nämlich eine grundlegende Eigenschaft der mathematischen Funktionen, die gemäß der üblichen Praxis die privaten Schlüssel den öffentlichen Schlüssein zuordnen. So würde es bei einem außerordentlich leistungsstarken Rechner der Kategorie der Superrechner mehrere Jahre in Anspruch nehmen, um den dem öffentlichen Schlüssel zugeordneten privaten Schlüssel CPS in Kenntnis des öffentlichen Schlüssels CPL und der Funktion Fcp aufzufinden.
  • 2) Im Fall eines nicht umkehrbaren Chiffriersystems kann der Steuerschlüssel ein verdeckter Schlüssel CCH sein, wobei der öffentliche Schlüssel, als offener Schlüssel CRV bezeichnet, nun mit dem verdeckten Schlüssel durch die Beziehung CRV = Fcp (CCH) verbunden ist.
  • Da die Funktion Fcp eine nicht umkehrbare (englisch one way function) Chiffrierfunktion ist, ist es schwierig, den verdeckten Schlüssel CCH in einer vernünftigen Zeit aufzufinden (siehe oben), wenn man den offenen Schlüssel CRV und die Funktion Fcp kennt.
  • Es ist auch möglich, eine Beglaubigung durch die Kombination der beiden oben genannten Techniken zu schützen, indem nämlich der Steuerschlüssel, der entweder ein öffentlicher Schlüssel oder ein offener Schlüssel sein kann, entweder einem privaten Schlüssel oder einem verdeckten Schlüssel zugeordnet ist. In diesem Fall enthält das Feld C&sub5; nun einen ersten Schutzschlüssel, bezeichnet als öffentlicher Schlüssel CPL, und einen zweiten Schutzschlüssel, bezeichnet als offener Schlüssel CRV, denen jeweils ein Identifizierer zugeordnet ist, der das entsprechende Schutzverfahren bezeichnet, d.h. entweder den Mechanismus mit öffentlichem Schlüssel und privatem Schlüssel oder das nicht umkehrbare Chiffriersystem. Aus dem Vorhergehenden ergibt sich daher, daß der Besitz einer Beglaubigung durch den Besitz eines privaten Schlüssels und/oder den Besitz eines verdeckten Schlüssels charakterisiert ist.
  • Während das wesentliche Merkmal des erfindungsgemäßen Verfahrens weiter oben socben näher angegeben wurde, kommt es jetzt darauf an, genauer anzugeben, welches die verschiedenen Schritte des erfindungsgemaßen Verfahrens zur Erlangung der Beglaubigung sind. Dieses Verfahren enthält in der gleichen Weise wie das durch die Norm ECMA 138 definierte Verfahren drei Schritte, die analog den durch diese definierten Schritten sind, wobei diese drei Schritte jeweils zusätzliche Operationen enthalten, nämlich a, b, c für den ersten, zweiten bzw. dritten Schritt, wie dies weiter unten angegeben ist:
  • a) (Fig. 2 wird in Bezug genommen). Bei diesem ersten Schritt wählt das Antragstellersubjekt S&sub1; wenigstens einen Steuerschlüssel, den es durch die nicht umkehrbare Beziehung Fcp dem Schutzschlüssel zuordnet und mit diesem verbindet, dann überträgt es in Klarform einerseits eine die Beziehung Fcp definierende Identifizierungsinformation und andererseits den Schutzschlüssel zu der Autorität.
  • Ist der Steuerschlüssel ein verdeckter Schlüssel CCH, so legt das Subjekt S&sub1; diesen fest, indem es auf Zufallsbasis eine große binäre Zahl wählt. Es berechnet nun den Schutzschlüssel, d.h. den offenen Schlüssel, indem die folgende Formel angewandt wird:
  • CRV = Fcp (CCH).
  • Es überträgt dann den Wert dieses Schutzschlüssels zu der Autorität, ohne ihn zu chiffrieren.
  • Verwendet man einen privaten Schlüssel als Steuerschlüssel, so wählt das Subjekt S&sub1;, das die Beglaubigung anfordert, auf Zufallsbasis ein Paar öffentlicher Schlüssel/privater Schlüssel CPL/CPR. Es überträgt nun den Wert des öffentlichen Schlüssels CPL zu dem Server SAU, ohne ihn zu chiffrieren.
  • Im Fall der kombinierten Verwendung der beiden vorhergehenden Techniken, verdeckter Schlüssel oder privater Schlüssel, wählt das Subjekt S&sub1; auf Zufallsbasis einerseits eine große binäre Zahl, die der verdeckte Schlüssel CCH sein wird, und andererseits ein Paar öffentlicher Schlüssel/privater Schlüssel CPL/CPR. Es berechnet nun den offenen Schlüssel CRV entsprechend dem verdeckten Schlüssel durch die Formel:
  • CRV = Fcp (CCH).
  • Es überträgt dann den Wert des offenen Schlüssels CRV sowie den Wert des öffentlichen Schlüssels CPL, ohne sie zu chiffrieren, zu dem Server SAU, der die Beglaubigung liefert.
  • b) Bei dem zweiten Schritt führt der Server SAU den Schutzschlüssel und die Identifizierungsinformation, die das Verfahren festlegt, das zum Gültigerklären des Schutzschlüssels zu verwenden ist, in die Beglaubigung ein, dann berechnet er das Siegel SE oder die Unterschrift SG, indem diese berücksichtigt werden.
  • In dem Fall, daß ein verdeckter Schlüssel CCH als Steuerschlüssel verwendet wird, führt die Autorität, die die Beglaubigung liefert, den offenen Schlüssel CRV und den Identifizierer der Beziehung Fcp in die Beglaubigung ein, und sie berechnet das Siegel oder die Unterschrift, indem der offene Schlüssel CRV und der Identifizierer davon berücksichtigt werden.
  • Verwendet man als Steuerschlüssel einen privaten Schlüssel CPR, so führt der Server SAU den öffentlichen Schlüssel CPL, den er von dem Subjekt S&sub1; erhalten hat, in die Beglaubigung sowie den entsprechenden Identifizierer ein, und er berechnet das Siegel SE oder die Unterschrift SG, indem er den öffentlichen Schlüssel CPL und den Identifizierer berücksichtigt.
  • c) Bei dem dritten Schritt wird die Beglaubigung von dem Server SAU in Klarform zu dem Antragstellersubjekt übertragen. (Dies trifft unabhängig von der verwendeten Technik zu, erste, zweite oder eine Kombination davon). Es ist somit festzustellen, daß in bezug auf das durch die Norm ECMA 138 festgelegte Verfahren der Schutzsehlüssel, der hier in der Beglaubigung enthalten ist, in Klarform sowohl vom Antragstellersubjekt zu dem Server als auch vom Server zu dem Antragstellersubjekt übertragen wird. Demzufolge wird durch das erfindungsgemäße Verfahren ein Schlüsselchiffrieren vermieden.
  • In dem Fall, daß die Kombination der beiden Techniken verwendet wird (siehe weiter oben), sendet die Autorität, die die Beglaubigung erzeugt hat, diese bei diesem dritten Schritt in Klarform zu dem Antragstellersubjekt S&sub1;. Der öffentliche Schlüssel sowie der private Schlüssel werden daher in Klarform im Innern der Beglaubigung nicht nur vom Antragstellersubjekt zu der Autorität sondern auch in der umgekehrten Richtung übertragen.
  • Es wird nun das Problem der Übertragung einer Beglaubigung von dem begünstigten Subjekt S&sub1; einer Beglaubigung zu einem Empfänger der Beglaubigung wie dem Subjekt S&sub2; betrachtet, der entweder ein Individuum oder ein Anwenderprogramm sein kann, das in der Lage ist, präzise Aufgaben für das Antragstellersubjekt S&sub1; mit Erfolg zu erledigen.
  • Die Übertragung der Beglaubigung erfolgt gemäß den folgenden Schritten:
  • 4. Der Begünstigte der Beglaubigung S&sub1; bereitet ein Gesuch für das Empfängersubjekt vor, das auch als drittes Subjekt bezeichnet wird, oder einfach das dritte, nämlich S&sub2;.
  • Im Anschluß an die Operation 4 erfüllt das Subjekt S&sub1; dann entweder die Operationen 5 bis 7 oder die Operationen 8 bis 13, je nachdem, ob der Steuerschlüssel ein privater Schlüssel oder ob der Steuerschlüssel ein verdeckter Schlüssel ist.
  • 5. Ist der Steuerschlüssel ein privater Schlüssel CPR, so erzeugt das begünstigte Subjekt der Beglaubigung S&sub1; eine Nachricht, die durch das Gesuch, das während der Operation 4 ausgearbeitet wurde, und die Beglaubigung in Klarform gebildet ist. Diese Nachricht gibt die Verwendung genauer an, die für die Beglaubigung in Frage kommt, d.h. sie definiert die Aufgaben, die das Subjekt S&sub2; erfüllen muß. S&sub1; unterzeichnet diese Nachricht mit Hilfe des privaten Schlüssels aufgrund eines asymmetrischen Algorithmus, und sendet sie dann zu S&sub2;.
  • 6. Das dritte Subjekt S&sub2;, das über den öffentlichen Schlüssel CPL verfügt, der in der Beglaubigung übertragen wurde, verifiziert die Unterschrift der ihm übertragenen Nachricht.
  • 7. Das Subjekt S&sub2; akzeptiert die Beglaubigung, die ihm von dem Subjekt S&sub1; übertragen wurde, in dem Fall, daß sich eine positive Verifikation ergibt. Das Subjekt S&sub2; informiert nun den Begünstigten der Beglaubigung S&sub1;, daß es seine Beglaubigung akzeptiert, da dieser letztere ihm tatsächlich nachgewiesen hat, daß er den privaten Schlüssel besitzt.
  • 8. Ist der Steuerschlüssel ein verdeckter Schlüssel CCH, so erzeugt der Begünstigte Si eine Nachricht, die durch das bei 4 ausgearbeitete Gesuch und die Beglaubigung in Klarform gebildet ist. Die Nachricht legt die Aufgaben fest, die S&sub2; erfüllen muß. S&sub1; siegelt diese Nachricht mit Hilfe des verdeckten Schlüssels aufgrund eines symmetrischen Algorithmus, und sendet sie dann zu S&sub2;.
  • 9. Der Begünstigte S&sub1; führt bezüglich des verdeckten Schlüssels CCH eine Chiffrieroperation durch (mit irgendeiner von Fcp verschiedenen Funktion) und überträgt ihn nun auf vertrauliche Weise an den Dritten S&sub2;.
  • 10. Der Dritte, der diesen chiffrierten verdeckten Schlüssel empfangen hat, dechiffriert diesen.
  • 11. Er berechnet den Schutzschlüssel aus dem auf diese Weise dechiffrierten verdeckten Schlüssel während der Operation 10 und der nicht umkehrbaren Chiffrierfunktion Fcp, und er berechnet das Siegeln auf der empfangenen Nachricht.
  • 12. Er vergleicht den auf diese Weise berechneten Schutzschlüssel mit dem Wert des ihm innerhalb der Beglaubigung übertragenen Schutzschlüssels während der Operation 8, und er verifiziert, ob diese Versiegelung korrekt ist.
  • 13. Er akzeptiert die Beglaubigung, wenn der berechnete Schutzschlüssel und der übertragene Schutzschlüssel gleich sind und wenn die berechnete Siegelung auf der empfangenen Nachricht korrekt ist, was beweist, daß der Begünstigte S&sub1; der Beglaubigung im Besitz des Steuerschlüssels ist.
  • Kombiniert man die Verwendung der beiden Techniken eines Mechanismus mit privatem Schlüssel/öffentlichem Schlüssel und der nicht umkehrbaren Chiffrierfunktion, so erfolgt die Übertragung der Beglaubigung auf die folgende Art und Weise:
  • Der Begünstigte S&sub1; sendet die Nachricht entsprechend dem beschriebenen Verfahren während der Operationen 4 und 5 aus, indem in der Beglaubigung ein offener Schlüssel CRV hinzugefügt wird. Das dritte Subjekt empfängt so eine Beglaubigung, die gleichzeitig einen öffentlichen Schlüssel und einen offenen Schlüssel enthält.
  • S&sub2; empfängt somit eine unterschriebene Nachricht und parallel dazu den verdeckten, durch S&sub1; in einer zu 9 analogen Operation chiffrierten Schlüssel CCH.
  • S&sub2; muß folglich zwei Prüfungen durchführen:
  • a) Verifizieren, ob die Unterschrift gut ist (analog zu Operation 6),
  • b) Verifizieren, ob der chiffrierte verdeckte Schlüssel dem offenen Schlüssel entspricht (analog zu den Operationen 10, 11, 12).
  • Die Annahme der Beglaubigung erfolgt durch S&sub2;, wenn diese beiden Prüfungen positiv ausfallen.
  • In bestimmten Fällen kann es erforderlich sein, gleichzeitig einem gleichen dritten Subjekt mehrere beliebige, unterschiedliche Beglaubigungen AT&sub1; bis ATn zu präsentieren (siehe Fig. 4). Dies ergibt sich insbesondere dann, wenn die folgende Situation auftritt: Derjenige, der ein Gesuch zur Ausführung einer festgelegten Aufgabe empfängt, z.B. das Subjekt S&sub2;, ist nichtnotwendigerweise in der Lage, darauf zu reagieren, d.h. die Aufgabe vollständig zu erfüllen, die ihm von dem Begünstigten der Beglaubigung S&sub1; aufgetragen wurde. In diesem Fall überträgt das dritte Subjekt S&sub2; das Gesuch zu einer dritten Partei, z.B. dem Subjekt S&sub3;. Diese dritte Partei kann die Präsentation von zwei Beglaubigungen, nämlich die Beglaubigung AT&sub1; von dem ersten Antragsteller, d.h. dem ersten Begünstigten S&sub1;, sowie die Beglaubigung AT&sub2; von dem zweiten Antragsteller, d.h. dem Subjekt S&sub2;, verlangen. Diese wird diese letztere von der Autorität AU (eventuell repräsentiert durch einen anderen Server als SAU) entsprechend einer Situation verlangen, die völlig identisch zu der ist, die für die Anforderung der Beglaubigung AT&sub1; durch das Subjekt S&sub1; verwendet und die oben beschrieben wurde.
  • Bei dem oben empfohlenen Verfahren ist die Verdopplung der aufgezeigten Mechanismen erforderlich, Chiffrieren der Steuerdaten oder Bilden von unterschriebenen Nachrichten, Dechiffrieren, Operation der Berechnung von Prüfsummen, usw.. Ist die Kette der Gesuche S&sub1;, S&sub2;, S&sub3;, ..., Si, ..., Sn-1, Sn relativ groß und enthält sie n-1 Zwischenglieder, so kann es interessant sein, den Mechanismus zur Erlangung und Übertragung der Beglaubigungen zu vereinfachen.
  • In diesem Fall sind die Beglaubigungen so untereinander verbunden, daß jede neue Beglaubigung ATn mit der vorhergehenden Beglaubigung ATn-1 verkettet sein kann. Man erhält somit eine Kette von Beglaubigungen AT1 ... ATn. Dieser Verkettungsmechanismus besitzt die folgenden Eigenschaften:
  • - der letzte Besitzer Sn der Beglaubigungskette verfügt über die Gruppe von in der Kette enthaltenen Beglaubigungen, nämlich AT&sub1; bis ATn,
  • - ein dazwischenliegender Besitzer einer Beglaubigung S&sub1;, der über die Gruppe von Beglaubigungen verfügt, die er empfangen hat, AT&sub1;, . .., ATi, kann in keinem Fall über Beglaubigungen verfügen, die durch die Fortsetzung der Kette der bereits vorhandenen Beglaubigungen durch andere als ihn selbst eventuell hinzugefügt werden. Anders ausgedrückt kann er in keinem Fall über die Beglaubigungen ATi+1, ATi+2, usw. verfügen.
  • Dieser Verkettungsmechanismus erfordert das Hinzufügen eines komplementären Wertes in jeder Beglaubigung AT&sub1; bis ATn, der als Verkettungswert CV bezeichnet wird (in englisch chaining value). Dieser Verkettungswert CV ist nicht erforderlich, wenn die Kette nur eine einzige Beglaubigung enthält, nämlich AT&sub1; (oben beschriebener Mechanismus), er ist jedoch erforderlich, sobald eine zweite Beglaubigung AT&sub2; mit der ersten verkettet wird.
  • Der Verkettungswert verbindet die Steuerschlüssel der verschiedenen Beglaubigungen untereinander. Bezeichnet man den mit der Beglaubigung ATn vom Rang n verknüpften Steuerschlüsscl als Steuerschlüssel CLn, den mit der Beglaubigung ATn-1 vom Rang n-1 verknüpften Steuerschlüssel als Steuerschlüssel Cn-1, sowie den Verkettungswert vom Rang n als CVn, so erhält man die folgende Beziehung der Verknüpfung FL zwischen dem Verkettungswert CVn und seinen beiden Steuerschlüsseln CLn und CLn-1:
  • CVn = FL (Cn, Cn-1)
  • FL ist eine umkehrbare Chiffrierfunktion, bei der der Steuerschlüssel CLn als Chiffrierschlüssel und der Steuerschlüssel CLn-1 als Eingang verwendet werden (siehe Fig. 5). Die Funktion FL gestattet die Berechnung sämtlicher Verkettungswerte, und sie ist gegebenenfalls für sämtliche Rechenoperationen der Gruppe der Verkettungswerte identisch. Sie kann von dem ersten Subjekt Si ausgewählt und von der Gruppe der weiteren Subjekte verwendet werden, um die Verkettungswerte zu berechnen. Diese Chiffrierfünktion wird daher willkürlich gewählt, und sie wird mit Hilfe von logischen Schaltungen oder Programmen ausgeführt, die im Stand der Technik vollkommen bekannt sind.
  • Die Eigenschaft der Umkehrbarkeit der Funktion FL kommt in der Tatsache zum Ausdruck, daß es in Kenntnis des Steuerschlüssels CLn und des Verkettungswer tes CVn möglich ist, davon den Steuerschlüssel CLn-1 durch die folgende Beziehung abzuleiten:
  • CLn-1 = FL&supmin;¹ (CLn, CVn),
  • wobei FL&supmin;¹ die Dechiffrierfunktion entsprechend der Chiffrierfunktion FL ist und bei dieser Funktion der Steuerschlüssel CLn als Dechiffrierschlüssel und der Verkettungswert CVn als Eingang verwendet werden (siehe auch Fig. 5).
  • Das Verfahren der Übertragung einer Kette von Beglaubigungen weist die folgenden Merkmale auf:
  • I. - Zur Übertragung einer Gruppe von Beglaubigungen AT&sub1; bis ATn ist es nicht mehr erforderlich, einzeln jeden einer jeweiligen Beglaubigung zugeordneten Steuerschlüssel zu chiffrieren, vielmehr ist nur der letzte Steuerschlüssel, d.h. CLn so zu chiffrieren, daß ihn der Empfänger Sn+1 dechiffrieren kann. Sn hat nun nur zwei Chiffrieroperationen auszuführen, um eine Beglaubigung zur Kette zu übertragen und dieser hinzuzufügen, anstelle einer gleichen Anzahl von individuellen Chiffrieroperationen wie zu übertragenden Beglaubigungen n. Das dritte Subjekt Sn wird nun einerseits den letzten Steuerschlüssel CLn chiffrieren, es wird jedoch ebenso den richtigen Verkettungswert berechnen, d.h. die Operation CVn = FL (CLn, CLn-1) ausführen, worin der Steuerschlüssel CLn-1 ihm chiffriert von dem Subjekt Sn-1 übertragen wird (Sn wird ihn folglich dechiffrieren), und wobei der Steuerschlüssel CLn durch Sn selbst ausgewählt wird.
  • II. - Zum Verifizieren einer Gruppe von Beglaubigungen ist es nicht mehr erforderlich, individuell jeden einer jeweiligen Beglaubigung zugeordneten Steuerschlüssel zu dechiffrieren, vielmehr ist nur der letzte Steuerschlüssel zu dechiffrieren. Es ist daher angebracht, die anderen Steuerschlüssel mit Hilfe der Verkettungswerte gemäß der folgenden Formel zu berechnen:
  • CLn-1 = FL&supmin;¹ (CLn, CVn), wie oben erwähnt.
  • Ein Zwischenglied der Kette vom Rang n hat daher zunächst eine Dechiffrieroperation bezüglich des letzten Steuerschlüssels und dann n-1 Dechiffrieroperationen auszuführen, um die verschiedenen Werte sämtlicher Steuerschlüssel aufzufinden: dies ergibt eine Summe von n identischen Operationen oder n individuellen Funktionen zum Dechiffrieren der Steuerschlüssel gemäß dem herkömmlichen Verfahren, bei dem die Verkettungswerte nicht verwendet werden.
  • Es ist festzustellen, daß es das effindungsgemäße Verfahren, das die Übertragung einer Gruppe von Beglaubigungen mit Hilfe der Verkettungswerte CVn ermöglicht, gestattet, eine große Anzahl von Operationen im wesenflichen während der Übertragung der Gruppe von Beglaubigungen einzusparen.
  • Überdies enthält das erfindungsgemäße Verfahren zur Übertragung einer Kette von Beglaubigungen eine bestimmte Anzahl von Besonderheiten, die im folgenden angegeben sind:
  • - Es ist nicht möglich, die ersten Beglaubigungen einer Kette zu beseitigen oder zu ersetzen und die folgenden beizubehalten.
  • - Einem Zwischenglied vom Rang n ist es nicht möglich, aus der Verwendung einer Beglaubigung ATn+1 vom Rang n+1 Nutzen zu ziehen.
  • - Es ist möglich, die Kette der Beglaubigungen zu verkürzen, indem die n letzten Beglaubigungen AT&sub1; ... ATn-1 beseitigt werden, jedoch ohne die Reihenfolge der verbleibenden Beglaubigungen ändern zu können.

Claims (8)

1. Verfahren zur Erlangung wenigstens einer gesicherten Klarbeglaubigung (AT) durch wenigstens ein Antragstellersubjekt (S&sub1;), das einem Informationssystem (SY) angehört, das mehrere Subjekte und eine Autorität (AU) enthält, die durch wenigstens einen Server (SAU) repräsentiert ist, der in ihrem Namen handelt und Beglaubigungen liefert, wobei die Subjekte untereinander über ein Netz miteinander in Verbindung stehen, enthaltend folgende aufeinanderfolgende Stufen:
- 1) Das Antragstellersubjekt (S&sub1;) richtet an die Autorität (AU) eine Beglaubigungsanforderung und überträgt zu ihr wenigstens einen Schutzdatenwert (CP),
- 2) der Server (SAU) bildet die Beglaubigung (AT) in Form einer Gruppe binärer Informationen und berechnet das Siegel (SE) oder die Unterschrift (SG) der Beglaubigung (AT) unter Berücksichtigung des ersten Schutzdatenwerts (CP),
- 3) der Server überträgt die auf diese Weise gebildete gesiegelte oder unterschriebene Beglaubigung (AT) zum Antragstellersubjekt (S&sub1;),
dadurch gekennzeichnet, daß
a) bei der ersten Stufe das Antragstellersubjekt (S&sub1;) auf Zufallsbasis einen Steuerdatenwert (CL) auswählt, den es durch eine nicht umkehrbare Beziehung (Fcp) dem Schutzdatenwert (CP) zuordnet und mit diesem verbindet und dann in Klarform zu der Autorität (AU) einerseits eine die Beziehung definierende Identifizierungsinformation und andererseits den Schutzdatenwert (CP) selbst überträgt,
b) bei der zweiten Stufe der Server den Schutzdatenwert (CP) und die Identifizierungsinformation in die Beglaubigung (AT) überträgt und dann das Siegel (SE) oder die Unterschrift (SG) berechnet,
c) bei der dritten Stufe letzterer die Beglaubigung (AT) in Klarform zum Antragstellersubjekt (S&sub1;) überträgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Steuerdatenwert (CL) und der Schutzdatenwert (CP) durch einen Mechanismus mit öffentlichem/privatem Schlüssel miteinander verbunden sind, wobei der Steuerdatenwert (CL) ein privater Schlüssel (CPR) ist und der Schutzdatenwert (CP) ein öffentlicher Schlüssel (CPL) ist.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Steuerdatenwert (CL) und der Schutzdatenwert (CP) durch ein nicht umkehrbares Chiffriersystem miteinander verbunden sind, wobei der Steuerdatenwert ein verdeckter Schlüssel und der Schutzdatenwert ein offener Schlüssel (CRV) ist und die nicht umkehrbare Beziehung (Fcp) eine nicht umkehrbare Chiffrierfunktion ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Beglaubigung (AT) einen ersten und einen zweiten Schutzdatenwert aufweist, denen ein erster Steuerdatenwert und ein zweiter Steuerdatenwert zugeordnet sind, wobei der erste Steuerdatenwert und der erste Schutzdatenwert durch einen Mechanismus mit öffentlichem Schlüssel und mit privatem Schüssel verbunden sind, der erste Steuerdatenwert ein privater Schlüssel (CPR) und der erste Schutzdatenwert ein öffentlicher Schlüssel (CPL) sind, der zweite Steuerdatenwert ein verdeckter Schlüssel (CCH) und der zweite Schutzdatenwert ein offener Schlüssel (CRV) sind und die nicht umkehrbare Beziehung (Fcp) zwischen den beiden letzteren eine nicht umkehrbare Chiffrierfunktion ist.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß zum Übertragen der Beglaubigung von einem begünstigten Subjekt (S&sub1;)
- 4) der Begünstigte (S&sub1;) ein Gesuch an das dritte Subjekt (S&sub2;) richtet,
- 5) er eine Nachricht erzeugt, die das Gesuch und die Beglaubigung (AT) in Klanform enthält und den Gebrauch präzisiert, der von dieser gemacht werden kann, und diese Nachricht mit Hilfe des privaten Schlüssels (CPR) unterschreibt und zu (S&sub2;) überträgt,
- 6) er Dritte die Unterschrift der übertragenen Nachricht verifiziert,
- 7) er die Beglaubigung (AT) akzeptiert, falls die Verifizierung positiv ist.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß zum Übertragen der Beglaubigung von einem Begünstigten (S&sub1;) zu einem Dritten (S&sub2;)
- 4) der Begünstigte (S&sub1;) ein Gesuch für das dritte Subjekt (S&sub2;) erzeugt,
- 8) der Begünstigte (S&sub1;) eine Nachricht erzeugt, die durch dieses Gesuch und die Beglaubigung (AT) in Klarform gebildet ist und den Gebrauch präzisiert, der von dieser gemacht werden kann, diese Nachricht mittels des verdeckten Schlüssels (CCH) siegelt und zu (S&sub2;) überträgt,
- 9) er den Steuerdatenwert (verdeckter Schlüssel CCH) chiffriert und zu dem Dritten überträgt,
- 10) letzterer den Steuerdatenwert (CCH) dechiffriert,
- 11) er den entsprechenden Schutzdatenwert aus dem Steuerdatenwert (verdeckter Schlüssel CCH) und aus der nicht umkehrbaren Chiffrierfunktion Fcp berechnet und das Siegel für die empfangene Nachricht berechnet,
- 12) er den auf diese Weise berechneten Schutzdatenwert mit dem im Inneren der Beglaubigung (AT) direkt übertragenen Schutzdatenwert vergleicht und verifiziert, ob das berechnete Siegel korrekt ist,
- 13) er die Beglaubigung akzeptiert, wenn der Vergleich zwischen dem übertragenen Schutzdatenwert und dem berechneten Schutzdatenwert positiv ist und wenn das berechnete Siegel korrekt ist.
7. Verfahren nach den Ansprüchen 5, 6, bei welchem eine Anzahl n von Antragstellersubjekten (S&sub1;, Si, Sn) vom Server (SAU) jeweils eine Beglaubigung (ATn) verlangen, wobei n Beglaubigungen zu einem dritten Subjekt (Sn+i) übertragen werden, dadurch gekennzeichnet, daß
- bei der ersten Stufe das Subjekt Sn, das seinen eigenen Steuerdatenwert (CLn) gewählt und vom Subjekt Sn-i den vorhergehenden Steuerdatenwert (CLn-1) empfangen hat, einen Verkettungswert (CVn) berechnet, der mit seinem eigenen Steuerdatenwert (CLn) und mit dem Vorgänger (CLn-1) über eine reversible Chiffrierfunktion FL verbunden ist, die seinen eigenen Steuerdatenwert als Chiffrierschlüssel verwendet und den Vorgänger als Eingangswert verwendet, worauf er dann zum Server (SAU) übertragen wird,
- bei der zweiten Stufe der Server zusätzlich den Verkettungswert (CVn) in die Beglaubigung einführt, wobei die Berechnung des Siegels oder der Unterschrift auch letzteren berücksichtigt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß zum Verifizieren eine Gruppe von n Beglaubigungen das Subjekt Sn der Anordnung n den letzten Steuerdatenwert CLn-1 dechiffriert, dann die anderen Steuerdatenwerte der Kette von Beglaubigungen mit Hilfe von Verkettungswerten und der zur reversiblen Chiffrierfunktion inversen Dechiffrierfünktion berechnet.
DE69101257T 1990-05-10 1991-04-29 Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. Expired - Fee Related DE69101257T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9005829A FR2662007B1 (fr) 1990-05-10 1990-05-10 Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.

Publications (2)

Publication Number Publication Date
DE69101257D1 DE69101257D1 (de) 1994-04-07
DE69101257T2 true DE69101257T2 (de) 1994-07-07

Family

ID=9396468

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69101257T Expired - Fee Related DE69101257T2 (de) 1990-05-10 1991-04-29 Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.

Country Status (5)

Country Link
US (1) US5214700A (de)
EP (1) EP0456553B1 (de)
CA (1) CA2041761C (de)
DE (1) DE69101257T2 (de)
FR (1) FR2662007B1 (de)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69130461T2 (de) * 1990-05-11 1999-06-10 International Computers Ltd., Putney, London Zugriffsteuerung in einem verteilten Rechnersystem
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7505945B2 (en) 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP1526472A3 (de) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
EP0815671B1 (de) * 1995-03-21 2005-12-21 Silvio Micali Gleichzeitige Elektronsiche Transaktionen
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
DE19518545C1 (de) * 1995-05-19 1996-07-04 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
US5978813A (en) * 1995-09-25 1999-11-02 International Business Machines Corporation System for providing synchronization between a local area network and a distributing computer environment
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6289344B1 (en) 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US7433829B2 (en) 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US7797544B2 (en) * 2003-12-11 2010-09-14 Microsoft Corporation Attesting to establish trust between computer entities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7505918B1 (en) 2006-05-26 2009-03-17 Jpmorgan Chase Bank Method and system for managing risks
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US9053305B2 (en) * 2012-12-10 2015-06-09 Dell Products L.P. System and method for generating one-time password for information handling resource

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JPS6172436A (ja) * 1984-09-18 1986-04-14 Fujitsu Ltd デイジタル署名方式
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication

Also Published As

Publication number Publication date
US5214700A (en) 1993-05-25
FR2662007B1 (fr) 1992-07-10
DE69101257D1 (de) 1994-04-07
FR2662007A1 (fr) 1991-11-15
CA2041761C (fr) 1995-04-11
EP0456553A1 (de) 1991-11-13
EP0456553B1 (de) 1994-03-02

Similar Documents

Publication Publication Date Title
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE68926200T2 (de) Geheime Datenübertragung mittels Steuervektoren
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69215501T2 (de) Werttransfersystem
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE68922422T2 (de) Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung.
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE69605654T2 (de) Elektronisch verhandelbare dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee