DE69101257T2 - Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. - Google Patents
Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.Info
- Publication number
- DE69101257T2 DE69101257T2 DE69101257T DE69101257T DE69101257T2 DE 69101257 T2 DE69101257 T2 DE 69101257T2 DE 69101257 T DE69101257 T DE 69101257T DE 69101257 T DE69101257 T DE 69101257T DE 69101257 T2 DE69101257 T2 DE 69101257T2
- Authority
- DE
- Germany
- Prior art keywords
- data value
- key
- subject
- control data
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 42
- 230000002427 irreversible effect Effects 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 12
- 239000013256 coordination polymer Substances 0.000 claims description 10
- 230000002441 reversible effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010200 validation analysis Methods 0.000 description 11
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000007620 mathematical function Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- Die Erfindung betrifft ein Verfahren zur Erlangung und Übertragung einer oder mehrerer gesicherter Beglaubigungen in Klarform durch ein Antragstellersubjekt, bei dem ein verteiltes Informationssystem verwendet wird. Es ist insbesondere dazu bestimmt, den Schutz einer oder mehrerer Beglaubigungen, die einem oder mehreren Benutzersubjekten des Systems zugeordnet sind, bei ihrer Erlangung und während ihrer Übertragung von einem Subjekt zu dem anderen zu sichern
- Allgemein enthält ein verteiltes Informationssystem mehrere Rechner, die jeweils eine große Anzahl von Anwenderprogrammen in Betrieb setzen können, die es gestatten, unterschiedliche Aufgaben zu erfüllen (Rechnungen ausstellen, Berechnung der Lohnauszahlungen, Reservierung von Bahnkarten oder Flugtickets, Fernsprechteilnehmerwahl, usw. ...), sowie mehrere Terminals oder Stationen, zu denen natürliche Personen direkten Zugriff haben können (Bildschirmterminals, Tastaturen, usw. ...). Die unterschiedlichen Elemente, die ein verteiltes Informationssystem (Terminals, Rechner) bilden, sind untereinander durch ein Datenübertragungsnetz verbunden, das auch als Femmeldenetz bezeichnet wird, und sie stehen über eine Übertragungsleitung (Telefonleitungen, Koaxialleitungen, Bus) miteinander in Verbindung.
- Allgemein sind die Benutzer eines verteilten Informationssystems entweder natürliche Personen oder auch Informationsprogramme. Seine Benutzer werden auch Subjekte genannt. In einem Informationssystem können diese Subjekte nur dann auf die verschiedenen, das System bildenden Elemente zugreifen, wenn sie mit einer Beglaubigung versehen sind. Die so gelieferten Beglaubigungen sind persönlich, d.h. einem jeweiligen Subjekt zugehörig, und sie verleihen demjenigen, der davon der legitime Besitzer ist, Rechte innerhalb des verteilten Informationssystems. Somit können z.B. in einem Unternehmen nur die für die Zahlung der Löhne Verantwortlichen Zugang zu den Lohndaten davon haben und die Zahlung am Ende eines jeweiligen Monats veranlassen. Hierzu legt die Beglaubigung, die sie erhalten, deutlich ein Recht für einen Zugang auf diese Daten und zur Bezahlung des Personals fest. Wesentlich ist, daß keine an ein bestimmtes, das Informationssystem verwendende Subjekt gelieferte Beglaubigung entwendet wird oder von anderen Subjekten empfangen wird. Es ist daher erforderlich, daß sie geschützt ist.
- Bei den Informationssystemen wird die Beglaubigung in Form einer Gruppe von übertragbaren binären Informationen gebildet. Wesentlich ist, daß sie direkt zwischen verschiedenen Subjekten übertragbar ist, die berechtigt sind, sie zu besitzen. Man muß eine Beglaubigung einerseits bei ihrer Erlangung (wenn sie erzeugt wird, siehe weiter unten) und andererseits bei deren Übertragung von irgendeinem Subjekt zu einem anderen, das zum Besitz berechtigt ist, schützen.
- Eine Beglaubigung kann entweder von einer natürlichen Person oder allgemeiner auch von einer Autorität erzeugt werden. Dieser Ausdruck ist im weitesten Sinne zu verstehen, nämlich jede natürliche oder juristische Person (oder ihre ordnungsgemäß bevollmächtigten Vertreter oder Repräsentanten), die mit einem Recht oder einer Befehlsgewalt ausgestattet ist, denen Folge zu leisten ist. So ist in einem Unternehmen die Autorität der Chef des Unternehmens und seine Vertreter oder Repräsentanten auf genau definierten Tätigkeitsbereichen des Unternehmens. Dieser kann daher z.B. der Verantwortliche für den Lohnzahlungsdienst sein. Diese Autorität kann z.B. durch wenigstens eine Spezial-Software repräsentiert sein, die durch einen der Zentralprozessoren des Informationssystems in Betrieb gesetzt wird, wobei diese Software als Sicherheitsserver bezeichnet wird (gemäß der angelsächsischen Terminologie security attribute server). Es ist angebracht, genauer anzugeben, daß gemäß der angelsächsischen Terminologie, spezieller der durch die ECMA (European Computer Manufacturers Association) verwendeten, eine Beglaubigung durch die Abkürzung PAC bezeichnet ist, die Privilege Attribute Certificate bedeutet. In der üblichen Sprache der Informatiker wird eine Beglaubigung auch durch das Wort Münze oder Ticket bezeichnet.
- Zum besseren Verständnis des eigentlichen Wesens der Erfindung ist es zweckmäßig, sich an einige Begriffe der Geheimsprache zu erinnern.
- Eine Information in Klarform ist eine binäre Information, deren Semantik von einem beliebigen Subjekt, das das Informationssystem nutzt, verstanden werden kann. Insbesondere wenn eines der Subjekte die Übertragungsleitung abhört, über die die Informationen in Klarform übertragen werden, gestattet ihm die Kenntnis des Datenübermittlungsprotokolls, diese Informationen zu lesen und sie zu verstehen.
- Das Chiffrieren ist eine Cperation der Umwandlung einer Information in KIarform in eine chiffrierte Information, um diese für jegliches Subjekt unleserlich zu machen, das die mathematische Chiffrierfunktion F und/oder den mit dieser Funktion verknüpften Chiffrierschlüssel nicht kennt, durch den (durch die) die Umwandlung der Information in Klarform in eine chiffrierte Information erfolgt.
- Das Dechiffrieren ist die zum Chiffrieren umgekehrte Operation, wenn der Chiffrieralgorithmus umkehrbar ist. Die Dechiffrierfunktion ist die inverse mathematische Funktion F&supmin;¹ der Chiffrierfunktion.
- Es sind verschiedene Arten von Algorithmen verwendbar, um sowohl die Chiffrieroperation als auch die Dechiffrieroperation durchzuführen:
- - die Algorithmen mit Geheimschlüssel, auch als symmetrische Algorithmen bezeichnet, was bedeutet, daß man die Information in Klarform mit Hilfe des Geheimschlüssels (dieser ist dann der Chiffrierschlüssel) chiffriert und daß man die chiffrierte Information mit Hilfe des gleichen Geheimschlüssels, der als Dechiffriersehlüssel verwendet wird, dechiffriert. Es versteht sich, daß der, der das Chiffrieren bewirkt, sowie der, der das Dechiffrieren bewirkt, gemeinsam den gleichen Geheimschlüssel besitzen müssen.
- - die Algorithmen mit privatem/öffentlichem Schlüssel, auch als asymmetrische Algorithmen bezeichnet. Dies bedeutet, daß das Chiffrieren erfolgt, indem der private Schlüssel (oder öffentliche Schlüssel) als Chiffrierschlüssel verwendet wird, wobei dieser private Schlüssel von dem einzigen Subjekt, das das Chiffrieren bewirkt, bekannt ist, während das Dechiffrieren erfolgt, indem der von allen Subjekten bekannte öffentliche Schlüssel (oder private Schlüssel) als Dechiffrierschlüssel verwendet wird.
- Im Stand der Technik sind die bekanntesten Algorithmen zur Durchführung der Chiffrier- und Dechiffrieroperationen die symmetrischen Algorithmen, die mit DES bezeichnet werden, und die asymmetrischen, mit RSA bezeichneten Algorithmen.
- Der Chiffrier/Dechiffrier-Algorithmus DES ist in der Federal Information Processing Standards Publication vom 15.01.1977 von dem National bureau of Standards der Vereinigten Staaten von Amerika beschrieben, wobei DES Data Encryption Standard bedeutet.
- Der Algorithmus RSA ist in dem amerikanischen Patent Nr. 4 405 829 von Rivest, Shamir und Adleman beschrieben.
- Es gibt im wesentlichen zwei Arten von schriftlichen Beglaubigungen in Form einer Gruppe von binären Informationen:
- - jene, deren Informationen chiffriert sind,
- - und jene, deren Informationen in Klarform vorliegen.
- Die chiffrierten Beglaubigungen sind vor einer Manipulation während ihrer Übertragung geschützt, sie weisen jedoch den wesentlichen Nachteil auf, daß sie zunächst von ihrem Empfänger dechiffriert werden müssen, damit sie verwertet werden können.
- Allgemein sind die Bestätigungen unterschrieben oder gesiegelt.
- Wie in Fig. 1 zu sehen ist, unterschreibt oder siegelt man eine Beglaubigung auf die folgende Weise:
- Bezüglich der Unterschrift berechnet man zunächst eine Prüfsumme für die Gruppe der binären Informationen, die die Beglaubigung bilden. Diese Prüfsumme (in englisch check sum), mit SC bezeichnet, wird dann mit Hilfe der mathematischen Funktion F chiffriert, indem als Chiffrierschlüssel der private Schlüssel CPR verwendet wird, um die Unterschrift SG zu erhalten. Deijenige, der die Bestätigung mit der Unterschrift SG empfängt, führt die Operation des Chiffrierens aus, indem als Eingangsdatenwert die Unterschrift SG und als Chiffrierschlüssel ein öffentlicher Schlüssel CPL verwendet werden, wobei die Dechiffrierfunktion F&submin;&sub1; ist. Man erhält nun am Ausgang die Prüfsumme SC.
- Was die Berechnung des Siegels betrifft, so verwendet man nach der Berechnung der Prüfsumme SC diese als Eingangsdatenwert für die Chiffrieroperation mit Hilfe der Chiffrierfunktion F, indem als Chiffrierschlüssel ein Geheimschlüssei CS verwendet wird. Man erhält am Ausgang das Siegel SE. Derjenige, der die Beglaubigung empfängt, führt die Dechiffrierfunktion aus, indem dieses Siegel SE als Eingangsdatenwert und als Dechiffrierschlüssel der gleiche Geheimschlüssel CS verwendet wird, der als Chiffrierschlüssel verwendet wurde, um das Siegel zu erhalten. Man erhält am Ausgang von neuem die Prüfsumme SC.
- Um eine Unterschrift zu bewirken, verwendet man einen asymmetrischen Algorithmus, während zur Durchführung der Siegelung ein symmetrischer Algorithmus verwendet wird.
- Sobald der Empfänger der Beglaubigung diese empfangen hat, berechnet er eine Prüfsumme SC' über die Gruppe der binären Informationen, die die Beglaubigung ohne die Unterschrift bilden. Und er führt nun den Vergleich zwischen SC und SC' durch. Ist dieser Vergleich positiv, so bedeutet dies, daß die Gruppe der binären Informationen, die die Beglaubigung bilden, nicht verändert wurde.
- Es ist folglich festzustellen, daß die Siegelung oder die Unterschrift darin besteht, einen Steuerdatenwert hinzuzufügen, der am Ende der Beglaubigung angeordnet ist und der Gruppe der binären Informationen hinzugefügt ist, die die Rechte des Subjekts, das die Beglaubigung besitzt, innerhalb des gesicherten Informationssystems festlegen.
- Die Beglaubigungen in Klarform, ob sie nun unterschrieben oder gesiegelt sind, sind sicher vor einer Nachahmung gesehützt (da niemand die Untersehrift wiederherstellen kann außer demjenigen, der den privaten Schlüssel oder den Geheimschlüssel besitzt und niemand außer dem Empfänger das Siegel wiederherstellen kann), sie sind jedoch nicht gegen eine Manipulation während ihrer Übertragung geschützt. Dagegen besitzen sie den Vorteil, daß sie unmittelbar verwertbar sind. Für einen Schutz der unterschriebenen oder gesiegelten Beglaubigungen in Klarform während ihrer Übertragung von einem Subjekt zu einem anderen ist ein komplementäres Schutzsystem erforderlich.
- Es ist bereits ein komplementäres Schutzsystem für eine Beglaubigung in Klarform bekannt. Ein solches System wurde von der ECMA entwickelt, die eine gesiegelte oder unterschriebene Beglaubigung festgelegt hat, die mittels eines Geheimschlüssels geschützt ist, der als Validierungsschlüssel bezeichnet wird (in englisch validation key). Dieser Geheimwert ist nicht Teil der die Beglaubigung bildenden Datenwerte, er wird vielmehr bei der Berechnung des Siegels oder der Unterschrift verwendet. Er wird durch die Person oder Körperschaft, die die Beglanbigung liefert, auf vertrauliche Weise zu seinem Begünstigten übertragen. Der Begünstigte (Besitzersubjekt der Beglaubigung) muß somit diesen Schlüssel an jedes Empfängersubjekt liefern, um die Prüfung des Siegels zuzulassen, die nachweist, daß die Beglaubigung nicht manipuliert wurde.
- Nach der Norm ECMA, die diese Art von Beglaubigung festlegt (Norm ECMA 138), verfahrt man in der folgenden Weise, um eine Beglaubigung zu erhalten. Es wird daher auf Fig. 2 Bezug genommen.
- Man betrachtet ein Antragstellersubjekt einer Beglaubigung S&sub1;, das man allgemein als einen Benutzer des Informationssystems bezeichnet.
- Die Erlangung der Beglaubigung erfolgt in drei aufeinanderfolgenden Schritten, die die folgenden sind:
- 1/ Das Antragstellersubjekt S&sub1; richtet an den Sicherheitsserver SAU, der die Autorität AU repräsentiert, eine Beglaubigungsanforderung, die eine oder mehrere Handlungen anzeigt, die es innerhalb des Systems auszuführen wünscht (z.B. Drucken der Personallohnlisten), und es überträgt wahlweise einen Schutzdatenwert, nämlich den zuvor genannten Validierungssehlüssel. Dieser Validierungsschlüssel wurde zuvor von dem Antragstellersubjekt chiffriert.
- 2/ Der Server SAU empfängt die Anforderung einer Beglaubigung und erzeugt diese in Form einer Gruppe von binären Informationen. Er berechnet das Siegel SE (oder die Unterschrift), indem er den Validierungsschlüssel berücksichtigt, der zuvor von dem Server dechiffriert wurde.
- 3/ Der Server SAU überträgt die auf diese Weise gesiegelte oder unterschriebene Beglaubigung zu dem Antragstellersubjekt S&sub1;.
- Hat beim Schritt 1 das Antragstellersubjekt den Schutzdatenwert nicht übermittelt, so liefert der Server auch einen chiffrierten Schutzdatenwert für das Subjekt in der Antwort auf die Anforderung der Beglaubigung.
- Zur Übertragung der Beglaubigung an ein Subjekt S&sub2; sendet S&sub1; ein Gesuch an S&sub2;, das die Handlungen beschreibt, deren Ausführungen es wünscht oder die es für S&sub2; ausführen will. Dieses Gesuch ist, wie die Beglaubigung, gesiegelt oder unterschrieben, um seine Unversehrtheit während der Übertragung sicherzustellen, jedoch durch das Subjekt S&sub1; selbst und nicht durch eine Autorität. Das so erstellte Gesuch enthält die kurz zuvor vom Server SAU erhaltene Beglaubigung sowie den chiffrierten Validierungsschlüssel für S&sub2;. Dieser dechiffriert den Validierungsschlüssel. Er berechnet die Prüfsumme über die binären Informationen der empfangenen Beglaubigung, indem der Wert des Validierungsschlüssels berücksichtigt wird. Diese auf diese Weise berechnete Summe wird mit dem dechiffrierten Wert des Siegels oder der Unterschrift verglichen, der in der Beglaubigung enthalten ist.
- Der Nachteil dieser Beglaubigungsausführung, die von der ECMA empfohlen wird und einen Validierungsschlüssel verwendet, besteht darin, daß ein Element außerhalb der Beglaubigung herangezogen wird und es daher bei der Beglaubigungsanforderung erforderlich ist, den Validierungsschlüssel entweder bei der Übertragung vom Antragstellersubjekt in Richtung zum Server während der Anforderung oder bei der Antwort vom Server in Richtung auf das Antragstellersubjekt zu chiffrieren. Dies kann mehrere hundert Millisekunden Rechenzeit erfordern, was in einem Informationssystem als beträchtlich angesehen wird und daher sehr kostspielig ist. Desgleichen ist es bei der Übertragung einer Beglaubigung erforderlich, beim Empfang derselben zunächst eine Operation zur Dechiffrierung eines Schlüssels auszuführen, nämlich des Validierungsschlüs sels, um das Siegel der Beglaubigung verifizieren zu können.
- Im Ergebnis ist dieses von der ECMA vorgeschlagene Verfahren somit relativ kompliziert, obwohl es funktionsfähig ist.
- So ist es gerade ein Ziel der Erfindung, das von der ECMA vorgeschlagene Verfahren zu vereinfachen. Das erfindungsgemäße Verfahren ist auf gesiegelte oder unterschriebene Beglaubigungen anwendbar, und seine Eigenart besteht darin, daß der Schutzdatenwert in die Beglaubigung selbst eingeführt wird, der somit in Klarform sein wird. Um die Beglaubigung nach der Erfindung zu schützen, muß der Besitzer der Beglaubigung nachweisen, daß er einen Wert kennt, der auf einzigartige Weise dem Schutzdatenwert zugeordnet ist. Dieser zugeordnete Wert wird als Steuerdatenwert und auch als Steuerschlüssel bezeichnet.
- Die Erfindung schafft ein Verfahren zur Erlangung einer gesicherten Klarbeglaubigung durch ein Antragstellersubjekt, das einem verteilten Informationssystem angehört, das mehrere Subjekte und eine die Beglaubigungen liefernde Autorität enthält, die durch wenigstens einen Server repräsentiert ist, der in ihrem Namen handelt, wobei die Subjekte untereinander über ein Netz in Verbindung stehen, mit folgenden aufeinanderfolgenden Stufen:
- 1) das Antragstellersubjekt richtet an die Autorität eine Beglaubigungsanforderung und überträgt zu ihr wenigstens einen Schutzdatenwert,
- 2) der Server bildet die Beglaubigung in Form einer Gruppe binärer Informationen und berechnet das Siegel oder die Unterschrift der Beglaubigung unter Berücksichtigung des ersten Schutzdatenwerts,
- 3) der Server überträgt die auf diese Weise gebildete gesiegelte oder unterschriebene Beglaubigung zum Antragstellersubjekt,
- das dadurch gekennzeichnet ist, daß
- a) bei der ersten Stufe das Antragstellersubjekt auf Zufallsbasis einen Steuerdatenwert auswählt, den es durch eine nicht umkehrbare Beziehung dem Schutzdatenwert zuordnet und mit diesem verbindet und dann in Klarform zu der Autorität einerseits eine die Beziehung definierende Identifizierungs information und andererseits den Schutzdatenwert überträgt,
- b) bei der zweiten Stufe der Server den Schutzdatenwert und die Identifizierungsinformation in die Beglaubigung überträgt und dann das Siegel oder die Unterschrift berechnet,
- c) bei der dritten Stufe die Beglaubigung in Klarform zum Antragstellersubjekt übertragen wird.
- Bei einer bevorzugten ersten Ausführungsform der Erfindung sind der Steuerdatenwert und der Schutzdatenwert durch einen Mechanismus mit öffentlichem/privatem Schlüssel miteinander verbunden, wobei der Steuerdatenwert ein privater Schlüssel ist und der Schutzdatenwert ein öffentlicher Schlüssel ist.
- Bei einer zweiten bevorzugten Ausführungsform der Erfindung ist vorgesehen, daß der Steuerdatenwert und der Schutzdatenwert durch ein nicht umkehrbares Chiffriersystem miteinander verbunden sind, wobei der Steuerdatenwert ein verdeckter Schlüssel und der Schutzdatenwert ein offener Schlüssel ist.
- Bei einer dritten bevorzugten Ausführungsform der Erfindung werden die erste und die zweite bevorzugte Ausführungsform der Erfindung miteinander kombiniert, indem ein erster Steuerdatenwert und ein erster Schutzdatenwert eingeführt werden, die durch einen Mechanismus mit einem öffentlichen Schlüssel und einem privaten Schlüssel untereinander verbunden sind, in der gleichen Weise wie bei dem ersten Ausführungsbeispiel, und ein zweiter Steuerdatenwert und ein Schutzdatenwert eingeführt werden, die durch ein nicht umkehrbares Chiffriersystem miteinander verbunden sind, gemäß dem zweiten Ausführungsbeispiel der Erfindung.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die als nicht einschränkendes Beispiel zu verstehen ist und sich auf die Zeichnungen bezieht. In diesen Zeichnungen ist folgendes gezeigt:
- Fig. 1 führt nochmals ins Gedächtnis zurück, wie die Chiffrier- und Dechiffrierfunktionen gemäß einem symmetrischen oder asymmetrischen Algorithmus ausgeführt werden,
- Fig. 2 ist ein vereinfachtes Schema, das die unterschiedlichen Schritte des Verfahrens gemäß der Erfindung sowohl für die Beglaubigungsanforderung als auch für deren Übertragung zeigt,
- Fig. 3 zeigt, wie eine durch das erfindungsgemäße Verfahren erhaltene Beglaubigung dargestellt wird,
- Fig. 4 zeigt eine Variante des erfindungsgemäßen Verfahrens, die zur Erlangung von Beglaubigungen in Kettenform verwendbar ist,
- Fig. 5 zeigt, wie die Kettenwerte und Steuerschlüssel in einer Beglaubigungskette verbunden sind.
- Es werden die Figuren 2 und 3 betrachtet.
- Das erfindungsgemäße Verfahren ist auf gesiegelte oder unterschriebene Beglaubigungen anwendbar. Es besteht darin, daß in die Beglaubigung selbst ein Schutzdatenwert eingeführt wird. Dieser zusätzliche Datenwert ist in Klarform, ebenso wie der Rest der Informationen der Beglaubigung, und nicht vertraulich gehalten, wie bei dem durch die zuvor genannte Norm ECMA 138 definierten Beglaubigungsschutzsystem, wobei ein Unterschied natürlich durch die Tatsache gegeben ist, daß der Schutzdatenwert innerhalb der Beglaubigung vorgesehen ist, anstatt extern vorzuliegen.
- Anhand der Fig. 3, die zeigt, wie eine Beglaubigung dargestellt ist, ist leichter zu verstehen, welchen Platz dieser Schutzdatenwert im Innern einer Beglaubigung einnimmt.
- Die Beglaubigung AT ist durch mehrere binäre Informationen gebildet, die in einer Folge von Bit-Feldern verteilt sind, und zwar beim in Fig. 3 gezeigten Ausführungsbeispiel den Feldern C&sub1;, C&sub2;, ..., C&sub5;, ..., C&sub1;&sub1;.
- Jedes Feld der Beglaubigung hat die folgende Bedeutung:
- Das Feld C&sub1; gibt die Syntaxversion der Beglaubigung an (eine Beglaubigung wird im Anschluß an eine festgelegte Syntax geschrieben, von der es im Verlauf der Zeit mehrere unterschiedliche, aufeinanderfolgende Versionen geben kann).
- Das Feld C&sub2; gibt die Vergünstigungen des Benutzers an, oder auch die Rechte, die dieser besitzt oder nicht, anders ausgedrückt die Art der Operationen, die er berechtigterweise ausführen kann oder nicht, z.B. das Recht des Zugangs zum Lohn des Personals eines Unternehmens für den Veranwortlichen des Zahlungsdienstes, oder das Verbot, die Gehälter für die Angestellten desselben Dienstes zu ändern.
- Das Feld C&sub3; gibt die Eigenschaften des Initiators, d.h. desjenigen an, der als erstes die Beglaubigung anfordert, nämlich das Subjekt S&sub1; der Fig. 2. Diese Eigenschaften beschreiben die unterschiedlichen Merkmale des Systems, das von diesem Subjekt verwendet wird (z.B. an der dieses System plaziert ist, oder die Art der verwendeten Hardware, wie Terminal mit Etikettenleser, usw., ...).
- Das Feld C&sub4; gibt die Merkmale des Empfängers an, d.h. die Merkmale desjenigen (auf die gleiche Weise wie für C&sub3;), für den die Beglaubigung bestimmt ist, z.B. S&sub2; in Fig. 2.
- Das Feld C&sub5; enthält den Schutzdatenwert. Dieser Wert besteht tatsächlich aus zwei Teilen: einerseits einem Schutzschlüssel und andererseits einem Identifizierer für das Schutzverfahren, bei dem der Schlüssel verwendet wird. Dieses Verfahren wird in der folgenden Beschreibung deutlicher dargestellt. Der Schutzschlüssel enthält bei einem bevorzugten Ausführungsbeispiel der Erfindung eine groBe Anzahl von Bits, 512 oder mehr.
- Das Feld C&sub6; gibt das Datum der Erzeugung der Beg]aubigung an. Diese Information ermöglicht es, die Verwendung der Beglaubigung in Verbindung mit dem folgenden Feld C&sub7; zeitlich zu begrenzen.
- Das Feld C&sub7; gibt die Gültigkeitsdauer der Beglaubigung an. Die Gruppe der beiden Felder C&sub6; und C&sub7; gestattet es daher, die Dauer, während der die Beglaubigung ab dem Datum der Erzeugung der Beglaubigung gültig ist, festzulegen.
- Das Feld C&sub8; enthält einen Identifizierer der Beglaubigung, d.h. es gibt die Nummer der von dem Server SAU gelieferten Beglaubigung an (der Server numeriert jede Beglaubigung, die er liefert).
- Das Feld C&sub9; enthält einen Rücknahmeidentifizierer, der verwendet wird, um eine Beglaubigung erforderlichenfalls aufzuheben, z.B. dann, wenn der Benutzer S&sub1; im Begriff ist, seine Rechte zurückzuziehen.
- Das Feld C&sub1;&sub0; kennzeichnet die Autorität AU und eventuell den entsprechenden Server SAU, der die Beglaubigung liefert.
- Das Feld C&sub1;&sub1; enthält das Siegel SE oder die Unterschrift SG. Dieses Feld enthält den Identifizierer des zur Berechnung des Siegels oder der Unterschrift SE bzw. SG verwendeten Verfahrens, und den Wert des Siegels SE oder der Unterschrift SG. Es sei daran erinnert, daß der Wert des Siegels SE oder der Unterschrift SG berechnet wird, indem die Kontrollsumme (in englisch check sum) der Gruppe von binären Informationen bestimmt wird, die in den oben beschriebenen Feldern mit Ausnahme des Feldes C&sub1;&sub1; enthalten sind, nämlich den Feldern C&sub1; bis C&sub1;&sub0;. Es ist zu sehen, daß entgegen dem von der ECMA 138 empfohlenen Beglaubigungsmuster, bei dem ein Gültigkeitserklärungsschlüssel außerhalb desselben verwendet wird, die Berechnung des Siegels oder der Unterschrift der Beglaubigung keine Beteiligung irgendeines Elements mit sich bringt, das außerhalb davon liegt. Da der Schutzschlüssel nämlich in der Beglaubigung selbst vorliegt, wird er bei der Berechnung des Siegels oder der Unterschrift in gleicher Hinsicht wie die anderen Elemente der in den anderen Feldern enthaltenen Beglaubigung berücksichtigt.
- Gemäß der Erfindung muß jedes Antragstellersubjekt der Beglaubigung, und allgemeiner jeder weitere Besitzer der Beglaubigung nachweisen, daß er einen Wert kennt, der auf einmalige Weise dem Wert des Schutzschlüssels zugeordnet ist, der in der Beglaubigung erscheint. Dieser zugeordnete Wert ist nämlich ein Steuerdatenwert, und er wird als Steuerschlüssel bezeichnet. Es existiert eine Beziehung Fcp zwischen dem Steuerschlüssel und dem Schutzschlüssel, der durch den Identifizierer des Verfahrens angegeben wird, das verwendet wird, um den Schutzschlüssel für gültig zu erklären, wobei der Identiflzierer in dem Feld C&sub5; enthalten ist, mit dem Schutzschlüssel.
- Bezeichnet man den Schutzschlüssel und den Steuerschlüssel mit CP bzw. CL, so besteht zwischen ihnen die folgende Beziehung:
- CP = Fcp (CL).
- Der Steuerschlüssel CL kann von zwei Arten sein:
- 1) Im Fall eines Mechanismus mit öffentlichem Schlüssel und privatem Schlüssel kann er ein privater Schlüssel CPR sein, wobei der private Schlüssel dann mit dem öffentlichen Schlüssel CPL durch die folgende Beziehung verbunden ist:
- CPL = Fcp (CPR),
- worin Fcp eine Beziehung zwischen dem öffentlichen Schüssel und dem privaten Schlüssel ist, so daß es dann, wenn man den öffentlichen Schlüssel und die Funktion Fcp kennt (die in dem Feld C&sub5; der Beglaubigung in Klarform angegeben sind), schwierig ist, den privaten Schlüssel in vernünffiger Zeit aufzufinden, zumal der öffentliche Schlüssel CPL, so wie er weiter oben angegeben wurde, eine große Anzahl von Bits, 512 oder mehr, enthält. Dies ist nämlich eine grundlegende Eigenschaft der mathematischen Funktionen, die gemäß der üblichen Praxis die privaten Schlüssel den öffentlichen Schlüssein zuordnen. So würde es bei einem außerordentlich leistungsstarken Rechner der Kategorie der Superrechner mehrere Jahre in Anspruch nehmen, um den dem öffentlichen Schlüssel zugeordneten privaten Schlüssel CPS in Kenntnis des öffentlichen Schlüssels CPL und der Funktion Fcp aufzufinden.
- 2) Im Fall eines nicht umkehrbaren Chiffriersystems kann der Steuerschlüssel ein verdeckter Schlüssel CCH sein, wobei der öffentliche Schlüssel, als offener Schlüssel CRV bezeichnet, nun mit dem verdeckten Schlüssel durch die Beziehung CRV = Fcp (CCH) verbunden ist.
- Da die Funktion Fcp eine nicht umkehrbare (englisch one way function) Chiffrierfunktion ist, ist es schwierig, den verdeckten Schlüssel CCH in einer vernünftigen Zeit aufzufinden (siehe oben), wenn man den offenen Schlüssel CRV und die Funktion Fcp kennt.
- Es ist auch möglich, eine Beglaubigung durch die Kombination der beiden oben genannten Techniken zu schützen, indem nämlich der Steuerschlüssel, der entweder ein öffentlicher Schlüssel oder ein offener Schlüssel sein kann, entweder einem privaten Schlüssel oder einem verdeckten Schlüssel zugeordnet ist. In diesem Fall enthält das Feld C&sub5; nun einen ersten Schutzschlüssel, bezeichnet als öffentlicher Schlüssel CPL, und einen zweiten Schutzschlüssel, bezeichnet als offener Schlüssel CRV, denen jeweils ein Identifizierer zugeordnet ist, der das entsprechende Schutzverfahren bezeichnet, d.h. entweder den Mechanismus mit öffentlichem Schlüssel und privatem Schlüssel oder das nicht umkehrbare Chiffriersystem. Aus dem Vorhergehenden ergibt sich daher, daß der Besitz einer Beglaubigung durch den Besitz eines privaten Schlüssels und/oder den Besitz eines verdeckten Schlüssels charakterisiert ist.
- Während das wesentliche Merkmal des erfindungsgemäßen Verfahrens weiter oben socben näher angegeben wurde, kommt es jetzt darauf an, genauer anzugeben, welches die verschiedenen Schritte des erfindungsgemaßen Verfahrens zur Erlangung der Beglaubigung sind. Dieses Verfahren enthält in der gleichen Weise wie das durch die Norm ECMA 138 definierte Verfahren drei Schritte, die analog den durch diese definierten Schritten sind, wobei diese drei Schritte jeweils zusätzliche Operationen enthalten, nämlich a, b, c für den ersten, zweiten bzw. dritten Schritt, wie dies weiter unten angegeben ist:
- a) (Fig. 2 wird in Bezug genommen). Bei diesem ersten Schritt wählt das Antragstellersubjekt S&sub1; wenigstens einen Steuerschlüssel, den es durch die nicht umkehrbare Beziehung Fcp dem Schutzschlüssel zuordnet und mit diesem verbindet, dann überträgt es in Klarform einerseits eine die Beziehung Fcp definierende Identifizierungsinformation und andererseits den Schutzschlüssel zu der Autorität.
- Ist der Steuerschlüssel ein verdeckter Schlüssel CCH, so legt das Subjekt S&sub1; diesen fest, indem es auf Zufallsbasis eine große binäre Zahl wählt. Es berechnet nun den Schutzschlüssel, d.h. den offenen Schlüssel, indem die folgende Formel angewandt wird:
- CRV = Fcp (CCH).
- Es überträgt dann den Wert dieses Schutzschlüssels zu der Autorität, ohne ihn zu chiffrieren.
- Verwendet man einen privaten Schlüssel als Steuerschlüssel, so wählt das Subjekt S&sub1;, das die Beglaubigung anfordert, auf Zufallsbasis ein Paar öffentlicher Schlüssel/privater Schlüssel CPL/CPR. Es überträgt nun den Wert des öffentlichen Schlüssels CPL zu dem Server SAU, ohne ihn zu chiffrieren.
- Im Fall der kombinierten Verwendung der beiden vorhergehenden Techniken, verdeckter Schlüssel oder privater Schlüssel, wählt das Subjekt S&sub1; auf Zufallsbasis einerseits eine große binäre Zahl, die der verdeckte Schlüssel CCH sein wird, und andererseits ein Paar öffentlicher Schlüssel/privater Schlüssel CPL/CPR. Es berechnet nun den offenen Schlüssel CRV entsprechend dem verdeckten Schlüssel durch die Formel:
- CRV = Fcp (CCH).
- Es überträgt dann den Wert des offenen Schlüssels CRV sowie den Wert des öffentlichen Schlüssels CPL, ohne sie zu chiffrieren, zu dem Server SAU, der die Beglaubigung liefert.
- b) Bei dem zweiten Schritt führt der Server SAU den Schutzschlüssel und die Identifizierungsinformation, die das Verfahren festlegt, das zum Gültigerklären des Schutzschlüssels zu verwenden ist, in die Beglaubigung ein, dann berechnet er das Siegel SE oder die Unterschrift SG, indem diese berücksichtigt werden.
- In dem Fall, daß ein verdeckter Schlüssel CCH als Steuerschlüssel verwendet wird, führt die Autorität, die die Beglaubigung liefert, den offenen Schlüssel CRV und den Identifizierer der Beziehung Fcp in die Beglaubigung ein, und sie berechnet das Siegel oder die Unterschrift, indem der offene Schlüssel CRV und der Identifizierer davon berücksichtigt werden.
- Verwendet man als Steuerschlüssel einen privaten Schlüssel CPR, so führt der Server SAU den öffentlichen Schlüssel CPL, den er von dem Subjekt S&sub1; erhalten hat, in die Beglaubigung sowie den entsprechenden Identifizierer ein, und er berechnet das Siegel SE oder die Unterschrift SG, indem er den öffentlichen Schlüssel CPL und den Identifizierer berücksichtigt.
- c) Bei dem dritten Schritt wird die Beglaubigung von dem Server SAU in Klarform zu dem Antragstellersubjekt übertragen. (Dies trifft unabhängig von der verwendeten Technik zu, erste, zweite oder eine Kombination davon). Es ist somit festzustellen, daß in bezug auf das durch die Norm ECMA 138 festgelegte Verfahren der Schutzsehlüssel, der hier in der Beglaubigung enthalten ist, in Klarform sowohl vom Antragstellersubjekt zu dem Server als auch vom Server zu dem Antragstellersubjekt übertragen wird. Demzufolge wird durch das erfindungsgemäße Verfahren ein Schlüsselchiffrieren vermieden.
- In dem Fall, daß die Kombination der beiden Techniken verwendet wird (siehe weiter oben), sendet die Autorität, die die Beglaubigung erzeugt hat, diese bei diesem dritten Schritt in Klarform zu dem Antragstellersubjekt S&sub1;. Der öffentliche Schlüssel sowie der private Schlüssel werden daher in Klarform im Innern der Beglaubigung nicht nur vom Antragstellersubjekt zu der Autorität sondern auch in der umgekehrten Richtung übertragen.
- Es wird nun das Problem der Übertragung einer Beglaubigung von dem begünstigten Subjekt S&sub1; einer Beglaubigung zu einem Empfänger der Beglaubigung wie dem Subjekt S&sub2; betrachtet, der entweder ein Individuum oder ein Anwenderprogramm sein kann, das in der Lage ist, präzise Aufgaben für das Antragstellersubjekt S&sub1; mit Erfolg zu erledigen.
- Die Übertragung der Beglaubigung erfolgt gemäß den folgenden Schritten:
- 4. Der Begünstigte der Beglaubigung S&sub1; bereitet ein Gesuch für das Empfängersubjekt vor, das auch als drittes Subjekt bezeichnet wird, oder einfach das dritte, nämlich S&sub2;.
- Im Anschluß an die Operation 4 erfüllt das Subjekt S&sub1; dann entweder die Operationen 5 bis 7 oder die Operationen 8 bis 13, je nachdem, ob der Steuerschlüssel ein privater Schlüssel oder ob der Steuerschlüssel ein verdeckter Schlüssel ist.
- 5. Ist der Steuerschlüssel ein privater Schlüssel CPR, so erzeugt das begünstigte Subjekt der Beglaubigung S&sub1; eine Nachricht, die durch das Gesuch, das während der Operation 4 ausgearbeitet wurde, und die Beglaubigung in Klarform gebildet ist. Diese Nachricht gibt die Verwendung genauer an, die für die Beglaubigung in Frage kommt, d.h. sie definiert die Aufgaben, die das Subjekt S&sub2; erfüllen muß. S&sub1; unterzeichnet diese Nachricht mit Hilfe des privaten Schlüssels aufgrund eines asymmetrischen Algorithmus, und sendet sie dann zu S&sub2;.
- 6. Das dritte Subjekt S&sub2;, das über den öffentlichen Schlüssel CPL verfügt, der in der Beglaubigung übertragen wurde, verifiziert die Unterschrift der ihm übertragenen Nachricht.
- 7. Das Subjekt S&sub2; akzeptiert die Beglaubigung, die ihm von dem Subjekt S&sub1; übertragen wurde, in dem Fall, daß sich eine positive Verifikation ergibt. Das Subjekt S&sub2; informiert nun den Begünstigten der Beglaubigung S&sub1;, daß es seine Beglaubigung akzeptiert, da dieser letztere ihm tatsächlich nachgewiesen hat, daß er den privaten Schlüssel besitzt.
- 8. Ist der Steuerschlüssel ein verdeckter Schlüssel CCH, so erzeugt der Begünstigte Si eine Nachricht, die durch das bei 4 ausgearbeitete Gesuch und die Beglaubigung in Klarform gebildet ist. Die Nachricht legt die Aufgaben fest, die S&sub2; erfüllen muß. S&sub1; siegelt diese Nachricht mit Hilfe des verdeckten Schlüssels aufgrund eines symmetrischen Algorithmus, und sendet sie dann zu S&sub2;.
- 9. Der Begünstigte S&sub1; führt bezüglich des verdeckten Schlüssels CCH eine Chiffrieroperation durch (mit irgendeiner von Fcp verschiedenen Funktion) und überträgt ihn nun auf vertrauliche Weise an den Dritten S&sub2;.
- 10. Der Dritte, der diesen chiffrierten verdeckten Schlüssel empfangen hat, dechiffriert diesen.
- 11. Er berechnet den Schutzschlüssel aus dem auf diese Weise dechiffrierten verdeckten Schlüssel während der Operation 10 und der nicht umkehrbaren Chiffrierfunktion Fcp, und er berechnet das Siegeln auf der empfangenen Nachricht.
- 12. Er vergleicht den auf diese Weise berechneten Schutzschlüssel mit dem Wert des ihm innerhalb der Beglaubigung übertragenen Schutzschlüssels während der Operation 8, und er verifiziert, ob diese Versiegelung korrekt ist.
- 13. Er akzeptiert die Beglaubigung, wenn der berechnete Schutzschlüssel und der übertragene Schutzschlüssel gleich sind und wenn die berechnete Siegelung auf der empfangenen Nachricht korrekt ist, was beweist, daß der Begünstigte S&sub1; der Beglaubigung im Besitz des Steuerschlüssels ist.
- Kombiniert man die Verwendung der beiden Techniken eines Mechanismus mit privatem Schlüssel/öffentlichem Schlüssel und der nicht umkehrbaren Chiffrierfunktion, so erfolgt die Übertragung der Beglaubigung auf die folgende Art und Weise:
- Der Begünstigte S&sub1; sendet die Nachricht entsprechend dem beschriebenen Verfahren während der Operationen 4 und 5 aus, indem in der Beglaubigung ein offener Schlüssel CRV hinzugefügt wird. Das dritte Subjekt empfängt so eine Beglaubigung, die gleichzeitig einen öffentlichen Schlüssel und einen offenen Schlüssel enthält.
- S&sub2; empfängt somit eine unterschriebene Nachricht und parallel dazu den verdeckten, durch S&sub1; in einer zu 9 analogen Operation chiffrierten Schlüssel CCH.
- S&sub2; muß folglich zwei Prüfungen durchführen:
- a) Verifizieren, ob die Unterschrift gut ist (analog zu Operation 6),
- b) Verifizieren, ob der chiffrierte verdeckte Schlüssel dem offenen Schlüssel entspricht (analog zu den Operationen 10, 11, 12).
- Die Annahme der Beglaubigung erfolgt durch S&sub2;, wenn diese beiden Prüfungen positiv ausfallen.
- In bestimmten Fällen kann es erforderlich sein, gleichzeitig einem gleichen dritten Subjekt mehrere beliebige, unterschiedliche Beglaubigungen AT&sub1; bis ATn zu präsentieren (siehe Fig. 4). Dies ergibt sich insbesondere dann, wenn die folgende Situation auftritt: Derjenige, der ein Gesuch zur Ausführung einer festgelegten Aufgabe empfängt, z.B. das Subjekt S&sub2;, ist nichtnotwendigerweise in der Lage, darauf zu reagieren, d.h. die Aufgabe vollständig zu erfüllen, die ihm von dem Begünstigten der Beglaubigung S&sub1; aufgetragen wurde. In diesem Fall überträgt das dritte Subjekt S&sub2; das Gesuch zu einer dritten Partei, z.B. dem Subjekt S&sub3;. Diese dritte Partei kann die Präsentation von zwei Beglaubigungen, nämlich die Beglaubigung AT&sub1; von dem ersten Antragsteller, d.h. dem ersten Begünstigten S&sub1;, sowie die Beglaubigung AT&sub2; von dem zweiten Antragsteller, d.h. dem Subjekt S&sub2;, verlangen. Diese wird diese letztere von der Autorität AU (eventuell repräsentiert durch einen anderen Server als SAU) entsprechend einer Situation verlangen, die völlig identisch zu der ist, die für die Anforderung der Beglaubigung AT&sub1; durch das Subjekt S&sub1; verwendet und die oben beschrieben wurde.
- Bei dem oben empfohlenen Verfahren ist die Verdopplung der aufgezeigten Mechanismen erforderlich, Chiffrieren der Steuerdaten oder Bilden von unterschriebenen Nachrichten, Dechiffrieren, Operation der Berechnung von Prüfsummen, usw.. Ist die Kette der Gesuche S&sub1;, S&sub2;, S&sub3;, ..., Si, ..., Sn-1, Sn relativ groß und enthält sie n-1 Zwischenglieder, so kann es interessant sein, den Mechanismus zur Erlangung und Übertragung der Beglaubigungen zu vereinfachen.
- In diesem Fall sind die Beglaubigungen so untereinander verbunden, daß jede neue Beglaubigung ATn mit der vorhergehenden Beglaubigung ATn-1 verkettet sein kann. Man erhält somit eine Kette von Beglaubigungen AT1 ... ATn. Dieser Verkettungsmechanismus besitzt die folgenden Eigenschaften:
- - der letzte Besitzer Sn der Beglaubigungskette verfügt über die Gruppe von in der Kette enthaltenen Beglaubigungen, nämlich AT&sub1; bis ATn,
- - ein dazwischenliegender Besitzer einer Beglaubigung S&sub1;, der über die Gruppe von Beglaubigungen verfügt, die er empfangen hat, AT&sub1;, . .., ATi, kann in keinem Fall über Beglaubigungen verfügen, die durch die Fortsetzung der Kette der bereits vorhandenen Beglaubigungen durch andere als ihn selbst eventuell hinzugefügt werden. Anders ausgedrückt kann er in keinem Fall über die Beglaubigungen ATi+1, ATi+2, usw. verfügen.
- Dieser Verkettungsmechanismus erfordert das Hinzufügen eines komplementären Wertes in jeder Beglaubigung AT&sub1; bis ATn, der als Verkettungswert CV bezeichnet wird (in englisch chaining value). Dieser Verkettungswert CV ist nicht erforderlich, wenn die Kette nur eine einzige Beglaubigung enthält, nämlich AT&sub1; (oben beschriebener Mechanismus), er ist jedoch erforderlich, sobald eine zweite Beglaubigung AT&sub2; mit der ersten verkettet wird.
- Der Verkettungswert verbindet die Steuerschlüssel der verschiedenen Beglaubigungen untereinander. Bezeichnet man den mit der Beglaubigung ATn vom Rang n verknüpften Steuerschlüsscl als Steuerschlüssel CLn, den mit der Beglaubigung ATn-1 vom Rang n-1 verknüpften Steuerschlüssel als Steuerschlüssel Cn-1, sowie den Verkettungswert vom Rang n als CVn, so erhält man die folgende Beziehung der Verknüpfung FL zwischen dem Verkettungswert CVn und seinen beiden Steuerschlüsseln CLn und CLn-1:
- CVn = FL (Cn, Cn-1)
- FL ist eine umkehrbare Chiffrierfunktion, bei der der Steuerschlüssel CLn als Chiffrierschlüssel und der Steuerschlüssel CLn-1 als Eingang verwendet werden (siehe Fig. 5). Die Funktion FL gestattet die Berechnung sämtlicher Verkettungswerte, und sie ist gegebenenfalls für sämtliche Rechenoperationen der Gruppe der Verkettungswerte identisch. Sie kann von dem ersten Subjekt Si ausgewählt und von der Gruppe der weiteren Subjekte verwendet werden, um die Verkettungswerte zu berechnen. Diese Chiffrierfünktion wird daher willkürlich gewählt, und sie wird mit Hilfe von logischen Schaltungen oder Programmen ausgeführt, die im Stand der Technik vollkommen bekannt sind.
- Die Eigenschaft der Umkehrbarkeit der Funktion FL kommt in der Tatsache zum Ausdruck, daß es in Kenntnis des Steuerschlüssels CLn und des Verkettungswer tes CVn möglich ist, davon den Steuerschlüssel CLn-1 durch die folgende Beziehung abzuleiten:
- CLn-1 = FL&supmin;¹ (CLn, CVn),
- wobei FL&supmin;¹ die Dechiffrierfunktion entsprechend der Chiffrierfunktion FL ist und bei dieser Funktion der Steuerschlüssel CLn als Dechiffrierschlüssel und der Verkettungswert CVn als Eingang verwendet werden (siehe auch Fig. 5).
- Das Verfahren der Übertragung einer Kette von Beglaubigungen weist die folgenden Merkmale auf:
- I. - Zur Übertragung einer Gruppe von Beglaubigungen AT&sub1; bis ATn ist es nicht mehr erforderlich, einzeln jeden einer jeweiligen Beglaubigung zugeordneten Steuerschlüssel zu chiffrieren, vielmehr ist nur der letzte Steuerschlüssel, d.h. CLn so zu chiffrieren, daß ihn der Empfänger Sn+1 dechiffrieren kann. Sn hat nun nur zwei Chiffrieroperationen auszuführen, um eine Beglaubigung zur Kette zu übertragen und dieser hinzuzufügen, anstelle einer gleichen Anzahl von individuellen Chiffrieroperationen wie zu übertragenden Beglaubigungen n. Das dritte Subjekt Sn wird nun einerseits den letzten Steuerschlüssel CLn chiffrieren, es wird jedoch ebenso den richtigen Verkettungswert berechnen, d.h. die Operation CVn = FL (CLn, CLn-1) ausführen, worin der Steuerschlüssel CLn-1 ihm chiffriert von dem Subjekt Sn-1 übertragen wird (Sn wird ihn folglich dechiffrieren), und wobei der Steuerschlüssel CLn durch Sn selbst ausgewählt wird.
- II. - Zum Verifizieren einer Gruppe von Beglaubigungen ist es nicht mehr erforderlich, individuell jeden einer jeweiligen Beglaubigung zugeordneten Steuerschlüssel zu dechiffrieren, vielmehr ist nur der letzte Steuerschlüssel zu dechiffrieren. Es ist daher angebracht, die anderen Steuerschlüssel mit Hilfe der Verkettungswerte gemäß der folgenden Formel zu berechnen:
- CLn-1 = FL&supmin;¹ (CLn, CVn), wie oben erwähnt.
- Ein Zwischenglied der Kette vom Rang n hat daher zunächst eine Dechiffrieroperation bezüglich des letzten Steuerschlüssels und dann n-1 Dechiffrieroperationen auszuführen, um die verschiedenen Werte sämtlicher Steuerschlüssel aufzufinden: dies ergibt eine Summe von n identischen Operationen oder n individuellen Funktionen zum Dechiffrieren der Steuerschlüssel gemäß dem herkömmlichen Verfahren, bei dem die Verkettungswerte nicht verwendet werden.
- Es ist festzustellen, daß es das effindungsgemäße Verfahren, das die Übertragung einer Gruppe von Beglaubigungen mit Hilfe der Verkettungswerte CVn ermöglicht, gestattet, eine große Anzahl von Operationen im wesenflichen während der Übertragung der Gruppe von Beglaubigungen einzusparen.
- Überdies enthält das erfindungsgemäße Verfahren zur Übertragung einer Kette von Beglaubigungen eine bestimmte Anzahl von Besonderheiten, die im folgenden angegeben sind:
- - Es ist nicht möglich, die ersten Beglaubigungen einer Kette zu beseitigen oder zu ersetzen und die folgenden beizubehalten.
- - Einem Zwischenglied vom Rang n ist es nicht möglich, aus der Verwendung einer Beglaubigung ATn+1 vom Rang n+1 Nutzen zu ziehen.
- - Es ist möglich, die Kette der Beglaubigungen zu verkürzen, indem die n letzten Beglaubigungen AT&sub1; ... ATn-1 beseitigt werden, jedoch ohne die Reihenfolge der verbleibenden Beglaubigungen ändern zu können.
Claims (8)
1. Verfahren zur Erlangung wenigstens einer gesicherten Klarbeglaubigung (AT)
durch wenigstens ein Antragstellersubjekt (S&sub1;), das einem Informationssystem
(SY) angehört, das mehrere Subjekte und eine Autorität (AU) enthält, die durch
wenigstens einen Server (SAU) repräsentiert ist, der in ihrem Namen handelt
und Beglaubigungen liefert, wobei die Subjekte untereinander über ein Netz
miteinander in Verbindung stehen, enthaltend folgende aufeinanderfolgende Stufen:
- 1) Das Antragstellersubjekt (S&sub1;) richtet an die Autorität (AU) eine
Beglaubigungsanforderung und überträgt zu ihr wenigstens einen Schutzdatenwert (CP),
- 2) der Server (SAU) bildet die Beglaubigung (AT) in Form einer Gruppe binärer
Informationen und berechnet das Siegel (SE) oder die Unterschrift (SG) der
Beglaubigung (AT) unter Berücksichtigung des ersten Schutzdatenwerts (CP),
- 3) der Server überträgt die auf diese Weise gebildete gesiegelte oder
unterschriebene Beglaubigung (AT) zum Antragstellersubjekt (S&sub1;),
dadurch gekennzeichnet, daß
a) bei der ersten Stufe das Antragstellersubjekt (S&sub1;) auf Zufallsbasis einen
Steuerdatenwert (CL) auswählt, den es durch eine nicht umkehrbare Beziehung
(Fcp) dem Schutzdatenwert (CP) zuordnet und mit diesem verbindet und dann
in Klarform zu der Autorität (AU) einerseits eine die Beziehung
definierende Identifizierungsinformation und andererseits den Schutzdatenwert (CP)
selbst überträgt,
b) bei der zweiten Stufe der Server den Schutzdatenwert (CP) und die
Identifizierungsinformation in die Beglaubigung (AT) überträgt und dann das Siegel
(SE) oder die Unterschrift (SG) berechnet,
c) bei der dritten Stufe letzterer die Beglaubigung (AT) in Klarform zum
Antragstellersubjekt (S&sub1;) überträgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Steuerdatenwert
(CL) und der Schutzdatenwert (CP) durch einen Mechanismus mit
öffentlichem/privatem Schlüssel miteinander verbunden sind, wobei der Steuerdatenwert (CL)
ein privater Schlüssel (CPR) ist und der Schutzdatenwert (CP) ein öffentlicher
Schlüssel (CPL) ist.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Steuerdatenwert
(CL) und der Schutzdatenwert (CP) durch ein nicht umkehrbares Chiffriersystem
miteinander verbunden sind, wobei der Steuerdatenwert ein verdeckter Schlüssel
und der Schutzdatenwert ein offener Schlüssel (CRV) ist und die nicht
umkehrbare Beziehung (Fcp) eine nicht umkehrbare Chiffrierfunktion ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Beglaubigung
(AT) einen ersten und einen zweiten Schutzdatenwert aufweist, denen ein erster
Steuerdatenwert und ein zweiter Steuerdatenwert zugeordnet sind, wobei der
erste Steuerdatenwert und der erste Schutzdatenwert durch einen Mechanismus
mit öffentlichem Schlüssel und mit privatem Schüssel verbunden sind, der erste
Steuerdatenwert ein privater Schlüssel (CPR) und der erste Schutzdatenwert ein
öffentlicher Schlüssel (CPL) sind, der zweite Steuerdatenwert ein verdeckter
Schlüssel (CCH) und der zweite Schutzdatenwert ein offener Schlüssel (CRV)
sind und die nicht umkehrbare Beziehung (Fcp) zwischen den beiden letzteren
eine nicht umkehrbare Chiffrierfunktion ist.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß zum Übertragen der
Beglaubigung von einem begünstigten Subjekt (S&sub1;)
- 4) der Begünstigte (S&sub1;) ein Gesuch an das dritte Subjekt (S&sub2;) richtet,
- 5) er eine Nachricht erzeugt, die das Gesuch und die Beglaubigung (AT) in
Klanform enthält und den Gebrauch präzisiert, der von dieser gemacht
werden kann, und diese Nachricht mit Hilfe des privaten Schlüssels (CPR)
unterschreibt und zu (S&sub2;) überträgt,
- 6) er Dritte die Unterschrift der übertragenen Nachricht verifiziert,
- 7) er die Beglaubigung (AT) akzeptiert, falls die Verifizierung positiv
ist.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß zum Übertragen der
Beglaubigung von einem Begünstigten (S&sub1;) zu einem Dritten (S&sub2;)
- 4) der Begünstigte (S&sub1;) ein Gesuch für das dritte Subjekt (S&sub2;) erzeugt,
- 8) der Begünstigte (S&sub1;) eine Nachricht erzeugt, die durch dieses Gesuch und
die Beglaubigung (AT) in Klarform gebildet ist und den Gebrauch präzisiert,
der von dieser gemacht werden kann, diese Nachricht mittels des verdeckten
Schlüssels (CCH) siegelt und zu (S&sub2;) überträgt,
- 9) er den Steuerdatenwert (verdeckter Schlüssel CCH) chiffriert und zu dem
Dritten überträgt,
- 10) letzterer den Steuerdatenwert (CCH) dechiffriert,
- 11) er den entsprechenden Schutzdatenwert aus dem Steuerdatenwert
(verdeckter Schlüssel CCH) und aus der nicht umkehrbaren Chiffrierfunktion Fcp
berechnet und das Siegel für die empfangene Nachricht berechnet,
- 12) er den auf diese Weise berechneten Schutzdatenwert mit dem im Inneren
der Beglaubigung (AT) direkt übertragenen Schutzdatenwert vergleicht und
verifiziert, ob das berechnete Siegel korrekt ist,
- 13) er die Beglaubigung akzeptiert, wenn der Vergleich zwischen dem
übertragenen Schutzdatenwert und dem berechneten Schutzdatenwert positiv ist
und wenn das berechnete Siegel korrekt ist.
7. Verfahren nach den Ansprüchen 5, 6, bei welchem eine Anzahl n von
Antragstellersubjekten (S&sub1;, Si, Sn) vom Server (SAU) jeweils eine Beglaubigung (ATn)
verlangen, wobei n Beglaubigungen zu einem dritten Subjekt (Sn+i) übertragen
werden, dadurch gekennzeichnet, daß
- bei der ersten Stufe das Subjekt Sn, das seinen eigenen Steuerdatenwert (CLn)
gewählt und vom Subjekt Sn-i den vorhergehenden Steuerdatenwert (CLn-1)
empfangen hat, einen Verkettungswert (CVn) berechnet, der mit seinem eigenen
Steuerdatenwert (CLn) und mit dem Vorgänger (CLn-1) über eine reversible
Chiffrierfunktion FL verbunden ist, die seinen eigenen Steuerdatenwert als
Chiffrierschlüssel verwendet und den Vorgänger als Eingangswert verwendet,
worauf er dann zum Server (SAU) übertragen wird,
- bei der zweiten Stufe der Server zusätzlich den Verkettungswert (CVn) in die
Beglaubigung einführt, wobei die Berechnung des Siegels oder der Unterschrift
auch letzteren berücksichtigt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß zum Verifizieren
eine Gruppe von n Beglaubigungen das Subjekt Sn der Anordnung n den letzten
Steuerdatenwert CLn-1 dechiffriert, dann die anderen Steuerdatenwerte der
Kette von Beglaubigungen mit Hilfe von Verkettungswerten und der zur
reversiblen Chiffrierfunktion inversen Dechiffrierfünktion berechnet.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9005829A FR2662007B1 (fr) | 1990-05-10 | 1990-05-10 | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69101257D1 DE69101257D1 (de) | 1994-04-07 |
DE69101257T2 true DE69101257T2 (de) | 1994-07-07 |
Family
ID=9396468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69101257T Expired - Fee Related DE69101257T2 (de) | 1990-05-10 | 1991-04-29 | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. |
Country Status (5)
Country | Link |
---|---|
US (1) | US5214700A (de) |
EP (1) | EP0456553B1 (de) |
CA (1) | CA2041761C (de) |
DE (1) | DE69101257T2 (de) |
FR (1) | FR2662007B1 (de) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69130461T2 (de) * | 1990-05-11 | 1999-06-10 | International Computers Ltd., Putney, London | Zugriffsteuerung in einem verteilten Rechnersystem |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
DE4416253B4 (de) * | 1994-05-07 | 2005-09-22 | Deutsche Telekom Ag | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
CA2138302C (en) * | 1994-12-15 | 1999-05-25 | Michael S. Fortinsky | Provision of secure access to external resources from a distributed computing environment |
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US7505945B2 (en) | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
EP1526472A3 (de) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US6137884A (en) * | 1995-03-21 | 2000-10-24 | Bankers Trust Corporation | Simultaneous electronic transactions with visible trusted parties |
EP0815671B1 (de) * | 1995-03-21 | 2005-12-21 | Silvio Micali | Gleichzeitige Elektronsiche Transaktionen |
US6134326A (en) * | 1996-11-18 | 2000-10-17 | Bankers Trust Corporation | Simultaneous electronic transactions |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
DE19518545C1 (de) * | 1995-05-19 | 1996-07-04 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
US5978813A (en) * | 1995-09-25 | 1999-11-02 | International Business Machines Corporation | System for providing synchronization between a local area network and a distributing computer environment |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
FR2744818B1 (fr) * | 1996-02-12 | 1998-03-27 | Bull Sa | Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
CA2261947C (en) * | 1996-08-07 | 2008-11-18 | Silvio Micali | Simultaneous electronic transactions with visible trusted parties |
US5790074A (en) * | 1996-08-15 | 1998-08-04 | Ericsson, Inc. | Automated location verification and authorization system for electronic devices |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6289344B1 (en) | 1998-05-11 | 2001-09-11 | International Business Machines Corporation | Context-sensitive authorization in an RDBMS |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6032136A (en) * | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
FR2789829B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US7113914B1 (en) | 2000-04-07 | 2006-09-26 | Jpmorgan Chase Bank, N.A. | Method and system for managing risks |
US6631849B2 (en) | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
US7433829B2 (en) | 2000-12-12 | 2008-10-07 | Jpmorgan Chase Bank, N.A. | System and method for managing global risk |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
FI112904B (fi) * | 2001-06-29 | 2004-01-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US7231657B2 (en) | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US7797544B2 (en) * | 2003-12-11 | 2010-09-14 | Microsoft Corporation | Attesting to establish trust between computer entities |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7505918B1 (en) | 2006-05-26 | 2009-03-17 | Jpmorgan Chase Bank | Method and system for managing risks |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US9053305B2 (en) * | 2012-12-10 | 2015-06-09 | Dell Products L.P. | System and method for generating one-time password for information handling resource |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
JPS6172436A (ja) * | 1984-09-18 | 1986-04-14 | Fujitsu Ltd | デイジタル署名方式 |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
-
1990
- 1990-05-10 FR FR9005829A patent/FR2662007B1/fr not_active Expired - Lifetime
-
1991
- 1991-04-29 DE DE69101257T patent/DE69101257T2/de not_active Expired - Fee Related
- 1991-04-29 EP EP91401138A patent/EP0456553B1/de not_active Expired - Lifetime
- 1991-05-03 CA CA002041761A patent/CA2041761C/fr not_active Expired - Fee Related
- 1991-05-09 US US07/697,408 patent/US5214700A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5214700A (en) | 1993-05-25 |
FR2662007B1 (fr) | 1992-07-10 |
DE69101257D1 (de) | 1994-04-07 |
FR2662007A1 (fr) | 1991-11-15 |
CA2041761C (fr) | 1995-04-11 |
EP0456553A1 (de) | 1991-11-13 |
EP0456553B1 (de) | 1994-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE68926200T2 (de) | Geheime Datenübertragung mittels Steuervektoren | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69215501T2 (de) | Werttransfersystem | |
DE69635868T2 (de) | Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE68922422T2 (de) | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung. | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE69635143T2 (de) | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
EP1943605A1 (de) | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung | |
EP1209579A1 (de) | System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69605654T2 (de) | Elektronisch verhandelbare dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |