DE69832154T2 - Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung - Google Patents

Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung Download PDF

Info

Publication number
DE69832154T2
DE69832154T2 DE69832154T DE69832154T DE69832154T2 DE 69832154 T2 DE69832154 T2 DE 69832154T2 DE 69832154 T DE69832154 T DE 69832154T DE 69832154 T DE69832154 T DE 69832154T DE 69832154 T2 DE69832154 T2 DE 69832154T2
Authority
DE
Germany
Prior art keywords
user
signature
private key
encrypted
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69832154T
Other languages
English (en)
Other versions
DE69832154D1 (de
Inventor
David Cuccia
A. Michael EPSTEIN
S. Michael PASIEKA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pendragon Wireless LLC
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE69832154D1 publication Critical patent/DE69832154D1/de
Application granted granted Critical
Publication of DE69832154T2 publication Critical patent/DE69832154T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Bereich der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Verwaltung und Benutzung von neuen Geheimzahlen in einer Netzwerkumgebung, beispielsweise zur digitalen Unterschrift oder für Verschlüsselungsvorgänge, wobei der El-Gamal-Algorithmus angewandt wird.
  • 2. Beschreibunsg des Standes der Technik
  • Beliebige Zahlen, die geheim sind und noch nicht vorher verwendet worden sind, die hier als "neue Geheimzahlen" bezeichnet werden, werden in einer Varietät an Kryptosystemen angewandt. Eine derartige Anwendung ist zum Durchführen entweder einer digitalen Unterschrift oder einer Verschlüsselung in einem Kryptosystem mit einem öffentlichen Schlüssel, wobei der El-Gamal-Algorithmus angewandt wird. Bei Kryptosystemen mit einem öffentlichen Schlüssel kann ein Paar aus einem entsprechenden öffentlichen Schlüssel und einem privaten Schlüssel jedem Benutzer oder Kunden zugeordnet werden.
  • Der Bedarf an neuen Geheimzahlen wenn der El-Gamal-Algorithmus für entweder digitale Unterschreibung oder Verschlüsselung angewandt wird, ist zwei Schwächen zuzuschreiben: 1) keine der beliebigen Zahlen soll einem Angreifer bekannt sein und 2) die Verwendung derselben beliebigen Zahl zum Unterschreiben oder zum verschlüsseln zweier verschiedener Dokumente ist verboten. Ein Fehler in beiden Fällen ermöglicht es, dass ein Angreifer genügend Information hat um einen privaten Schlüssel zu entdecken, der für eine digitale Unterschrift vrerwendet wird, oder Items zu entdecken, die unter Verwendung eines öffentlichen Schlüssels verschlüsselt wurden. Die Entdeckung eines bestimmten privaten Schlüsseln durch einen Horcher wird als ein katastrophaler Fehler des Systems betrachtet und die Entdeckung mit einem speziellen Schlüssel verschlüsselter gesendeter Nachrichten kann als ein katastrophaler Fehler der Art der Nachrichten betrachtet werden.
  • Eine digitale Unterschrift, wobei der El-Gamal-Algorithmus angewandt wird, benutzt den privaten Schlüssel des Unterzeichneten, eine neue Geheimzahl, und im Allgemeinen das Ergebnis der Anwendung einer sicheren Hash-Funktion (wie SHA-1 oder RIPEMD) auf ein oder mehrere Items, wie Dokumente, Dateien, Programme, oder Schlüssel (die hier der Einfachheit halber als "Dokumente" bezeichnet werden zur Bescheinigung der Schaffung durch den Unterzeichneten, des Beweises oder der Beglaubigung davon. Die Dokumente, für welche die Unterschrift gilt, werden typischerweise mit der Unterschrift gesendet, es sei denn, dass sie bei dem Empfänger bereits vorhanden oder verfügbar sind. An dem Empfangsende findet eine Überprüfung statt, welche die Verwendung des öffentlichen Schlüssels des Absenders umfasst, der von dem Empfänger mit einem Zertifikat von einer vertrauenswürdigen Quelle erhalten worden ist, und Anwendung der Hash-Funktion auf die Dokumente, die empfangen werden oder verfügbar sind.
  • Eine Verschlüsselung von Daten unter Verwendung des El-Gamal-Algorithmus zur Übertragung zu einem Empfänger erfordert die Verwendung des öffentlichen Schlüssels des Empfängers, der mit einem Zertifikat von einer vertrauenswürdigen Quelle erhalten worden ist, und einer neuen Geheimzahl. Die auf diese Weise verschlüsselten Daten können einen symmetrischen Schlüssel für einmaligen Gebrauch enthalten, der zum Verschlüsseln eines assozierten Items unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus auf eine rechnerisch effiziente Weise verwendet worden ist, wobei der verschlüsselte symmetrische Schlüssel und as assoziierte Item ein Paket bilden. An dem Empfangsende werden die verschlüsselten Daten oder das verschlüsselte Paket durch Vorgänge entschlüsselt, die eine Entschlüsselung umfassen, und zwar unter Verwendung des privaten Schlüssels des Empfängers. In dem Fall eines Pakets ergibt die Entschlüsselung unter Verwendung des privaten Schlüssels den symmetrischen Schlüssle, der dann zum Entschlüsseln des assoziierten Items auf eine rechnerisch effiziente Art und Weise verwendet wird.
  • Der Bedarf an neuen Geheimzahlen, die bei der Benutzeranlage verfügbar sein sollen erfordert im Allgemeinen, dass alle Benutzerapparatur mit einem Beliebigzahlgenerator versehen sein soll, und zwar auf Basis eines natürlichen beliebigen Phänomens, wie einer umgekehrt vorgespannten Zener-Diode, die in dem Strom "Shot Noise" aufweist. Dieser Aufwand könnte vermieden werden, wenn neue Geheimzahlen bei dem Server erzeugt werden und ggf. auf eine sichere Art und Weise über das Netzwerk der Benutzerapparatur zugeführt wird. Sogar wenn durch Austausch von öffentlichen Schlüsseln ein verschlüsselter Kanal zwischen dem Server und dem Benutzer vorgesehen werden würde und es gäbe ein Beglaubigungssystem um die öffentlichen Schlüssel zu bescheinigen, wodurch ein Angriff "vom Mann in der Mitte" vermieden werden würde, würde die Neuheitsanforderung das System dennoch für einen Angriff verletzbar machen, wobei vorhergehende verschlüsselte Übertragungen oder Teile derselben durch einen Angreifer wiedergegeben werden. In der relatierten internationalen Patentanmeldung WO 99/33219 mit dem Titel: "Administration and utilization of Private Keys in a Networked Environment", eingereicht am 19. Dezember 1997 ist vorgeschlagen worden, dass die privaten Schlüssel von Benutzern in verschlüsselter Form bei dem Server beibehalten werden, und zwar verschlüsselt unter Verwendung von Identifizierungsschlüsseln, und der Benutzer- oder Kundenapparatur über das Netzwerk nur dann zugeführt wird, wenn dies erforderlich ist, beispielsweise zum Durchführen einer digitalen Unterschrift oder Verschlüsselung. Die den Benutzer identifizierenden Schlüssel werden von der den Benutzer identifizierenden Information hergeleitet, von der vorausgesetzt wird, dass sie das wirkliche Vorhandensein des Benutzers bei der Benutzerausrüstung erfordert, insbesondere einen Hash-Code einer Durchlasssatzes, der durch den Benutzer eingegeben ist oder biometrische Information (Fingerabdruck, Stimmabdruck, Retinaabtastung, oder Gesichtsabtastung), gemessen oder abgetastet durch Interaktion mit einem körperlich anwesenden Benutzer.
  • In dem Stand der Technik sind auch Aufforderungsreaktionsprotokolle bekannt um einem Server die Möglichkeit zu bieten, einen Kunden oder Benutzer zu Beglaubigen, d.h. zu Überprüfen, ob der der Benutzer seinen privaten Schlüssel besitzt, bevor dem Benutzer überhaupt private Information gezeigt wird. Typischerweise besteht ein Aufforderungsreaktionsprotokoll daraus, dass der Server eine beliebige Zahl erzeugt und diese über ein Netzwerk unverschlüsselt dem Benutzer zugeführt wird, und dass der Benutzer dadurch reagiert, dass die beliebige Zahl unter Verwendung seines privaten Schlüssels unterzeichnet und diese Unterschrift zu dem Server zurückgesendet wird. Der Server kann die Unterschrift überprüfen (und gewährleisten, dass diese für dieselbe beliebige Zahl gemeint ist, die gesendet wurde), und zwar unter Verwendung des privaten Schlüssels des Benutzers und der beliebigen Zahl. Wenn aber für die Unterschrift der El-Gamal-Algorithmus verwendet wurde, soll bei der Benutzerausrüstung zum Liefern einer beliebigen Zahl, die gleichzeitig mit dem privaten Schlüssel des Benutzers verwendet werden soll, ein Beliebigzahlgenerator vorhanden sein. Die zu unterzeichnende beliebige Zahl könnte nicht auch als die beliebige Zahl verwendet werden, die für eine El-Gamal-Unterschrift erforderlich ist, und zwar wegen des Mangels an Sicherheit für die Benutzerausrüstung, dass diese beliebige Zahl geheim und neu ist. Ein anderes Aufforderungsreaktionsprotokoll ist in dem US Patentdokument US-A-S 434 918 beschrieben. Das genannte Dokument beschreibt ein Aufforderungsreaktionsprotokoll für gegenseitige Beglaubigung, wobei ein Server eine beliebige Zahl erzeugt, die genannte beliebige Zahl durch einen Verschlüsselungsalgorithmus mit einem symmetrischen Schlüssel unter Verwendung des betreffenden Passwortes des Benutzers verschlüsselt und die verschlüsselte beliebige Zahl der Arbeitsstation des Kunden zusendet. In der Arbeitsstation des Kunden wird der Benutzer gebeten, das Passwort einzugeben, das dann zum Entschlüsseln der von dem Server empfangenen verschlüsselten beliebigen Zahl benutzt wird. Die entschlüsselte beliebige Zahl wird danach als Verschlüsselungs- und Entschlüsselunlsschlüssel zur Kommunikation zwischen der Arbeitsstation des Kunden und dem Server verwendet. Im Gegensatz zu der vorliegenden Erfindung wird keine Kryptographie mit einem öffentlichen Schlüssel angewandt um die übertragene beliebige Zahl zu schützen. Insbesondere wird die beliebige Zahl nicht mit dem privaten Schlüssel des Servers unterschrieben. Weiterhin werden keine Neuheitswerte verwendet um die verschlüsselten beliebigen Zahlen zu schützen. Die vorliegende Erfindung versucht die durch die oben genannten zwei Unzulänglichkeiten, die mit dem beschriebenen Stand der Technik inhärent sind, verursachten Nachteile zu überwinden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist nun u.a. eine Aufgabe der vorliegenden Erfindung ein Verfahren zur Verwaltung und zur Verwendung neuer Geheimzahlen zu schaffen, wobei derartige beliebige Zahlen bei dem Server erzeugt und auf eine sichere Art und Weise, wenn erforderlich, der Benutzerausrüstung zugeführt werden, beispielsweise für digitale Unterschriften oder Verschlüsselungen unter Anwendung des El-Gamal-Algorithmus.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, dass eine oder mehrere neue Geheimzahlen von dem Server zu der Benutzerausrüstung weitergeleitet werden, und zwar auf eine Art und weise, die nicht nur gewährleistet, dass die weitergeleiteten beliebigen Zahlen geheim und neu sind, sondern auch dazu dienen, den Benutzer gegenüber dem Server beglaubigen in der Art eines Aufforderungsreaktionsprotokolls.
  • Eine andere Aufgabe der vorliegenden Erfindung ist es, ein Verwaltungs- und Benutzungsverfahren für eine derartige beliebige Zahl zu schaffen, und zwar im Zusammenhang mit einem Verfahren zur Verwaltung und Verwendung von privaten Schlüs seln, wobei private Schlüssel von Benutzern nicht in der Benutzerausrüstung zurückgehalten werden, sondern stattdessen in Speichermitteln zurückgehalten werden, auf die der Server zugreifen kann, und in verschlüsselter Form über das Netzwerk, wenn erforderlich, der Benutzerausrüstung zugeführt werden, beispielsweise für derartige digitale Unterschriften oder Verschlüsselungen, bei denen der El-Gamal-Algorithmus angewandt wird.
  • Noch eine andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und ein System zu schaffen zur Verwaltung neuer Geheimzahlen und privater Schlüssel auf eine zentralisierte Weise und zur Verteilung derartiger Zahlen und Schlüssel zu der Benutzerausrüstung auf eine Art und Weise, die sehr sicher ist gegenüber Extraktionsangriff und gegenüber Blockwiedergabeangriffe.
  • Kurz gesagt werden diese und andere Aufgaben durch Verfahren und Systeme erfüllt, bei denen mit jedem Benutzer ein betreffender Satz aus einem privaten Schlüssel, einem öffentlichen Schlüssel entsprechend dem privaten Schlüssel, der ID, und vorzugsweise einem einzigartigen den Benutzer identifizierenden Schlüssel assoziiert ist, der nur durch Interaktion mit einem Benutzer erhalten werden kann, der körperlich bei der Benutzerausrüstung anwesend ist.
  • Vom Server aus betrachtet richtet sich die vorliegende Erfindung auf ein Verfahren zum Verwalten neuer Geheimzahlen zur Verwendung durch Benutzer in einer Netzwerkumgebung, mit der ein Server gekoppelt ist, wobei das genannte Verfahren gewährleistet, dass die beliebigen Zahlen geheim sind und neu und auch in der Art eines Aufforderungsreaktionsprotokolls, wobei: eine ID des Benutzers über ein Netzwerk empfangen wird; wenigstens eine erste beliebige Zahl erzeugt und verschlüsselt wird, und zwar unter Verwendung der öffentlichen Schlüssels des Benutzers; ein Neuheitswert entsprechend einem aktuellen Datum/Zeit gebildet wird; Items zusammengemischt werden einschließlich der ersten beliebigen Zahl und des Neuheitswertes zum Bilden eines ersten Hash-Codes; eine erste Unterschrift des ersten Hash-Codes gebildet wird, und zwar unter Verwendung des privaten Schlüssels des Servers; ein Paket mit einer verschlüsselten Komponente, die wenigstens die erste beliebige Zahl, den Neuheitswert und die erste Unterschrift enthält, dem Benutzer über das Netzwerk zugesendet wird; und daraufhin eine zweite Unterschrift von Daten empfangen wird, die von wenigstens der ersten beliebigen Zahl hergeleitet worden sind, wobei die zweite Unterschrift unter Verwendung des privaten Schlüssels des Benutzers gebildet worden ist; und unter Verwendung des öffentlichen Schlüssels des Benut zers zunächst überprüft wird, ob die zweite Unterschrift für dieselbe beliebige Zahl ist die von dem Server gesendet wurde.
  • Weiterhin werden im Hinblick auf die Anwendung des El-Gamal-Algorithmus für alle genannten Verschlüsselungen mit einem öffentlichen Schlüssel, und für alle genannten Unterschriften mit einem privaten Schlüssel, genau genommen wenigstens die erste, zweite, dritte und vierte beliebige Zahl erzeugt und bei der Konstruktion des Pakets verwendet. Insbesondere ist bei der Bildung des Pakets beim Server wenigstens die erste und die zweite beliebige Zahl in der verschlüsselten Komponente vorhanden, die unter Verwendung des öffentlichen Schlüssels des Benutzers und der dritten beliebigen Zahl gebildet wird; der erste Hash-Code durch Zusammenfügung der ersten und wenigstens einer anderen beliebigen Zahl in dem Paket (einschließlich möglicherweise der zweiten beliebigen Zahl) und des Neuheitswertes gebildet wird; die erste Unterschrift des ersten Hash-Codes unter Verwendung des privaten Schlüssels des Servers und der vierten beliebigen Zahl gebildet wird. In Bezug auf die nachfolgend empfangene zweite Unterschrift von Daten umfassen die Daten einen zweiten Hash-Code, der in der Benutzerausrüstung durch Zusammenfügung der ersten und wenigstens einer anderen beliebigen Zahl in dem Paket (einschließlich möglicherweise der zweiten beliebigen Zahl) gebildet worden ist, und die Unterschrift davon unter Verwendung des privaten Schlüssels des Benutzers und der zweiten beliebigen Zahl gebildet worden ist. Danach ist der erste Überprüfungsschritt, ob die zweite Unterschrift für dieselben beliebigen Zahlen ist wie diese von dem Server gesendet wurden. Diese verlässt die Ausrüstung des Benutzers mit wenigstens der ersten beliebigen Zahl, die neu, geheim und folglich für eine nachfolgende Unterschrift oder einen Verschlüsselungsvorgang verwendbar ist, während sie auch dem Server die Möglichkeit bietet, den Benutzer zu beglaubigen durch die Tatsache, dass der Benutzer imstande war, die erste und wenigstens eine andere beliebige Zahl in dem Paket unter Verwendung seines privaten Schlüssels und der zweiten beliebigen Zahl zu unterschreiben.
  • Wie in der oben genannten Veröffentlichung betrifft das Verfahren aus dem Gesichtspunkt des Servers auch das Auslesen von Daten, die dem Benutzer mit der empfangenen ID entsprechen, aus den Speichermitteln, wobei diese Daten den verschlüsselten privaten Schlüssel des Benutzers enthalten, wobei dieser Schlüssel aus der identifizierenden Information des Benutzers ermittelt worden ist. Dieser verschlüsselte private Schlüssel des Benutzers, ausgelesen aus den Speichermitteln, befindet sich in dem oben genannten dem Benutzer zugesendeten Paket. Die den Benutzer identifizierende Information umfasst einen von dem Benutzer in der Benutzerausrüstung eingegebenen Passsatz, oder biometrische Information, die durch geeignete Messungen oder durch Abtastung in der Benutzerausrüstung von dem Benutzer erhalten worden ist.
  • Aus dem Gesichtspunkt der Benutzerausrüstung bezieht sich die vorliegende Erfindung auf ein Verfahren zum Erhalten und zum verwenden neuer Geheimzahlen in der Benutzerausrüstung in einer Netzwerkumgebung, mit der ein Server gekoppelt ist, wobei: eine ID eines Benutzers übertragen wird, ein Paket mit einer verschlüsselten Komponente mit wenigstens einer ersten beliebigen Zahl empfangen wird, wobei diese verschlüsselte Komponente unter Verwendung des öffentlichen Schlüssels des Benutzers, eines neuen Wertes entsprechend einem Datum/einer Zeit, und einer ersten Signatur eines ersten Hash-Wertes geformt worden ist, wobei der genannte erste Hash-Wert dadurch geformt worden ist, dass Items mit der genannten ersten beliebigen Zahl und dem neuen Wert zusammengeraubt sind und wobei die genannte erste Signatur unter Verwendung des Privatschlüssels des Servers geformt worden ist, wobei wenigstens die erste beliebige Zahl unter Verwendung des privaten Schlüssels des Benutzers geformt worden ist, wobei ermittelt wird, ob das aktuelle Datum/die aktuelle Uhrzeit nicht mehr als ein vorbestimmter Betrag später ist als der neue Wert, wobei der erste Hash-Wert unabhängig berechnet wird, wobei die erste Signatur unter Verwendung des öffentlichen Schlüssels des Servers und des unabhängig berechneten ersten Hash-Wertes überprüft wird; und wenn die Ergebnisse der Ermittlung und der Überprüfung positiv sind: eine zweite Signatur aus Daten, die von wenigstens der ersten beliebigen Zahl unter Verwendung des Privatschlüssels des Benutzers hergeleitet worden sind gebildet wird, und über das Netzwerk dem Server zugesendet wird.
  • Wie oben erwähnt ist das empfangene Paket in Wirklichkeit unter Verwendung wenigstens der ersten, zweiten, dritten und vierten beliebigen Zahl konstruiert worden, wobei die verschlüsselte Komponente, die unter Verwendung des öffentlichen Schlüssels und der dritten beliebigen Zahl gebildet worden ist, wenigstens die erste und die zweite beliebige Zahl enthält, wobei der erste Hash-Wert durch Zusammenmischung der genannten ersten beliebigen Zahl, wenigstens einer anderen beliebigen Zahl in dem Paket (möglicherweise mit der zweiten beliebigen Zahl) und dem genannten Neuheitswert gebildet worden ist, und die erste Signatur davon unter Verwendung des privaten Schlüssels des Servers und der vierten beliebigen Zahl gebildet worden ist. Folglich werden in der Benutzerausrüs tung die wenigstens erste und zweite beliebige Zahl unter Verwendung des privaten Schlüssels des Benutzers durch Zusammenmischung der verschlüsselten wenigstens ersten und beliebigen Zahl und einer anderen beliebigen Zahl in dem Paket (möglicherweise mit der zweiten beliebigen Zahl) zur, Bilden eines zweiten Hash-Wertes entschlüsselt, und die zweite Signatur wird davon unter Verwendung des privaten Schlüssels des Benutzers und der zweiten beliebigen Zahl gebildet.
  • Weiterhin bedeutet das Verfahren aus dem Gesichtspunkt des Servers, dass das empfangene Paket weiterhin den privaten Schlüssel des Benutzers enthält, verschlüsselt mit einem den Benutzer identifizierenden Schlüssel, der mit dem Benutzer assoziiert ist, und dass der verschlüsselte private Schlüssel unter Verwendung eines den Benutzer identifizierenden Schlüssels entschlüsselt wird, ermittelt aus einer Interaktion mit dem Benutzer in der Benutzerausrüstung. Der den Benutzer identifizierende Schlüssel, ermittelt durch Interaktion mit dem Benutzer in der Benutzerausrüstung wird aus einer Passphrase ermittelt, die von dem Benutzer in der Benutzerausrüstung eingegeben wird, oder aus biometrischer Information, die von dem Benutzer durch geeignete Messung oder Abtastung in der Benutzerausrüstung erhalten worden ist.
  • Die vorliegende Erfindung bezieht sich auch auf ein Serversystem zum Liefern von Items für eine Anzahl Benutzer zur Verwendung in der Signatur oder in Verschlüsselungsvorgängen, wobei der El-Gamal-Algorithmus angewandt wird, wobei dieses System die nachfolgenden Elemente umfasst: einen Beliebigzahl-Generator zu Erzeugen wenigstens einer ersten, zweiten, dritten und vierten beliebigen Zahl und Mittel zum Bilden eines Pakets mit wenigstens der ersten und der zweiten beliebigen Zahl, zusammen verschlüsselt unter Verwendung des öffentlichen Schlüssels eines Benutzers und der dritten beliebigen Zahl, eines neuen Wertes, und einer ersten Signatur eines ersten Hash-Wertes, gebildet durch Zusammenmischung der genannten ersten und zweiten beliebigen Zahl, und des genannten neuen Wertes, wobei die genannte erste Signatur unter Verwendung des privaten Schlüssels des Servers und der vierten beliebigen Zahl gebildet wird. Das Serversystem weist auch das Kennzeichen auf, dass es weiterhin versehen ist mit Überprüfungsmitteln zur Überprüfung der empfangenen zweiten und dritten Signatur, wobei die genannte zweite Signatur von einem zweiten Hash-Wert ist, der durch Zusammenmischung der ersten und wenigstens einer anderen beliebigen Zahl in dem genannten Paket gebildet ist, und unter Verwendung des privaten Schlüssels des Benutzers und der zweiten beliebigen Zahl gemacht worden ist und wobei die genannte dritte Signatur von einem Hash-Wert eines Dokumentes ist und unter Verwendung des privaten Schlüssels des Benutzers und der ersten beliebigen Zahl gemacht worden ist. Das Serversystem umfasst auch mit dem Computer auslesbare Speichermittel, dadurch gekennzeichnet, dass darin verschlüsselte private Schlüssel für die betreffenden Benutzer gespeichert sind, wobei diese privaten Schlüssel unter Verwendung betreffender Schlüssel, ermittelt aus betreffender den Benutzer identifizierender Information verschlüsselt worden sind und wobei das genannte Paket weiterhin den verschlüsselten privaten Schlüssel des Benutzers umfasst.
  • Andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung dürften beim Durchlesen der nachfolgenden detaillierten Beschreibung im Zusammenhang mit der Zeichnung ersichtlich werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 ist eine schematische Darstellung eines Beispiels des Systems nach der vorliegenden Erfindung zur Verwaltung beliebiger Zahlen und privater Schlüssel für eine Anzahl Benutzer, verwendet zur digitalen Unterschreibung von Dokumenten, wobei der El-Gamal-Algorithmus angewandt wird, wobei dieses System Benutzerausrüstung und einen Server umfasst; und
  • 2 ein Datenflussdiagramm, das in einzelnen Spalten die von dem Benutzer, der Benutzerausrüstung und dem Server beim Betreiben des Systems nach 2 durchgeführten Verfahrensschritte angibt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Es dürfte einleuchten, dass während die vorliegende Erfindung nachstehend in Termen eines Ausführungsbeispiels des Systems und des Verfahrens zum Erhalten digital unterschriebener Dokumente von einer Anzahl Benutzer in einer Netzwerkumgebung beschrieben wird, wobei die Dokumente unter Anwendung des El-Gamal-Algorithmus unterschrieben worden sind, die Grundlagen der vorliegenden Erfindung auch auf die Verteilung neuer Geheimzahlen und/oder auf die Verteilung einer Kombination aus einer neuen Geheimzahl und einem verschlüsselten privaten Schlüssel für andere Zwecke angewandt werden kann. Weiterhin dürfte es, wenn angewandt für digitale Unterschriften, einleuchten, dass derartige Signaturen auf eine Vielzahl von Daten, Dateien, Programme oder andere "Dokumente", ob ursprünglich, modifiziert oder von Benutzern rezensiert, angewandt werden können. Auf jeden Fall kann die Signatur als eine Bekundung einer Bestätigung durch den Benutzer eines Dokumentes betrachtet werden.
  • Ein Aspekt der vorliegenden Erfindung ist, dass den Benutzer identifizierende Schlüssel Kpass für jeden Benutzer verwendet werden, zur Sicherung der privaten Schlüssel KprUser. Die den Benutzer identifizierenden Schlüssel Kpass können nur von den Benutzer identifizierender Information hergeleitet werden, die durch Interaktion mit dem körperlich anwesenden Benutzer bei der Benutzerausrüstung erhalten worden ist. Die den Benutzer identüizierende Information kann entweder eine phantasiereiche Reihe von Wörtern sein, als Passphrase bezeichnet, eingegeben durch einen Benutzer oder biometrische Information, wie ein Fingerabdruck, ein Stimmabdruck, eine Retinaabtastung oder eine Gesichtsabtastung, erhalten durch Messung oder Abtastung des Benutzers.
  • Es ist sehr schwer Passphrasen gegenüber Passwörtern zu erraten, da es viele mögliche Phasen gibt. So kann beispielsweise eine besonders gute Passphrase zwei Phrasen miteinander verbinden, die in verschiedenen Sprachen sind. Das Erraten einer derartigen Passphrase wäre extrem schwer unter Verwendung normalerweise verfügbarer Computerkapazität. Ach biometrische Information ist besonders einzigartig und unempfänglich für Erratungsangriffe.
  • In 1 der Zeichnung ist ein Netzwerksystem 10 dargestellt, das aus einer Anzahl Computerstationen, Endgeräten oder einer anderen Rechen- und/oder Kommunikationsausrüstung 12 des Benutzers und einem Server 16 besteht, die miteinander verbunden sind oder die imstande sind, über ein verdrahtetes oder drahtloses Netzwerk 14 mit einander zu kommunizieren. Ein Speicher 18, der ein RAM, ein ROM, eine Festplatte oder ein anderer Speicher oder andere Media sein kann oder dieselben enthalten kann, ist mit dem Server 16 gekoppelt oder bildet einen Teil davon, und enthält die Teile 18a18e oder Felder in einer Datenstruktur zur Speicherung der Benutzer-ID, von verschlüsselten privaten Schlüsseln, von öffentlichen Schlüsseln, und digitalen Signaturen, für alle Benutzer, die indiziert sind oder die auf andere Art und Weise mit Hilfe der ID adressierbar oder erfassbar sind. Das Netzwerksystem 10 kann viele verschiedene Formen haben, ist aber vorzugsweise ein Intranet, wobei das Netzwerk: 14 TCP/IP unterstützt, wobei die Benutzerausrüstung 12 Web-Browser verwendet, und der Server 16 als Web-Server wirksam ist.
  • Das öffentliche/private Schlüsselpaar für jeden Benutzer ist entsprechend dem durchaus bekannten El-Gamal-Algorithmus oder dem öffentlichen Schlüssel-Kryptosystem implementiert, während die verschlüsselten privaten Schlüssel, die in dem Teil oder Feld 18b des Speichers 18 gespeichert sind, mit einem symmetrischen Verschlüsselungs-/Entschlüsselungsalgorithmusverschlüsselt worden sind (wobei zum Verschlüsseln und Entchlüsseln derselbe Schlüssel verwendet wird) wie IDEA oder DES, wobei ein den Benutzer identifizierender Schlüssel verwendet wird, der von der Passphrase des Benutzers oder von der biometrischen Information desselben hergeleitet ist.
  • Entsprechend dem El-Gamal-Algorithmus besteht der öffentliche Schlüssel im Wesentlichen aus drei Komponenten, Y, G und P und der private Schlüssel besteht aus einer beliebigen Zahl X, wobei P eine Primzahl ist, wobei G eine beliebige Zahl ist und wobei Y = GXmod P ist. Zwecks der vorliegenden Erfindung hat die Primzahl P vorzugsweise eine Länge von 1024 Bits, und alle zur Verwendung in der Signatur oder Entschlüsselung erzeugten beliebigen Zahlen, wobei der El-Gamal-Algorithmus (nachstehend als R1, R2, R3, R4 bezeichnet) angewandt wird, eine Länge von 128 Bits haben. Es ist weiterhin eine Anforderung des El-Gamal-Algorithmus, dass diese erzeugten beliebigen Zahlen in dem endgültigen Zahlenfeld, beschrieben durch die Länge von P, d.h. 1024 Bits, umkehrbar sind.
  • Um den Datensatz verschlüsselter privater Schlüssel E[Kpass](KprUser) zu konstruieren, sind die den Benutzer identifizierenden Schlüssel Kpass vorher auf eine extrem sichere An und Weise erhalten worden, und zwar als Ergebnis der Anwesenheit der betreffenden Benutzer bei der sicheren Ausrüstung 20, die mit dem Speicher 18 oder dem Server 16 gekoppelt ist. Die sichere Ausrüstung 20 umfasst ein Benutzerinteraktionsmittel 20a und ein Hash-Mittel 20b der gleichen Form wie das Benutzerinteraktionsmittel 12a bzw. das Hash-Mittel 12b der Benutzerausrüstung 12 (die nachstehend noch näher beschrieben wird), einen Schlüsselgenerator 20c zum Erzeugen eines Paares aus einem öffentlichen Schlüssel und einem privaten Schlüssel KpuUser/KprUser und ein Verschlüsselungsmittel zum Verschlüsseln eines erzeugten privaten Schlüssels KprUser mit einem den Benutzer identifizierenden Schlüssel Kpass unter Anwendung eines symmetrischen Verschlüsselungsalgorithmus, wie IDEA oder DES.
  • Bei der sicheren Ausrüstung 20, wobei das Benutzerinteraktionsmittel 20a verwendet wird, wurde jede Passphrase von dem betreffenden Benutzer eingegeben oder biometrische Information, erhalten durch Messung oder Abtastung des betreffenden Benutzers vor dem Systemverwalter (zur Bestätigung der Identität des Benutzers), wenn dem Benutzer ein privater Schlüssel KprUser und ein öffentlicher Schlüssel KpuUser zugeordnet wurde, erzeugt von dem Schlüsselgenerator 20c, aber keine eingegebene Passphrase oder erhaltene biometrische Information für den Verwalter nicht sichtbar war oder auf die er nicht zugreifen konnte. Die eingegebene Passphrase oder die erhaltene biometrische Information wurde danach unmittelbar von dem Hash-Mittel 20b zusammengemischt mit einer sichern Hash-Funktion (SHA-1 oder RIPEMD) zum Bilden eines den Benutzer identifizierenden Schlüssels einer festen Länge Kpass, von wenigstens 128 Bits in der Länge (160 Bits wenn SHA-1 verwendet wird), die von dem Verschlüsselungsmittel 20c unmittelbar verwendet wird zum verschlüsseln des zugeordneten privaten Schlüssels KprUser mit dem symmetrischen Algorithmus, wonach alle Spuren der eingegebenen Passphrase oder der erhaltenen biometrischen Information und des Hash-Wertes davon aus der sicheren Ausrüstung 20 entfernt wurde. Weiterhin werden gleichzeitig mit den dadurch verschlüsselten privaten Schlüsseln E[Kpass](KprUser) Ids und den entsprechenden öffentlichen Schlüsseln KpuUser, IDs zugeordnet, wobei diese Items in Teilen oder Feldern 18a, 18b bzw. a8c gespeichert werden.
  • Die Benutzerausrüstung 12 umfasst: Eingangsinteraktionsmittel 12a, wie eine Maus und/oder ein Tastenfeld, Handschrifterkennung, Spracherkennung oder andere Eingabemittel zum Erhalten einer ID und, falls verwendet, einer Passphrase von einem Benutzer und für einen Benutzer zum Ausfüllen eines Dokumentes und für biometrische Messung oder Abtastung, falls verwendet, zum Erhalten biometrischer Information (Fingerabdruck, Stimmabdruck, Retinaabtastung, Gesichtsabtastung) von einem Benutzer; ein Hash-Mittel zum Anwenden einer sichern Hash-Funktion (SHA-1 oder RIPE#MD) auf eine eingegebene Passphrase oder erhaltene biometrische Information, und auf ein bestätigtes Dokument; ein symmetrisches Entschlüsselungsmittel 12c zum Entschlüsseln eines verschlüsselten privaten Schlüssels, empfangen von dem Server 16 unter Verwendung der zusammen gemischten Passphrase oder der biometrischen Information als den Benutzer identifizierender Schlüssel; und ein El-Gamal-Algorithmus 12d zum Durchführen einer Verschlüsselung, einer Entschlüsselung, einer Signatur und von Bestätigungsvorgängen entsprechend dem El-Gamal-Algorithmus, wobei der Verschlüsselungs- und Unterzeichnungsvorgang neue Geheimzahlen erfordern. Insbesondere, wie es sich aus der weiteren Beschreibung heraus stellen wird, führt das El-Gamal-Algorithmusmittel einen Entschlüsselungs-, einen Bestätigungs- und einen Unterschreibungsvorgang durch, und zwar im Zusammenhang mit einem Aufforderungsreaktionsprotokoll, wobei der Benutzerausrüstung 12 versichert wird, dass eine von dem Server 16 gelieferte beliebige Zahl R1 geheim und neu ist, und wobei dem Server versichert wird, dass der Benutzer den privaten Schlüssel besitzt (d.h. imstande war den privaten Schlüssel zu entshlüsseln weil die richtige den Benutzer identifizierende Information von der Benutzerausrüstung 12 erhalten worden ist). Danach wird ein Dokument zur Bestätigung gesendet, möglicherweise nach Modifikation oder Ausfüllung, es wird ein Hash-Wert des geprüften Dokumentes unterschrieben, und zwar unter Verwendung des privaten Schlüssels des Benutzers und dieser neuen Geheimzahl R1 zum Bilden einer digitalen Signatur S[KprUser.R1](H(DOC)) eines Dokumentes. Die jeweiligen Hash-Code-, die symmetrische Entschlüsselungs- und die El-Gamal-Algorithmusmittel 12b, 12c, 12d können durch Software implementiert werden, die in einer (nicht dargestellten) CPU der Benutzerausrüstung 12 laufen kann oder sie können durch Spezial-Hardware implementiert werden. Wenn das System 10 als ein Intranet implementier ist, wird diese Funktionalität durch ein von dem Server 16 geliefertes Applet durchgeführt. Es dürfte einleuchten, dass zur Vermeidung eines Durchschnittsangriffs das Applet von dem Server bei der Benutzerausrüstung 12 unter Verwendung des öffentlichen Schlüssels des Servers KpuServer, erhalten mit einer Bestätigung von einer vertrauenswerten Behörde, unterschrieben und bestätigt sein soll.
  • Der Server 16 umfasst: Mittel 16a zum Auslesen aus dem und zum Einschreiben in den Speicher 18; Beliebigzahlgeneratormittel 16b zum Erzeugen beliebiger Zahlen; Hash-Codiermittel 16c zum Durchführen einer sicheren Hash-Funktion zum Zusammenmischen beliebiger Zahlen und anderer Items im Zusammenhang mit dem Aufforderungsreaktionsprotokoll, und zum Bilden eines Hash-Wertes eines empfangenen bestätigten Dokumentes H(DOC); El-Gamal-Algorithmusmittel 16d zum Durchführen von Verschlüsselungs-, Entschlüsselungs- und Beglaubigungsvorgängen, wobei der El-Gamal-Algorithmus angewandt wird, wobei die Verschlüsselungs- und Unterschreibungsvorgänge neue Geheimzahlen erfordern; und ein Neuheitswerterzeugungsmittel 16e zum Konstruieren eines Neuheitswertes FR, der ein Datum/eine Urzeit angibt, zugeordnet zu Items oder einem Paket, das von dem Server 16 übertragen wird. Der Beliebigzahlger erator 16b ist vorzugsweise eine natürliche beliebige Quelle, die ein natürliches beliebiges Phänomen liest oder misst, beispielsweise "shot noise" in dem Strom einer umgekehrt vorgespannten Zener-Diode. Hash-Codiermittel 16c, El-Gamal-Algorithmusmittel 16d und Neuheitswerterzeugungsmittel 16e können durch Software, die in einer (nicht dargestellten) CPU des Servers 16 läuft, oder durch spezielle Hardware implementiert werden.
  • Die Wirkungsweise des Netzwerksystems 10 bei der Lieferung einer neuen Geheimzahl R1 und eines verschlüsselten privaten Schlüssels KprUser zu dem Benutzer im Laufe der Phase in der Art eines Aufforderungsreaktionsprotokolls, die nach Beendigung dieser Phase für eine digitale Signatur verwendet werden unter Anwendung des El-Garnal-Algorithmus eines Dokumentes S[KprUser, R1](H(DOC)), das hergeleitet ist von, oder dasselbe Dokument ist wie ein dann geliefertes Dokument, dürfte aus der 2 hervorgehen. Diese Figur zeigt die Vorgänge, durchgeführt durch Benutzerinteraktion, durch die Benutzerausrüstung 12, und durch den Server 16 in verschiedenen Spalten. Zwecks dieser Figur wird vorausgesetzt, dass der Benutzer bereits einen Zugriff auf das Dokumentsystem (Home Page) beantragt hat und. der Server 16 eine Eintragungsseite zu der Benutzerausrüstung 12 gesendet hat. Danach gibt in dem Schritt 30 der Benutzer seine ID über Eingabemittel 12a in die Eintragungsseite, beispielsweise die Initialen des Benutzers, wobei die IDs aller Benutzer einzigartig sind, und in dem Schritt 40 wird die Eintragungsseite einschließlich der eingegebenen ID zu dem Server übertragen, der diese in dem Schritt 70 empfängt. In Reaktion darauf liest in dem Schritt 72 der Server 16 unter Verwendung der empfangenen ID als Index den entsprechenden verschlüsselten privaten Schlüssel E[Kpass](KprUser) und den öffentlichen Schlüssel KpuUser des Benutzers aus dem Speicher 18. Auch in dem Schritt 74 erzeugt der Beliebigahlgenerator 16b vier beliebige Zahlen R1, R2, R3 und R4 und das Neuheitswerterzeugunlsmittel 16e bildet einen Neuheitswert FR, der das aktuelle Datum/die aktuelle Uhrzeit darstellt, durch Überprüfung des (nicht dargestellten) Taktsignals des Servers 16.
  • Die in den Schritten 72 und 74 erhaltenen Items werden in dem Schritt 76 unter Verwendung von Hash-Codierungsmitteln 16c und von El-Gamal-Algorithmusmitteln 16d verwendet zum Bilden eines Pakets von Items, das danach der Benutzerausrüstung 12 über das Netzwerk 14 zugeführt wird. Das Paket besteht aus:
    • a) einer ersten verschlüsselten Komponente El, ausgelesen in dem Schritt 72, die, wie oben erwähnt, vorher gebildet worden ist, und zwar durch Verschlüsselung des privaten Schlüs sels des Benutzers KprUser unter Verwendung des den Benutzer identifizierenden Schlüssels Kpass: El = E[Kpass](KprUser);
    • b) einer zweiten verschlüsselten Komponente E2, die durch den Server gebildet ist, der die beliebige Zahlen R1 und R2 unter Anwendung des El-Gamal-Algorithmus zusammen verschlüsselt, und zwar unter Verwendung des öffentlichen Schlüssels des Benutzers KpuUser und der dritten beliebigen Zahl, wodurch Folgendes gebildet wird: E2 = E[KpuUser, R3](R1, R2);
    • c) Neuheitswert FR; und
    • d) einer ersten Signatur S1 einer Zusammenmischung der ersten und zweiten beliebigen Zahl R1, R2 und des Neuheitswertes FR, wobei diese Signatur den El-Gamal-Algorithmus benutzt, und zwar unter Verwendung des privaten Schlüssels des Servers KprServer und der vierten beliebigen Zahl R4, wobei Folgendes gebildet wird: S1 = S[KprServer, R4](H(R1, R2, FR).
  • Dem Fachmann sind viele Techniken bekannt um viele Items zusammen zu verschlüsseln oder um viele Items zusammenzumischen. Ein ausreichendes Verfahren ist auf jeden Fall die vielen Items vor dem Verschlüsselungs- oder Zusammenmischvorgang zu verketten.
  • Das Paket kann auch den öffentlichen Schlüssel des Servers KpuServer enthalten und das dazugehörige Zertifikat von einer vertrauenswerten Behörde, erforderlich für die Benutzerausrüstung 12.
  • Bei der Benutzerausrüstung 12 wird das Paket in dem Schritt 44 empfangen und vor dem Schritt 44 wird die den Benutzer identifizierende Information in dem Schritt 32 durch die Benutzerinteraktionsmittel empfangen, die eine eingegebene Passphrase haben oder durch Abtastung oder Messung biometrischer Information (Fingerabdruck, Stimmabdruck, Retinaabtastung oder Gesichtsabtastung) in Bezug auf den Benutzer, der körperlich bei der Benutzerausrüstung 12 anwesend ist, und im Schritt 42, wobei Hash-Codierungsmittel 12b angewandt werden um dieselbe sichere Hash-Funktion (SHA-1 oder RIPEMD) auf die den Benutzer identifizierende Information anzuwenden, die durch die Hash-Codierungsmittel 20b der sicheren Ausrüstung 20 angewandt wurde, um dadurch denselben den Benutzer identifizierenden Schlüssel Kpass zu erhalten, wie dieser bei der Erzeugung des empfangenen verschlüsselten privaten Schlüssels E[Kpass](KprUser] verwendet wurde.
  • In dem Schritt 46 werden symmetrische Entschlüsselungsmittel 12c verwendet, und zwar unter Verwendung des erhaltenen den Benutzer identifizierenden Schlüssels Kpass zum Entschlüsseln der empfangenen ersten verschlüsselten Komponente El zum Erhalten des privaten Schlüssels KprUser des Benutzers, wobei dieser Vorgang wie folgt dargestellt wird: D[Kpss](E[Kpass](KprUser) = KprUser, unddas El-Gamal-Algorithmusmittel 12d wird benutzt, und zwar unter Verwendung des dadurch erhaltenen privaten Schlüssels KprUser zum Entschlüsseln der empfangenen zweiten verschlüsselten Komponente E2 zum Erhalten der ersten und der zweiten beliebigen Zahl R1 und R2. Dieser letztere Vorgang wird wie folgt dargestellt: D[KprUser](E[KpuUser, R3](R1, R2)) = R1, R2.
  • Weiterhin wird in dem Schritt 50 das aktuelle Datum/die aktuelle Uhrzeit des (nicht dargestellten) Taktgebers der Benutzerausrüstung ausgelesen und mit dem empfangenen Neuheitswert FR verglichen. Wenn das aktuelle Datum/die aktuelle Uhrzeit nicht um mehr al einen vorbestimmten Betrag später ist als der Neuheitswert, bestimmt aus einer maximal erlaubten Verzögerung zwischen der Neuheitswerterzeugung in dem Schritt 74 und der Neuheitswertüberprüfung in dem Schritt 50, wird das empfangene Paket als neu betrachtet. Zwecks des Neuheitstestes muss gewährleistet sein, dass der Taktgeber des Servers 16 und der Benutzerausrüstung 12 gut ausgerichtet sind und die Zeit zum Durchführen eines ganzen Aufforderungsreaktionsprotokolls die maximal erlaubte Verzögerung übersteigt. Auch in dem Schritt 52 werden Hash-Codierungsmittel 12b verwendet um beliebige Zahlen R1 und R2 und den Neuheitswert FR zusammenzumischen und diese mit dem öffentlichen Schlüssel des Servers KpuServer zusammen gemischten Elemente werden bei dem Überprüfungsvorgang durch das El-Gamal-Algorithmusmittel 12d der empfangenen ersten Signatur S1 verwendet. Der Überprüfungsvorgang kann wie folgt dargestellt werden: V[KpuServer, H(R1, R2, FR), S1] = durchlassen oder durchfallen.
  • Wenn der oben genannte Überprüfungs- und Neuheitstest positiv waren, wird in dem Schritt 54 eine zweite Signatur S2 gebildet unter Verwendung von Hash-Mitteln 12b und der El-Gamal-Algorithmusmittel 12d, wobei diese zweite Signatur S2 über das Netzwerk 14 zu dem Server 16 übertragen wird. In diesem Schritt wird der El-Gainal-Algorithmus benutzt, und zwar unter Verwendung des privaten Schlüssels des Benutzers KprUser und der zweiten beliebigen Zahl R2 zum Unterschreiben einer Zusammenmi schung der ersten und der zweiten beliebigen Zahl R1, R2. Die resultierende zweite Signatur S2 wird wie folgt dargestellt: S[KprUser, R2](H(Rl, R2)).
  • Beim Server wird diese zweite Signatur S2 in dem Schritt 78 dadurch überprüft, dass zunächst die Hash-Mittel 16c verwendet werden um unabhängig eine Zusammenmischung von beliebigen Zahlen R1, R2 zu berechnen und danach diese Zusammenmischung und des ausgelesenen öffentlichen Schlüssels des Benutzers KpuUser in einem Überprüfungsvorgang des El-Gamal-Algorithmusmittels 16d zu verwenden. Dieser zweite Überprüfungsvorgang, der das Aufforderungsreaktionsprotokoll komplettiert, indem dem Server die Möglichkeit geboten wird, den Benutzer zu authentisieren, wird wie folgt dargestellt: V[KpuUser, H(R1, R2), S2] = durchlassen oder durchfallen.
  • In dem kombinierten Beliebigzahldurchlass- und Aufforderungsreaktionsprotokoll nach der vorliegenden Erfindung wurden die beliebigen Zahlen R1, R2 durch den Server verschlüsselt um zu vermeiden, dass ein Angreifer die Zahlen bekommt und den privaten Schlüssel des Benutzers KprUser aus einer Signatur oder einer Verschlüsselung durch den Benutzer unter Verwendung des privaten Schlüssels entdeckt. Der Neuheitswert wurde gesendet um die Neuheit der verschlüsselten beliebigen Zahlen zu gewährleisten. Diese beliebigen Zahlen R1, R2 und der Neuheitswert FR sind von dem Server unterschrieben (durch Bildung der ersten Signatur S1) um zu beweisen dass:
    • a) die beliebigen Zahlen von dem Server sind, sonst könnte ein Angreifer beliebige Zahlen zu der Benutzerausrüstung senden und könnte, weil er sie bereits kennt, den privaten Schlüssel des Benutzers aus einer Signatur oder einer Verschlüsselung durch den Benutzer unter Verwendung des privaten Schlüssels entdecken; und
    • b) der Neuheitswert diesen beliebigen Zahlen entspricht, sonst könnte ein Angreifer einen alte unterzeichneten Satz beliebiger Zahlen bekommen und daran einen Neuheitswert anhängen.
  • Wenn der Überprüfungstest in dem Schritt 78 bestanden ist, wird in dem Schritt 80 ein von dem Benutzer auszufüllendes Dokument (oder ein nur geprüftes Dokument ohne Modifikation) aus dem Speicher 18d ausgelesen und der Benutzerausrüstung 12 über das Netzwerk 14 zugesendet, wo es in dem Schritt 56 empfangen wird. Wenn das Dokument von einem weiteren Applet begleitet wird oder einen Teil davon bildet, wie oben erwähnt, sollte das Applet von dem Server 16 unterschrieben sein und bei der Benutzerausrüstung 12 unter Verwendung des öffentlichen Schlüssels des Servers KpuServer überprüft werden.
  • Der Abschluss, die Signatur und die Überprüfung des Dokumentes erfolgt auf eine im Wesentlichen herkömmliche Art und Weise. Durch Benutzereingabe in dem Schritt 34 über Benutzerinteraktionsmittel 12a wird das Dokument ausgefüllt, oder nur geprüft, und der Beweis des Benutzers des vollständigen oder nur geprüften Dokumentes DOC wird angegeben. Um diesen Abschluss und/oder die Prüfung zu bekunden wird in dem Schritt 80 eine dritte digitale Signatur S3 gebildet, und zwar durch Verwendung von Hash-Mitteln 12b um einen Hash-Wert des geprüften Dokumentes DOC zu erzeugen und durch Anwendung des Signaturvorgangs des El-Gamal-Algorithmusmittels 12b darauf, und zwar unter Verwendung des privaten Schlüssels des Benutzers KprUser und der ersten beliebigen Zahl zum Bilden einer dritten Signatur, die wie folgt dargestellt wird: S[KprUser, R1](H(DOC)).
  • Die dritte Signatur S3 und das geprüfte Dokument DOC werden im Schritt 62 dem Server 16 zugeführt, wobei Hash-Mittel 16c verwendet werden um unabhängig einen Hash-Wert des empfangenen geprüften Dokumentes DOC zu berechnen, und das El-Gamal-Algorithmusmittel wird benutzt zum Durchführen eines Überprüfungsvorgangs unter Verwendung dieses Hash-Wertes H(DOC) und des öffentlichen Schlüssels des Benutzers KpuUser. Der Überprüfungsvorgang wird wie folgt dargestellt: V[KpuUser, H(DOC), S3] = durchlassen oder durchfallen.
  • Wenn der Überprüfungsvorgang beendet ist, wird in dem Schritt 84 das geprüfte Dokument DOC und die Signatur S3 in Teilen 18d bzw. 18e des Speichers 18 gesichert.
  • Zum Schluss wird in der Benutzerausrüstung 12 in dem Schritt 64 zur Entmutigung des Angreifers, der versucht das System zu beeinträchtigen, jede beliebige Aufzeichnung der entschlüsselten beliebigen Zahlen R1, R2, des entschlüsselten privaten Schlüssels des Benutzers KprUser, der eingegebenen Passphrase oder der erhaltenen Information oder des daraus gebildeten den Benutzer identifizierenden Schlüssels Kpass gelöscht oder vernichtet (oder, auf alternative Weise es wird nie eine nicht-flüchtige Aufzeichnung gemacht), so dass sie nicht von der Benutzerausrüstung aus erhalten werden können.
  • Eine interessante Erweiterung des bisher beschriebenen Systems ist möglich, wobei der Benutzer viele beliebige Zahlen braucht um viele Dokumente zu unterschreiben. Dieser Erweiterung liegt die Erkenntnis zugrunde, dass weil die verschlüsselten Daten in dem Paket eine Länge haben können, die gerade etwas kleiner ist als die Länge der Primzahl P, wodurch etwas Raum entsteht zum Auffüllen, können auf Kosten von etwas Rechenaufwand weitere beliebige Zahlen nebst R1 und R2 zusammen verschlüsselt und unterschrieben werden mit Neuheit FR in dem in dem Schritt 76 gebildeten Paket. Wenn beispielsweise gegeben ist, dass P eine Länge von 1024 Bits hat und die beliebigen Zahlen eine Länge von 128 Bits haben, könnten fünf weitere beliebige Zahlen R5, R6, R7, R8 und R9 gleichzeitig gesendet werden. Dies würde bedeuten, dass neun beliebige Zahlen in dem Schritt 74 erzeugt werden und dass die zweite verschlüsselte Komponente E2 in dem in dem Schritt 76 gebildeten Paket stattdessen wie folgt sein würde: E2 = E[KpuUser, R3](R1, R2, R5, R6, R7, R8, R9).
  • Diese sieben verschlüsselten beliebigen Zahlen R1-R2 und RS-R9 würden von der Benutzerausrüstung in dem Schritt 46 entschlüsselt werden und unter Verwendung der beliebigen Zahl R2 zur Bilden der zweiten Signatur S2 würden sechs beliebige Zahlen R1 und RS-R9 für Signatur von Dokumenten verfügbar sein.
  • Weiterhin könnte die Signatur S1 in dem von dem Server in dem Schritt 76 gebildeten und gesendeten Paket eine Zusammenmischung der Neuheit und der oben genannten sieben beliebigen Zahlen sein, aber es würde ausreichen, eine Zusammenmischung der Neuheit FR und wenigstens zwei dieser beliebigen Zahlen zu unterschreiben. Auf gleiche Weise würde eine von der Benutzerausrüstung 12 in dem Schritt 54 gebildete und gesendete ausreichende Signatur S2 von einem Hash-Wert von wenigstens zwei der empfangenen beliebigen Zahlen sein.
  • Wenn mehr als sechs beliebige Zahlen für digitale Unterschriften erforderlich sind, ist es auch möglich, weitere zusätzliche beliebige Zahlen in dem Schritt 74 zu erzeugen und sie in einer oder mehreren weiteren verschlüsselten Komponenten in dem von dem Server in dem Schritt 76 gebildeten und gesendeten Paket einzuschließen.
  • Es dürfte einleuchten, dass die Aufgaben der vorliegenden Erfindung erfüllt sind und dass die vorliegende Erfindung ein sicheres Protokoll schafft zur Verteilung beliebiger Zahlen und privater Schlüssel für digitale Unterschriften in einer Netzwerkumgebung, wie einem Intranetsystem, das nur durch Raten einer Passphrase oder durch Raten biometri scher Information angegriffen werden kann, was ziemlich schwer ist, oder durch einen Fehler in dem El-Gamal-Algorithmus.
  • Während die vorliegende Erfindung detailliert beschrieben worden ist, dürfte es einleuchten, dass in dem Rahmen der vorliegenden Erfindung viele Abwandlungen möglich sind. So ist beispielsweise die vorliegende Erfindung auch auf Systeme anwendbar, bei denen IDs nicht von Benutzern eingegeben zu werden brauchen, weil sie in der Ausrüstung des Benutzers beibehalten werden.

Claims (14)

  1. Verfahren der Verwaltung von neuen Geheimzahlen zur Verwendung durch Benutzer in einer Netzwerkumgebung (14), mit der ein Server (16) gekoppelt ist, wobei mit jedem Benutzer ein einzigartiger betreffender Satz mit einer ID, einem Privatschlüssel KprUser und einem öffentlichen Schlüssel KpuUser entsprechend dem privaten Schlüssel KprUser assoziiert ist, und wobei mit dem Server (16) ein Privatschlüssel KprServer und ein öffentlicher Schlüssel KpuServer assoziiert ist, wobei das genannte Verfahren die nachfolgenden Verfahrensschritte umfasst: beim Server (16): – das Empfangen (70) einer Benutzer ID über das Netzwerk (14); – das Erzeugen (74) wenigstens einer ersten beliebigen Zahl R1; – das Bilden (76) einer verschlüsselten Komponente E2 unter Verwendung des öffentlichen Schlüsseln KpuUser des Benutzers, wobei die verschlüsselte Komponente E2 wenigstens die erste beliebige Zahl R1 in verschlüsselter Form enthält; – das Bilden (74) eines neuen Wertes FR entsprechend einem aktuellen Datum und einer aktuellen Zeit; – Streuspeicherung (78) von Items einschließlich der ersten beliebigen Zahl R1 und des neuen Wertes FR zum Bilden eines ersten Hash-Wertes; – das Bilden (76) einer ersten Signatur S1 des ersten Hash-Wertes unter Verwendung des Privatschlüssels des Servers KprServer; – das Senden eines Pakets mit wenigstens der verschlüsselten Komponente El, dem neuen Wert FR und der ersten Signatur S1 zu dem Benutzer über das Netzwerk (14) – das Empfangen einer zweiten Signatur (S2) eines zweiten Hash-Wertes, der dadurch gebildet (54) ist, dass Daten unterzeichnet werden, die wenigstens von der ersten beliebigen Zahl R1 hergeleitet sind, wobei die genannte zweite Signatur S2 unter Verwendung des Privatschlüssels des Benutzers KprUser gebildet wird, und – eine erste Überprüfung (78), und zwar unter Verwendung des öffentlichen Schlüssels KpuUser des Benutzers, ob die zweite Signatur s2 für dieselbe erste beliebige Zahl R1 ist wie durch den Server (16) gesendet.
  2. Verfahren nach Anspruch 1, wobei: – nebst der genannten ersten bieliebigen Zahl R1 wenigstens eine zweite R2, dritte R3 und vierte R4 beliebige Zahl erzeugt wird; – wenigstens die erste und die zweite beliebige Zahl R1, R2 unter Verwendung des öffentlichen Schlüsselns KpuUser des Benutzers und die dritte beliebige Zahl R3 verschlüsselt sind, wobei der genannte erste Hash-Wert durch Zusammenraufen wenigstens der genannten ersten beliebigen Zahl R1, einer anderen beliebigen Zahl R2 in dem Paket in verschlüsselter Form, und des genannten neuen Wertes FR, wobei die genannte erste Signatur S1 des ersten Hash-Wertes unter Verwendung des Privatschlüssels des Servers KprServer und der vierten beliebigen Zahl R4 gebildet wird, wobei Daten dadurch gebildet werden, dass die erste R1 und wenigstens eine andere R2 beliebige Zahl zusammengerauft werden, die in dem genannten Paket in verschlüsselter Form vorhanden ist zum Erzeugen eines zweiten Hash-Wertes; wobei die genannte zweite Signatur S2 des zweiten Hash-Wertes unter Verwendung des Privatschlüssels KprUser des Benutzers und der zweiten beliebigen Zahl R2 gebildet worden ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei dieses Verfahren weiterhin Folgendes umfasst: das Auslesen (72) von Daten entsprechend dem Benutzer mit der empfangenen IF aus einem Speichermittel (18), wobei diese Daten den Privatschlüssel KprUser des Benutzers enthalten, verschlüsselt, und zwar unter Verwendung eines Schlüssels Kpass, ermittelt aus Identifikationsinformation des Benutzers und wobei das genannte Paket weiterhin den verschlüsselten Privatschlüssel des Benutzers enthält.
  4. Verfahren nach Anspruch 3, wobei die den Benutzer identifizierende Information eine Passphrase aufweist, eingegeben durch den Benutzer bei der Benutzerausrüstung (12), oder biometrische Information, die von dem Benutzer erhalten wird durch eine geeignete Messung oder Abtastung bei der Benutzerausrüstung (12).
  5. Verfahren nach Anspruch 4, wobei dieses Verfahren weiterhin Folgendes umfasst: das Empfangen einer dritten Signatur S3 eines dritten Hash-Wertes eines Dokumentes DOC, wobei diese dritte Signatur S3 unter Verwendung des Privatschlüssels des Benutzers KprUser und der ersten beliebigen Zahl R1 gebildet (60) worden ist, und einer zweiten Überprüfung (82) der dritten Signatur S3 unter Verwendung des öffentlichen Schlüssels KpuUser des Benutzers und eines unabhängig berechneten Hash-Wertes des Dokumentes DOC.
  6. Verfahren zum Erhalten und Verwenden neuer beliebiger Geheimzahlen in der Benutzerausrüstung (12) in einer Netzwerkumgebung (14), mit der ein Server (16) gekoppelt ist, wobei mit jedem Benutzer ein einzigartiger betreffender Satz mit einer ID, einem Privatschlüssel KprUser und einem öffentlichen Schlüssel KpuUser entsprechend dem Privatschlüssel KprUser gekoppelt ist, und mit dem Server ein Privatschlüssel KprServer und ein öffentlicher Schlüssel KpuUser, wobei das genannte Verfahren Folgendes umfasst, in der Benutzerausrüstung (12): – das Übertragen (40) einer ID eines Benutzers, – das Empfangen (44) eines Pakets mit einer verschlüsselten Komponente E2 mit wenigstens einer ersten beliebigen Zahl R1 in verschlüsselter Form, wobei diese verschlüsselte Komponente E2 unter Verwendung des öffentlichen Schlüssels KpuUser des Benutzers, eines neuen Wertes FR entsprechend einem Datum/einer Zeit, und einer ersten Signatur S1 eines ersten Hash-Wertes, wobei der genannte erste Hash-Wert dadurch geformt (76) worden ist, dass Items mit der genannten ersten beliebigen Zahl R1 und dem neunen Wert FR zusammengeraubt sind und wobei die genannte erste Signatur S1 unter Verwendung des Privatschlüssels KprServer des Servers geformt worden ist, – das Entschlüsseln (46) der wenigstens ersten beliebigen Zahl R1 unter Verwendung des öffentlichen Schlüssels KprUser des Benutzers, – das Ermitteln (50), ob das aktuelle Datum/die aktuelle Uhrzeit nicht mehr als ein vorbestimmter Betrag später ist als der neue Wert FR, – das unabhängige Berechnen (52) des ersten Hash-Wertes, – das Überprüfen (52) der ersten Signatur unter Verwendung des öffentlichen Schlüssels des Servers KpuServer und des unabhängig berechneten ersten Hash-Wertes; und – wenn die Ergebnisse der Ermittlung und der Überprüfung (52) positiv sind: – das Bilden (54) einer zweiten Signatur S2 aus Daten, die von wenigstens der ersten belie bigen Zahl R1 unter Verwendung des Privatschlüssels des Benutzers KprUser hergeleitet worden sind; und – das Senden der zweiten Signatur S2 über das Netzwerk.
  7. Verfahren nach Anspruch 6, wobei: – die genannte verschlüsselte Komponente E2 wenigstens eine erste und eine zweite beliebige Zahl R1, R2 hat, die zusammen verschlüsselt worden sind, und zwar unter Verwendung des öffentlichen Schlüssels KpuUser des Benutzers und der dritten beliebigen Zahl R3, – der genannte erste Hash-Wert durch Zusammenraufung wenigstens der genannten ersten beliebigen Zahl R1, einer anderen beliebigen Zahl R2 in dem genannten Paket, und des genannten neuen Wertes Fr gebildet worden ist, – die genannte erste Signatur S1 des ersten Hash-Wertes unter Verwendung des privaten Schlüssels KprServer des Servers und einer vierten beliebigen Zahl R4, – wenigstens die genannte erste und zweite beliebige Zahl R1, R2 aus der verschlüsselten Komponente E2 entschlüsselt werden, und zwar unter Verwendung des privaten Schlüssels KprUser des Benutzers, – die genannten Daten durch Zusammenraufung von wenigstens zwei der beliebigen Zahlen (R1 R2) in dem genannten Pakt in verschlüsselter Form gebildet (54) sind zum Erzeugen eines zweiten Hash-Wertes, – die genannte zweite Signatur S2 des zweiten Hash-Wertes unter Verwendung des privaten Schlüssels KprUser des Benutzers und der zweiten beliebigen Zahl R2 gebildet wird.
  8. Verfahren nach Anspruch 6, wobei das genannte Paket weiterhin den privaten Schlüssel des Benutzers mit einem den Benutzer identifizierenden Schlüssel Kpass, der mit dem Benutzer assoziiert ist, enthält und wobei das genannte Verfahren das Entschlüsseln (46) des verschlüsselten privaten Schlüssels umfasst, und zwar unter Verwendung eines den Benutzer identifizierenden Schlüssels Kpass, ermittelt aus einer Interaktion mit dem Benutzer in der Ausrüstung (12) des Benutzers.
  9. Verfahren nach Anspruch 8, wobei der den Benutzer identifizierende Schlüssel Kpass, ermittelt durch Interaktion mit dem Benutzer in der Ausrüstung (12) des Benutzers, aus einer Passphrase, die durch den Benutzer in der Ausrüstung (12) des Benutzers eingegeben worden ist oder aus biometrischer Information, die von dem Benutzer erhalten worden ist, durch eine geeignete Messung oder Abtastung in der Ausrüstung (12) des Benutzers erhalten worden ist.
  10. Verfahren nach Anspruch 8, wobei das Verfahren weiterhin Folgendes umfasst: – das Berechnen (54) eines dritten Hash-Wertes eines Dokumentes DOC, – das Bilden (54) einer dritten Signatur S3 des dritten Hash-Wertes unter Verwendung des privaten Schlüssels KprUser und der ersten beliebigen Zahl R1, und – das Übertragen (54) der dritten Signatur S3.
  11. Serversystem zum Liefern von Items für eine Anzahl Benutzer zur Verwendung in Signatur- und Verschlüsselungsvorgängen, wobei der El-Gamal-Algorithmus angewandt wird, wobei mit jedem Benutzer ein einzigartiger betreffender Satz mit einem privaten Schlüssel KprUser und einem öffentlichen Schlüssel KpuUser entsprechend dem privaten Schlüssel KprUser assoziiert ist und wobei mit dem Server ein privater Schlüssel KprServer und ein öffentlicher Schlüssel KpuServer assoziiert ist, wobei das genannte System Folgendes umfasst: – einen Beliebigzahl-Generator (16b) zu Erzeugen wenigstens einer ersten, zweiten, dritten und vierten beliebigen Zahl R1, R2, R3, R4 und – Mittel (16c, 16d, 16e) zum Bilden (76) eines Pakets mit einer verschlüsselten Komponente E2 mit wenigstens der ersten und der zweiten beliebigen Zahl R1, R2, zusammen verschlüsselt unter Verwendung des öffentlichen Schlüssels KpuUser eines Benutzers und der dritten beliebigen Zahl R3, eines neuen Wertes FR, und einer ersten Signatur S1 eines ersten Hash-Wertes, gebildet durch Zusammenraufung der genannten ersten beliebigen Zahl R1, wenigstens einer anderen beliebigen Zahl R2 in dem genannten Paket in verschlüsselter Form, und des genannten neuen Wertes FR, wobei die genannte erste Signatur S1 unter Verwendung des privaten Schlüssels KprServer des Servers und der vierten beliebigen Zahl R4 gebildet wird.
  12. System nach Anspruch 11, weiterhin mit Überprüfungsmitteln (16d) zur Überprüfung (78, 82) der empfangenen zweiten und dritten Signatur S2, S3, wobei die genannte zweite Signatur S2 von einem zweiten Hash-Wert ist, der durch Zusammenraufung der ersten R1 und wenigstens einer anderen beliebigen Zahl R2 in dem genannten Paket gebildet ist, und unter Verwendung des privaten Schlüssels KprUser des Benutzers und der zweiten beliebigen Zahl R2 gemacht (54) worden ist und wobei die genannte dritte Signatur S3 von einem Hash-Wert eines Dokumentes DOC ist und unter Verwendung des privaten Schlüssels des Benutzers KprUser und der ersten beliebigen Zahl R1 gemacht worden ist.
  13. System nach Anspruch 12, wobei dieses System weiterhin mit dem Computer auslesbare Speichermittel (18) aufweist, dadurch gekennzeichnet, dass darin verschlüsselte private Schlüssel für die betreffenden Benutzer gespeichert (18b) sind, wobei diese privaten Schlüssel KprUser unter Verwendung betreffender Schlüssel Kpass, ermittelt aus betreffender den Benutzer identifizierender Information verschlüsselt worden sind und wobei das genannte Paket weiterhin den verschlüsselten privaten Schlüssel des Benutzers El umfasst.
  14. System nach Anspruch 13, wobei die den Benutzer identifizierende Information eine Passphrase oder biometrische Information aufweist.
DE69832154T 1997-12-24 1998-12-03 Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung Expired - Lifetime DE69832154T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US989875 1997-12-24
US08/989,875 US6151676A (en) 1997-12-24 1997-12-24 Administration and utilization of secret fresh random numbers in a networked environment
PCT/IB1998/001923 WO1999034554A2 (en) 1997-12-24 1998-12-03 Administration and utilization of secret fresh random numbers in a networked environment

Publications (2)

Publication Number Publication Date
DE69832154D1 DE69832154D1 (de) 2005-12-08
DE69832154T2 true DE69832154T2 (de) 2006-07-20

Family

ID=25535555

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69832154T Expired - Lifetime DE69832154T2 (de) 1997-12-24 1998-12-03 Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung

Country Status (7)

Country Link
US (1) US6151676A (de)
EP (1) EP0962070B1 (de)
JP (1) JP2001513227A (de)
KR (1) KR100564677B1 (de)
CN (1) CN1270471C (de)
DE (1) DE69832154T2 (de)
WO (1) WO1999034554A2 (de)

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263348B1 (en) * 1998-07-01 2001-07-17 Serena Software International, Inc. Method and apparatus for identifying the existence of differences between two files
KR100304693B1 (ko) * 1998-07-22 2001-09-29 윤종용 모듈러연산장치및모듈러연산기능을갖는ic카드
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
CN1195275C (zh) * 1999-09-17 2005-03-30 芬格罗克股份公司 安全设备
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
NL1013450C2 (nl) * 1999-11-02 2001-05-03 Konink Kpn N V Groep Intellect Systeem voor de distributie van random bitreeksen.
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US20010044896A1 (en) * 2000-03-06 2001-11-22 Gil Schwartz Authentication technique for electronic transactions
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
WO2001080528A2 (en) * 2000-04-14 2001-10-25 Next Level Communications Method and apparatus for test and verification of field and terminal equipment
US7032113B2 (en) 2000-04-28 2006-04-18 Moldflow Ireland, Ltd. Network enabled application software system and method
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
CN1337836A (zh) * 2000-08-11 2002-02-27 夸尔柯姆股份有限公司 利用分散控制的开销消息更新
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US20030135744A1 (en) * 2002-01-11 2003-07-17 International Business Machines Corporation Method and system for programming a non-volatile device in a data processing system
KR100446207B1 (ko) * 2002-01-30 2004-08-30 정인숙 암호화기능을 갖는 데이터 송수신시스템
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
ATE416552T1 (de) * 2002-07-26 2008-12-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
EP1550066A4 (de) * 2002-10-10 2006-09-13 Intercomp Corp Sicheres elektronisches bezahlungsnachrichtenübermittlungssystem mit überbrückbarer finalität
US7190791B2 (en) * 2002-11-20 2007-03-13 Stephen Laurence Boren Method of encryption using multi-key process to create a variable-length key
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
KR100800371B1 (ko) * 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
FR2849938A1 (fr) * 2003-01-09 2004-07-16 Denis Ledoux Dispositif et procede pour proteger un systeme ou un sous-systeme informatique
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR20040082898A (ko) * 2003-03-20 2004-09-30 박동춘 불특정 다중 지문 인식을 이용한 유동형 비밀번호 관리 방법
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
ATE365407T1 (de) * 2003-10-29 2007-07-15 Argelcom Ltd Sicheres kryptographisches kommunikationssystem mit kem-dem
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
WO2005101965A2 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20050235150A1 (en) * 2004-04-19 2005-10-20 Kaler Christopher G Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7567364B2 (en) * 2004-11-23 2009-07-28 Xerox Corporation Pull model network image scanning system
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
KR100772856B1 (ko) 2005-01-11 2007-11-02 삼성전자주식회사 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US8356104B2 (en) * 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20070011463A1 (en) * 2005-07-06 2007-01-11 International Business Machines Corporation Method, system, and computer program product for providing authentication and entitlement services
JP4755689B2 (ja) * 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
WO2007019351A1 (en) * 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
CN100414889C (zh) * 2005-12-29 2008-08-27 中山大学 一种对用户进行区分和跟踪的中间系统
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
WO2008031143A1 (en) * 2006-09-12 2008-03-20 Microlatch Pty Ltd Password generator
AU2009200408B2 (en) 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20120176219A1 (en) * 2008-12-12 2012-07-12 Massimo Fiorucci Access identification and control device
CN101447870B (zh) * 2008-12-25 2010-11-17 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
US8538938B2 (en) * 2010-12-02 2013-09-17 At&T Intellectual Property I, L.P. Interactive proof to validate outsourced data stream processing
US9582678B2 (en) * 2011-04-19 2017-02-28 Invenia As Method for secure storing of a data file via a computer communication network
WO2012166495A1 (en) 2011-05-27 2012-12-06 Synthes Usa, Llc Minimally invasive spinal fixation system including vertebral alignment features
US8600061B2 (en) 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
US9300472B2 (en) * 2011-09-30 2016-03-29 Nokia Technologies Oy Method and apparatus for improving digital signatures
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
FR2988942B1 (fr) * 2012-03-27 2015-08-28 Commissariat Energie Atomique Methode et systeme d'etablissement d'une cle de session
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN103795690B (zh) * 2012-10-31 2017-08-11 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US20170142082A1 (en) * 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
KR101657005B1 (ko) * 2015-06-11 2016-09-12 전문석 심전도 생체 인증 방법
CN105162760B (zh) * 2015-07-28 2018-08-14 郝孟一 随机抽取方法、装置以及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
KR101642035B1 (ko) * 2016-01-26 2016-07-29 오준봉 홍채 정보를 이용한 인증 정보 생성장치 및 방법, 그를 구비한 인증 시스템
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
WO2017200791A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
US10171605B2 (en) 2016-07-15 2019-01-01 Apple Inc. Dual channel delivery
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10911946B2 (en) * 2017-01-04 2021-02-02 Getraline Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
US10795658B2 (en) * 2017-03-20 2020-10-06 Fujitsu Limited Updatable random functions
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN110417543B (zh) * 2018-04-27 2022-03-08 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质
CN108921036B (zh) * 2018-06-06 2022-03-01 北京信任度科技有限公司 基于人脸图像识别的随机数产生方法及产生系统
CN110943840B (zh) * 2018-09-25 2024-05-24 杭州字符串科技有限公司 一种签名验证方法
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109634560B (zh) * 2018-12-13 2020-09-22 泰康保险集团股份有限公司 随机数生成方法、装置及存储介质
US11750390B2 (en) 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111416807B (zh) * 2020-03-13 2022-06-07 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN112822026B (zh) * 2021-04-22 2021-09-17 北京信安世纪科技股份有限公司 数字签名方法、装置及系统
US11791988B2 (en) * 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
EP0398492B1 (de) * 1989-05-15 1997-01-22 International Business Machines Corporation Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Also Published As

Publication number Publication date
EP0962070B1 (de) 2005-11-02
DE69832154D1 (de) 2005-12-08
CN1270471C (zh) 2006-08-16
WO1999034554A2 (en) 1999-07-08
JP2001513227A (ja) 2001-08-28
US6151676A (en) 2000-11-21
CN1252198A (zh) 2000-05-03
EP0962070A2 (de) 1999-12-08
KR100564677B1 (ko) 2006-03-30
WO1999034554A3 (en) 1999-09-10
KR20000075650A (ko) 2000-12-26

Similar Documents

Publication Publication Date Title
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE60220780T2 (de) Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE60114833T2 (de) Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE69213062T2 (de) Authentisierungsprotokolle für Kommunikationsnetzwerke
EP2368207B1 (de) Authentisierte übertragung von daten
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69326775T2 (de) Verfahren und einrichtung zur authentifizierung einer benutzer-anbieter-kommunikation
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE69431426T2 (de) System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
DE69734757T2 (de) Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen
WO2011006790A1 (de) Verfahren zur erzeugung eines soft-tokens
WO2001015378A1 (de) Verfahren zum schutz von daten
EP1358533A2 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
WO2010112368A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP1105998A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: IPG ELECTRONICS 503 LTD., ST. PETER PORT, GUER, GB

8328 Change in the person/name/address of the agent

Representative=s name: PATENTANWAELTE BRESSEL UND PARTNER, 12489 BERLIN

R081 Change of applicant/patentee

Ref document number: 962070

Country of ref document: EP

Owner name: PENDRAGON WIRELESS LLC (A NEVADA MANAGED LIMIT, US

Free format text: FORMER OWNER: IPG ELECTRONICS 503 LTD., ST. PETER PORT, GB

Effective date: 20121213

R082 Change of representative

Ref document number: 962070

Country of ref document: EP

Representative=s name: PATENTANWAELTE BRESSEL UND PARTNER, DE

Effective date: 20121213