WO2000072501A1 - Elektronische übermittlung und beglaubigung von texten - Google Patents
Elektronische übermittlung und beglaubigung von texten Download PDFInfo
- Publication number
- WO2000072501A1 WO2000072501A1 PCT/EP1999/005406 EP9905406W WO0072501A1 WO 2000072501 A1 WO2000072501 A1 WO 2000072501A1 EP 9905406 W EP9905406 W EP 9905406W WO 0072501 A1 WO0072501 A1 WO 0072501A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- crypto
- krsö
- algorithm
- text
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Definitions
- Transmitting texts safely means: a) The text was not changed during the transmission (integrity - data integrity). b) Only the sender and the recipient can understand the text (confidentiality). c) The text certainly comes from the sender (authenticity and non-repudiation of the authorship - authenticity and non-repudiation of data origin). d) The recipient has received the text with certainty (authenticity and non-repudiation of receipt - authenticity and non-repudiation of data reception).
- Patent application EP 0 782 114 A2 proposes a method which is intended to simplify certification and key management.
- This system contains a signature instance with a database for the private keys of all users, which digitally signs a submitted document with the corresponding key after the author has identified himself. If you want to convince yourself of the authenticity of the document, decrypt the signature with the author's public key.
- the public Keys can be authenticated by a certification authority by encrypting them with their private key and are preferably also included in the system.
- This disadvantage of the symmetrical method can be eliminated by interposing a trustworthy entity which has a double key of all partners. Either this instance generates a one-time key for each text transmission between any two partners and sends it to the two partners after encryption with their respective key (see Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridgel995, p. 46-48), or it decrypts a one-time key generated by one partner, provided with the name of the other partner, encrypted with its key and sent to it, and encrypts this together with the name of the first partner with the key of the other partner and sends the latter the crypto value (see M. BURROWS, M. ABADI and RM NEEDHAM: A Logic of Authentication.
- Patent application GB 2 211 644 A describes a method in which each user receives an individual key from a first instance as well as a crypto version of the individual key produced with the key of this instance together with a certificate of this key.
- Patent application EP 0 516 898 AI describes a certification process for electronically written and transmitted documents, in which the original data are converted into a derived data record, which is given a time by a special instance and is encrypted together with the latter. In order to verify the integrity of the document, the data record received is first decrypted and the time specified. The original document is restored by reshaping the derived data record.
- Patent application FR 2 534 712 is made from information written on a carrier derives a code that is stored together with arbitrary data on the carrier in a central database. The information is certified by recalculating the code, adding the arbitrary data and comparing it with the pair of values in the database.
- the patent application EP 0 161 181 AI describes a similar authentication process for documents, in which a
- An identification code is printed on the document, which is derived from information identifying the document, and which further includes arbitrarily distributed characters on the document.
- the content of the document, the code and the randomly distributed characters are recorded with an optoelectronic reading device and converted into a sequence of logical signals which are stored in a safe place.
- Document is authenticated by repeating the reading and forming process with a similar reading device and comparing the result with the stored reference value.
- Claim 5 geographically distributed trustworthy entities according to Claim 1, for the purpose of easier proof of identity
- Claim 7 an alternative proof of identity without personal consultation with a trustworthy entity; • Claim 8 an algorithm for calculating a key according to claim 1 from a random number, a seal from a text according to claim 3 and an identifier from a generally accessible and standardizable information characteristic of the participant according to claim 4:
- Claim 9 the encrypted storage and reproduction of the random number and the key calculated from it according to Claim 8 by reconstruction of associations
- Claim 10 a symmetrical crypto-algorithm for encrypting and decrypting texts with keys S of claim 1.
- A, AI, A2 etc. the first association component; Algl, Alg3, Alg3 'and Alg3 * symmetric crypto algorithms; Alg2 an asymmetric crypto algorithm; a, aO, al etc. the numbers calculated by the iteration algorithm from the numbers Z in the grid; ⁇ and ß sequence commands to the software of the module M;
- B, Bl, B2 etc. the second association component; b, bo, bx etc. the last decimal digit before the decimal point of the numbers a, aO, al etc .; E the subscriber who receives the text; fin the grid space last taken into account in the iteration sequence IT; I, I ', I * trusted entities; IT an iteration algorithm; K the identifier of a participant; Kv and Ke the identifiers of V and E;
- KrS (SI, K) the crypto value resulting from encryption of the values SI and K with Algl and S;
- KrSe (T, Ka) the crypto value resulting from encryption of the values T and Ka with Algl and Se;
- KrSv (T, Ke) the crypto value resulting from encryption of the values T and Ke with Algl and Sv;
- KrSö (S) the crypto value resulting from encryption of S with Alg2 and So
- KrSp (SI, K) the crypto value resulting from encryption of the values SI and K with Alg2 and Sp
- KrSi (K, KrSö (S)) the crypto value resulting from encryption of K and KrSö (S) with Alg3 and Si
- KrSi '(K, KrSö (S)) the crypto value resulting from encryption of K and KrSö (S) with Alg3' and Si ';
- KrSi * K, KrSö (S), KrSi (K, KrSö (S)) the by encryption of K, KrSö (S) and
- M an autonomous module; m the raster lines;
- R is an integer; r, rO, ra etc. the decimal digits of the random number R, calculated from the ones;
- Se, Si, Si ', Si * and Sv are the keys of E, I, F, I * and V;
- Zm and Zn are the numbers assigned to the coordinates m and n of the numbers Zmn
- Figure 1 shows the processes in the module for text transmission according to claim 1 and 2; • Figure 2 shows the processes in the certification module according to claims 1 and 3;
- Figure 3 is a 100 character font set according to claim 8.
- Figure 4 shows a 100-digit key S calculated according to the algorithm of claim 8 with a 100 * 10 grid from a 100-digit random number R; • Figure 5 shows a 100-digit seal SI calculated according to the algorithm of claim 8 with a 100 * 10 grid from a two-line text;
- Figure 6 shows a 100-digit identifier K calculated according to the algorithm of claim 8 with a 100 * 10 grid from person-specific information
- Figure 8 shows the crypto text calculated with the symmetric crypto-algorithm of claim 10 with the key S of Figure 4 from the plain text of Figure 5;
- the method according to claim 1 for the controlled entry of a duplicate of the key S of a participant into the key bank of the module M is illustrated for the module area in the left part of Figures 1 and 2. It consists of three phases: first the key S is encrypted with the public key So to KrSö (S), then the participant proves his identity and identifier K to the trustworthy entity I, the K and KrSö (S) to KrSi (K , KrSö (S)) encrypted and forwarded to M, finally, after double automatic decryption in M, the S with K is inserted into the key bank. I guarantees that nobody can introduce a key S under the wrong name and with the wrong germination.
- the participant must prove his identity vis-à-vis I incontestably, personally or through a proxy, for example by presenting an ID, and prove that the identifier K presented is his own.
- S is not known to the instance because S is presented and entered in the form of its crypto value KrSö (S).
- the encryption with Si ensures that none other than I is able to bring usable data into the module. If appropriate, the Si and Sp keys used in M can be replaced while observing the necessary safety precautions.
- the method for text transmission according to claim 2 is illustrated for the module area in the right part of Figure 1.
- T is encrypted together with the identifier Ke of the recipient E to the crypto value KrSv (T, Ke) and sent to the module M at the unencrypted address Kv with the sequence command ⁇ , so that it is on the transfer V is identifiable by Kv from the author V to M, but not E. This is followed by a secret automatic re-encryption and re-addressing in M.
- T is sent together with Kv in encrypted form KrSe (T, Kv) to E at the unencrypted address Ke, so that E can be identified by Ke on this second transfer, while V is only after the decryption of KrSe (T, Kv) becomes known.
- a mailbox is placed in front of the module M, in which all incoming emails [Kv, KrSv (T, Ke)] are collected and successively sent to the module for processing.
- the emails to be forwarded [Ke, KrSe (T, Kv)] are provided with the email address belonging to Ke and sent to the recipients.
- These addresses can be registered in a special database and can be taken from there after editing the text T in the module M.
- the method for text authentication according to claim 3 is illustrated for the module area in the right part of Figure 2. It consists of four phases: First, the text seal SI is generated by the author, encrypted together with the recipient's identifier Ke to KrSv (SI, Ke) and sent to the module M under the address Kv with the sequence command ß. Then a secret automatic re-encryption takes place in M. Finally, the crypto value KrSp (SI, Kv) thus obtained is forwarded to the recipient at the address Ke, who uses the crypto value KrSp (SI, Kv) obtained as the signature of the author. For text verification, SI is recalculated from the text and the signature KrSp (SI, Kv) is decrypted with the public key So. The author is certified by Kv, the integrity of the text by comparing the two Sl values.
- each participant has his own individual identifier K.
- the participants need their correspondents in addition to their own identifier. It would be conceivable to compile a collection of all identifiers contained in the database and to make them accessible to the participants, such as with telephone numbers or with the y
- Claim 5 offers each participant the opportunity to prove his identity and identification to a trustworthy entity I 'in his area.
- triple encryption outside the module M and the corresponding three-fold decryption within M is excluded that a participant in a fraudulent agreement with an entity without proof of identity injects a usurped characteristic value K into the key bank with a key S generated by himself.
- a future participant does not want to prove his identity and identifier K personally or through a proxy at the trustworthy entity I, he can have a one-time key Sa from I, conveniently delivered together with the encryption software, securely with Sa encrypt its values K and KrSö (S) and then send it back to I for decryption and insertion into the key bank of the module.
- a safe way would be, for example, a letter of I sent a letter to the future subscriber or an encrypted mail via a confidant of the future subscriber who was already participating in the procedure.
- Claim 8 describes an algorithm for calculating a key S according to
- Claim 1 from a random number R, a seal SI from a text according to claim 3 and an identifier K from information which is characteristic of the participant, is generally accessible and standardized according to claim 4.
- this algorithm includes a conversion list in which each character Ls des character set used is assigned an individual number Zs.
- the characters L of the random number R (see Figure 4), the text (see Figure 5) and the person-specific information (see Figure 6) are written in an m * n grid and replaced by numbers Z according to the conversion list. Then all the numbers Z are converted to numbers a with a multiple iteration IT, from which S, SI and K are generated.
- the algorithm of claim 8 is illustrated by the following example:
- mn coordinates of the grid space
- Claim 9 sets out how, using the association method known from US Pat. No. 5,821,871, a key S calculated according to claim 8 from a random number R can be kept encrypted together with R and by one
- Authentication of the key owner can be reconstructed.
- the components of the person-specific associations as well as partial sequences of the digits of R and S are stored in a special way mixed on an authentication card (see Figure 7).
- the association components are visible on a display and can be arranged by the key owner. This will reproduce R and S.
- S from R is recalculated with the algorithm of claim 8 and compared with the S value reproduced by association formation. If they matched, the authentication of the key owner was successful.
- the key S is available for the method according to the invention. None other than the rightful key owner is able to successfully authenticate and thereby generate the right key.
- Claim 10 describes a new symmetrical crypto-algorithm which is particularly suitable for the method according to the invention.
- the decryption is carried out analogously to the encryption.
- Integrity and authorship must be secured and verifiable in the long run.
- Participation in the procedure is extremely simple: a) either the prospective subscriber visits the nearest instance in order to identify himself there, to receive the encryption software, to use the latter to generate his individual key, to encrypt it with the public system key, to identify himself generate its with the Encrypt the key provided by the instance and have it entered into the key bank of the autonomous module; b) or the future participant can have the software and one
- Text transmission is also simple: the participant only needs the IDs of his correspondents to communicate with them, ie no additional keys or certificates. He can generally calculate these identifiers himself from generally available information about the individual correspondents.
- the text can be transmitted and the signature can be obtained online and offline, e.g. via the telephone network or in email mode.
- the autonomous module can be operated fully automatically, that is, without personnel.
- the method according to the invention is illustrated by the following example, in which a customer (index a) with a method designed according to the provisions of the claims and a form in the manner of customary checks and transfer forms electronically via a credit institution (index b) to a supplier (index c ) can place an order and ensure its payment.
- the customer fills in fields 1 to 12 of the form ( Figure 9a).
- the customer's software then encrypts the text Tl thus formed and generates the value [Ka, KrSa (Tl, Kb)] identified by the sequence command ⁇ and sends it via the module M in the transformed form [Kb, KrSb (Tl, Ka)] to the customer's bank.
- the bank's software decrypts the value KrSb (Tl, Ka) and enters Tl in the form. If the customer's account is covered, the amount specified is posted to a clearing account and line 13 of the form is completed.
- the crypto value KrSp (SI, Kb) is automatically entered in field 14 ( Figure 9b).
- the bank's software then encrypts the entire text T2 of the form and generates the value [Kb,
- KrSb (T2, Kc) and sends it via module M in the transformed form [Kc, KrSc (T2, Kb)] to the supplier.
- the supplier's software first decrypts the value KrSc (T2, Kb) using the symmetrical crypto-algorithm and enters T2 in the form. It then decrypts the bank's signature KrSp (SI, Kb) using the asymmetric crypto-algorithm. Finally, the supplier's software calculates the SI seal from the characters in fields 1 to 13. If the two SI values match, the supplier can be sure that the order is authentic. From the identifier Kb he learns that the corresponding credit institution has provided the payment. The supplier can therefore carry out the order without any worries. After proper receipt of the goods, the customer authorizes his credit institution to transfer the amount from the clearing account to the supplier account.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Teilnehmer des Verfahrens verfügen über eine persönliche Kennung K, einen symmetrischen Kryptoalgorithmus Alg1 mit individuellem Schlüssel S und einen asymmetrischen Kryptoalgorithmus Alg2 mit öffentlichem Schlüssel Sö. Zum Verfahren gehören weiter eine bertrauenswürdige Instanz, die einen symmetrischen Kryptoalgorithmus Alg3 mit Schlüssel Si besitzt, und ein autonomes, automatisch funktionierendes Modul M mit einer Schlüsselbank für Duplikate der Teilnehmerschlüssel S, welcher der asymmetrische Kryptoalgorithmus Alg2 mit dem zum öffentlichen Schlüsel Sö gehörende private Schlüssel Sp und zusätzlich der symmetrische kryptoalgorithmus Alg3 mit dem Schlüssel Si vorgeschaltet sind. Zunächst wird der Schlüssel S eines Teilnehmers, nachdem letzterer sich vor der vertrauerswürdigen Instanz ausgewiesen hat, zusammen mit seiner Kennung K in verschlüsselter Form in die Schlüsselbank des Moduls eingebracht. Später kann jeder Teilnehmer über das Modul M verschlisselte Texte an jeden anderen Teilnehmer versenden und sich aus dem Modul eine Signatur für von ihm verfaßte Texte besorgen, aus der seine Verfasserschaft und die Unversehrtheit der Textes mit Hilfe des öffentlichen Schlüssels Sö zweifelsfrei nachweisbar ist.
Description
Patentbeschreibung
Elektronische Übermittlung und Beglaubigung von Texten
Texte sicher übermitteln heißt: a) Der Text wurde während der Übermittlung nicht verändert (Unversehrtheit - data integrity). b) Nur der Absender und der Empfänger können den Text verstehen (Vertraulichkeit - confidentiality). c) Der Text stammt mit Sicherheit vom Absender (Authentizität und Nicht- abstreitbarkeit der Urheberschaft - authenticity and non-repudiation of data origin). d) Der Empfänger hat den Text mit Sicherheit erhalten (Authentizität und Nicht- abstreitbarkeit des Empfangs - authenticity and non-repudiation of data reception).
Im Briefverkehr erfüllt man diese vier Forderungen durch: Versand in einem verschlossenen Umschlag (a und b); eigenhändige Unterschrift des Absenders (c); Einschreiben mit eigenhändiger Empfangsbestätigung (d). Bei der elektronischen Datenübermittlung trifft man folgende Vorkehrungen: Digitale Signatur (a); Verschlüsselung (b); Digitale Signatur (c); Empfangsbestätigung mit digitaler Signatur (d).
Der Briefverkehr ist unsicher, langsam und zu teuer. Die digitale Signatur beruht auf einer asymmetrischen Verschlüsselung, bei der ungewiß bleibt, ob der Schlüsselbesitzer tatsächlich derjenige ist, für den er sich ausgibt. Deswegen werden öffentliche Schlüssel in der Regel zusammen mit dem Namen des Eigentümers und weiteren Informationen durch die digitale Signatur einer vertrauenswürdigen Instanz zertifiziert, wobei das Zertifikat mit dem öffentlichen Schlüssel dieser Instanz überprüft werden kann. Für diese Zertifizierung und die Verwaltung der Schlüssel bedarf es einer besonderen Infrastruktur.
In der Patentanmeldung EP 0 782 114 A2 wird ein Verfahren vorgeschlagen, das die Zertifizierung und Schlüsselverwaltung vereinfachen soll. Dies System enthält eine Signaturinstanz mit einer Datenbank für die privaten Schlüssel aller Benutzer, welche ein vorgelegtes Dokument mit dem entsprechenden Schlüssel digital signiert, nachdem sich der Verfasser ausgewiesen hat. Wer sich von der Echtheit des Dokuments überzeugen will, entschlüsselt mit dem öffentlichen Schlüssel des Verfassers die Signatur. Die öffentlichen
Schlüssel können von einer Zertifizierungsinstanz durch Verschlüsseln mit deren privatem Schlüssel beglaubigt werden und sind vorzugsweise ebenfalls im System enthalten.
Eine weitere Variation dieses Gedankens beschreibt die Patentschrift DE 40 03 386 Cl. Bei diesem Verfahren übermittelt der Verfasser den Hashwert seiner Daten einer zentralen Instanz, der mit Hilfe seines dort in einer Datenbank aufbewahrten privaten Schlüssels zu einer digitalen Signatur transformiert wird. Letztere wird zu Kontrollzwecken zusammen mit dem öffentlichen Schlüssel des Absenders bei der Instanz aufbewahrt. Beide Werte werden dem Absender zugestellt, der sie zusammen mit seinen Originaldaten an den Empfänger weiterleitet. Die symmetrische Verschlüsselung benötigt keine Zertifizierungsinstanz, weil klar ist, welcher Schlüssel zu welchem Eigentümer gehört. Die Unversehrtheit, die Urheberschaft und der Erhalt eines mit dem symmetrischen Verfahren verschlüsselten Textes sind per se garantiert. Bei einer Datenübermittlung zwischen vielen Partnern werden allerdings zahlreiche Schlüssel benötigt, nämlich bei n Partnern n(n-l)/2 Schlüssel. Dieser Nachteil des symmetrischen Verfahrens läßt sich durch Zwischenschalten einer vertrauenswürdigen Instanz ausräumen, welche ein Doppel der Schlüssel aller Partner besitzt. Entweder erzeugt diese Instanz für jede Textübermittlung zwischen zwei beliebigen Partnern einen Einmalschlüssel und sendet diesen den beiden Partnern nach Verschlüsselung mit ihrem jeweiligen Schlüssel zu (vgl. Simon GARFINKEL: PGP-Pretty Good Privacy. O'Reilly & Associates Inc., Cambridgel995, S. 46-48), oder aber sie entschlüsselt einen von einem Partner erzeugten, mit dem Namen des anderen Partners versehenen, mit seinem Schlüssel verschlüsselten und ihr zugesandten Einmalschlüssel und verschlüsselt diesen zusammen mit dem Namen des ersten Partners mit dem Schlüssel des anderen Partners und sendet letzterem den Kryptowert zu (vgl. M. BURROWS, M. ABADI und R. M. NEEDHAM: A Logic of Authentication. Rep. 39. Digital Equipment Corporation Systems Research Center, Palo Alto, Calif., Feb. 1989). Nach dem Empfang und der Entschlüsselung des Kryptotextes können die beiden Partner untereinander geheim mit dem Einmalschlüssel kommunizieren. Wegen mangelnder Sicherheit hat man das symmetrische Verfahren mit der Zwischeninstanz, das in den USA längere Zeit verwendet wurde, zugunsten des asymmetrischen Verfahrens mit Zertifizierung der öffentlichen Schlüssel aufgegeben.
In der Patentanmeldung GB 2 211 644 A ist ein Verfahren beschrieben, bei dem jeder Benutzer von einer ersten Instanz einen individuellen Schlüssel sowie eine mit dem Schlüssel dieser Instanz hergestellte Kryptoversion des individuellen Schlüssels nebst Zertifikat dieses Schlüssels erhält. Ein Benutzer kann einer zweiten Instanz, die das Pendant des Schlüssels der ersten Instanz besitzt, authentische Texte in der Weise zukommen lassen, daß er seinen mit dem individuellen Schlüssel verschlüsselten Text sowie die genannte Kryptoversion der zweiten Instanz übermittelt. Letztere entschlüsselt zuerst die Kryptoversion und mit dem so gewonnenen individuellen Schlüssel den Text. Die Patentanmeldung EP 0 516 898 AI beschreibt ein Beglaubigungsverfahren für elektronisch verfaßte und übermittelte Dokumente, bei dem die Originaldaten zu einem abgeleiteten Datensatz umgeformt werden, der von einer besonderen Instanz mit einer Zeitangabe versehen und zusammen mit letzterer verschlüsselt wird. Um die Unversehrtheit des Dokuments zu verifizieren, wird zunächst der erhaltene Datensatz entschlüsselt und die Zeitangabe festgestellt. Durch Rückformung des abgeleiteten Datensatzes wird das originale Dokument wieder hergestellt.
Für archivierte Dokumente müssen Unversehrtheit und Urheberschaft ebenfalls gesichert sein, was bisher durch eigenhändige Unterschrift bewirkt wurde. Mit den modernen technischen Verfahren können eigenhändige Unterschriften so täuschend nachgemacht werden, daß es auch für Gutachter praktisch unmöglich ist, echte von unechten Unterschriften zu unterscheiden. Als Ersatz für eine Unterschrift werden nach Patent US 5,432,506 mit einem Geheimprogramm einige charakteristische Schriftzeichen eines vorgegebenen Formulars ausgewählt, mit einer Tabelle in Zahlen konvertiert und zu einem Code verarbeitet. Der Code wird auf das Formular gedruckt und kann von einer Authentisierstation, welcher das Formular vorgelegt wird, mit dem gleichen Geheimprogramm zur Verifikation des Formulars neu errechnet und mit dem aufgedruckten Pendant verglichen werden.
Nach Patent US 5,157,726 wird die digitale Signatur eines Dokuments mit einer speziellen Kopiermaschine erzeugt und auf einer Papierkopie des Originals vermerkt und letztere an den Empfänger gesandt. Dieser verifiziert die digitale Signatur mit Hilfe einer gleichartigen Kopiermaschine und des öffentlichen Schlüssels des Verfassers. In der
Patentanmeldung FR 2 534 712 wird aus einer auf einen Träger geschriebenen Information
ein Code abgeleitet, der zusammen mit willkürlichen auf dem Träger befindlichen Daten in einer zentralen Datenbank gespeichert wird. Die Information wird dadurch beglaubigt, daß der Code erneut berechnet, mit den willkürlichen Daten versehen und mit dem in der Datenbank befindlichen Wertepaar verglichen wird. Die Patentanmeldung EP 0 161 181 AI beschreibt ein ähnliches Beglaubigungsverfahren für Dokumente, bei dem ein
Identifiziercode auf das Dokument gedruckt wird, der aus Informationen abgeleitet ist, die das Dokument kennzeichnen, und bei dem ferner willkürlich verteilte Zeichen auf dem Dokument angebracht werden. Mit einem optoelektronischen Lesegerät werden der Inhalt des Dokuments, der Code und die willkürlich verteilten Zeichen aufgenommen und in eine Folge logischer Signale umgeformt, die an sicherem Ort gespeichert werden. Das
Dokument wird dadurch beglaubigt, daß mit einem gleichartigen Lesegerät der Lese- und Umformvorgang wiederholt und das Ergebnis mit dem gespeicherten Referenzwert verglichen wird.
Abgesehen vom asymmetrischen RSA- und DH/DSS-Verfahren in Verbindung mit den symmetrischen Kryptoalgorithmen wie CAST, LDEA und Triple-DES haben sich die meisten der übrigen Verfahren zur elektronischen Übermittlung und zur Beglaubigung von Texten nicht durchsetzen können, weil sie für die praktische Nutzung nicht geeignet sind oder prinzipielle Schwächen aufweisen. Die Erfindung hat die Aufgabe, diesen Zustand abzustellen. Sie löst diese Aufgabe durch das im Hauptanspruch 1 beschriebene Verfahren in Verbindung mit den in den Ansprüchen 2 und 3 angegebenen zusätzlichen Vorkehrungen. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Ansprüchen 4 bis 10 beschrieben. Dabei betreffen:
• Anspruch 4 die Behandlung einer besonderen Teilnehmer-Kennung nach Anspruch 1 ;
• Anspruch 5 geographisch verteilte vertrauenswürdige Instanzen nach Anspruch 1, zwecks leichterem Identitätsnachweis;
• Anspruch 6 die Kombination von zwei unabhängigen vertrauenswürdigen Instanzen, um Betrügereien beim Identitätsnachweis auszuschließen;
• Anspruch 7 einen alternativen Identitätsnachweis ohne persönliche Vorsprache bei einer vertrauenswürdigen Instanz; • Anspruch 8 einen Algorithmus zur Berechnung eines Schlüssels nach Anspruch 1 aus einer Zufallszahl, eines Siegels aus einem Text nach Anspruch 3 und einer Kennung
aus einer für den Teilnehmer charakteristischen, allgemein zugänglichen und normierbaren Information nach Anspruch 4:
• Anspruch 9 die verschlüsselte Aufbewahrung und Reproduktion der Zufallszahl und des aus ihr berechneten Schlüssels nach Anspruch 8 durch Rekonstruktion von Assoziationen;
• Anspruch 10 einen symmetrischen Kryptoalgorithmus zum Ver- und Entschlüsselung von Texten mit Schlüsseln S des Anspruchs 1.
Es bezeichnen:
A, AI, A2 usw. den ersten Assoziationsbestandteil; Algl, Alg3, Alg3' und Alg3* symmetrische Kryptoalgorithmen; Alg2 einen asymmetrischen Kryptoalgorithmus; a, aO, al usw. die durch den Iterationsalgorithmus aus den Zahlen Z im Raster berechneten Zahlen; α und ß Ablaufbefehle an die Software des Moduls M;
B, Bl, B2 usw. den zweiten Assoziationsbestandteil; b, bo, bx usw. die letzte DezimalzifFer vor dem Komma der Zahlen a, aO, al usw.; E denjenigen Teilnehmer, der den Text empfängt; fin der in der Iterationsfolge ITzuletzt berücksichtigte Rasterplatz; I, I', I* vertrauenswürdige Instanzen; IT einen Iterationsalgorithmus; K die Kennung eines Teilnehmers; Kv und Ke die Kennungen von V und E;
KrS(SI, K) den durch Verschlüsselung der Werte SI und K mit Algl und S entstehenden Kryptowert;
KrSe(T, Ka) den durch Verschlüsselung der Werte T und Ka mit Algl und Se entstehenden Kryptowert;
KrSv(T, Ke) den durch Verschlüsselung der Werte T und Ke mit Algl und Sv entstehenden Kryptowert;
KrSö(S) den durch Verschlüsselung von S mit Alg2 und So entstehenden Kryptowert; KrSp(SI, K) den durch Verschlüsselung der Werte SI und K mit Alg2 und Sp entstehenden Kryptowert;
KrSi(K, KrSö(S)) den durch Verschlüsselung von K und KrSö(S) mit Alg3 und Si entstehenden Kryptowert;
KrSi'(K, KrSö(S)) den durch Verschlüsselung von K und KrSö(S) mit Alg3' und Si' entstehenden Kryptowert;
KrSi*(K, KrSö(S), KrSi(K, KrSö(S))) den durch Verschlüsselung von K, KrSö(S) und
KrSi(K, KrSö(S)) mit Alg3* und Si* entstehenden Kryptowert;
L Schriftzeichen eines Textes;
Ls Schriftzeichen eines Schriftzeichensatzes;
M ein autonomes Modul; m die Rasterzeilen;
T den originalen Text; n die Rasterspalten;
Pl, P2, P3 und P4 Permutationen; pl, p2, p3 und p4 die Elemente der Permutationen P
R eine ganze Zufallszahl; r, rO, ra usw. die Dezimalziffern der Zufallszahl R, gerechnet von den Einern aus;
S den Schlüssel für einen symmetrischen Verschlüsselungs- Algorithmus;
Sa Einmalschlüssel;
Se, Si, Si', Si* und Sv die Schlüssel von E, I, F, I* und V;
Sp und So das aus privatem und öffentlichem Schlüssel bestehende Schlüsselpaar für den asymmetrischen Verschlüsselungs- Algorithmus Alg2;
SI das Siegel eines Textes;
V denjenigen Teilnehmer, der den Text verfaßt und absendet;
Zmn die anstelle der Schriftzeichen L in das Raster eingesetzten Zahlen;
Zm und Zn die den Koordinaten m und n der Zahlen Zmn zugeordneten Zahlen
Z0, ZI usw. die Iterationsfolge der in das Raster eingesetzten Zahlen Zmn;
ZmO, ZnO, Zml, Znl usw. die den Koordinaten m und n der Zahlen Z0, ZI usw. zugeordneten Zahlen;
Zs dem Schriftzeichen Ls zugeordnete Zahl.
stellen dar:
Abbildung 1 die Abläufe im Modul für Textübermittlung nach Anspruch 1 und 2;
• Abbildung 2 die Abläufe im Modul für Beglaubigung nach Anspruch 1 und 3;
• Abbildung 3 einen aus 100 Zeichen bestehenden Schriftzeichensatz nach Anspruch 8;
• Abbildung 4 einen nach dem Algorithmus des Anspruchs 8 mit einem 100*10-Raster aus einer 100-stelligen Zufallszahl R berechneten 100-stelligen Schlüssel S; • Abbildung 5 ein nach dem Algorithmus des Anspruchs 8 mit einem 100*10-Raster aus einem zweizeiligen Text berechnetes 100-stelliges Siegel SI;
• Abbildung 6 eine nach dem Algorithmus des Anspruchs 8 mit einem 100*10-Raster aus personenspezifischen Informationen berechnete 100-stellige Kennung K;
• Abbildung 7 die auf einer Authentisierkarte nach Anspruch 9 gespeicherten Assoziationsbestandteile A, Tripel B^fFolge von r]*=?[Folge von b] und Kennung K;
• Abbildung 8 den mit dem symmetrischen Kryptoalgorithmus des Anspruchs 10 mit dem Schlüssel S der Abbildung 4 aus dem Klartext der Abbildung 5 berechneten Kryptotext;
• Abbildung 9a, 9b einen Telepay-Zahlschein.
Das Verfahren nach Anspruch 1 zur kontrollierten Eingabe eines Duplikats des Schlüssels S eines Teilnehmers in die Schlüsselbank des Moduls M ist für den Modulbereich im linken Teil der Abbildungen 1 und 2 illustriert. Es besteht aus drei Phasen: zunächst wird der Schlüssel S mit dem öffentlichen Schlüssel So zu KrSö(S) verschlüsselt, danach weist der Teilnehmer seine Identität und Kennung K gegenüber der vertrauenswürdigen Instanz I nach, die K und KrSö(S) zu KrSi(K, KrSö(S)) verschlüsselt und an M weiterleitet, schließlich erfolgt nach doppelter automatischer Entschlüsselung in M die Einbringung des mit K versehenen S in die Schlüsselbank. I garantiert, daß niemand unter falschem Namen und mit falscher Keimung einen Schlüssel S einbringen kann. Zu diesem Zweck muß der Teilnehmer persönlich oder über einen Bevollmächtigten seine Identität gegenüber I unanfechtbar nachweisen, beispielsweise durch Vorlage eines Ausweises, und belegen, daß es sich bei der vorgelegten Kennung K um seine eigene handelt. Dabei wird S der Instanz nicht bekannt, denn S wird in Form seines Kryptowertes KrSö(S) vorgelegt und eingegeben. Die Verschlüsselung mit Si gewährleistet, daß kein anderer als I in der Lage ist, brauchbare Daten in das Modul einzubringen. Wenn es zweckmäßig ist, können die in M verwendeten Schlüssel Si und Sp unter Einhaltung der erforderlichen Sicherheitsvorkehrungen ersetzt werden.
Das Verfahren zur Textübermittlung nach Anspruch 2 ist für den Modulbereich im rechten Teil der Abbildung 1 illustriert. Es besteht aus drei Phasen: zunächst wird der Text T zusammen mit der Kennung Ke des Empfängers E zum Kryptowert KrSv(T, Ke) verschlüsselt und unter der unverschlüsselten Adresse Kv mit dem Ablaufbefehl α an das Modul M gesendet, so daß also auf dem Transfer vom Verfasser V zu M zwar V durch Kv identifizierbar ist, nicht jedoch E. Danach erfolgt in M eine geheime automatische Umverschlüsselung und Umadressierung. Schließlich wird T zusammen mit Kv in verschlüsselter Form KrSe(T, Kv) unter der unverschlüsselten Adresse Ke an E gesendet, so daß also auf diesem zweiten Transfer E durch Ke identifizierbar ist, während V erst nach der Entschlüsselung von KrSe(T, Kv) bekannt wird. Wenn der Versand der Texte T über Email erfolgt, ist vor das Modul M eine Mailbox geschaltet, in der alle eintreffenden Emails [Kv, KrSv(T, Ke)] gesammelt und nacheinander zur Bearbeitung in das Modul gelangen. Nach der Umverschlüsselung werden die weiterzuleitenden Emails [Ke, KrSe(T, Kv)] mit der zu Ke gehörenden Email-Adresse versehen und den Empfängern zugestellt. Diese Adressen können in einer besonderen Datenbank registriert sein und nach dem Bearbeiten des Textes T im Modul M von dort entnommen werden.
Das Verfahren zur Textbeglaubigung nach Anspruch 3 ist für den Modulbereich im rechten Teil der Abbildung 2 illustriert. Es besteht aus vier Phasen: zunächst wird beim Verfasser das Textsiegel SI erzeugt, zusammen mit der Kennung Ke des Empfängers verschlüsselt zu KrSv(SI, Ke) und unter der Adresse Kv mit dem Ablaufbefehl ß an das Modul M gesendet. Dann erfolgt in M eine geheime automatische Umverschlüsselung. Schließlich wird der so erhaltene Kryptowert KrSp(SI, Kv) unter der Adresse Ke an den Empfänger weitergeleitet, der den erhaltenen Kryptowert KrSp(SI, Kv) als Signatur des Verfassers verwendet. Zur Textverifizierung wird SI neu aus dem Text berechnet und die Signatur KrSp(SI, Kv) mit dem öffentlichen Schlüssel So entschlüsselt. Der Verfasser wird durch Kv, die Unversehrtheit des Textes durch Vergleich der beiden Sl-Werte beglaubigt.
Beim erfindungsgemäßen Verfahren besitzt jeder Teilnehmer seine eigene individuelle Kennung K. Für den Versand ihrer Texte benötigen die Teilnehmer außer ihrer eigenen Kennung diejenigen ihrer Korrespondenten. Es wäre denkbar, eine Sammlung aller in der Datenbank enthaltenen Kennungen zusammenzustellen und den Teilnehmern zugänglich zu machen, wie es etwa mit Telefonnummern oder mit den
y
öffentlichen Schlüsseln der asymmetrischen Verschlüsselung geschieht. Dies wäre allerdings recht umständlich. Viel einfacher ist es, entsprechend Anspruch 4 allgemein zugängliche oder bereits vorhandene spezifische Informationen über die Korrespondenten (z.B. deren Namen, Geburtsort, Geburtstag, postalische oder Email- Adressen, Telefonnummern) heranzuziehen, um aus ihnen mit einem bestimmten Algorithmus die individuelle Kennung abzuleiten. Dafür empfiehlt es sich, diese Informationen und die aus ihnen berechneten Kennungen in ein einheitliches Format zu bringen. Der Algorithmus muß so beschaffen sein, daß sich aus unterschiedlichen Informationen niemals die gleiche Kennung ergibt, wofür eine weitere Voraussetzung ist, daß eine Kennung in Form einer Dezimalzahl hinreichend viele Stellen hat. In Abbildung 6 ist eine Kennung in Form einer 100-stelligen Dezimalzahl angegeben, die aus den ebenfalls dort vermerkten formatierten personenspezifischen Informationen mit Hilfe des Algorithmus nach Anspruch 8 errechnet wurde. Für die Praxis reicht es aus, nur einen Teil der 100 Ziffern zu verwenden, also etwa K = 439 299 775 207 (vgl. Abbildung 7). Ebenfalls nach Anspruch 4 werden die Kennungen K, gegebenenfalls zusammen mit weiteren Angaben zu ihrem Eigentümer, bei der Instanz I registriert, um etwa das Eingeben von Duplikaten in die Schlüsselbank von M zu verhindern oder gewisse Informationen bereitzuhalten.
Anspruch 5 bietet jedem Teilnehmer die Möglichkeit, seine Identität und Kennung gegenüber einer vertrauenswürdigen Instanz I' in seiner Nähe nachzuweisen. Die einzelnen Instanzen I' kommunizieren mit I über eine symmetrische Verschlüsselung mit individuellen Schlüsseln Si'. Zweckmäßigerweise betraut man bereits flächendeckend vorhandene, z.B. vom Staat bestellte und mit öffentlichem Glauben ausgestattete Amtspersonen, wie etwa Notare, mit der Funktion der Instanzen I und F. Durch das Hintereinanderschalten zweier Instanzen I und I* nach Anspruch 6, einer dreifachen Verschlüsselung außerhalb des Moduls M und der entsprechenden dreifachen Entschlüsselung innerhalb von M wird ausgeschlossen, daß ein Teilnehmer in betrügerischem Einverständnis mit einer Instanz ohne Identitätsnachweis einen usurpierten Kennwert K in die Schlüsselbank mit einem von ihm selbst erzeugten Schlüssel S einschleust.
Wenn ein zukünftiger Teilnehmer den Nachweis seiner Identität und Kennung K nicht persönlich oder über einen Bevollmächtigten bei der vertrauenswürdigen Instanz I führen möchte, kann er sich nach Anspruch 7 einen Einmalschlüssel Sa von I, bequemerweise zusammen mit der Verschlüsselungssoftware, auf sicherem Weg zustellen lassen, mit Sa seine Werte K und KrSö(S) verschlüsseln und dann an I zum Entschlüsseln und Einbringen in die Schlüsselbank des Moduls zurücksenden. Ein sicherer Weg wäre beispielsweise ein an den zukünftigen Teilnehmer gerichtetes postalisches Einschreiben von I oder eine verschlüsselte Sendung über einen bereits am Verfahren teilnehmenden Vertrauten des zukünftigen Teilnehmers. Anspruch 8 beschreibt einen Algorithmus zur Berechnung eines Schlüssels S nach
Anspruch 1 aus einer Zufallszahl R, eines Siegels SI aus einem Text nach Anspruch 3 und einer Kennung K aus einer für den Teilnehmer charakteristischen, allgemein zugänglichen und normierbaren Information nach Anspruch 4. Zunächst gehört zu diesem Algorithmus eine Umrechnungsliste, in der jedem Zeichen Ls des verwendeten Schriftzeichensatzes eine individuelle Zahl Zs zugeordnet ist. Die Zeichen L der Zufallszahl R (vgl. Abbildung 4), des Textes (vgl. Abbildung 5) und der personenspezifischen Information (vgl. Abbildung 6) werden in ein m*n-Raster geschrieben und entsprechend der Umrechnungsliste durch Zahlen Z ersetzt. Dann werden alle Zahlen Z mit einer mehrfachen Iteration IT umgerechnet zu Zahlen a, aus denen S, SI und K erzeugt werden. Der Algorithmus des Anspruchs 8 wird durch folgendes Beispiel illustriert: zur
Umrechnung der Zeichen Ls in die Zahlen Zs dient die Liste der Abbildung 3; verwendet wird ein 10*100-Raster, die Zahlen a berechnen sich in zweifacher Iteration IT nach der Formel: amn = Rest(Ganzzahl{[Zmn + Zm*Zn + rmn]Λl,l;10A6}) mit
mn = Koordinaten des Rasterplatzes
Zm = der Koordinate m zugeordnete Zahl:
0<->4, 1<→>5, 2 ->7, 3<→-9, 4<→6, 5 l, 6<→0, 7<->8, 8<->3, 9<-»2
Zn = der Koordinate m zugeordnete Zahl = Rest(n;10) r = zur Iteration IT verwendeter Zwischenwert: die erste Iteration geht von ZQ(00) über ZQ(99) über Zi(fjO) nach Z9(99), dabei ist:
rθ(00) = 501 234 und für m=0 bis m=8: r(m+l)(00) = am(99)
die zweite Iteration geht von Zθ(99) über Zo(00) über Zi(99) nach Z9(00), dabei ist: rθ(99) = a9(99) und für m=0 bis m=8: r(m+i)(99) = am(00) rm(n+i) = amn-
S bzw. SI bzw. K berechnet sich nach Abschluß der zweifachen Iteration IT als Folge aller bn mit bn = Rest(∑m {Rest(amn;10)};10).
Mit vorstehendem Algorithmus ergeben sich die in den Abbildungen 4, 5 und 6 angegebenen Werte für den Schlüssel S, das Siegel SI und die Kennung K. In der Praxis reicht es aus, für SI und K nur einen Teil der 100 Ziffern zu verwenden, also etwa SI = 30243 45975 68506 45633 zu setzen.
In Anspruch 9 ist dargelegt, wie mit dem aus Patent US 5,821,871 bekannten Assoziationsverfahren ein entsprechend Anspruch 8 aus einer Zufallszahl R berechneter Schlüssel S zusammen mit R verschlüsselt aufbewahrt werden kann und durch eine
Authentisierung des Schlüsseleigentümers rekonstruierbar ist. Und zwar werden zunächst die Bestandteile der personenspezifischen Assoziationen sowie Teilfolgen der Ziffern von R und S in besonderer Weise gemischt auf einer Authentisierkarte gespeichert (vgl. Abbildung 7). Nach Einlegen der Karte in ein Lesegerät werden die Assoziationsbestandteile auf einem Display sichtbar und können vom Schlüsseleigentümer geordnet werden. Dadurch werden R und S reproduziert. Schließlich wird mit dem Algorithmus des Anspruchs 8 S aus R neu berechnet und mit dem durch Assoziationsbildung reproduzierten S-Wert verglichen. Bei Übereinstimmung war die Authentisierung des Schlüsseleigentümers erfolgreich. Gleichzeitig steht der Schlüssel S für das erfindungsgemäße Verfahren zur Verfugung. Niemand anderem als dem rechtmäßigen Schlüsselbesitzer ist es möglich, sich erfolgreich zu authentisieren und dadurch den richtigen Schlüssel zu erzeugen.
Anspruch 10 beschreibt einen neuen und für das erfindungsgemäße Verfahren besonders geeigneten symmetrischen Kryptoalgorithmus. Dieser Algorithmus basiert auf vier Elementen: erstens der Erzeugung zweier charakteristischer, von einander abhängiger
Permutationen aus einer ansteigenden Zahlenfolge mit Hilfe der Ziffern des Schlüssels S; zweitens der Herstellung eines für den Schlüsseleigentümer individuellen „Alphabets" aus den Zeichen eines vorgegebenen Schriftzeichensatzes; drittens dem Einschreiben des Textes in ein m*n-Raster (m = Anzahl der Zeilen, n = Anzahl der Zeichen je Zeile); viertens in einer Verschlüsselung, die aus einer Substitution der Schriftzeichen im Raster nach Maßgabe des individuellen Alphabets und der einen charakteristischen Permutation sowie aus einer anschließenden Transposition der Schriftzeichen nach Maßgabe der anderen Permutation besteht.
In Abbildung 8 ist das Ergebnis dieser Verschlüsselung für den aus zwei Zeilen zu je 100 Zeichen bestehenden und in ein entsprechendes 2*100-Raster geschriebenen Text der Abbildung 5, den aus 100 Zeichen bestehenden Schriftzeichensatz der Abbildung 3, den 100-stelligen Schlüssel S der Abbildung 4 bei Anwendung folgender Formeln zum Berechnen von p3 und p4 dargestellt. p3 = 10*Rest(pl;10) + Ganzzahl(pl/10) p4 = 10*Rest(ρ2;10) + Ganzzahl(p2/10)
Die Entschlüsselung erfolgt analog invers zur Verschlüsselung.
Das erfindungsgemäße Verfahren bietet folgende Vorteile:
• Es wird den eingangs aufgezählten Grundanforderungen einer vertrauenswürdigen Textübermittlung gerecht. • Es ist ein optimaler Ersatz für die eigenhändige Unterschrift bei Texten, deren
Unversehrtheit und Urheberschaft auf Dauer gesichert und nachweisbar sein müssen.
• Im Gegensatz zu allen anderen symmetrischen Verfahren besitzt nur der Teilnehmer selbst seinen Schlüssel, denn das Pendant befindet sich nicht bei seinem Kommunikationspartner, sondern im unzugänglichen autonomen Modul. • Ein kompliziertes Schlüssel- und Zertifikat-Management entfallt.
• Die Teilnahme am Verfahren ist denkbar einfach: a) entweder sucht der zukünftige Teilnehmer die nächstgelegene Instanz auf, um sich dort auszuweisen, die Verschlüsselungssoftware zu erhalten, mit letzterer seinen individuellen Schlüssel zu erzeugen, diesen mit dem öffentlichen Systemschlüssel zu verschlüsseln, seine Kennung zu erzeugen, seinen mit der
Kennung versehenen Schlüssel von der Instanz verschlüsseln und in die Schlüsselbank des autonomen Moduls aufnehmen zu lassen; b) oder aber der zukünftige Teilnehmer läßt sich die Software und einen
Einmalschlüssel durch eine der Instanzen per Einschreiben oder über einen bereits teilnehmenden Bekannten zustellen, um damit zunächst seinen individuellen
Schlüssel zu erzeugen und mit dem öffentlichen Systemschlüssel zu verschlüsseln, danach seine Kennung zu erzeugen, schließlich beide Werte mit dem Einmalschlüssel zu verschlüsseln und an die Instanz zu übersenden zum Entschlüsseln mit dem Einmalschlüssel sowie zur erneuten Verschlüsselung und Aufnahme des mit der Kennung versehenen Schlüssels in die Schlüsselbank des autonomen Moduls.
• Die Textübermittlung ist ebenfalls einfach: der Teilnehmer benötigt nur die Kennungen seiner Korrespondenten, um mit ihnen zu kommunizieren, also weder zusätzliche Schlüssel noch Zertifikate. Diese Kennungen kann er sich im allgemeinen aus allgemein verfügbaren Informationen über die einzelnen Korrespondenten selbst berechnen.
• Auch die Beglaubigung von Texten ist einfach: der Teilnehmer erzeugt sein Textsiegel, verschlüsselt dieses zusammen mit seiner Kennung mit seinem individuellen Schlüssel, läßt sich vom Modul die Signatur erzeugen (aus der nach Entschlüsselung mit dem öffentlichen Systemschlüssel das
Textsiegel und die Kennung hervorgehen) und unterzeichnet seinen Text mit der Signatur.
• Die Textübermittlung und das Besorgen der Signatur kann online und offline erfolgen, z.B. via das Telefonnetz oder im Email-Betrieb. • Das autonome Modul läßt sich vollautomatisch, das heißt, ohne Personal betreiben.
• Unkorrektes Verhalten einer vertrauenswürdigen Instanz läßt sich durch Einschalten einer zweiten unabhängigen Instanz mit Sicherheit aufdecken.
Das erfindungsgemäße Verfahren wird durch das folgende Beispiel illustriert, bei dem ein Kunde (Index a) mit einem nach den Vorschriften der Patentansprüche gestalteten Verfahren und einem Formular in der Art üblicher Schecks und Überweisungsformulare elektronisch via ein Kreditinstitut (Index b) einem Lieferanten (Index c) einen Auftrag erteilen und dessen Bezahlung sicherstellen kann.
Zunächst füllt der Kunde die Felder 1 bis 12 des Formulars aus (Abbildung 9a). Entsprechend dem Verfahren nach Anspruch 2 verschlüsselt dann die Software des Kunden den so gebildeten Text Tl und erzeugt den mit dem Ablaufbefehl α gekennzeichneten Wert [Ka, KrSa(Tl, Kb)] und schickt diesen über das Modul M in der transformierten Form [Kb, KrSb(Tl, Ka)] an die Bank des Kunden.
Die Software der Bank entschlüsselt den Wert KrSb(Tl, Ka) und trägt Tl in das Formular ein. Wenn das Konto des Kunden gedeckt ist, wird der angegebene Betrag auf ein Verrechnungskonto gebucht und die Zeile 13 des Formulars ausgefüllt. Entsprechend dem Verfahren nach Anspruch 3 berechnet die Software der Bank aus den Zeichen der Felder 1 bis 13 das Siegel SI und schickt den mit dem Ablaufbefehl ß gekennzeichneten Wert [Kb, KrSb(SI, Kb)] über das Modul M in der transformierten Form [Kb, KrSp(SI, Kb)] an sich selbst zurück (Verfasser = Empfänger). Der Kryptowert KrSp(SI, Kb) wird automatisch in das Feld 14 eingetragen (Abbildung 9b). Entsprechend dem Verfahren nach Anspruch 2 verschlüsselt dann die Software der Bank den gesamten Text T2 des Formulars und erzeugt den mit dem Ablaufbefehl α gekennzeichneten Wert [Kb,
KrSb(T2, Kc)] und schickt diesen über das Modul M in der transformierten Form [Kc, KrSc(T2, Kb)] an den Lieferanten.
Die Software des Lieferanten entschlüsselt zunächst mit dem symmetrischen Kryptoalgorithmus den Wert KrSc(T2, Kb) und trägt T2 in das Formular ein. Danach entschlüsselt sie mit dem asymmetrischen Kryptoalgorithmus die Signatur KrSp(SI, Kb) der Bank. Schließlich berechnet die Software des Lieferanten aus den Zeichen der Felder 1 bis 13 das Siegel SI . Wenn die beiden SI- Werte übereinstimmen, kann der Lieferant sicher sein, daß der Auftrag authentisch ist. Aus der Kennung Kb erfahrt er, daß das entsprechende Kreditinstitut die Zahlung bereitgestellt hat. Der Lieferant kann somit unbesorgt den Auftrag ausfuhren. Nach ordnungsgemäßen Erhalt der Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.
Claims
Patentansprüche
1. Elektronische Übermittlung und Beglaubigung von Texten, gekennzeichnet durch:
• Teilnehmer, die je über eine Kennung K, einen symmetrischen Kryptoalgorithmus Algl mit dem Schlüssel S und einen asymmetrischen Kryptoalgorithmus Alg2 mit dem öffentlichen Schlüssel So verfügen; • eine vertrauenswürdige Instanz I, die über einen symmetrischen Kryptoalgorithmus
Alg3 mit dem Schlüssel Si verfügt;
• ein autonomes, automatisch funktionierendes und von außen her unausspähbares Modul M, in dem enthalten sind: a) eine Schlüsselbank, in welcher Duplikate der Schlüssel S, versehen mit der Teilneh erkennung K, aufbewahrt sind; b) ein der Schlüsselbank vorgeschalteter asymmetrischer Kryptoalgorithmus Alg2 mit dem zum Schlüssel So gehörenden privaten Schlüssel Sp; c) ein dem asymmetrischen Kryptoalgorithmus Alg2 vorgeschalteter symmetrischer Kryptoalgorithmus Alg3 mit dem Schlüssel Si; • eine kontrollierte Eingabe der Duplikatschlüssel S in die Schlüsselbank, die folgendermaßen abläuft: a) der jeweilige Teilnehmer verschlüsselt S mit Alg2 und So zum Kryptowert KrSö(S) und weist seine Identität und Kennung K gegenüber der Instanz I nach; b) I verschlüsselt K und KrSö(S) mit Alg3 und Si zum Kryptowert KrSi(K, KrSö(S)) und übermittelt letzteren an das Modul M; c) innerhalb von M erfolgt automatisch:
> die Entschlüsselung von KrSi(K, KrSö(S)) mit Alg3 und Si zu K und KrSö(S);
> die Entschlüsselung von KrSö(S) mit Alg2 und Sp zu S;
> die Einbringung des Wertepaares K<-»S in die Schlüsselbank.
2. Verfahren nach Anspruch 1 , gekennzeichnet durch: • ein Modul M, in dem zusätzlich enthalten sind: a) ein symmetrischer Kryptoalgorithmus Algl für Schlüssel S;
b) ein weiterer dem ersten Kryptoalgorithmus Algl nachgeschalteter symmetrischer Kryptoalgorithmus Algl für Schlüssel S, der mit dem ersten identisch sein kann; • und eine Textübermittlung, die folgendermaßen abläuft: a) der Verfasser/ Absender V schreibt seinen Text T, fugt die Kennung Ke des Empfängers E hinzu und verschlüsselt T und Ke mit Algl und seinem Schlüssel
Sv zum Kryptotext KrSv(T, Ke); b) V sendet seine Kennung Kv und den Kryptowert KrSv(T, Ke) an das Modul M mit dem Befehl α; c) innerhalb von M erfolgt mit dem Befehl α automatisch: die Eingabe von Kv in die Schlüsselbank und die Ausgabe des Schlüssels Sv; die Entschlüsselung von KrSv(T, Ke) mit Algl und Sv zu T und Ke;
> die Eingabe von Ke in die Schlüsselbank und die Ausgabe des Schlüssels Se;
> die Verschlüsselung von T und Kv mit Algl und Se zum Kryptotext KrSe(T, Kv); > die Weitersendung des mit Ke versehenen Kryptotextes KrSe(T, Kv) an E; d) Der Empfanger E entschlüsselt KrSe(T, Kv) mit Algl und seinem Schlüssel Se zum Originaltext T und der Verfasserkennung Kv.
3. Verfahren nach Anspruch 1 , gekennzeichnet durch: • ein Modul M, in dem zusätzlich enthalten sind: a) ein symmetrischer Kryptoalgorithmus Algl für Schlüssel S; b) ein weiterer dem symmetrischen Kryptoalgorithmus Algl nachgeschalteter asymmetrischer Kryptoalgorithmus Alg2 für den Schlüssel Sp, der mit dem Kryptoalgorithmus Alg2 des Anspruchs 1 identisch sein kann; • und eine Textbeglaubigung, die folgendermaßen abläuft: a) der Verfasser/ Absender V schreibt seinen Text T, erzeugt mit einem
Einwegalgorithmus ein Siegel (Prüfzahl, Message Digest) SI seines Textes, fügt die Kennung Ke des Empfängers E hinzu und verschlüsselt SI und Ke mit Algl und seinem Schlüssel Sv zum Kryptowert KrSv(SI, Ke); b) V sendet seine Kennung Kv und den Kryptowert KrSv(SI, Ke) an das Modul M mit dem Befehl ß;
c) innerhalb von M erfolgt mit dem Befehl ß automatisch
> die Eingabe von Kv in die Schlusselbank und die Ausgabe des Schlusseis Sv,
> die Entschlüsselung von KrSv(SI, Ke) mit Algl und Sv zu SI und Ke, die Aktivierung des asymmetrischen Kryptoalgorithmus Alg2 und des privaten Schlusseis Sp und die Verschlüsselung von SI und Kv mit Alg2 und Sp zum
Kryptowert KrSp(SI, Kv), die Weitersendung des mit Ke versehenen Kryptotextes KrSp(SI, Kv) an den Empfänger E, d) der Empfanger verwendet den vom Modul erhaltenen Kryptowert KrSp(SI, Kv) als Signatur des Verfassers, e) um sich von der Echtheit des zum Siegel SI gehörenden Textes zu überzeugen, geht ein beliebiger Dritter folgendermaßen vor
> er errechnet mit dem Einwegalgorithmus das Siegel SI des Textes, er entschlüsselt mit dem asymmetrischen Kryptoalgorithmus Alg2 und dem öffentlichen Schlüssel So den Kryptowert KrSp(SI, Kv) zu SI und Kv, er verifiziert den Verfasser anhand dessen Kennung Kv und überzeugt sich von der Unversehrtheit des Textes durch den Vergleich der beiden erhaltenen SI- Werte
Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß
• die Kennung K einer für den Teilnehmer charakteristischen, allgemein zuganglichen und normierbaren Information zugeordnet oder aus ihr ableitbar ist
• und/oder bei der Instanz I ein Register gefuhrt wird, in dem alle in die Schlusselbank des Moduls eingegebenen Kennungen K vermerkt sind, zusammen oder nicht mit weiteren Informationen zum Inhaber der jeweiligen Kennung
Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß weitere vertrauenswürdige Instanzen F geographisch verteilt vorhanden sind, die mit I vermittels einer symmetrischen Verschlüsselung Alg3' mit Schlüsseln Si' kommunizieren können, wobei a) ein Teilnehmer seine Identität und Kennung auch gegenüber F nachweisen kann, um
K und KrSo(S) zu übergeben,
b) F die beiden Werte K und KrSö(S) mit Alg3* und Si' zu KrSi'(K, KrSö(S)) verschlüsselt und diesen Kryptowert an I übermittelt; c) I den Kryptowert KrSz'(K, KrSö(S)) mit Alg3' und Si' zu K und KrSö(S) entschlüsselt, beide Werte mit Alg3 und Si zu KrSi(K, KrSö(S))verschlüsselt und diesen Kryptowert an das Modul übermittelt.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
• eine zweite von I unabhängige vertrauenswürdigen Instanz I* vorhanden ist, die über den symmetrischen Kryptoalgorithmus Alg3* mit dem Schlüssel Si* verfügt; • der Schlüsselbank im Modul M zusätzlich zum asymmetrischen Kryptoalgorithmus
Alg2 und zum symmetrischen Kryptoalgorithmus Alg3 ein weiterer symmetrischer Kryptoalgorithmus Alg3* mit dem Schlüssel Si* vorgeschaltet ist;
• der Teilnehmer seine Identität und Kennung K zunächst gegenüber I nachweist und K und KrSö(S) an I übergibt; • I beide Werte mit Alg3 und Si verschlüsselt zu KrSi(K, KrSö(S)), diesen
Kryptowert mit K versieht und an I* übermittelt ;
• der Teilnehmer seine Identität und Kennung K ebenfalls gegenüber I* nachweist und K und KrSö(S) an I* übergibt;
• I* die vorgelegte mit der von I erhaltenen Kennung K vergleicht, bei Übereinstimmung den Kryptowert KrSi(K, KrSö(S)) mit K und KrSö(S) versieht, die drei Werte mit Alg3* und Si* zu KrSi*(K, KrSö(S), KrSi(K, KrSö(S))) verschlüsselt und diesen Kryptowert an das Modul übermittelt; • innerhalb von M automatisch abläuft: die Entschlüsselung von KrSi*(K, KrSö(S), KrSi(K, KrSö(S))) mit Alg3* und Si* zu K, KrSö(S) und KrSi(K, KrSö(S));
> die Entschlüsselung von KrSi(K, KrSö(S)) mit Alg3 und Si zu K und KrSö(S) ein Vergleich der beiden durch Entschlüsselung erhaltenen K- und KrSö(S)- Werte;
> bei Übereinstimmung die Entschlüsselung von KrSö(S) mit Alg2 und Sp zu S;
> die Einbringung des Wertepaares K<-»S in die Schlüsselbank.
7. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß der Nachweis von Identität und Kennung eines zukünftigen Teilnehmers gegenüber der vertrauenswürdigen Instanz I in der Weise erfolgt, daß I dem Teilnehmer über einen sicheren Kanal einen Einmalschlüssel Sa zukommen läßt, mit dem der Teilnehmer seine Werte K und KrSö(S) vermittels des Kryptoalgorithmus Alg3 zum Kryptowert KrSa(K, KrSö(S)) verschlüsselt und an I zum Entschlüsseln mit Alg3 und Sa und zurücksendet.
8. Algorithmus zur Berechnung von S des Anspruchs 1 aus einer Zufallszahl R, von SI aus einem Text nach Anspruch 3 und von K aus einer für den Teilnehmer charakteristischen, allgemein zugänglichen und normierbaren Information nach
Anspruch 4:
Teil 1 : Vorbereitung
• Die Zeichen L der Zufallszahl R, des Textes oder der Information werden in ein m*n-Raster geschrieben; • jedes L wird durch eine Zahl Z ersetzt, nach Maßgabe einer Liste, in der jedem
Zeichen Ls des verwendeten Schriftzeichensatzes eine individuelle Zahl Zs zugeordnet ist;
Teil 2: In einer ersten Iteration wird eine erste Folge aller m*n Raster-Plätze durchlaufen, gezählt von 0 bis fin. Dabei wird der nachstehende Algorithmus IT implementiert.
• aus der Zahl Z0 des ersten Raster-Platzes der Folge und Zahlen ZmO und ZnO, die dessen Koordinaten mO und nO zugeordnet sind, wird eine Zahl aO berechnet;
• aus der Zahl ZI des zweiten Raster-Platzes der Folge und Zahlen Zml und Znl, die dessen Koordinaten ml und nl zugeordnet sind, und der Zahl aO wird eine Zahl al berechnet;
• aus der Zahl Z2 des dritten Raster-Platzes der Folge und Zahlen Zm2 und Zn2, die dessen Koordinaten m2 und n2 zugeordnet sind, und den Zahlen aO und al wird eine Zahl a2 berechnet;
• aus der Zahl Z3 des vierten Raster-Platzes der Folge und Zahlen Zm3 und Zn3, die dessen Koordinaten m3 und n3 zugeordnet sind, und den Zahlen aO, al und a2 wird eine Zahl a3 berechnet;
• aus der Zahl Zfin des letzten Raster-Platzes der Folge und Zahlen Zmfin und Znfin, die dessen Koordinaten mfin und nfm zugeordnet sind, und den Zahlen aO, al, a3 ..a(fin-l) wird eine Zahl afm berechnet; Teil 3: In der zweiten Iteration wird eine zweite Folge aller m*n Raster-Plätze durchlaufen, ebenfalls gezählt von 0 bis fin. Dabei wird der vorstehende Algorithmus IT wieder implementiert. Weitere Iterationen laufen ebenfalls mit dem Algorithmus IT ab.
Teil 4: Nach Ablauf aller Iterationen werden die in der letzten Iteration errechneten m*n Zahlen a umgerechnet nach der Formel: b = Rest[Ganzzahl(a);10]
Aus den erhaltenen m*n Ziffern b wird der Schlüssel S, das Siegel SI oder die Kennung K erzeugt.
9. Verschlüsselte Aufbewahrung und Reproduktion der Zufallszahl R des Anspruchs 8 und des Schlüssels S des Anspruchs 1 durch Rekonstruktion von Assoziationen:
• die Ziffernfolge der Zufallszahl R wird in Teilfolgen [rO bis ra], [r(a+l) bis rb], [r(b+l) bis rc], .... unterteilt;
• die Ziffernfolge des Schlüssels S wird in Teilfolgen [bO bis bx], [b(x+l) bis by], [b(y+l) bis bz], .... unterteilt;
• der Teilnehmer bildet Dritten unbekannte Assoziationen AI <=>B 1 , A2oB2, A3 = B3 usw., zerlegt diese in ihre beiden Bestandteile AI und Bl, A2 und B2, A3 und B3 usw. und ordnet den Bestandteilen B die Teilfolgen der Zufallszahl R und des Schlüssels S zu; • die Tripel Bl^[r0 bis ra]^[b0 bis bx], Bl^=[r(a+1) bis rb]^[b(x+l) bis by],
bis bz] usw. werden gemischt;
• auf einer Authentisierkarte werden gespeichert: a) die Assoziationsbestandteile AI, A2, A3 in der ursprünglichen Folge; b) die Tripel in der gemischten Folge; c) die Kennung K des Teilnehmers;
• der Teilnehmer rekonstruiert nach Einlegen der Authentisierkarte in ein Lesegerät die Assoziationen A1 =>B1, A2<t- B2, A3oB3 usw. auf einem Display und reproduziert dadurch die Zufallszahl R und den Schlüssel S;
• mit dem Algorithmus des Anspruchs 8 zur Berechnung von S aus R wird der Schlüssel S berechnet,
• stimmen die beiden S-Werte überein, so hat der Teilnehmer die Assoziationen richtig rekonstruiert und damit seine Authentizität nachgewiesen.
10. Symmetrischer Kryptoalgorithmus für einen Schlüssel S des Anspruchs 1, der aus einer n- stelligen Dezimalzahl mit der Ziffernfolge bn besteht, wobei die Teilschritte des
Algorithmus in einer für den Fachmann naheliegenden Weise variierbar sind: a) Zwei charakteristische Permutationen werden aus S erzeugt:
• Die n Ziffern b von S werden durchnumeriert von 0 bis zur letzten Ziffer. Es entsteht die Permutation Pl der n Zahlen pl, welche die pl in ansteigender Folge enthält. Die pl werden den Ziffern b zugeordnet.
• Die so erzeugten Zahlenpaare [b«-»pl] werden nach steigender Größe der b, und bei gleichen b nach steigender Größe von pl, angeordnet und durchnumeriert von 0 bis zum letzten Zahlenpaar. Es entsteht die Permutation P2 der n Zahlen p2, welche die p2 in ansteigender Folge enthält. Die p2 werden den nach b geordneten Zahlenpaaren [b<-»pl] zugeordnet. Es entstehen die Zahlentripel [b<- pl<-»p2].
• Aus den Zahlen pl und p2 werden neue Zahlen p3 und p4 berechnet;
• Es entstehen die voneinander abhängigen Permutationen P3 aus den n Zahlen p3, wenn die p4 nach steigender Größe angeordnet sind und P4 aus den n Zahlen p4, wenn die p3 nach steigender Größe angeordnet sind.
b) Mit einem aus n Schriftzeichen Ls, einschließlich eines Leerzeichens, bestehenden
Schriftzeichensatzes erzeugt sich jeder Teilnehmer sein eigenes individuelles , Alphabet", indem er die Ls nach Maßgabe von P3 permutiert.
c) Der zu verschlüsselnde Text wird in ein aus m Zeilen und n Plätzen per Zeile bestehendes Raster eingeschrieben, dessen n Spalten mit den geordneten p3 und den p4 der Permutation P4 gekennzeichnet sind.
d) Der erste Schritt der Verschlüsselung ist eine Substitution, durch die jedes Schriftzeichen des Klartextes durch dasjenige ersetzt wird, welches sich im individuellen „Alphabet" um soviel Plätze weiter hinten befindet, wie die zur Spalte gehörende Zahl p4 angibt. Der zweite Verschlüsselungsschritt besteht in einer Transposition der substituierten Zeichen. Die n Rasterspalten werden so umgesetzt, daß sich die Zahlen p4 nach ansteigender Größe ordnen, also die p3 die Permutation P3 bilden. Das Ergebnis ist der Kryptotext. e) Die Entschlüsselung geht analog zum Verschlüsseln ebenfalls in zwei Schritten vor sich. Zunächst wird der Kryptotext mit der Permutation P3 retransponiert, das heißt die p3 werden nach ansteigender Größe geordnet. Der zweite Entschlüsselungsschritt ist eine Resubstitution, durch die jedes Schriftzeichen durch dasjenige ersetzt wird, welches sich im individuellen „Alphabet" um soviel Plätze weiter vorn befindet, wie die zur Spalte gehörende Zahl p4 angibt. Das Ergebnis ist der originale Klartext.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19923590.2 | 1999-05-22 | ||
DE1999123590 DE19923590C2 (de) | 1999-05-22 | 1999-05-22 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
DE1999124726 DE19924726A1 (de) | 1999-05-22 | 1999-05-31 | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
DE19924726.9 | 1999-05-31 | ||
DE19929601.4 | 1999-06-28 | ||
DE1999129601 DE19929601A1 (de) | 1999-05-22 | 1999-06-28 | Elektronische Übermittlung und Beglaubigung von Texten |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2000072501A1 true WO2000072501A1 (de) | 2000-11-30 |
Family
ID=27219156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP1999/005406 WO2000072501A1 (de) | 1999-05-22 | 1999-07-28 | Elektronische übermittlung und beglaubigung von texten |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2000072501A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
DE102008014187A1 (de) * | 2008-03-14 | 2009-09-24 | Robert Niggl | Vorrichtung und Verfahren zum kontrollierten dokumentenbasiertem Rechnungsdatenaustausch zwischen den indirekt beteiligten Personen |
CN111931205A (zh) * | 2020-07-24 | 2020-11-13 | 北京沃东天骏信息技术有限公司 | 一种加密着色器文件的方法和装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0161181A1 (de) | 1984-04-19 | 1985-11-13 | Societe Electronique De La Region Pays De Loire | Verfahren und Vorrichtung zur Identifizierung und Beglaubigung von Dokumenten auf Abstand |
GB2211644A (en) | 1987-12-18 | 1989-07-05 | Pitney Bowes Inc | Reliable document authentication system |
DE4003386C1 (de) | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5157726A (en) | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
EP0516898A1 (de) | 1990-04-16 | 1992-12-09 | Pitney Bowes Inc. | Elektronischer Notar |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5432506A (en) | 1992-02-25 | 1995-07-11 | Chapman; Thomas R. | Counterfeit document detection system |
EP0782114A2 (de) | 1995-12-29 | 1997-07-02 | International Business Machines Corporation | System und Verfahren zur Echtheitsprüfung von Unterschriften auf Dokumenten |
WO1998000947A1 (en) * | 1996-07-01 | 1998-01-08 | Allsoft Distributing, Inc. | Centralized secure communications system |
US5821871A (en) | 1994-01-27 | 1998-10-13 | Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc | Authentication method |
-
1999
- 1999-07-28 WO PCT/EP1999/005406 patent/WO2000072501A1/de active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0161181A1 (de) | 1984-04-19 | 1985-11-13 | Societe Electronique De La Region Pays De Loire | Verfahren und Vorrichtung zur Identifizierung und Beglaubigung von Dokumenten auf Abstand |
GB2211644A (en) | 1987-12-18 | 1989-07-05 | Pitney Bowes Inc | Reliable document authentication system |
DE4003386C1 (de) | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
EP0516898A1 (de) | 1990-04-16 | 1992-12-09 | Pitney Bowes Inc. | Elektronischer Notar |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5157726A (en) | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5432506A (en) | 1992-02-25 | 1995-07-11 | Chapman; Thomas R. | Counterfeit document detection system |
US5821871A (en) | 1994-01-27 | 1998-10-13 | Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc | Authentication method |
EP0782114A2 (de) | 1995-12-29 | 1997-07-02 | International Business Machines Corporation | System und Verfahren zur Echtheitsprüfung von Unterschriften auf Dokumenten |
WO1998000947A1 (en) * | 1996-07-01 | 1998-01-08 | Allsoft Distributing, Inc. | Centralized secure communications system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
DE102006010821B4 (de) * | 2006-03-07 | 2011-12-22 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
DE102008014187A1 (de) * | 2008-03-14 | 2009-09-24 | Robert Niggl | Vorrichtung und Verfahren zum kontrollierten dokumentenbasiertem Rechnungsdatenaustausch zwischen den indirekt beteiligten Personen |
CN111931205A (zh) * | 2020-07-24 | 2020-11-13 | 北京沃东天骏信息技术有限公司 | 一种加密着色器文件的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3303846C2 (de) | ||
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
EP3474172B1 (de) | Zugangskontrolle unter verwendung einer blockchain | |
DE19803939B4 (de) | Verfahren zur Identifizierung von Zugangsbefugten | |
DE69230429T2 (de) | Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE3782099T2 (de) | Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben. | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
AT512289A4 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP2098039A1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE19919909C2 (de) | Signierung und Signaturprüfung von Nachrichten | |
WO2000072501A1 (de) | Elektronische übermittlung und beglaubigung von texten | |
DE19929601A1 (de) | Elektronische Übermittlung und Beglaubigung von Texten | |
DE19801241C2 (de) | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
EP3909217A1 (de) | Verfahren und system zur informationsübermittlung | |
DE19942082A1 (de) | Verfahren zur Sicherung und Beglaubigung elektronisch übermittelter Texte | |
DE19946004B4 (de) | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |