DE19515613A1 - Authentication and electronic signing method esp for telecommunication system - Google Patents
Authentication and electronic signing method esp for telecommunication systemInfo
- Publication number
- DE19515613A1 DE19515613A1 DE19515613A DE19515613A DE19515613A1 DE 19515613 A1 DE19515613 A1 DE 19515613A1 DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A1 DE19515613 A1 DE 19515613A1
- Authority
- DE
- Germany
- Prior art keywords
- variant
- authentication
- user
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 7
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 210000001015 abdomen Anatomy 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein Verfahren der im Ober begriff des Patentanspruch 1 näher beschriebenen Art. Verfahren solcher Art sind mit mathematischer Asymmetrie unter Bezeichnungen wie RSA, DSS, EL Gamal, FS, usw. allgemein bekannt.The invention relates to a method in the upper Concept of claim 1 described in more detail. Procedures of this kind involve mathematical asymmetry under names such as RSA, DSS, EL Gamal, FS, etc. well known.
Andererseits sind auch eine Reihe von symmetrischen Krypto- Verfahren bekannt, die einfacher und weniger aufwendig in der technischen Realisierung sind, aber dafür einen wesent lich höheren Aufwand für die Schlüsselverwaltung benötigen.On the other hand, a number of symmetrical crypto Known procedures that are easier and less expensive in of the technical implementation, but are essential for this need much more effort for key management.
Aufgabe der Erfindung ist es, mathematisch symmetrische Verfahren so zu gestalten, daß sie hinsichtlich der Schlüs selverwaltung und der Sicherheitsfunktionen Eigenschaften wie asymmetrische Verfahren aufweisen, ohne den technischen Aufwand der mathematischen Asymmetrie zu betreiben.The object of the invention is mathematically symmetrical To design procedures so that they with respect to the key management and security features how to have asymmetric processes without the technical The effort of mathematical asymmetry.
Diese Aufgabe wird mit der im Kennzeichen des Patentan spruchs 1 beschriebenen Verfahrensweise gelöst.This task is carried out with that in the characterizing part of the patent Proceed 1 described procedure.
Vorteilhafte Weiterbildungen des Verfahrens sind in den Kennzeichen der Unteransprüche 2 bis 4 beschrieben.Advantageous developments of the method are in the Characteristics of subclaims 2 to 4 described.
Das Wesentliche des Verfahrens besteht darin, daß die für Authentikation und elektronische Unterschrift erforderliche Asymmetrie nicht auf "mathematischem", d. h. kryptografi schem Wege erreicht wird, sondern durch die Kombination herkömmlicher symmetrischer Kryptoverfahren mit asymmetri schen Verarbeitungsprozessen in einer zwar verteilten, aber sicheren Implementationsumgebung.The essence of the procedure is that the for Authentication and electronic signature required Asymmetry not on "mathematical", i.e. H. cryptographic path, but through the combination Conventional symmetric cryptographic method with asymmetri processing processes in a distributed, but secure implementation environment.
In allen Anwendungsbereichen, in denen eine sichere Hardwareumgebung wie Sicherheitsmodule also z. B. auch Prozessorchipkarten an die Benutzer ausgegeben werden können, kann mit Hilfe dieses Verfahren auf die Verwendung asymmetrischer Kryptoverfahren verzichtet werden.In all areas of application where a safe Hardware environment such as security modules so z. Belly Processor chip cards are issued to users can use this procedure to use asymmetric crypto method can be omitted.
Die Anwendungsmöglichkeit umfaßt alle Bereiche, in denen Authentikationsverfahren und elektronische Unterschriften angewendet werden und damit nicht nur die in den nachfol genden Ausführungsbeispielen näher beschriebenen Verfahren. Letztere sind nur zur Erläuterung und stellvertretend für vielerlei Varianten näher ausgeführt. In den zugehörigen Zeichnungen sind zwei mehr und dazu jeweils zwei weniger unterschiedliche Varianten dargestellt. Es zeigen dieThe application possibility covers all areas in which Authentication procedures and electronic signatures be used and therefore not only those in the following the exemplary embodiments described in more detail. The latter are only for illustration and representative of many variants detailed. In the associated Drawings are two more and two less different variants shown. They show
Fig. 1 die Variante I, Fig. 1, the variant I,
Fig. 2 die Variante Ia, Fig. 2, the variant Ia,
Fig. 3 die Variante II und Fig. 3, the variant II and
Fig. 4 die Variante IIa. Fig. 4 shows the variant IIa.
Diese in Fig. 1 dargestellte Variante I kann zur Erzeugung einer elektronischen Unterschrift und für Authentikations zwecke eingesetzt werden.This variant I shown in Fig. 1 can be used to generate an electronic signature and for authentication purposes.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi zierungs-Prozeß läuft in der sicheren Umgebung des unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessorchipkarte, ab.The process: SIGN = signature process and VERIFY = Verifi ornamentation process runs in the safe environment of the non-personalized security module SM, e.g. B. Processor chip card, from.
Im vom Trust Center personalisierten Sicherheitsmodul SM-A
und im Sicherheitsmodul SM-B der Ausgabestelle verlaufen
die darin dargestellten Prozesse, wobei
CAs = der geheime symmetrische Schlüssel der Ausgabestelle,
A = die Identität des Benutzers A,
B = die Identität des Benutzers B,
SM-A = der Sicherheitsmodul SM des Benutzers A und
SM-B = der Sicherheitsmodul SM des Benutzers ist.The processes shown therein run in the security module personalized by the trust center and in the security module SM-B of the issuing point, whereby
CAs = the secret symmetric key of the issuing office,
A = the identity of user A,
B = the identity of user B,
SM-A = the security module SM of user A and
SM-B = the security module SM of the user.
A unterschreibt Nachricht "data":A signs message "data":
SIGN: CAs[A, data]SIGN: CAs [A, data]
im Sicherheitsmodul SM-A des Benutzers A. Dieser Prozeß läuft in der sicheren Hardwareumgebung des Sicherheitsmodul SM des Benutzers A ab.in the security module SM-A of user A. This process runs in the secure hardware environment of the security module SM of user A.
Im Sicherheitsmodul SM-A des Benutzers A kann statt "data" auch dessen Hashwert h (data) verwertet werden. Zusätzlich können "Timestamps", Seriennummern, entsprechend CCITT X 509 u. a. verwendet werden.In the security module SM-A of user A, instead of "data" its hash value h (data) can also be used. In addition can "timestamps", serial numbers, according to CCITT X 509 u. a. be used.
A sendet die unterschriebene Nachricht an B:A sends the signed message to B:
A→A, data, CAs [A, data] → B oder z. B.
A, data, CAs [A, h(data)]A → A, data, CAs [A, data] → B or z. B.
A, data, CAs [A, h (data)]
Es kann auch der Klartext von "A, data" mitgesendet werden.The plain text of "A, data" can also be sent.
B verifiziert die von A empfangene Nachricht:B verifies the message received by A:
im Sicherheitsmodul SM-B des Benutzers B.in the security module SM-B of user B.
Alle Prozeßschritte laufen immer in enger Verbindung miteinander ab. Das Sicherheitsmodul SM-B gibt an die Außenwelt nur das Ergebnis des 3. data-data Gesamtprozesses bekannt.All process steps are always closely related with each other. The security module SM-B specifies the Outside world only the result of the 3rd overall data-data process known.
Vorteil dieser Variante I ist, neben der Vermeidung eines asymmetrischen Kryptoverfahrens, daß für das Unterschrifts verfahren praktisch alle Prozessorchipkarten als SM geeig net sind. Demgegenüber werden für asymmetrische Verfahren spezielle Controller benötigt. Unterschriftsverfahren sind damit nicht mehr von nur einem oder ganz wenigen (asymme trischen) Kryptoverfahren abhängig. Es lassen sich jedoch teilweise beliebige symmetrische Kryptoverfahren bei belie bigen Schlüssellängen einsetzen.The advantage of this variant I is, besides avoiding one asymmetric cryptographic process that for the signature practically all processor chip cards are suitable as SM are not. In contrast, for asymmetric procedures special controller required. Signature procedures are thus no longer from just one or very few (asymme trical) cryptographic process. However, it can some arbitrary symmetric crypto methods at belie use the other key lengths.
Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationspro zesse erheblich verringert.Due to the usability of symmetric cryptographic methods the computing times for signature and verification pro Processes significantly reduced.
Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfah ren sofort zur Verfügung.With a successful attack on a once used Other (symmetrical) substitute procedures are available for cryptographic procedures available immediately.
Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.It can be considerably more asymmetrical than that simpler key generation processes can be applied.
Diese Variante I bietet zusätzlich den Vorteil, daß das gesamte System mit nur einem einzigen Schlüssel arbeitet; ihr spezieller Nachteil ist: chosen plain text - Angriff vereinfacht möglich.This variant I also has the advantage that entire system works with just a single key; their special disadvantage is: chosen plain text - attack simplified possible.
Die besonderen Eigenschaften eines asymmetrischen Verfah rens werden unter Verwendung eines erheblich weniger kom plexen, beliebigen symmetrischen Verfahrens nachgebildet durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, die hier "SIGN" und "VERIFI" genannt sind, in die sichere Umgebung eines Sicherheits moduls SM.The special characteristics of an asymmetrical procedure rens are made using a considerably less com complex, simulated any symmetrical method through the permanent integration of two different "asymmetrical" processes, here "SIGN" and "VERIFI" are mentioned in the safe environment of a security module SM.
Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im Sicherheitsmodul SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individu ellen Unterschrift statt.The authentication of A's identity no longer takes place in the issuing office. Rather is the secret authentication key CAs of the issuing office cannot be read out in the secure environment of all SMs. He is only in SIGN process and in the VERIFY process internally in the security module SM used. The "authentication" of the issuing agency takes place thus new every time to create an individual signature.
Die in Fig. 2 dargestellte Variante Ia ist eine Abart der Variante I. Sie dient jedoch nicht zur Erzeugung und Veri fizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritte vertrauliche Kommunikation (Verschlüsselung von Nachrichten) aufbauen wollen.The variant Ia shown in FIG. 2 is a variant of the variant I. However, it is not used for generating and verifying a signature, but rather for agreeing an authentic session key "Ks" between two users A and B, which enables confidential communication with third parties ( Want to set up encryption of messages).
In der Fig. 2 bedeuten:
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen
Sitzungsschlüssels und
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung
eines authentischen Sitzungsschlüssels.In Fig. 2 are:
SEAL Ks = process for encrypting an authentic session key and
RETRIEVE Ks = Process for verifying and decrypting an authentic session key.
A erzeugt einen authentischen, vertraulichen Sitzungs schlüssel: (hier 1-Way Token gemäß CCITT X.509)A creates an authentic, confidential session key: (here 1-way token according to CCITT X.509)
SEAL Ks: CAs [A, B, rA, Ks]SEAL Ks: CAs [A, B, rA, Ks]
im Sicherheitsmodul SM-A des Benutzers A.in security module SM-A of user A.
A sendet Sitzungsschlüssel an B:A sends session key to B:
A → CAs [A, B, rA, Ks] → BA → CAs [A, B, rA, Ks] → B
Es kann auch der Klartext von "A, B, rA" mitgesendet werden.The plain text of "A, B, rA" can also be sent.
B verifiziert und entschlüsselt Sitzungsschlüssel:B verifies and decrypts session keys:
Der Sitzungsschlüssel Ks kann nun für Verschlüsselungs zwecke innerhalb und ggf. auch außerhalb der Sicherheits module SM eingesetzt werden.The session key Ks can now be used for encryption purposes inside and possibly outside of security module SM can be used.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Klartext, Time Stamps usw., entsprechend CCITT X.509, sind ebenfalls im Rahmen der Erfindung vorgesehen.Other variants e.g. B. with 2-way or 3-way tokens, too with additional parameters (plain text, time stamps etc., according to CCITT X.509, are also part of the Invention provided.
Die Vorteile und Eigenschaften der Variante Ia entsprechen denen der Variante I.The advantages and properties of variant Ia correspond those of variant I.
Der wesentliche Unterschied der Variante II besteht darin, daß bei diesen Abarten zusätzlich benutzerindividuelle Schlüssel As und Bs zur Unterschriftserzeugung eingesetzt werden. Diese Maßnahme gleicht das hier beschriebene Be glaubigungs- und Unterschriftsverfahren in seinen Eigen schaften noch stärker an die einschlägig bekannten Verfah ren auf der Basis asymmetrischer Verfahren an (z. B. CCITT X.509) und erschwert bzw. verhindert den im Verfahren I möglichen "chosen plain text - Angriff". Dieser Vorteil wird mit einer erheblich höheren Anzahl an benötigten Schlüsseln (je einer pro Benutzer) erkauft. Im übrigen sind die Eigenschaften der in Fig. 3 dargestellten Variante II mit denen der Variante I identisch.The main difference of variant II is that these variants also use user-specific keys As and Bs to generate a signature. This measure brings the characteristics of the authentication and signature procedure described here even more closely into line with the well-known procedures based on asymmetric procedures (e.g. CCITT X.509) and complicates or prevents what is possible in procedure I " chosen plain text - attack ". This advantage is purchased with a significantly higher number of keys (one for each user). Otherwise, the properties of variant II shown in FIG. 3 are identical to those of variant I.
Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi
zierungs-Prozeß läuft wieder in der sicheren Umgebung des
unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessor
chipkarte, ab:
SIGN - Signatur-Prozeß
VERIFY - Verifizierungs-Prozeß
SM - SicherheitsmodulThe process: SIGN = signature process and VERIFY = verification process runs again in the safe environment of the non-personalized security module SM, z. B. Processor chip card, from:
SIGN - signature process
VERIFY - verification process
SM - security module
Bei den weiteren in Fig. 3 dargestellten Prozeduren der vom
Trust Center (Ausgabestelle) personalisierten Sicherheits
module SM-A und SM-B bedeuten:
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle,
A = Identität von Benutzer A,
B = Identität von Benutzer B,
SM-A = Sicherheitsmodul SM des Benutzers A,
SM-B = Sicherheitsmodul SM des Benutzers B,
As = geheimer Schlüssel des Benutzers A,
Bs = geheimer Schlüssel des Benutzers B,
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B.In the further procedures shown in FIG. 3 of the security modules SM-A and SM-B personalized by the trust center (issuing point) mean:
CAs = Secret, symmetrical key of the issuing office,
A = identity of user A,
B = identity of user B,
SM-A = security module SM of user A,
SM-B = security module SM of user B,
As = secret key of user A,
Bs = secret key of user B,
CA⟨⟨A⟩⟩ = certificate of A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = certificate from B = CAs [B, Bs], B.
Es können zusätzlich auch Time Stamps zur Festlegung einer begrenzten Gültigkeitsdauer für Zertifikate und Seriennum mern u. a. (z. B. gemäß CCITT X.509) verwendet werden.Time stamps can also be used to define a limited period of validity for certificates and serial numbers men and women a. (e.g. according to CCITT X.509) can be used.
A unterschreibt Nachricht "data":A signs message "data":
SIGN: CAs [data]SIGN: CAs [data]
Der Prozeß läuft in der sicheren Umgebung des Sicherheits moduls SM-A ab. Statt "data" kann auch Hashwert h (data) verwendet werden, auch können zusätzlich "Timestamps", Seriennummern, entsprechend CCITT X.509, verwendet werden.The process runs in the secure environment of security module SM-A. Instead of "data", hash value h (data) "Timestamps" can also be used, Serial numbers corresponding to CCITT X.509 can be used.
A sendet unterschrieben Nachricht an B:A sends a signed message to B:
A → CA⟨⟨A⟩⟩, As [data] → B; oder z. B.:
CAs⟨⟨A⟩⟩, As [h (data) ]A → CA⟨⟨A⟩⟩, As [data] → B; or z. B .:
CAs⟨⟨A⟩⟩, As [h (data)]
wobei der Prozeß "h (data)" außerhalb des Sicherheitsmoduls SM erfolgen kann. Es kann auch der Klartext von "data" mit gesendet werden.the process "h (data)" outside the security module SM can be done. The plain text of "data" can also be used be sent.
B verifiziert die von A empfangene Nachricht im SM-B:B verifies the message received by A in SM-B:
Alle Prozeßschritte laufen immer in direkter Reihenfolge. Das SM gibt an die Außenwelt nur das Ergebnis des Gesamtprozesses bekannt.All process steps always run in direct order. The SM only gives the outside world the result of Overall process known.
Der VERIFY-Prozeß kann auch in 2 Prozesse "VERIFY certificate" und "VERIFY signature" aufgespalten werden.The VERIFY process can also be divided into 2 processes "VERIFY certificate "and" VERIFY signature "are split.
Diese Variante II hat neben der Vermeidung eines asymmetri schen Kryptoverfahrens folgende Vorteile der Variante I:In addition to avoiding asymmetry, this variant II the following advantages of variant I:
- - Für das Unterschriftsverfahren sind praktisch alle Pro zessorchipkarten als SM geeignet. Dagegen werden für asymmetrische Verfahren spezielle Controller benötigt.- Virtually all are pro for the signature process processor chip cards suitable as SM. In contrast, for asymmetric process special controller needed.
- - Das Unterschriftsverfahren ist damit nicht mehr von nur einem oder ganz wenigen (asymmetrischen) Kryptoverfahren abhängig. Es lassen sich vielmehr beliebige symmetrische (Kryptoverfahren mit beliebigen Schlüssellängen einsetzen.- The signature process is no longer just one or very few (asymmetrical) cryptographic methods dependent. Rather, any symmetric can be used (Cryptographic procedure with any key length deploy.
- - Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationsprozesse erheblich verringert.- Due to the usability of symmetrical Crypto processes are the computing times for signature and verification processes significantly reduced.
- - Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfahren sofort zur Verfügung.- With a successful attack at once other cryptographic methods are used (Symmetrical) replacement procedures available immediately.
- - Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.- It can be compared to asymmetrical processes much simpler key generation process be applied.
Die Variante II bietet zusätzlich den Vorteil, daß das System mit nur einem einzigen Schlüssel arbeitet (Nachteil: chosen plain text - Angriff vereinfacht möglich).The variant II also has the advantage that System works with only one key (disadvantage: chosen plain text - simplified attack possible).
Die besonderen Eigenschaften eines asymmetrischen Ver fahrens werden unter Verwendung eines erheblich weniger komplexen, beliebigen symmetrischen Verfahrens nachgebil det durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, hier: "SIGN" und "VERIFY" genannt, in die sichere Umgebung eines SM.The special properties of an asymmetrical ver driving will be using a lot less complex, arbitrary symmetrical procedure nachgebil det by integrating two different, "asymmetrical" processes, here: "SIGN" and "VERIFY" called, in the safe environment of an SM.
Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individuellen Unterschrift statt.The authentication of A's identity no longer takes place in the issuing office. Rather is the secret authentication key CAs of the issuing office cannot be read out in the secure environment of all SMs. He is only in SIGN process and used internally in SM in the VERIFY process. The "authentication" of the issuing agency takes place every time new to create an individual Signature instead.
Die in Fig. 4 gezeigte Variante IIa ist eine Abart der Variante II. Sie dient, wie die Variante Ia, nicht zur Erzeugung und Verifizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritten vertrauliche Kommunikation (Verschlüsselung von Nachrich ten) aufbauen wollen.Variant IIa shown in FIG. 4 is a variant of variant II. Like variant Ia, it is not used for generating and verifying a signature, but for agreeing an authentic session key "Ks" between two users A and B, one opposite Want to establish confidential communication (encryption of messages) to third parties.
In der Fig. 4 bedeuten:
Ks = sitzungsindividueller geheimer Sitzungsschlüssel,
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen
Sitzungsschlüssels,
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung
eines authentischen Sitzungsschlüssels.In FIG. 4 are:
Ks = session-specific secret session key,
SEAL Ks = process for encrypting an authentic session key,
RETRIEVE Ks = Process for verifying and decrypting an authentic session key.
A verschlüsselt Sitzungsschlüssel Ks für B im SM-A:
(hier: 1-Way Token)
SIGN Ks: As [B, rA, Ks]
rA = Sitzungsnummer (challenge "A"),
Ks = Sitzungsschlüssel, kann auch von außen ins SM geladen
werden oder fest im SM gespeichert sein oder per
Zufallsgenerator im SM erzeugt worden sein.
B, n, Ks ↔ "data" aus Variante II.A encrypts session key Ks for B in SM-A:
(here: 1-way token)
SIGN Ks: As [B, rA, Ks]
rA = session number (challenge "A"),
Ks = session key, can also be loaded into the SM from outside or permanently stored in the SM or generated by a random generator in the SM.
B, n, Ks ↔ "data" from variant II.
A sendet authentischen Eröffnungs-Token an B:A sends authentic opening token to B:
A → CA⟨⟨A⟩⟩,As [B, rA, Ks]A → CA⟨⟨A⟩⟩, As [B, rA, Ks]
Es kann auch der Klartext von "B, rA" mitgesendet werden.The plain text of "B, rA" can also be sent.
B verifiziert die von A erhaltene Nachricht im SM-B:B verifies the message received from A in SM-B:
Ks kann nun für Verschlüsselungszwecke innerhalb und außerhalb der SM eingesetzt werden.Ks can now be used for encryption purposes within and be used outside the SM.
Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Time Stamps usw.) z. B. entsprechend CCITT X.509 sind ebenfalls im Rahmen der Erfindung möglich.Other variants e.g. B. with 2-way or 3-way tokens, too with additional parameters (time stamps etc.) z. B. according to CCITT X.509 are also part of the Invention possible.
Die Vorteile und Effekte der Variante IIa entsprechen denen der Variante Ia.The advantages and effects of variant IIa correspond to those variant Ia.
BezugszeichenlisteReference list
SIGN = Signatur-Prozeß;
VERIFY = Verifizierungs-Prozeß;
SM = Sicherheitsmodul, z. B. Prozessorchipkarte;
CAs = Geheimer, symmetrischer Schlüssel der
Ausgabestelle;
A = Identität von Benutzer A;
B = Identität von Benutzer B;
SM-A = SM des Benutzers A;
SM-B = SM des Benutzers B;
Ks = sitzungsindividueller geheimer Sitzungs
schlüssel, der auch von außen ins SM geladen
werden oder fest im SM gespeichert sein oder
per Zufallsgenerator im SM erzeugt sein kann;
SEAL Ks = Prozeß zur Verschlüsselung eines
authentischen Sitzungsschlüssels;
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung
eines authentischen Sitzungsschlüssels;
As = geheimer Schlüssel des Benutzers A;
Bs = geheimer Schlüssel des Benutzers B;
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B;SIGN = signature process;
VERIFY = verification process;
SM = security module, e.g. B. processor chip card;
CAs = Secret, symmetrical key of the issuing office;
A = identity of user A;
B = identity of user B;
SM-A = SM of user A;
SM-B = SM of user B;
Ks = session-specific secret session key, which can also be loaded from outside into the SM or stored permanently in the SM or generated by a random generator in the SM;
SEAL Ks = process for encrypting an authentic session key;
RETRIEVE Ks = Process for verifying and decrypting an authentic session key;
As = secret key of user A;
Bs = secret key of user B;
CA⟨⟨A⟩⟩ = certificate of A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = certificate of B = CAs [B, Bs], B;
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19515613A DE19515613A1 (en) | 1995-04-28 | 1995-04-28 | Authentication and electronic signing method esp for telecommunication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19515613A DE19515613A1 (en) | 1995-04-28 | 1995-04-28 | Authentication and electronic signing method esp for telecommunication system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19515613A1 true DE19515613A1 (en) | 1996-10-31 |
Family
ID=7760571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19515613A Withdrawn DE19515613A1 (en) | 1995-04-28 | 1995-04-28 | Authentication and electronic signing method esp for telecommunication system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19515613A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1054364A3 (en) * | 1999-05-19 | 2003-10-15 | Deutsche Telekom AG | Method to improve security of systems using digital signatures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US503593A (en) * | 1893-08-22 | Mechanical motor | ||
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
-
1995
- 1995-04-28 DE DE19515613A patent/DE19515613A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US503593A (en) * | 1893-08-22 | Mechanical motor | ||
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
Non-Patent Citations (2)
Title |
---|
BELLER,Michael J., et.al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal On Selected Areas In Communications, Vol.11, No.6, Aug. 1993, S.821-829 * |
Method of One-Way Authentication Via Passphrase. In: IBM Technical Disclosure Bulletin, Vol.36, No.11, Nov. 1993, S.255-259 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1054364A3 (en) * | 1999-05-19 | 2003-10-15 | Deutsche Telekom AG | Method to improve security of systems using digital signatures |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004025084B4 (en) | Personal authentication device and personal authentication system and personal authentication method | |
DE3841393C2 (en) | Reliable system for determining document authenticity | |
DE102013202001B4 (en) | A method of providing a mobile terminal with an authentication certificate | |
AT512289B1 (en) | CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD | |
DE3122534C1 (en) | Process for creating and checking documents, as well as document and device for carrying out the process | |
CN109889495A (en) | Anti- quantum calculation electronic seal method and system based on multiple unsymmetrical key ponds | |
DE102008028701B4 (en) | Method and system for generating a derived electronic identity from a main electronic identity | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
DE102009032355A1 (en) | Method and device for authenticating components within an ATM | |
EP1915718B1 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
DE102020118716A1 (en) | Procedure for the secure implementation of a remote signature and security system | |
DE10020563C2 (en) | Procedures for creating and checking forgery-proof documents | |
DE19515613A1 (en) | Authentication and electronic signing method esp for telecommunication system | |
EP1175750A1 (en) | Signing and signature authentication of messages | |
DE102009058516A1 (en) | Apparatus and method for granting access rights to a maintenance functionality | |
EP2154625B1 (en) | Secure personalisation of a one-time-password generator | |
EP0947072A1 (en) | Method for electronically protected storage of data in a data bank | |
DE19801241C2 (en) | Process for generating asymmetric crypto keys at the user | |
EP1222512B1 (en) | Security module and method for production of forge-proof documents | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
WO2001025880A2 (en) | Method for producing and checking forge-proof documents | |
DE102015208178A1 (en) | Providing long-term safety information | |
DE102022001955A1 (en) | A facility to prevent the cloning of electronic devices | |
DE102020105668A1 (en) | Method and system for electronic remote signature | |
DE102005016381A1 (en) | Method for secure function release of modules |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
8130 | Withdrawal |