[go: up one dir, main page]

DE19515613A1 - Authentication and electronic signing method esp for telecommunication system - Google Patents

Authentication and electronic signing method esp for telecommunication system

Info

Publication number
DE19515613A1
DE19515613A1 DE19515613A DE19515613A DE19515613A1 DE 19515613 A1 DE19515613 A1 DE 19515613A1 DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A DE19515613 A DE 19515613A DE 19515613 A1 DE19515613 A1 DE 19515613A1
Authority
DE
Germany
Prior art keywords
variant
authentication
user
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19515613A
Other languages
German (de)
Inventor
Bernd Kowalski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19515613A priority Critical patent/DE19515613A1/en
Publication of DE19515613A1 publication Critical patent/DE19515613A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method uses a signing or signature process and a verification process, running in the secure surroundings of two modules. One module is for the subscriber A and the other for subscriber B, and takes the form of a processing chip or I.C. card. However it is not a personalised module. Alternatively the signature and verification processes are provided in a personalised security module (SM-A,SM-B) given to each subscriber.

Description

Die Erfindung bezieht sich auf ein Verfahren der im Ober­ begriff des Patentanspruch 1 näher beschriebenen Art. Verfahren solcher Art sind mit mathematischer Asymmetrie unter Bezeichnungen wie RSA, DSS, EL Gamal, FS, usw. allgemein bekannt.The invention relates to a method in the upper Concept of claim 1 described in more detail. Procedures of this kind involve mathematical asymmetry under names such as RSA, DSS, EL Gamal, FS, etc. well known.

Andererseits sind auch eine Reihe von symmetrischen Krypto- Verfahren bekannt, die einfacher und weniger aufwendig in der technischen Realisierung sind, aber dafür einen wesent­ lich höheren Aufwand für die Schlüsselverwaltung benötigen.On the other hand, a number of symmetrical crypto Known procedures that are easier and less expensive in of the technical implementation, but are essential for this need much more effort for key management.

Aufgabe der Erfindung ist es, mathematisch symmetrische Verfahren so zu gestalten, daß sie hinsichtlich der Schlüs­ selverwaltung und der Sicherheitsfunktionen Eigenschaften wie asymmetrische Verfahren aufweisen, ohne den technischen Aufwand der mathematischen Asymmetrie zu betreiben.The object of the invention is mathematically symmetrical To design procedures so that they with respect to the key management and security features how to have asymmetric processes without the technical The effort of mathematical asymmetry.

Diese Aufgabe wird mit der im Kennzeichen des Patentan­ spruchs 1 beschriebenen Verfahrensweise gelöst.This task is carried out with that in the characterizing part of the patent Proceed 1 described procedure.

Vorteilhafte Weiterbildungen des Verfahrens sind in den Kennzeichen der Unteransprüche 2 bis 4 beschrieben.Advantageous developments of the method are in the Characteristics of subclaims 2 to 4 described.

Das Wesentliche des Verfahrens besteht darin, daß die für Authentikation und elektronische Unterschrift erforderliche Asymmetrie nicht auf "mathematischem", d. h. kryptografi­ schem Wege erreicht wird, sondern durch die Kombination herkömmlicher symmetrischer Kryptoverfahren mit asymmetri­ schen Verarbeitungsprozessen in einer zwar verteilten, aber sicheren Implementationsumgebung.The essence of the procedure is that the for Authentication and electronic signature required Asymmetry not on "mathematical", i.e. H. cryptographic path, but through the combination Conventional symmetric cryptographic method with asymmetri processing processes in a distributed, but  secure implementation environment.

In allen Anwendungsbereichen, in denen eine sichere Hardwareumgebung wie Sicherheitsmodule also z. B. auch Prozessorchipkarten an die Benutzer ausgegeben werden können, kann mit Hilfe dieses Verfahren auf die Verwendung asymmetrischer Kryptoverfahren verzichtet werden.In all areas of application where a safe Hardware environment such as security modules so z. Belly Processor chip cards are issued to users can use this procedure to use asymmetric crypto method can be omitted.

Die Anwendungsmöglichkeit umfaßt alle Bereiche, in denen Authentikationsverfahren und elektronische Unterschriften angewendet werden und damit nicht nur die in den nachfol­ genden Ausführungsbeispielen näher beschriebenen Verfahren. Letztere sind nur zur Erläuterung und stellvertretend für vielerlei Varianten näher ausgeführt. In den zugehörigen Zeichnungen sind zwei mehr und dazu jeweils zwei weniger unterschiedliche Varianten dargestellt. Es zeigen dieThe application possibility covers all areas in which Authentication procedures and electronic signatures be used and therefore not only those in the following the exemplary embodiments described in more detail. The latter are only for illustration and representative of many variants detailed. In the associated Drawings are two more and two less different variants shown. They show

Fig. 1 die Variante I, Fig. 1, the variant I,

Fig. 2 die Variante Ia, Fig. 2, the variant Ia,

Fig. 3 die Variante II und Fig. 3, the variant II and

Fig. 4 die Variante IIa. Fig. 4 shows the variant IIa.

Diese in Fig. 1 dargestellte Variante I kann zur Erzeugung einer elektronischen Unterschrift und für Authentikations­ zwecke eingesetzt werden.This variant I shown in Fig. 1 can be used to generate an electronic signature and for authentication purposes.

Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi­ zierungs-Prozeß läuft in der sicheren Umgebung des unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessorchipkarte, ab.The process: SIGN = signature process and VERIFY = Verifi ornamentation process runs in the safe environment of the non-personalized security module SM, e.g. B. Processor chip card, from.

Im vom Trust Center personalisierten Sicherheitsmodul SM-A und im Sicherheitsmodul SM-B der Ausgabestelle verlaufen die darin dargestellten Prozesse, wobei
CAs = der geheime symmetrische Schlüssel der Ausgabestelle,
A = die Identität des Benutzers A,
B = die Identität des Benutzers B,
SM-A = der Sicherheitsmodul SM des Benutzers A und
SM-B = der Sicherheitsmodul SM des Benutzers ist.
The processes shown therein run in the security module personalized by the trust center and in the security module SM-B of the issuing point, whereby
CAs = the secret symmetric key of the issuing office,
A = the identity of user A,
B = the identity of user B,
SM-A = the security module SM of user A and
SM-B = the security module SM of the user.

A unterschreibt Nachricht "data":A signs message "data":

SIGN: CAs[A, data]SIGN: CAs [A, data]

im Sicherheitsmodul SM-A des Benutzers A. Dieser Prozeß läuft in der sicheren Hardwareumgebung des Sicherheitsmodul SM des Benutzers A ab.in the security module SM-A of user A. This process runs in the secure hardware environment of the security module SM of user A.

Im Sicherheitsmodul SM-A des Benutzers A kann statt "data" auch dessen Hashwert h (data) verwertet werden. Zusätzlich können "Timestamps", Seriennummern, entsprechend CCITT X 509 u. a. verwendet werden.In the security module SM-A of user A, instead of "data" its hash value h (data) can also be used. In addition can "timestamps", serial numbers, according to CCITT X 509 u. a. be used.

A sendet die unterschriebene Nachricht an B:A sends the signed message to B:

A→A, data, CAs [A, data] → B oder z. B.
A, data, CAs [A, h(data)]
A → A, data, CAs [A, data] → B or z. B.
A, data, CAs [A, h (data)]

Es kann auch der Klartext von "A, data" mitgesendet werden.The plain text of "A, data" can also be sent.

B verifiziert die von A empfangene Nachricht:B verifies the message received by A:

im Sicherheitsmodul SM-B des Benutzers B.in the security module SM-B of user B.

Alle Prozeßschritte laufen immer in enger Verbindung miteinander ab. Das Sicherheitsmodul SM-B gibt an die Außenwelt nur das Ergebnis des 3. data-data Gesamtprozesses bekannt.All process steps are always closely related with each other. The security module SM-B specifies the Outside world only the result of the 3rd overall data-data process known.

Vorteil dieser Variante I ist, neben der Vermeidung eines asymmetrischen Kryptoverfahrens, daß für das Unterschrifts­ verfahren praktisch alle Prozessorchipkarten als SM geeig­ net sind. Demgegenüber werden für asymmetrische Verfahren spezielle Controller benötigt. Unterschriftsverfahren sind damit nicht mehr von nur einem oder ganz wenigen (asymme­ trischen) Kryptoverfahren abhängig. Es lassen sich jedoch teilweise beliebige symmetrische Kryptoverfahren bei belie­ bigen Schlüssellängen einsetzen.The advantage of this variant I is, besides avoiding one asymmetric cryptographic process that for the signature  practically all processor chip cards are suitable as SM are not. In contrast, for asymmetric procedures special controller required. Signature procedures are thus no longer from just one or very few (asymme trical) cryptographic process. However, it can some arbitrary symmetric crypto methods at belie use the other key lengths.

Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationspro­ zesse erheblich verringert.Due to the usability of symmetric cryptographic methods the computing times for signature and verification pro Processes significantly reduced.

Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfah­ ren sofort zur Verfügung.With a successful attack on a once used Other (symmetrical) substitute procedures are available for cryptographic procedures available immediately.

Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.It can be considerably more asymmetrical than that simpler key generation processes can be applied.

Diese Variante I bietet zusätzlich den Vorteil, daß das gesamte System mit nur einem einzigen Schlüssel arbeitet; ihr spezieller Nachteil ist: chosen plain text - Angriff vereinfacht möglich.This variant I also has the advantage that entire system works with just a single key; their special disadvantage is: chosen plain text - attack simplified possible.

Die besonderen Eigenschaften eines asymmetrischen Verfah­ rens werden unter Verwendung eines erheblich weniger kom­ plexen, beliebigen symmetrischen Verfahrens nachgebildet durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, die hier "SIGN" und "VERIFI" genannt sind, in die sichere Umgebung eines Sicherheits­ moduls SM.The special characteristics of an asymmetrical procedure rens are made using a considerably less com complex, simulated any symmetrical method through the permanent integration of two different "asymmetrical" processes, here "SIGN" and "VERIFI" are mentioned in the safe environment of a security module SM.

Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi­ gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im Sicherheitsmodul SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individu­ ellen Unterschrift statt.The authentication of A's identity no longer takes place in the issuing office. Rather is the secret authentication key CAs of the issuing office cannot be read out in the secure environment of all SMs. He is only in  SIGN process and in the VERIFY process internally in the security module SM used. The "authentication" of the issuing agency takes place thus new every time to create an individual signature.

Die in Fig. 2 dargestellte Variante Ia ist eine Abart der Variante I. Sie dient jedoch nicht zur Erzeugung und Veri­ fizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritte vertrauliche Kommunikation (Verschlüsselung von Nachrichten) aufbauen wollen.The variant Ia shown in FIG. 2 is a variant of the variant I. However, it is not used for generating and verifying a signature, but rather for agreeing an authentic session key "Ks" between two users A and B, which enables confidential communication with third parties ( Want to set up encryption of messages).

In der Fig. 2 bedeuten:
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels und
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
In Fig. 2 are:
SEAL Ks = process for encrypting an authentic session key and
RETRIEVE Ks = Process for verifying and decrypting an authentic session key.

A erzeugt einen authentischen, vertraulichen Sitzungs­ schlüssel: (hier 1-Way Token gemäß CCITT X.509)A creates an authentic, confidential session key: (here 1-way token according to CCITT X.509)

SEAL Ks: CAs [A, B, rA, Ks]SEAL Ks: CAs [A, B, rA, Ks]

im Sicherheitsmodul SM-A des Benutzers A.in security module SM-A of user A.

A sendet Sitzungsschlüssel an B:A sends session key to B:

A → CAs [A, B, rA, Ks] → BA → CAs [A, B, rA, Ks] → B

Es kann auch der Klartext von "A, B, rA" mitgesendet werden.The plain text of "A, B, rA" can also be sent.

B verifiziert und entschlüsselt Sitzungsschlüssel:B verifies and decrypts session keys:

Der Sitzungsschlüssel Ks kann nun für Verschlüsselungs­ zwecke innerhalb und ggf. auch außerhalb der Sicherheits­ module SM eingesetzt werden.The session key Ks can now be used for encryption purposes inside and possibly outside of security module SM can be used.

Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Klartext, Time Stamps usw., entsprechend CCITT X.509, sind ebenfalls im Rahmen der Erfindung vorgesehen.Other variants e.g. B. with 2-way or 3-way tokens, too with additional parameters (plain text, time stamps etc., according to CCITT X.509, are also part of the Invention provided.

Die Vorteile und Eigenschaften der Variante Ia entsprechen denen der Variante I.The advantages and properties of variant Ia correspond those of variant I.

Der wesentliche Unterschied der Variante II besteht darin, daß bei diesen Abarten zusätzlich benutzerindividuelle Schlüssel As und Bs zur Unterschriftserzeugung eingesetzt werden. Diese Maßnahme gleicht das hier beschriebene Be­ glaubigungs- und Unterschriftsverfahren in seinen Eigen­ schaften noch stärker an die einschlägig bekannten Verfah­ ren auf der Basis asymmetrischer Verfahren an (z. B. CCITT X.509) und erschwert bzw. verhindert den im Verfahren I möglichen "chosen plain text - Angriff". Dieser Vorteil wird mit einer erheblich höheren Anzahl an benötigten Schlüsseln (je einer pro Benutzer) erkauft. Im übrigen sind die Eigenschaften der in Fig. 3 dargestellten Variante II mit denen der Variante I identisch.The main difference of variant II is that these variants also use user-specific keys As and Bs to generate a signature. This measure brings the characteristics of the authentication and signature procedure described here even more closely into line with the well-known procedures based on asymmetric procedures (e.g. CCITT X.509) and complicates or prevents what is possible in procedure I " chosen plain text - attack ". This advantage is purchased with a significantly higher number of keys (one for each user). Otherwise, the properties of variant II shown in FIG. 3 are identical to those of variant I.

Der Prozeß: SIGN = Signatur-Prozeß und VERIFY = Verifi­ zierungs-Prozeß läuft wieder in der sicheren Umgebung des unpersonalisierten Sicherheitsmoduls SM, z. B. Prozessor­ chipkarte, ab:
SIGN - Signatur-Prozeß
VERIFY - Verifizierungs-Prozeß
SM - Sicherheitsmodul
The process: SIGN = signature process and VERIFY = verification process runs again in the safe environment of the non-personalized security module SM, z. B. Processor chip card, from:
SIGN - signature process
VERIFY - verification process
SM - security module

Bei den weiteren in Fig. 3 dargestellten Prozeduren der vom Trust Center (Ausgabestelle) personalisierten Sicherheits­ module SM-A und SM-B bedeuten:
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle,
A = Identität von Benutzer A,
B = Identität von Benutzer B,
SM-A = Sicherheitsmodul SM des Benutzers A,
SM-B = Sicherheitsmodul SM des Benutzers B,
As = geheimer Schlüssel des Benutzers A,
Bs = geheimer Schlüssel des Benutzers B,
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B.
In the further procedures shown in FIG. 3 of the security modules SM-A and SM-B personalized by the trust center (issuing point) mean:
CAs = Secret, symmetrical key of the issuing office,
A = identity of user A,
B = identity of user B,
SM-A = security module SM of user A,
SM-B = security module SM of user B,
As = secret key of user A,
Bs = secret key of user B,
CA⟨⟨A⟩⟩ = certificate of A = CAs [A, As], A,
CA⟨⟨B⟩⟩ = certificate from B = CAs [B, Bs], B.

Es können zusätzlich auch Time Stamps zur Festlegung einer begrenzten Gültigkeitsdauer für Zertifikate und Seriennum­ mern u. a. (z. B. gemäß CCITT X.509) verwendet werden.Time stamps can also be used to define a limited period of validity for certificates and serial numbers men and women a. (e.g. according to CCITT X.509) can be used.

A unterschreibt Nachricht "data":A signs message "data":

SIGN: CAs [data]SIGN: CAs [data]

Der Prozeß läuft in der sicheren Umgebung des Sicherheits­ moduls SM-A ab. Statt "data" kann auch Hashwert h (data) verwendet werden, auch können zusätzlich "Timestamps", Seriennummern, entsprechend CCITT X.509, verwendet werden.The process runs in the secure environment of security module SM-A. Instead of "data", hash value h (data) "Timestamps" can also be used, Serial numbers corresponding to CCITT X.509 can be used.

A sendet unterschrieben Nachricht an B:A sends a signed message to B:

A → CA⟨⟨A⟩⟩, As [data] → B; oder z. B.:
CAs⟨⟨A⟩⟩, As [h (data) ]
A → CA⟨⟨A⟩⟩, As [data] → B; or z. B .:
CAs⟨⟨A⟩⟩, As [h (data)]

wobei der Prozeß "h (data)" außerhalb des Sicherheitsmoduls SM erfolgen kann. Es kann auch der Klartext von "data" mit gesendet werden.the process "h (data)" outside the security module SM can be done. The plain text of "data" can also be used be sent.

B verifiziert die von A empfangene Nachricht im SM-B:B verifies the message received by A in SM-B:

Alle Prozeßschritte laufen immer in direkter Reihenfolge. Das SM gibt an die Außenwelt nur das Ergebnis des Gesamtprozesses bekannt.All process steps always run in direct order. The SM only gives the outside world the result of Overall process known.

Der VERIFY-Prozeß kann auch in 2 Prozesse "VERIFY certificate" und "VERIFY signature" aufgespalten werden.The VERIFY process can also be divided into 2 processes "VERIFY certificate "and" VERIFY signature "are split.

Diese Variante II hat neben der Vermeidung eines asymmetri­ schen Kryptoverfahrens folgende Vorteile der Variante I:In addition to avoiding asymmetry, this variant II the following advantages of variant I:

  • - Für das Unterschriftsverfahren sind praktisch alle Pro­ zessorchipkarten als SM geeignet. Dagegen werden für asymmetrische Verfahren spezielle Controller benötigt.- Virtually all are pro for the signature process processor chip cards suitable as SM. In contrast, for asymmetric process special controller needed.
  • - Das Unterschriftsverfahren ist damit nicht mehr von nur einem oder ganz wenigen (asymmetrischen) Kryptoverfahren abhängig. Es lassen sich vielmehr beliebige symmetrische (Kryptoverfahren mit beliebigen Schlüssellängen einsetzen.- The signature process is no longer just one or very few (asymmetrical) cryptographic methods dependent. Rather, any symmetric can be used (Cryptographic procedure with any key length deploy.
  • - Durch die Verwendbarkeit von symmetrischen Kryptoverfahren werden die Rechenzeiten für Signatur- und Verifikationsprozesse erheblich verringert.- Due to the usability of symmetrical Crypto processes are the computing times for signature and verification processes significantly reduced.
  • - Bei einem erfolgreichen Angriff auf ein einmal eingesetztes Kryptoverfahren stehen andere (symmetrische) Ersatzverfahren sofort zur Verfügung.- With a successful attack at once other cryptographic methods are used (Symmetrical) replacement procedures available immediately.
  • - Es können die gegenüber asymmetrischen Verfahren erheblich einfacheren Schlüsselerzeugungsverfahren angewendet werden.- It can be compared to asymmetrical processes much simpler key generation process be applied.

Die Variante II bietet zusätzlich den Vorteil, daß das System mit nur einem einzigen Schlüssel arbeitet (Nachteil: chosen plain text - Angriff vereinfacht möglich).The variant II also has the advantage that System works with only one key (disadvantage: chosen plain text - simplified attack possible).

Die besonderen Eigenschaften eines asymmetrischen Ver­ fahrens werden unter Verwendung eines erheblich weniger komplexen, beliebigen symmetrischen Verfahrens nachgebil­ det durch die feste Einbindung zweier unterschiedlicher, "asymmetrischer" Prozesse, hier: "SIGN" und "VERIFY" genannt, in die sichere Umgebung eines SM.The special properties of an asymmetrical ver driving will be using a lot less  complex, arbitrary symmetrical procedure nachgebil det by integrating two different, "asymmetrical" processes, here: "SIGN" and "VERIFY" called, in the safe environment of an SM.

Die Beglaubigung der Identität von A findet nicht mehr in der Ausgabestelle statt. Vielmehr ist der geheime Beglaubi­ gungsschlüssel CAs der Ausgabestelle unauslesbar in der sicheren Umgebung aller SM gespeichert. Er wird nur im SIGN-Prozeß und im VERIFY-Prozeß intern im SM verwendet. Die "Beglaubigung" der Ausgabestelle findet somit jedesmal neu zum Anlaß der Erzeugung einer individuellen Unterschrift statt.The authentication of A's identity no longer takes place in the issuing office. Rather is the secret authentication key CAs of the issuing office cannot be read out in the secure environment of all SMs. He is only in SIGN process and used internally in SM in the VERIFY process. The "authentication" of the issuing agency takes place every time new to create an individual Signature instead.

Die in Fig. 4 gezeigte Variante IIa ist eine Abart der Variante II. Sie dient, wie die Variante Ia, nicht zur Erzeugung und Verifizierung einer Unterschrift, sondern zur Vereinbarung eines authentischen Sitzungsschlüssels "Ks" zwischen zwei Benutzern A und B, die eine gegenüber Dritten vertrauliche Kommunikation (Verschlüsselung von Nachrich­ ten) aufbauen wollen.Variant IIa shown in FIG. 4 is a variant of variant II. Like variant Ia, it is not used for generating and verifying a signature, but for agreeing an authentic session key "Ks" between two users A and B, one opposite Want to establish confidential communication (encryption of messages) to third parties.

In der Fig. 4 bedeuten:
Ks = sitzungsindividueller geheimer Sitzungsschlüssel,
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels,
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels.
In FIG. 4 are:
Ks = session-specific secret session key,
SEAL Ks = process for encrypting an authentic session key,
RETRIEVE Ks = Process for verifying and decrypting an authentic session key.

A verschlüsselt Sitzungsschlüssel Ks für B im SM-A:
(hier: 1-Way Token)
SIGN Ks: As [B, rA, Ks]
rA = Sitzungsnummer (challenge "A"),
Ks = Sitzungsschlüssel, kann auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt worden sein.
B, n, Ks ↔ "data" aus Variante II.
A encrypts session key Ks for B in SM-A:
(here: 1-way token)
SIGN Ks: As [B, rA, Ks]
rA = session number (challenge "A"),
Ks = session key, can also be loaded into the SM from outside or permanently stored in the SM or generated by a random generator in the SM.
B, n, Ks ↔ "data" from variant II.

A sendet authentischen Eröffnungs-Token an B:A sends authentic opening token to B:

A → CA⟨⟨A⟩⟩,As [B, rA, Ks]A → CA⟨⟨A⟩⟩, As [B, rA, Ks]

Es kann auch der Klartext von "B, rA" mitgesendet werden.The plain text of "B, rA" can also be sent.

B verifiziert die von A erhaltene Nachricht im SM-B:B verifies the message received from A in SM-B:

Ks kann nun für Verschlüsselungszwecke innerhalb und außerhalb der SM eingesetzt werden.Ks can now be used for encryption purposes within and be used outside the SM.

Weitere Varianten z. B. mit 2-Way- oder 3-Way-Token, auch mit zusätzlichen Parametern (Time Stamps usw.) z. B. entsprechend CCITT X.509 sind ebenfalls im Rahmen der Erfindung möglich.Other variants e.g. B. with 2-way or 3-way tokens, too with additional parameters (time stamps etc.) z. B. according to CCITT X.509 are also part of the Invention possible.

Die Vorteile und Effekte der Variante IIa entsprechen denen der Variante Ia.The advantages and effects of variant IIa correspond to those variant Ia.

BezugszeichenlisteReference list

SIGN = Signatur-Prozeß;
VERIFY = Verifizierungs-Prozeß;
SM = Sicherheitsmodul, z. B. Prozessorchipkarte;
CAs = Geheimer, symmetrischer Schlüssel der Ausgabestelle;
A = Identität von Benutzer A;
B = Identität von Benutzer B;
SM-A = SM des Benutzers A;
SM-B = SM des Benutzers B;
Ks = sitzungsindividueller geheimer Sitzungs­ schlüssel, der auch von außen ins SM geladen werden oder fest im SM gespeichert sein oder per Zufallsgenerator im SM erzeugt sein kann;
SEAL Ks = Prozeß zur Verschlüsselung eines authentischen Sitzungsschlüssels;
RETRIEVE Ks = Prozeß zur Verifizierung und Entschlüsselung eines authentischen Sitzungsschlüssels;
As = geheimer Schlüssel des Benutzers A;
Bs = geheimer Schlüssel des Benutzers B;
CA⟨⟨A⟩⟩ = Zertifikat von A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = Zertifikat von B = CAs [B, Bs], B;
SIGN = signature process;
VERIFY = verification process;
SM = security module, e.g. B. processor chip card;
CAs = Secret, symmetrical key of the issuing office;
A = identity of user A;
B = identity of user B;
SM-A = SM of user A;
SM-B = SM of user B;
Ks = session-specific secret session key, which can also be loaded from outside into the SM or stored permanently in the SM or generated by a random generator in the SM;
SEAL Ks = process for encrypting an authentic session key;
RETRIEVE Ks = Process for verifying and decrypting an authentic session key;
As = secret key of user A;
Bs = secret key of user B;
CA⟨⟨A⟩⟩ = certificate of A = CAs [A, As], A;
CA⟨⟨B⟩⟩ = certificate of B = CAs [B, Bs], B;

Claims (4)

1 Verfahren zur Authentikation und elektronischen Unter­ schrift bei Kommunikationsverbindungen, bei denen kryptografische Verfahren in Verbindung mit hardware­ seitigen Sicherheitsmodulen bei den Benutzern verwendet werden, dadurch gekennzeichnet, daß mathematisch symmetrische Kryptoverfahren in Ver­ bindung mit wenigstens zwei fest und manipulationssi­ cher in der hardwareseitig verteilten Implementations- Umgebung der Sicherheitsmodule vor der Ausgabe inte­ grierten asymmetrischen Verarbeitungsprozessen verwen­ det werden.1 method for authentication and electronic signature for communication connections in which cryptographic methods in connection with hardware-side security modules are used by the users, characterized in that mathematically symmetrical cryptographic methods in connection with at least two fixed and manipulation-safe in the hardware-distributed implementation Environment of the security modules are used before the output of integrated asymmetrical processing processes. 2 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheitsmodule vor der Ausgabe mit einer Benut­ zeridentität versehen und beglaubigt werden.2 The method according to claim 1, characterized in that the security modules with a user before they are issued identity and be authenticated. 3 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß alle Sicherheitsmodule vor der Ausgabe mit einem gehei­ men Beglaubigungsschlüssel CAs der Ausgabestelle verse­ hen werden und daß dieser nur intern im Sicherheitsmo­ dul während der wenigstens zwei asymmetrischen Verar­ beitungsprozesse verwendet wird.3 The method according to claim 1, characterized in that all security modules with a secret before issuing Certification key CAs of the issuing office hen and that this only internally in the security mo dul during the at least two asymmetrical processes processing processes is used. 4 Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß zwischen den Benutzern zusätzlich ein authentischer Sitzungsschlüssel erzeugt und verwendet wird.4 The method according to claim 1 to 3, characterized in that between the users an additional authentic Session key is generated and used.
DE19515613A 1995-04-28 1995-04-28 Authentication and electronic signing method esp for telecommunication system Withdrawn DE19515613A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19515613A DE19515613A1 (en) 1995-04-28 1995-04-28 Authentication and electronic signing method esp for telecommunication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19515613A DE19515613A1 (en) 1995-04-28 1995-04-28 Authentication and electronic signing method esp for telecommunication system

Publications (1)

Publication Number Publication Date
DE19515613A1 true DE19515613A1 (en) 1996-10-31

Family

ID=7760571

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19515613A Withdrawn DE19515613A1 (en) 1995-04-28 1995-04-28 Authentication and electronic signing method esp for telecommunication system

Country Status (1)

Country Link
DE (1) DE19515613A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054364A3 (en) * 1999-05-19 2003-10-15 Deutsche Telekom AG Method to improve security of systems using digital signatures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US503593A (en) * 1893-08-22 Mechanical motor
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US503593A (en) * 1893-08-22 Mechanical motor
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BELLER,Michael J., et.al.: Privacy and Authentication on a Portable Communications System. In: IEEE Journal On Selected Areas In Communications, Vol.11, No.6, Aug. 1993, S.821-829 *
Method of One-Way Authentication Via Passphrase. In: IBM Technical Disclosure Bulletin, Vol.36, No.11, Nov. 1993, S.255-259 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054364A3 (en) * 1999-05-19 2003-10-15 Deutsche Telekom AG Method to improve security of systems using digital signatures

Similar Documents

Publication Publication Date Title
DE102004025084B4 (en) Personal authentication device and personal authentication system and personal authentication method
DE3841393C2 (en) Reliable system for determining document authenticity
DE102013202001B4 (en) A method of providing a mobile terminal with an authentication certificate
AT512289B1 (en) CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
CN109889495A (en) Anti- quantum calculation electronic seal method and system based on multiple unsymmetrical key ponds
DE102008028701B4 (en) Method and system for generating a derived electronic identity from a main electronic identity
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
DE102009032355A1 (en) Method and device for authenticating components within an ATM
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
DE10020563C2 (en) Procedures for creating and checking forgery-proof documents
DE19515613A1 (en) Authentication and electronic signing method esp for telecommunication system
EP1175750A1 (en) Signing and signature authentication of messages
DE102009058516A1 (en) Apparatus and method for granting access rights to a maintenance functionality
EP2154625B1 (en) Secure personalisation of a one-time-password generator
EP0947072A1 (en) Method for electronically protected storage of data in a data bank
DE19801241C2 (en) Process for generating asymmetric crypto keys at the user
EP1222512B1 (en) Security module and method for production of forge-proof documents
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
WO2001025880A2 (en) Method for producing and checking forge-proof documents
DE102015208178A1 (en) Providing long-term safety information
DE102022001955A1 (en) A facility to prevent the cloning of electronic devices
DE102020105668A1 (en) Method and system for electronic remote signature
DE102005016381A1 (en) Method for secure function release of modules

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8130 Withdrawal