DE102006009725A1 - Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature - Google Patents

Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature Download PDF

Info

Publication number
DE102006009725A1
DE102006009725A1 DE200610009725 DE102006009725A DE102006009725A1 DE 102006009725 A1 DE102006009725 A1 DE 102006009725A1 DE 200610009725 DE200610009725 DE 200610009725 DE 102006009725 A DE102006009725 A DE 102006009725A DE 102006009725 A1 DE102006009725 A1 DE 102006009725A1
Authority
DE
Germany
Prior art keywords
signature
public key
personal data
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610009725
Other languages
German (de)
Inventor
Jens-Uwe Dr. Bußer
Martin Dr. Otto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610009725 priority Critical patent/DE102006009725A1/en
Priority to PCT/EP2007/051336 priority patent/WO2007099026A1/en
Publication of DE102006009725A1 publication Critical patent/DE102006009725A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The method involves providing a private code of a certificate authority, and providing a public code and a personal data of a user. An authentication characteristic is generated from the personal data using a hash-algorithm. A signature is produced from a combination of the public code and the generated authentication characteristic, and the private code of the certificate authority is used in the combination. The public code, the authentication characteristic and the produced signature are published. An independent claim is also included for a device for authenticating a public code.

Description

Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüsselsmethod and apparatus for authenticating a public key

Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels und eine Vorrichtungen zum Durchführen dieses Verfahrens.The The present invention relates to a method for authentication a public key and a device for carrying out this method.

Eine kryptographisch sichere Kommunikation zwischen zwei Stellen – nachfolgend kurz als sichere Kommunikation bezeichnet – kann durch Verschlüsseln der zur übertragenden Botschaft erreicht werden. Ein bekanntes Verschlüsselungsverfahren ist das so genannte PGP-Verfahren, wobei PGP für "pretty good privacy" steht. Die Erfindung, sowie die ihr zugrunde liegende Problematik, wird nachfolgend anhand einer kryptographisch sicheren Kommunikation mit PGP-Verschlüsselung beschrieben, ohne jedoch die Erfindung darauf zu beschränken.A cryptographically secure communication between two jobs - below short referred to as secure communication - can by encrypting the to the transferring Message can be reached. A well-known encryption method is that PGP methods, where PGP stands for "pretty good privacy". The invention, as well as her underlying problem, is described below using a cryptographic secure communication with PGP encryption, but without to limit the invention to it.

Bei der PGP-Verschlüsselung wird die Botschaft zunächst mit einem Schlüssel verschlüsselt und damit eine chiffrierte Botschaft erzeugt. Die chiffrierte Botschaft kann nun über einen potenziell unsicheren Kommunikationskanal an den Adressaten übermittelt werden. Damit der Adressat die chiffrierte Botschaft entschlüsseln kann, muss ihm auch der Chiffrierschlüssel übermittelt werden. Das PGP-Verfahren sieht hierzu vor, den Chiffrierschlüssel auch zu chiffrieren und den chiffrierten Chiffrierschlüssel an den Adressaten zu übermitteln. Hierzu bilden sowohl der Adressat und der Absender zwei miteinander kommunizierende Kommunikationsteilnehmer, die jeweils ein Paar aus einem privaten und einem öffentlichen Schlüssel generieren. Der Adressat übermittelt seinen öffentlichen Schlüssel an den Absender oder stellt den öffentlichen Schlüssel in einer anderen geeigneten Weise dem Absender zur Verfügung. Der Absender verschlüsselt den Chiffrierschlüssel mit dem öffentlichen Schlüssel des Adressaten. Danach erfolgt die Übermittelung des verschlüsselten Chiffrierschlüssels an den Adressaten zusammen mit dem öffentlichen Schlüssel des Absenders. Der Adressat kann nun den verschlüsselten Chiffrierschlüssel mit seinem privaten Schlüssel entschlüsseln.at the PGP encryption the message will be first with a key encrypted and to generate a ciphered message. The encrypted message can now over transmits a potentially unsafe communication channel to the addressee become. So that the addressee can decrypt the encrypted message, the encryption key must also be sent to him become. The PGP procedure provides for this, the encryption key as well to encrypt and the encrypted encryption key to the To send addressees. For this purpose, both the addressee and the sender form two communicating with each other Communication participants, each a couple from a private and a public one key to generate. The addressee transmits his public key to the sender or represents the public key in another suitable way to the sender. The sender encoded the encryption key with the public key of the addressee. Thereafter, the transmission of the encrypted encryption key to the addressee together with the public key of the sender. The addressee can now use the encrypted encryption key his private key decrypt.

Ein potenzieller Angreifer, d. h. ein unberechtigter Kommunikationsteilnehmer, kann nun ohne allzu große Schwierigkeiten in den Besitz des öffentlichen Schlüssels des Absenders und des öffentlichen Schlüssels des Adressaten gelangen. Jedoch benötigt er zum Entschlüsseln den privaten Schlüssel des Adressaten. In dem Verschlüsselungsverfahren wird davon ausgegangen, dass die beiden Kommunikationsteilnehmer darauf achten, dass ein Dritter, z. B. der Angreifer, keinen Zugang zu ihren privaten Schlüsseln erhält. Der öffentliche Schlüssel wird zwar mittels eines Funktionals (Operator) oder eines Algorithmus aus dem privaten Schlüssel generiert, das zugehörige invertierende Funktional bzw. der zugehörige invertierende Algorithmus zum Ermitteln des privaten Schlüssels aus dem öffentlichen Schlüssel erfordert aber einen nicht bewältigbaren Rechenaufwand. Daher wird davon ausgegangen, dass die chiffrierte Botschaft und der verschlüsselte Chiffrierschlüssel von einem Dritten nahezu nicht oder zumindest nur mit exorbitant hohem Aufwand entschlüsselt bzw. dechiffriert werden können.One potential attacker, d. H. an unauthorized communication participant, can now without too much Difficulties in the possession of the public key of Sender and the public key of the Addressees arrive. However needed he to decrypt the private key of the addressee. In the encryption process It is assumed that the two communication participants Make sure that a third party, eg. As the attacker, no access to her private keys receives. The public key is indeed by means of a function (operator) or an algorithm from the private key generated, the corresponding inverting functional or the associated inverting algorithm to determine the private key from the public Key required but an unmanageable Computational effort. Therefore, it is assumed that the ciphered Message and the encrypted encryption from a third party almost not or at least only with exorbitant high expenditure decoded or can be deciphered.

Jedoch besteht für den Angreifer auch die Möglichkeit, sich als berechtigter Adressat auszugeben (man-in-the-middle attack). Hierzu generiert er selbst ein Paar aus einem öffentlichen und einem privaten Schlüssel. Den öffentlichen Schlüssel übermittelt er dem Adressaten und suggeriert dem Absender, dass dieser öffentliche Schlüssel von dem berechtigten Adressaten stammt. In diesem Fall würde der Absender in unerwünschter Weise seine chiffrierte Botschaft und den zugehörigen verschlüsselten Chiffrierschlüssel an den Angreifer übermitteln. Letzterer wäre ohne weiteres in der Lage, den Text zu dechiffrieren.however exists for the attacker also the possibility to pretend to be a legitimate addressee (man-in-the-middle attack). For this purpose, he himself generates a pair of public and private Key. The public Key transmitted he tells the addressee and suggests to the sender that this public key originated by the authorized addressee. In this case, the Sender in unwanted Way his encrypted message and the associated encrypted encryption to the attacker. The latter would be easily able to decipher the text.

Daher wurden so genannte Zertifizierungsstellen, auch als Authentifizierungsbehörden oder Certification Authority (CA) bezeichnet, geschaffen. Diese signieren einen öffentlichen Schlüssel einer Person zusammen mit dessen persönlichen Daten, z. B. dem Namen, der E-mail-Adresse, etc.. Im Wesentlichen errechnet dabei die Zertifizierungsstelle eine Prüfsumme der Kombination aus dem öffentlichen Schlüssel einer Person und deren persönlichen Daten. Diese Prüfsumme wird durch einen privaten Schlüssel der Zertifizierungsstelle, dem so genannten Root-Schlüssel, verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle frei zugänglich gemacht wird, ist es jedermann möglich, die Prüfsumme auszulesen. Da der private Schlüssel der Zertifizierungsstelle jedoch nicht öffentlich ist, kann niemand Daten so verschlüsseln, dass sie mit dem öffentlichen Schlüssel der Zertifizierungsstelle wieder entschlüsselt werden könnten. Sollte nun jemand z. B. den Namen zugehörig zu einem öffentlichen Schlüssel einer Person ändern, ergibt dies eine andere Prüfsumme. Ein Ändern der durch den privaten Schlüssel der Zertifizierungsstelle verschlüsselten Prüfsumme ist jedoch aus den vorgenannten Gründen nicht möglich.Therefore have been called Certification Authorities, also called Authentication Authorities or Certification Authority (CA), created. These sign a public key of a person together with his personal Data, e.g. The name, the e-mail address, etc. Essentially The certification body calculates a checksum of the Combination of the public key a person and their personal data. This checksum is by a private key the certification authority, the so-called root key, encrypted. There the public key of the Certification Body freely accessible is made possible, it is possible for anyone to read out the checksum. As the private key However, the certification authority is not public, no one can data so encrypt, that with the public key the certification authority could be decrypted again. Should Now someone z. B. the name associated to a public key to change a person, this results in a different checksum. A change the by the private key of the Certification Authority encrypted Checksum is however, for the reasons mentioned above not possible.

Für einen öffentlichen Schlüssel einer Person stellt eine Zertifizierungsstelle nur dann ein Zertifikat aus, wenn ihr diese Person ausreichend genau bekannt ist oder diese Person sich in geeigneter Weise identifizieren kann, z. B. mit einem Personalausweis oder ähnlichem.For a public key A person only issues a certificate to a certification authority if she knows this person well enough or this Person can identify himself in a suitable manner, eg. B. with a Identity card or similar.

Der öffentliche Schlüssel einer Person, deren persönliche Daten und die Signatur der Zertifizierungsstelle werden zusammen veröffentlicht. Dies kann in allgemein zugänglichen Systemen, wie z. B. dem Internet erfolgen, oder auch in firmeninternen Intra-Netzen.The public key of a person, de personal data and the signature of the certification body are published together. This can be done in generally accessible systems, such. As the Internet, or in intra-corporate networks.

Bevor ein Absender eine Botschaft an einen Adressaten übermittelt, kann er durch Nachschlagen bei der Zertifizierungsstelle überprüfen, ob der ihm bekannte öffentliche Schlüssel wirklich dem öffentlichen Schlüssel des gewünschten Adressaten entspricht. Hierzu müssen die persönlichen Daten für den Absender frei lesbar vorliegen. Dies ermöglicht jedoch auch anderen den Namen, die E-mail-Adresse und die weiteren per sönlichen Daten einzusehen. Insbesondere können unerwünschter Weise kommerzielle Adressensammler die persönlichen Daten auslesen. Um ein solches unerwünschtes Sammeln der Daten in großem Maßstab zu verhindern, wurde die Suchmöglichkeit in den Datenbanken der öffentlichen Schlüssel eingeschränkt. Jedoch erweist sich eine solche Einschränkung auch als benutzerunfreundlich für diejenigen Personen, die an einer sicheren Kommunikation miteinander interessiert sind.Before a sender sends a message to an addressee, he can by looking up at check the certification authority whether the public known to him key really public key of the desired Addressees corresponds. To do this the personal ones Data for the Senders are freely legible. However, this also allows others the name, the e-mail address and the others personal View data. In particular, you can undesirable Way commercial address collectors read the personal information. Around such an undesirable Collect the data in large scale to prevent was the search possibility in the databases of public key limited. However, such a restriction also proves to be user-unfriendly for those Persons interested in secure communication with each other are.

Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, öffentliche Schlüssel zusammen mit eindeutigen persönlichen Daten authentifiziert zu veröffentlichen, wobei ein Zugang zu den persönlichen Daten nicht für jeden öffentlich zugänglich sein soll.In front In this background, the present invention has the object underlying public keys together with unique personal information to publish authenticated, being an access to the personal Data not for everyone in public accessible should be.

Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Authentifizierungsverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch eine Vorrichtung zum Ausführen des Authentifizierungsverfahrens mit den Merkmalen des Patentanspruchs 9 gelöst.According to the invention, at least one of these tasks through an authentication process with the Features of claim 1 and / or by a device to run the authentication method with the features of the claim 9 solved.

Demgemäß ist ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den folgenden Schritten vorgesehen, die nicht notwendigerweise in der aufgelisteten Reihenfolge ausführbar sind:

  • – Bereitstellen eines privaten Schlüssels einer Zertifizierungsstelle;
  • – Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders;
  • – Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash-Algorithmus;
  • – Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifizierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und
  • – Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Signatur.
Accordingly, a method for authenticating a public key is provided with the following steps, which are not necessarily executable in the order listed:
  • - Providing a private key of a certification authority;
  • Providing the public key and personal data of a user;
  • Generating an authentication tag from the personal data using a hashing algorithm;
  • Generating a signature by forming a combination of the public key and the generated authentication tag and applying the private key of the certification authority to the combination and
  • Publish the public key, the generated authentication tag and the generated signature.

Die Zertifizierungsstelle kann in dem Kontext des erfindungsgemäßen Verfahrens eine allgemein öffentliche Zertifizierungsstelle, z. B. eines Landes, einer Behörde oder eines öffentlichen privaten Anbieters sein. Ebenso kann die Zertifizierungsstelle jedoch auch ein organisationsinternes oder firmeninternes Gremium sein.The Certification authority may, in the context of the method according to the invention a public one Certification Authority, z. A country, an authority or a public be private provider. Likewise, the certification authority may however also be an internal or internal committee.

Der private Schlüssel muss nicht unbedingt von der Zertifizierungsstelle selbst bereitgestellt werden, sondern kann auch von Vermittelungsstellen bereitgestellt werden, die seitens der Zertifizierungsstelle dazu autorisiert sind.Of the private keys does not necessarily have to be provided by the certification authority itself but can also be provided by intermediaries which are authorized by the certification body.

Das Bereitstellen des öffentlichen Schlüssels kann durch den Anwender selbst erfolgen, indem er seinen privaten und öffentlichen Schlüssel selbst generiert und dem öffentlichen Schlüssel bekannt macht. Dies dürfte in der Regel der am häufigsten anzutreffende Fall sein. Es ist jedoch auch möglich, dass der öffentliche Schlüssel für den Anwender seitens einer zentralen Stelle generiert wird. Dies kann z. B. in Firmen und Organisationen erfolgen. Dies kann dann notwendig sein, wenn gemeinschaftlich genutzte private Schlüssel benötigt werden.The Provide the public Key can by the user himself, by his private and public key self-generated and public key makes known. This is likely usually the most common be encountered case. However, it is also possible that the public key for the User generated by a central point. This can be z. B. in companies and organizations. This may be necessary be when shared private keys are needed.

Ein Hash-Algorithmus im Sinne der vorliegenden Erfindung bildet die Daten auf das Authentifizierungskennzeichen derart ab, dass die persönlichen Daten nicht mehr im Klartext lesbar sind. Ferner sollen Änderungen an den persönlichen Daten zu einer auffälligen Änderung des Authentifizierungskennzeichens führen. Üblicherweise kann die Datenlänge des Authentifizierungskennzeichens kürzer als die Länge der persönlichen Daten sein. Vorzugsweise ist die Datenlänge des Authentifizierungskennzeichens durch den ausgewählten Hash-Algorithmus festgelegt, z. B. 160 Bit. Zusätzlich sollen aus dem Authen tifizierungskennzeichen nur unter sehr hohem Aufwand die persönlichen Daten ermittelbar sein.One Hash algorithm in the sense of the present invention forms the Data on the authentication indicator such that the personal Data is no longer readable in plain text. Furthermore, changes are expected at the personal Data about a noticeable change of the authentication mark. Usually, the data length of the Authentication flag shorter as the length the personal Be data. Preferably, the data length of the authentication mark is through the selected one Hash algorithm set, e.g. Eg 160 bits. In addition, from the authentication mark only at very high cost the personal data can be determined.

Das Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination kann unmittelbar auf die Kombination erfolgen. Es ist jedoch auch möglich die Kombination vorher zu komprimieren, von ihr eine Prüfsumme zu bilden oder einen Hash-Algorithmus darauf anzuwenden und erst dann den privaten Schlüssel der Zertifizierungsstelle darauf anzuwenden. Einem Absender sind in der Regel die Kontaktdaten wie Name, Adresse etc. oder auch zusätzlich der öffentliche Schlüssel eines Adressaten bekannt. Er kann nun das Authentifizierungskennzeichen mittels des Hash-Algorithmus ermitteln und das von ihm generierte Authentifizierungskennzeichen mit dem veröffentlichten Authentifizierungskennzeichen vergleichen und sich somit hinsichtlich des öffentlichen Schlüssels versichern.The Apply the private key The certification authority on the combination can be up immediately the combination is done. However, it is also possible the combination before to compress, from her a checksum to form or apply a hash algorithm to it and first then the private key apply to the certification body. To a sender usually the contact details such as name, address etc. or in addition the public key an addressee known. He can now use the authentication indicator using the hash algorithm and the generated by him Authentication tag with the published authentication tag compare and thus assure themselves of the public key.

Aus den veröffentlichten generierten Authentifizierungskennzeichen sind jedoch nur unter erheblichen Aufwand die persönlichen Daten bestimmbar. Einem Adressensammler ist somit der Zugang zu den persönlichen Daten erheblich erschwert.From the published generated authentication marks, however, the personal data can be determined only with considerable effort. An address collector thus makes access to the personal data considerably more difficult.

Vorteilhafte Weiterbildungen und Ausgestaltungen der Erfindung sind in den weiteren Unteransprüchen angegeben oder ergeben sich aus der Beschreibung im Lichte der Figuren der Zeichnungen.advantageous Further developments and embodiments of the invention are in the other dependent claims indicated or result from the description in the light of the figures the drawings.

Der Hash-Algorithmus kann in einer Ausgestaltung kryptographisch sicher sein. Ferner können ein oder mehrere Zufallszahlen an die persönlichen Daten angehängt werden, bevor der Hash-Algorithmus auf die Daten angewandt wird. Die Zufallsdaten erschweren zusätzlich die Rekonstruktion der persönlichen Daten aus dem Authentifizierungskennzeichen. Damit ein Absender den öffentlichen Schlüssel verifizieren kann, muss er jedoch ebenfalls im Besitz dieser Zufallsdaten sein. Diese können ihm z. B. über einen beliebigen Kommunikationskanal seitens des Adressaten zugestellt werden.Of the Hash algorithm can be cryptographically secure in one embodiment be. Furthermore, a or several random numbers are attached to the personal data, before the hash algorithm is applied to the data. The random data makes it difficult additionally the reconstruction of the personal Data from the authentication indicator. So a sender the public Verify key but he must also be in possession of this random data. these can him z. B. over a any communication channel supplied by the addressee become.

In einer Ausgestaltung ist vorgesehen, dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Verwendung des Hash-Algorithmus in jeweils einen Signaturabschnitt umgewandelt wird. Zum Erstellen der Signatur werden die so erzeugten Signaturabschnitte aneinander gehängt. Es können jedoch auch die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.In an embodiment is provided that the personal Data have at least a single record and at least one of the individual records separated using the hash algorithm into one Signature section is converted. To create the signature the signature sections thus created are hung together. It can but also the personal data as a whole using the hash algorithm in the signature being transformed.

In einer besonders bevorzugten Ausgestaltung ist in den persönlichen Daten die E-mail-Adresse enthalten. Ferner können auch der Name, die postalische Adresse, die Telefonnummer und/oder die Kontonummer enthalten sein. Insbesondere ist es von Interesse die E-mail-Adresse durch den Hash-Algorithmus zu verändern, da vor allem die E-mail-Adresse von Adressesammlern gesucht und an Spamverteiler weiterverkauft wird.In a particularly preferred embodiment is in the personal Data includes the e-mail address. Furthermore, the name, the postal Address, phone number and / or account number. In particular, it is of interest to use the e-mail address through the hashing algorithm to change, above all, the e-mail address of address collectors searched for and at Spam distributor is resold.

In einer Weiterbildung werden eine Mehrzahl verschiedener Zusammenstellungen persönlicher Daten bereitgestellt, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentisierungskennzeichen generiert wird, für jedes Authentisierungskennzeichen oder die Gesamtheit der Authentisierungskennzeichen eine Signatur erzeugt wird und jedes der Authentisierungskennzeichen und die Signatur veröffentlicht wird. Dies ermöglicht einem Adressaten für verschiedene Anwendungen einen öffentlichen Schlüssel unterschiedlich zu versehen. So kann für einen einfachen E-mail-Austausch die E-mail-Adresse ausreichend kennzeichnend sein, während für das so genannte "Instant Messaging" der "IM-Alias", "IM-Nummer" und die E-mail-Adresse benötigt werden. Die entsprechenden Anwendungen kennen die jeweilige Zusammenstellung und haben Zugang zu den persönlichen Daten und können somit den Schlüssel verifizieren.In a training will be a variety of different compilations personal data provided, each of the compilations of an application is assigned and for Each compilation generates an authentication flag is for each authentication tag or the entirety of the authentication tags a signature is generated and each of the authentication marks and the signature is published becomes. this makes possible an addressee for different applications differ a public key to provide. So can for one simple e-mail exchange sufficiently characterizing the e-mail address be while for that called "instant Messaging "the" IM alias "," IM number "and the e-mail address needed become. The corresponding applications are familiar with the respective compilation and have access to the personal Data and can thus the key to verify.

In einer Ausgestaltung wird die Länge der erzeugten Signatur durch den Hash-Algorithmus festgelegt. Dies hat insbesondere bei der Verwaltung von Datenbanken den großen Vorteil, dass feste Datenlängen für die Such-Algorithmen verwendet werden können. Dies beschleunigt und verbessert deren Effizienz.In One embodiment becomes the length the generated signature by the hash algorithm. This has the big advantage especially in the management of databases, that fixed data lengths for the Search algorithms can be used. This speeds up and improves their efficiency.

Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels und den Figuren ausführlich erläutert. In den Figuren zeigen:following the invention is based on an embodiment and the figures in detail explained. In the figures show:

1 ein Blockdiagramm eines Ausführungsbeispiels der vorliegenden Erfindung; 1 a block diagram of an embodiment of the present invention;

2 ein Flussdiagramm zur Erläuterung einer Ausführungsform des erfindungsgemäßen Verfahrens; und 2 a flowchart for explaining an embodiment of the method according to the invention; and

3 ein Flussdiagramm zur Illustration einer Kommunikation zwischen zwei Teilnehmern, welche sich dem Verfahren nach 1 und der Vorrichtung nach 1 bedienen. 3 a flowchart for illustrating a communication between two participants who follow the method 1 and the device according to 1 serve.

In 1 ist eine beispielhafte Topologie eines Netzwerkes nach einem Ausführungsbeispiel der vorliegenden Erfindung gezeigt. Eine Anwenderstelle A ist über eine Datenleitung 100 mit einer Mehrzahl weiterer Anwenderstellen B, C verbunden. Die Datenleitung 100 kann durch ein internes Netzwerk oder ein externes Netzwerk, wie das Internet, bereitgestellt werden. Die Datenübertragung kann drahtgebunden, drahtlos oder optisch erfolgen. Jede der Anwenderschnittstellen A weist eine Eingabeeinrichtung E auf. Diese kann in vielfältigsten Weisen ausgeführt sein und dient zum Erstellen von Botschaften, Eingeben von persönlichen Daten etc.. In dem in 1 dargestellten Ausführungsbeispiel ist jede Anwenderschnittstelle A, B, C mit einem individuellen Schlüsselgenerator G verbunden. Dieser Schlüsselgenerator kann per Software auf einer Rechnereinheit oder durch einen Hardware basierten Schlüsselgenerator realisiert werden. Ferner kann anstelle des dargestellten Ausführungsbeispiels auch ein zentraler Schlüsselgenerator G für eine Vielzahl von Anwenderschnittstellen A, B, C bereitgestellt werden.In 1 For example, an exemplary topology of a network according to one embodiment of the present invention is shown. A user station A is via a data line 100 connected to a plurality of other user sites B, C. The data line 100 can be provided through an internal network or an external network, such as the Internet. The data transmission can be wired, wireless or optical. Each of the user interfaces A has an input device E. This can be executed in many different ways and is used for creating messages, entering personal data etc .. In the in 1 In the illustrated embodiment, each user interface A, B, C is connected to an individual key generator G. This key generator can be realized by software on a computer unit or by a hardware-based key generator. Furthermore, instead of the illustrated embodiment, a central key generator G for a plurality of user interfaces A, B, C can be provided.

Der Schlüsselgenerator G erstellt einen privaten Schlüssel PSA individuell für eine Anwenderschnittstelle A und speichert diesen lokal bei der Anwenderschnittstelle A in einem ersten Speicher M1 ab. Zusätzlich erstellt der Schlüsselgenerator G einen öffentlichen Schlüssel OSA basierend auf dem privaten Schlüssel PSA. Der öffentliche Schlüssel OSA wird in einem zweiten Speicher M2 der Anwenderschnittstelle A abgespeichert.Of the key generator G creates a private key PSA individually for a user interface A and stores it locally in the User interface A in a first memory M1 from. Additionally created the key generator G a public key OSA based on the private key PSA. The public Key OSA is stored in a second memory M2 of the user interface A.

Die Anwenderschnittstelle A fordert nun den Bediener auf, persönliche Daten anzugeben. Diese beinhalten z. B. den Vornamen, den Nachnamen, einen Rufnamen, die E-mail-Adresse, eine postalische Adresse, eine Telefonnummer, eine Kontonummer oder weitere persönliche Kennzeichen des Anwenders. In dem Flussdiagramm von 2 wird beispielhaft nur nach dem Namen N des Anwenders gefragt. Dieser heiße Frank Mustermann (S2).User Interface A now prompts the operator to provide personal information. These include z. As the first name, the last name, a name, the e-mail address, a postal address, a telephone number, an account number or other personal characteristics of the user. In the flowchart of 2 For example, only the name N of the user is asked. This hot Frank Mustermann (S2).

Die Anwenderschnittstelle oder eine darin befindliche Datenverarbeitungseinrichtung D wendet eine vorbestimmte Hash-Funktion h auf den Namen N an (S3). Die Hash-Funktion h ist in einem Protokoll für die Netzwerkkommunikation festgelegt. Beispielsweise kann dieses der Message Digest Algorithm 5 (MD5) sein. Dieser angewendet auf den Namen Frank Mustermann ergibt 639d 0c04 06d1 f526 59c2 509b 8c6e 6550 in hexadezimaler Darstellung. Die Anwendung der MD5 – Hash-Funktion auf einen ähnlich klingenden Namen, z. B. Bernd Mustermann ergibt einen vollständig anderen Hash-Wert H, nämlich 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. Eine der wesentlichen Eigenschaften der Hash-Funktion h ist, dass bei geringen Änderungen des Eingabewertes, in diesem Fall des Namens N, ein deutlich verschiedener Hash-Wert H bestimmt wird. Eine weitere wesentliche Eigenschaft der Hash-Funktion h ist, dass sie nur unter verhältnismäßig hohem Aufwand umkehrbar ist. Weitere bekannte Hash-Funktion sind der SHA-1 Algorithmus (secure hash algorithm) und der SHA-256 Algorithmus.The User interface or a data processing device located therein D applies a predetermined hash function h to the name N (S3). The hash function h is in a protocol for network communication established. For example, this may be the Message Digest Algorithm 5 (MD5). This applied to the name Frank Mustermann results 639d 0c04 06d1 f526 59c2 509b 8c6e 6550 in hexadecimal notation. The application of the MD5 hash function similar to one sounding name, z. B. Bernd Mustermann gives a completely different Hash value H, namely 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. One of the essential features the hash function h is that with minor changes in the input value, in this case of the name N, a distinctly different hash value H is determined. Another essential feature of the hash function h is that they are only under relatively high Effort is reversible. Other well-known hash function are the SHA-1 Algorithm (secure hash algorithm) and the SHA-256 algorithm.

Die Anwenderschnittstelle A übermittelt den Hash-Wert H zusammen mit dem öffentlichen Schlüssel des Anwenders OSA an eine zentrale Zertifizierungsstelle CS (S4). Die Zertifizierungsstelle CS hat bereits ihren öffentlichen Schlüssel OSCS und ihren privaten Schlüssel PSCS erstellt (S5). Zunächst fügt die Zertifizierungsstelle CS den übermittelten Hash-Wert H und den übermittelten öffentlichen Schlüssel OSA zu einem Datum KA zusammen (S6). Danach signiert sie das Datum KA oder die Kombination KA mit ihrem privaten Schlüssel PSCS (S7), um die Signatur ZA zu generieren. Üblicherweise erfolgt das Signieren nur dann, wenn der Anwender sich gegenüber der Zertifizierungsstelle CS eindeutig ausweisen kann, z. B. durch persönliche Anwesenheit in Kombination mit einem Personalausweis. Abschließend werden der Hash-Wert H, der öffentliche Schlüssel OSA des Anwenders und die Signatur der Zertifizierungsstelle CS veröffentlicht (S8). Dies kann unter Anderem dadurch erfolgen, dass diese Daten an eine zentrale Datenbank DB übertragen werden.The User interface A transmitted the hash value H together with the public key of the User's OSA to a central certification authority CS (S4). The Certification Authority CS already has its public key OSCS and her private key PSCS created (S5). First, the certification authority adds CS the transmitted hash value H and the transmitted public key OSA to a date KA together (S6). Afterwards she signs the date KA or the combination KA with their private key PSCS (S7) to get the signature Generate ZA. Usually the signing is done only when the user is facing the Certification Body CS clearly identify, for. B. by personal presence in combination with an identity card. To conclude the hash value H, the public key OSA of the user and the signature of the certification body CS (S8). This can be done, among other things, by providing this data transmit a central database DB become.

Die Datenbank DB kann eine einfache große Datei oder ein Datenbanksystem mit der Möglichkeit Anfragen zu stellen, z. B. eine SQL-Datenbank, sein. Obwohl eine Vielzahl von Personen auf die Datenbank DB zugreifen können, können sie die persönlichen Daten, wie z. B. den Namen N nicht im Klartext lesen. Mit einem nicht unerheblichen Aufwand wäre es einem Datensammler möglich, durch einfaches Raten und geeignete Namensdatenbanken den Namen eine Person zu ermitteln. Dieser so genannte Wörterbuch-Angriff setzt jedoch voraus, dass der Name oder die sonstigen persönlichen Daten keine ungewöhnlichen Buchstabenkombinationen aufweisen. Ein solcher Wörterbuch-Angriff dürfte bei dem Namen Frank Mustermann Erfolg haben, da beide Namen nicht ungewöhnlich sind. Jedoch muss mit hoher Wahrscheinlichkeit ein Datensammler eine Vielzahl an Namenskombinationen testen, bis er den Namen errät für den der Hash-Wert mit dem abgespeicherten und veröffentlichten Hash-Wert übereinstimmt. Der Wörterbuch-Angriff kann dadurch erschwert werden, dass zufällige Zeichenkombinationen an den Namen angehängt werden.The Database DB can be a simple large file or a database system with the possibility of inquiries to ask, for. A SQL database. Although a variety of individuals can access the database DB, they can personal Data, such as For example, do not read the name N in plain text. With a not inconsiderable expense would be a data collector possible, by simply guessing and suitable name databases the name to identify a person. However, this so-called dictionary attack continues assume that the name or other personal information is not unusual Have letter combinations. Such a dictionary attack is likely to be named Frank Mustermann Succeed, as both names are not uncommon. However, with high Probability of a data collector a variety of name combinations test until he guesses the name for the the hash value matches the stored and published hash value. The dictionary attack can be complicated by random character combinations attached to the name become.

Ein Zertifikat nach dem Standart X.509 setzt sich zusammen ausOne Certificate according to the standard X.509 is composed

  • – Version des Zertifikats- Version of the certificate
  • – Seriennummer- Serial number
  • – Name der Zertifizierungsstelle- Surname the certification body
  • – Gültigkeit- Validity
  • – Zertifikatinhaber- Certificate holder
  • – öffentlicher Schlüssel- public key
  • – Zusatzangaben, z. B. Einschränkungen der Verwendbarkeit des Schlüssels- additional information, z. B. Limitations the usability of the key
  • – Signatur- Signature

Die persönlichen Daten des Anwenders oder Zertifikatinhabers enthalten unter Anderem die bereits zuvor ausgeführten Datensätze. Die persönlichen Daten können miteinander zu einem einzigen Datum kombiniert werden und darauf die Hash-Funktion h angewandt werden. Es kann auch ein anonymisiertes Zertifikat erstellt werden, hierbei wird die Hash-Funktion getrennt auf die jeweils einzelnen Datensätze angewandt. In einer weiteren Variante werden verschiedene Datensätze aneinandergehängt, z. B. Index, Vorname, Nachname, E-mail-Adresse etc., um einen neuen kombinierten Datensatz zu erzeugen. Auf diesen kombinierten Datensatz wird dann der Hash-Wert angewandt.The personal Data of the user or certificate holder contains among other things the previously executed Records. The personal Data can be combined with each other on a single date and on it the hash function h are applied. It can also be anonymous Certificate, the hash function is disconnected to each individual records applied. In a further variant, different data sets are attached to each other, eg. B. Index, first name, last name, e-mail address, etc., to a new combined Create record. On this combined record is then the Hash value applied.

In einem Zertifikat kann ein einzelner kombinierter Datensatz aufgenommen sein. Dies ist ausreichend, wenn z. B. eine Verifikation alleine anhand des Namens des Anwenders ausreichend ist. Da hierbei jedoch in der Regel keine Eindeutigkeit besteht oder vorausgesetzt werden kann, ist es für viele Anwendungen interessant, zusätzliche persönliche Daten zur Verifikation des öffentlichen Schlüssels heranzuziehen. Da diese verschiedenen Anwendungen in der Regel jedoch Zugang zu unterschiedlichen persönlichen Daten haben, erweist es sich als vorteilhaft, für jede dieser Anwendungen eine andere Kombination zusammenzustellen und diese jeweiligen Kombinationen in das Zertifikat aufzunehmen. So kann für einen Schriftverkehr mit einer Bank die Kontonummer, Bankleitzahl und der Name aufgenommen und für ein Instant Messaging der IM-Alias, der IM-Name und die E-Mail-Adresse aufgenommen werden. Durch die Anwendung der Hash-Funktion h sind jedoch für andere Anwendungen bzw. Benutzer die jeweiligen persönlichen Daten nicht einsehbar. Die einzelnen verschiedenen Kombinationen können durch ein vorausgestelltes Kennzeichen identifiziert werden, welches im Klartext angegeben ist. Dies ist jedoch nicht unbedingt notwendig, sondern kann anonym allein durch Angabe eines Index identifiziert werden, den ein Besitzer des öffentlichen Schlüssels dem Anwendungsprogramm mitteilt.A single combined record can be included in a certificate. This is sufficient if z. B. verification alone based on the name of the user is sufficient. Since, however, there is usually no unambiguity or can be assumed, it is interesting for many applications, additional personal data to verify the public key to use. However, because these different applications typically have access to different personal information, it may be advantageous to put together a different combination for each of these applications and their respective ones To include combinations in the certificate. For example, for a correspondence with a bank, the account number, bank code and name can be recorded, and the IM alias, the IM name and the e-mail address can be recorded for instant messaging. By using the hash function h, however, the respective personal data are not visible to other applications or users. The individual different combinations can be identified by an anticipated flag, which is given in plain text. However, this is not strictly necessary, but can be anonymously identified solely by specifying an index that a public key owner communicates to the application program.

Unter Verweis auf das Flussdiagramm in 3 wird nachfolgend eine Übermittlung einer Botschaft T von einem Anwender B an den vorherigen Anwender A beschrieben. Zunächst generiert der Anwender B seinen privaten und seinen öffentlichen Schlüssel PSB, OSB und verfasst die Botschaft T. Nachfolgend chiffriert er die Botschaft T mit einem Chiffrierschlüssel C und einem der vielen bekannten Verschlüsselungsverfahren (S10 – S12).Referring to the flowchart in FIG 3 Hereinafter, a transmission of a message T from a user B to the previous user A will be described. First, the user B generates his private and public keys PSB, OSB and writes the message T. Subsequently, he encrypts the message T with a cipher key C and one of the many known encryption methods (S10-S12).

Der Anwender B kennt den Namen N des Anwenders A und möchte nun mit ihm über einen verschlüsselten Kanal kommunizieren. Dazu benötigt er zunächst den öffentlichen Schlüssel OSA des Anwenders A und muss auch nachfolgend sicherstellen, dass der von ihm erhaltene öffentliche Schlüssel OSA wirklich dem Anwender A zugeordnet ist. In einem ersten Schritt (S13, S14) bezieht der Anwender A den öffentlichen Schlüssel OSA, ein Signatur ZA und einen zugehörigen Hash-Wert H, den die Zertifizierungsstelle CS oder die Datenbank DB bereitstellt. Zusätzlich bezieht der Anwender B den öffentlichen Schlüssel OSCS der Zertifizierungsstelle CS (S15, S16).Of the User B knows the name N of user A and now wants with him over an encrypted one Channel communicate. He needs it first the public key OSA of user A and must also subsequently ensure that the public he received Key OSA really assigned to user A. In a first step (S13, S14) the user A obtains the public key OSA, a signature ZA and an associated one Hash value H, which the certification authority CS or the database DB provides. additionally the user B obtains the public key OSCS the certification body CS (S15, S16).

Aus der Signatur ZA wird mit Hilfe des öffentlichen Schlüssels OSCS der Zertifizierungsbehörde CS die Kombination KA bestimmt (S17). Der Kombinationswert KA wird für einen nachfolgenden Vergleichsschritt gespeichert. In einem nachfolgend, parallel oder zuvor ausgeführten Schritt wird aus dem bekannten Namen N unter Verwendung der bekannten Hash- Funktion h der zu testende Hash-Wert Ht bestimmt (S18). Dieser kann mit dem von der Zertifizierungsstelle bezogenen Hash-Wert H verglichen werden. Stimmen die beiden Hash-Werte H und Ht überein, so ist das Zertifikat ZA der gewünschten Person, d. h. dem Anwender A, zugeordnet. Nachfolgend wird der Hash-Wert Ht mit dem bezogenen öffentlichen Schlüssel OSA zu einer zu testenden Kombination Kt kombiniert. Diese zu testende Kombination Kt wird mit der in Schritt S17 bestimmten Kombination verglichen (S20). Bei Übereinstimmung der beiden Kombinationen KA, Kt ist der öffentliche Schlüssel OSA als Schlüssel des Anwenders A verifiziert (S21). Nachfolgend kann der Anwender B den Chiffrierschlüssel mit dem öffentlichen Schlüssel OSA des Anwenders A und zu einem verschlüsseltem Chiffrierschlüssel Cg verschlüsseln (S22). Abschließend erfolgt eine Übertragung der chiffrierten Botschaft Tg und des verschlüsselten Chiffrierschlüssels Cg (S23) an den Anwender A.Out the signature ZA is using the public key OSCS the certification authority CS the combination KA determined (S17). The combination value KA becomes for one stored following comparison step. In a following, parallel or previously executed Step is from the known name N using the known Hash function h the hash value Ht to be tested is determined (S18). This one can with the compared with the hash value H obtained by the certification authority. If the two hash values H and Ht match, then this is the certificate ZA of the desired person, d. H. the user A, assigned. The following is the hash value Ht with the related public key OSA combined to a test combination Kt. This to be tested Combination Kt becomes with the combination determined in step S17 compared (S20). With agreement of the two combinations KA, Kt is the public key OSA as a key of the user A verified (S21). Below is the user B the encryption key with the public Key OSA of the user A and to an encrypted cipher key Cg encode (S22). Finally a transfer takes place the encrypted message Tg and the encrypted cipher key Cg (S23) to the user A.

Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels beschrieben wurde, ist dem Fachmann ersichtlich, dass vielfältige Änderungen daran vorgenommen werden können, die dennoch im Umfang der Erfindung nach den Patentansprüchen liegen.Even though the present invention based on a preferred embodiment It will be apparent to those skilled in the art that various changes have been made can be done which are nevertheless within the scope of the invention according to the claims.

Insbesondere können anstatt einer zentral angeordneten Datenbank verteilte Datenbanken verwendet werden. Auch ist es möglich, statt einer zentralen Zertifizierungsstelle eine Mehrzahl von autorisierten Stellen einzurichten, die von der Zertifizierungsstelle CS zum Signieren autorisiert sind. Entsprechend können diese autorisierten Stellen die Signaturen generieren.Especially can rather than a centrally located database of distributed databases be used. It is also possible instead of a central certification authority, a plurality of authorized ones Bodies to set up by the certification authority CS for signing are authorized. Correspondingly these authorized bodies generate the signatures.

Vielfältige Verfahrensschritte können in anderer Reihenfolge ausgeführt werden, als sie in dem ausgeführtem Ausführungsbeispiel dargestellt sind. Dies betrifft insbesondere in 3 die Schritte S17, S18. Diese können ohne weiteres an beliebiger anderer Stelle vor dem Vergleich in Schritt S20 durchgeführt werden. Ebenso ist es möglich die Datenbank anhand des zutestenden Hash-Wertes Ht zu durchsuchen und die entsprechenden öffentlichen Schlüssel OSA und die Signatur Z zu beziehen. Dies ist insbesondere dann von Nöten, wenn der öffentliche Schlüssel OSA des Anwenders A dem Anwender B nicht bekannt ist.Various process steps can be performed in a different order than they are shown in the embodiment carried out. This applies in particular in 3 the steps S17, S18. These may readily be performed at any other location prior to comparison in step S20. It is also possible to search the database using the current hash value Ht and to obtain the corresponding public key OSA and the signature Z. This is necessary in particular if the public key OSA of the user A is not known to the user B.

Claims (9)

Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den Schritten: – Bereitstellen eines privaten Schlüssels einer Zertifizierungsstelle; – Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders; – Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash-Algorithmus; – Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifizierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und – Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Signatur.Method for authenticating a public key with the steps: - Provide a private key a certification authority; - Provide the public key and more personal Data of a user; - To generate an authentication mark from the personal Data using a hash algorithm; - Generate a signature Form a combination of the public key and the generated authentication tag and apply the private key the certification authority on the combination and - Publish of public key, of the generated authentication tag and the generated Signature. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Hash-Algorithmus kryptographisch sicher ist.A method according to claim 1, characterized gekenn records that the hash algorithm is cryptographically secure. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Verwendung des Hash-Algorithmus in jeweils einen Signaturabschnitt umgewandelt wird und zum Erstellen der Signatur die so erzeugten Signaturabschnitte aneinandergehängt werden.Method according to at least one of claims 1 or 2, characterized in that the personal data at least one have individual record and separated at least one of the individual records using the hash algorithm in each case a signature section is converted and created to create the signature Signature sections are hung together. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.Method according to at least one of claims 1 or 2, characterized in that the personal data as a whole be converted to the signature using the hashing algorithm. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die persönlichen Daten die E-Mail-Adresse enthalten.Method according to at least one of the preceding Claims, characterized in that the personal data is the e-mail address contain. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die persönlichen Daten den Namen, die postalische Adresse, die Telefonnummer und/oder die Kontonummer enthalten.Method according to at least one of the preceding Claims, characterized in that the personal data is the name, the postal address, telephone number and / or bank account number contain. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine Mehrzahl verschiedener Zusammenstellungen persönlicher Daten bereitgestellt werden, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentifizierungskennzeichen generiert, für jedes Authentifizierungskennzeichen oder die Gesamtheit der Authentifizierungskennzeichen eine Signatur erzeugt und jedes der Authentifizierungskennzeichen und die Signatur veröffentlicht wird.Method according to at least one of the preceding Claims, characterized in that a plurality of different compilations of personal Data are provided, each of the compilations of a Application is assigned and for each compilation generates an authentication flag, for each Authentication tag or the whole of the authentication tags generates a signature and each of the authentication marks and the signature is published becomes. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Länge der erzeugten Signatur durch den Hash-Algorithmus festgelegt wird.Method according to at least one of the preceding Claims, characterized in that the length of the generated signature through the hash algorithm is determined. Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels mit mindestens einer Anwenderstelle (A, B, C), einer Übermittelungseinrichtung und einer Zertifizierungsstelle (CS), wobei die Anwenderstelle (A, B, C) zum Generieren und Bereitstellen des öffentlichen Schlüssels (PSA, OSA) eines Anwenders und zum Eingeben und Bereitstellen der persönlichen Daten des Anwenders eingerichtet ist, die Übermittelungseinrichtung zum Übermitteln des öffentlichen Schlüssels (OSA) und der persönlichen Daten an die Zertifizierungsstelle (CS) eingerichtet und die Zertifizierungsstelle (CS) zum Bereitstellen eines privaten Schlüssels (PSCS) der Zertifizierungsstelle (CS) und zum Generieren eines Authentifizierungskennzeichens aus den übermittelten persönlichen Daten unter Verwendung eines Hash-Algorithmus, zum Erzeugen einer Signatur (ZA) und zum Veröffentlichen des öffentlichen Schlüssels (OSA), des Authentifizierungskennzeichens (KA) und der Signatur (ZA) eingerichtet ist.Device for authenticating a public key With at least one user station (A, B, C), a transmitting device and a certification authority (CS), where the user site (A, B, C) for Generating and Providing the Public Key (PSA, OSA) of a user and for entering and providing the personal Data of the user is set up, the transmitting device for transmitting of public key (OSA) and personal information to the certification authority (CS) and the certification authority (CS) for Providing a Private Key (PSCS) to the Certification Authority (CS) and for generating an authentication mark from the transmitted personal data using a hash algorithm, for Generate a signature (ZA) and publish the public key (OSA), the authentication mark (KA) and the signature (ZA) is set up.
DE200610009725 2006-03-02 2006-03-02 Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature Ceased DE102006009725A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610009725 DE102006009725A1 (en) 2006-03-02 2006-03-02 Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
PCT/EP2007/051336 WO2007099026A1 (en) 2006-03-02 2007-02-12 Method and device for the authentication of a public key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610009725 DE102006009725A1 (en) 2006-03-02 2006-03-02 Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature

Publications (1)

Publication Number Publication Date
DE102006009725A1 true DE102006009725A1 (en) 2007-06-14

Family

ID=38056150

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610009725 Ceased DE102006009725A1 (en) 2006-03-02 2006-03-02 Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature

Country Status (2)

Country Link
DE (1) DE102006009725A1 (en)
WO (1) WO2007099026A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012004542A1 (en) * 2012-03-09 2013-09-12 Rwe Ag Electronic nameplate for measuring instruments
DE102020105668A1 (en) * 2019-12-30 2020-12-17 Matthias Olschowy Method and system for electronic remote signature

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114743287B (en) * 2021-03-29 2024-02-02 万加合一数字科技集团有限公司 Block chain attendance checking device and method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012004542A1 (en) * 2012-03-09 2013-09-12 Rwe Ag Electronic nameplate for measuring instruments
DE102020105668A1 (en) * 2019-12-30 2020-12-17 Matthias Olschowy Method and system for electronic remote signature

Also Published As

Publication number Publication date
WO2007099026A1 (en) 2007-09-07

Similar Documents

Publication Publication Date Title
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE102012206341B4 (en) Joint encryption of data
DE102012111903B4 (en) Method for establishing a secure connection between clients
EP1105998B1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
AT512289A4 (en) CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE10244727A1 (en) System and method for secure data transmission
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
AT519025A4 (en) Procedure for exchanging data fields of certified documents
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
EP4099611B1 (en) Generation of quantum secure keys in a network
DE102008042406B4 (en) Process for the secure exchange of data
WO2020144123A1 (en) Method and system for information transmission
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
WO1999057688A1 (en) Method for proving the authenticity of documents
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.
DE102019216203A1 (en) Proof-of-work based on block encryption
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
DE102007021808B4 (en) Method and device for the secure transmission of information from different senders
DE19946004B4 (en) Method for verifying the integrity and authorship of texts
EP1062765A1 (en) Authentication of key devices
DE102019007457A1 (en) Generation of clone-resistant groups of electronic units

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection