DE4003386C1 - - Google Patents

Info

Publication number
DE4003386C1
DE4003386C1 DE4003386A DE4003386A DE4003386C1 DE 4003386 C1 DE4003386 C1 DE 4003386C1 DE 4003386 A DE4003386 A DE 4003386A DE 4003386 A DE4003386 A DE 4003386A DE 4003386 C1 DE4003386 C1 DE 4003386C1
Authority
DE
Germany
Prior art keywords
signature
user
central server
user data
crypto
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4003386A
Other languages
English (en)
Inventor
Emmeran Dipl.-Ing. Vollert (Fh), 8152 Grosshoehenrain, De
Eberhard Dipl.-Phys. 8000 Muenchen De Wildgrube
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE4003386A priority Critical patent/DE4003386C1/de
Priority to EP90123252A priority patent/EP0440914B1/de
Priority to AT90123252T priority patent/ATE129369T1/de
Priority to DE59009799T priority patent/DE59009799D1/de
Priority to ES90123252T priority patent/ES2077621T3/es
Priority to US07/645,496 priority patent/US5208858A/en
Application granted granted Critical
Publication of DE4003386C1 publication Critical patent/DE4003386C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

Die Erfindung betrifft ein Verfahren zum eindeutigen Zuordnen von zwischen einer ersten und einer zweiten Kommunikationsend­ stelle übertragenen Nutzdaten zu einem bestimmten Absender, wobei zusätzlich zu den Nutzdaten ein Hash-Ergebnis gebildet wird, welches einem Kryptoalogrithmus unterworfen wird.
Derartige Verfahren sind auch unter dem Schlagwort "Elektroni­ sche Unterschrift" bekannt. Die Erzeugung einer elektronischen Unterschrift basiert auf der Verwendung eines asymmetrischen RSA-Transformationsverfahrens. Dabei wird die zu unterschrei­ bende Information nach einem systemweit öffentlichen Verfahren, einem sogenannten Hash-Verfahren, auf eine feste Länge komprimiert. Das Resultat dieser Komprimierung wird anschlies­ send mit dem privaten RSA-Schlüssel des Erzeugers weiterbearbei­ tet. Für die im Klartext übertragene Ausgangsinformation kann die Unterschrift beim Empfänger oder einer speziellen Systemin­ stanz verifiziert werden, indem die Unterschriftserzeugung mit dem öffentlichen Schlüssel des Erzeugers nach dem gleichen Ver­ fahren nachvollzogen wird. Durch Vergleich der Ergebnisse wird die Authentizität des Dokuments geprüft. Fällt die Prüfung positiv aus, ist zum einen sichergestellt, daß das Dokument von einem bestimmten Absender stammt und zum zweiten, daß nach der Unterzeichnung des Dokuments keine Modifikation mehr vorgenom­ men wurde.
Die Erstellung einer derartigen digitalen Unterschrift bei der Kommunikation in Netzwerken erfolgte bisher in den Endgeräten der Unterzeichner. Man spricht in diesem Falle von einem dezen­ tralen Verfahren. Lediglich die verwendeten Schlüsselpaare, wobei es sich aufgrund des asymmetrischen Schlüsselverfahrens um einen öffentlichen und einen privaten Schlüssel handelt, werden zentral erzeugt und verwaltet. Bei der Handhabung der zu schützenden privaten Schlüssel treten ein Sicherheits­ probleme auf, insbesondere bei der Realisierung des bekannten Verfahrens mit PC′s. Die zur Anwendung kommenden Kryptoverfah­ ren (z. B. RSA), benötigen eine gewisse Rechnergröße, wodurch die Unterbringung in genormte Prozessor-Chipkarten zur Zeit technologische Schwierigkeiten bereitet.
Eine symmetrische Verschlüsselung mit Prozessor-Chipkarten ist bereits realisiert. Jedoch ist für Netzwerke eine asymme­ trische Verschlüsselung wegen des damit verbundenen weniger aufwendigen Key-Managment besser geeignet. Jedoch ist auch hier die Prozessor-Chipkartentechnologie noch nicht ausreichend ent­ wickelt.
Daher erfolgt heute in der Regel die Anwendung des Krypotalog­ rhitmus zur Erzeugung der digitalen Unterschrift innerhalb einer vom PC getrennten Vorrichtung. Da diese Vorrichtung über eine Leitung mit dem eigentlichen PC verbunden ist, besteht hier die Möglichkeit von unzulässigen Manipulationen.
Ein weiterer Nachteil besteht darin, daß sich der persönliche Schlüssel des Benutzers auf seiner Prozessor-Chipkarte befin­ det, und somit das Problem gegeben ist, diese Karte vor einem unberechtigten Zugriff zu schützen.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren der eingangs genannten Art anzugeben, welches gegen Manipulationen sowie gegen unberechtigte Zugriffe weitgehend gesichert ist, und darüberhinaus für rechtsverbindliche Nutzdatensätze im Streitfalle eine unabhängige Kontrollmöglichkeit bietet.
Diese Aufgabe wird für ein Verfahren der obengenannten Art dadurch gelöst, daß die Nutzdaten in der sendenden Kommunika­ tionsendstelle mittels eines Hash-Verfahrens komprimiert werden und anschließend an einen zentralen Server übermittelt werden, daß nach erfolgter Authentifizierung des Benutzers das Hash-Ergebnis zusammen mit dem im zentralen Server verwalteten privaten Schlüssel des Benutzers mittels eines Kryptoalog­ rithmus zu einer Signatur verarbeitet wird, daß diese Signatur im zentralen Server hinterlegt wird und zusammen mit dem öffentlichen Schlüssel des Benutzers gleichzeitig zur Über­ prüfung an den Benutzer übertragen wird, daß bei einem posi­ tiven Ergebnis der Überprüfung die Nutzdaten im Klartext zusam­ men mit der Signatur und dem öffentlichen Schlüssel zu einer zweiten Kommunikationsendstelle übertragen werden, und daß in der zweiten Kommunikationsendstelle die im Klartext empfangene Nutzdaten einem Hash-Verfahren und die Signatur einem zweiten gegenüber dem ersten inveresen Kryptoalogrithmus unterworfen werden, und daß bei Übereinstimmung der beiden Resultate auf eine gültige Zuordnung der Nutzdaten zu einem bestimmten Benut­ zer erkannt wird.
Daduch, daß bei dem erfindungsgemäßen Verfahren die Transforma­ tion des Hash-Ergebnisses mittels des Kryptoalgorithmus erste nach erfolgter Authentifizierung des Benutzers mit Hilfe des im zentralen Server verwalteten privaten Schlüssel des Benutzers erfolgt, werden Manipulationen auf dem Übertragungsweg der Nutzdaten verhindert.
Dadurch das nicht das ganze Dokument, welches auch sehr umfang­ reich sein kann, in den Server geschickt wird, ergibt sich ein Vorteil durch kürzere Übertragungszeiten. Gleichzeitig wird nicht der Dokumenteninhalt zum Server geschickt, sondern nur eine Zahl, nämlich das Hash-Ergebnis, aus welcher das Doku­ ment nicht rekonstruierbar ist. Dies hat im Bezug auf persön­ lichen Datenschutz einen Vorteil für die Akzeptanz der digi­ talen Unterschrift.
Durch die Hinterlegung der Signaturen im zentralen Server sind die einzelnen Unterschriftsvorgänge verschiedener Benutzer nachweisbar, so daß sich hier für rechtsverbindliche Zusagen im Streitfalle eine unabhängige Kontrollmöglichkeit anbietet.
Aus der DE 29 16 454 C3 ist eine Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und zum gesicherten Übertragen von In­ formationen über ungesicherte Übertragungswege in Fernmeldean­ lagen, in denen am Anfang und am Ende eines Übertragungweges Chiffrier- und Dechiffriereinrichtungen vorgesehen sind, be­ kannt. Bei dem mit dieser Schaltungsanordnung durchgeführten Verfahren zur gesicherten Übertragung von Informationen handelt es sich im Gegensatz zum vorliegenden Verfahren um ein symme­ trisches Verschlüsselungsverfahren der zu übertragenden Nutz­ daten zur Ermöglichung von Transaktionen zwischen Teilnehmern.
Bei dem hier vorliegenden Verfahren handelt es sich nicht um Transaktionen zwischen zwei bestimmten Teilnehmern, sondern um den einseitig gerichteten Transport von nicht geheimen Doku­ menten an eine unbestimmte Zahl von Empfängern, wobei sicher­ gestellt werden soll, daß mittels der elektronischen bzw. di­ gitalen Unterschrift die Zuordnung der Dokumente zu einer be­ stimmten Person hundertprozentig sichergestellt ist.
Eine vorteilhafte Ausgestaltung des erfindungsgemäßen Verfah­ rens ist dadurch gekennzeichnet, daß die Benutzer-Authentifi­ zierung mittels eines dem Kryptoalgorithmus-Rechner vorge­ schalteten im Übertragungsweg liegenden Vorrechners in Verbin­ dung mit einer elekronischen Filtereinrichtung erfolgt, wobei der Vorrechner über eine separate Steuerleitung mit dem Kryptoalgorithmus-Rechner verbunden ist. Hierdurch ist ein wirkungsvoller Zugangs- und Zugriffsschutz für den Server mit einer einfachen elektronischen Filterschaltung gewährleistet, welche nur Daten in Form eines Hash-Wertes durchläßt. Mit "Viren" und ähnlichem verseuchte Dokumente können also erst garnicht in den Server-Prozessor-Bereich hineingelangen. Dabei erfolgt die Koordination zwischen dem Vorrechner und dem Kryptoalgorithmus-Rechner aus Sicherheitsgründen über eine eigene Steuerleitung.
Die Wirksamkeit der Benutzer-Authentifizierung kann erfindungs­ gemäß dadurch vergrößert werden, daß biometrische Verfahren verwendet werden.
Eine andere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, daß die Hinterlegung der Signatur im zentralen Server mindestens durch Dopplung des Hinterlegungsspeichers in getrennten Gebäuden erfolgt. Dadurch ist ein gewisser Schutz der hinterlegten Daten vor kleineren Katastrophen gegeben.
Eine weitere vorteilhafte Ausgestaltung des Verfahrens gemäß der Erfindung ist dadurch gekennzeichnet, daß aufgrund der Dopplung der Signatur-Hinterlegung die Hinterlegung von unter­ schiedlichen Körperschaften langfristig und gegenseitig kontro­ lierbar verwaltet wird. Dadurch wird eine etwa mögliche Ein­ flußnahme bzw. Manipulation durch eine einzelne Instanz ver­ hindert.
Zur Erleichterung eventueller Beweisführungen ist es zweck­ mäßig, daß die Hinterlegung sofort nach der Erstellung der Signatur und in chronologischer Reihenfolge erfolgt.
Eine andere zweckmäßige Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichent, daß die privaten sowie die öffentlichen Schlüssel im gesicherten Kryptoalogrithmus- Rechner erzeugt und verwaltet werden, wobei die privaten Schlüssel unauslesbar gespeichert sind und die Verwaltungsein­ richtung für die Schlüssel eine ausschließliche Schnittstelle zum eigentlichen Kryptoalogrithmus-Rechner nutzt.
Private Schlüssel müssen immer geschützt sein, auch bei der Verarbeitung im Kryptoalgorithmus-Rechner. Solange dieser Schutz z. B. aus technologischen Gründen, wie oben ausgeführt wurde, bei Teilnehmer nicht gewährleistet werden kann, ist es vorteilhaft, die Verarbeitung im ohnehin zu schützenden zen­ tralen Schlüsselgenerierungsbereich stattfinden zu lassen.
Das erfindungsgemäße Verfahren wird im folgenden anhand der Zeichnungen näher beschrieben.
Es zeigen:
Fig. 1 den schematischen Ablauf des erfindungsgemäßen Verfahrens und
Fig. 2 den Aufbau eines zentralen Servers mit einem Kryptoalgo­ rithmus-Rechner zur Durchführung des erfindungsgemäßen Verfahrens.
Mit 15 ist der PC einer ersten sendenden Kommunikationsend­ stelle bezeichnet. In diesen PC wird das Nutzdaten-Dokument 1 erstellt. Dieses Dokument 1 wird einem Hash-Rechner 16 zuge­ führt, an dessen Ausgang das Hash-Ergebnis 3 anliegt. Dieses Hashergebnis 3 wird zum zentralen Server 2 geschickt. Dort wird aus dem Hashergebnis 3 in Verbindung mit dem privaten Schlüssel 9a des Benutzers im Kryptoalogrithmus-Rechner 5 eine Signatur 17 gebildet. Die Signatur 17 wird vom Server 2 mit dem öffentlichen Schlüssel 9b und weiteren Daten zu einem Zertifi­ kat 10, das daher im wesentlichen aus der Signatur und dem öffentlichen Schlüssel besteht, ergänzt. Diese Zertifikat 10 wird in einem Hinterlegungsspeicher 11 abgelegt und gleich­ zeitig in einem zweiten Dopplungsspeicher 12 hinterlegt.
Das Zertifikat 10 wird zur Überprüfung an die sendende erste Kommunikationsendstelle gesandt, wo es in einer Überprüfungs­ anordnung 18 auf seine Richtigkeit hin überprüft wird. Bei einem positiven Überprüfungsergebnis versendet der Benutzer dann das Dokument zusammen mit dem Zertifikat an die entspre­ chenden Empfänger.
In der Fig. 1 ist der Empfänger die zweite Kommunikationsend­ stelle 19. Diese zweite Kommunikationsendstelle verfügt wie die erste Kommunikationsendstelle über eine Überprüfungsan­ ordnung 18, die im folgenden näher erläutert werden soll. In der Überprüfungsanordnung 18 wird das im Klartext empfangene Dokument 1 dem gleichen Hash-Verfahren wie in der ersten Kommunikationsendstelle unterworfen. Das Ergebnis dieses Ver­ fahrens ist das Hashergebnis 3. Gleichzeitig wird das Zerti­ fikat 10 in einem Rechner 22 einem zweiten gegenüber dem ersten im zentralen Server 2 angewendeten Kryptoalgorithmus inversen Kryptoalogrithmus unterworfen. Beide Ergebnisse werden in einer Vergleichsschaltung 23 miteinander verglichen und bei Überein­ stimmung der beiden Ergebnisse erfolgt in der Ausgabe 24 eine gültige Anzeige.
In der Überprüfungsanordnung 18 der ersten Kommunikationsend­ stelle erfolgt kein zweiter Hash-Vorgang wie in der Überprü­ fungsanorndung der zweiten Kommunikationsendstelle. Vielmehr wird hier das schon vorhandene Hash-Ergebnis 3 zur Überprüfung benutzt.
Bei dem vorliegenden erfindungsgemäßen Verfahren wird also das Hashergebnis von zu übertragenden Nutzdaten an einen zentralen Server 2 geschickt. Da durch den Hash-Vorgang die Nutzdaten auf eine bestimmte Länge komprimiert werden, ergibt sich eine kürzere Übertragungszeit. Erst im zentralen Server wird das Hash-Ergebnis mittels des im zentralen Servers abge­ speicherten und verwalteten privaten Schlüssels des Benutzers zu einer einmaligen Signatur 17 transformiert.
Fig. 2 zeigt detailierter den Aufbau des zentralen Servers 2. Im zentralen Server 2 sind dem Kryptoalgorithmus-Rechner 5 ein Vorrechner 7 und eine elektronische Filtereinrichtung 8 vorge­ schaltet. Diese dienen zur Authentifizierung des Benutzers nach Erhalt des Hash-Ergebnisses. Die elektronische Filtereinrich­ tung 8 ist so aufgebaut, daß von ihr nur Daten in Form eines Hashwertes durchgelassen werden. Damit ist ein wirkungsvoller Zugang- und Zugriffsschutz für den Server gewährleistet. Aus Sicherheitsgründen erfolgt die Koordination zwischen dem Vor­ rechner und dem Kryptoalogrithmus-Rechner über eine eigene Steuerleitung 5a.
Der gesamte zentrale Server 2 befindet sich in einem geschütz­ ten Bereich 4, der von einem baulichen Raumschutz 6 umgeben ist. Innerhalb dieses geschützten sicheren Bereichs erfolgt auch die Verwaltung der Schlüssel mittels der Einrichtung 20, die über eine ausschließliche Schnittstelle 21 mit dem Krypto­ algorithmus-Rechner 5 verbunden ist.
Da die Sicherheit des Verfahrens der digitalen Unterschrift in hohem Maße davon abhängt, daß der private Schlüssel ge­ schützt ist, d. h. in keinem Fall nach außen dringt, ist es sicherer, den privaten Schlüssel dort zu verwahren wo er auch erzeugt wird, d. h. im zentralen Server. Nach dem Erstellen des Zertifikats 10 wird dies in einem ersten Hinterlegungsspeicher 11 sowie in einem zweiten Hinterlegungsspeicher 12 abgespei­ chert. Dabei befindet sich dieser zweite Hinterlegungsspeicher 12 in einem vom sicheren Bereich 4 des zentralen Servers 2 getrennten sicheren Bereich. Dadurch ist ein Schutz der hinter­ legten Daten vor kleineren Katastrophen gegeben. Aus Sicher­ heitsgründen handelt es sich bei den Zertifikat Hinterlegungs­ speicher aus nur einmal beschreibbaren, ohne Zerstörung nicht veränderbaren Medien.
Durch die Dopplung der Zertifikatshinterlegung ist es weiter­ hin möglich, die Hinterlegungen von unterschiedlichen Körper­ schaften langfristig und sich gegensteitig kontrollierbar ver­ walten zu lassen, so daß eine große Sicherheit gegen unerlaubte Einflußnahme und Manipulation gegeben ist.
Diese zentrale Zertifikatshinterlegung dient als Nachweis für eine willentlich (eigenhändig) veranlaßte, digitale Unter­ schrift. Durch eine Speicherarchitektur mit lückenloser, zeitlich aufeinanderfolgender Aufzeichnung der Zertifikate von verschiedenen Teilnehmern ist dieser Nachweis notfalls auch vor Gericht zu führen. Der geschützte Zertifikatsspeicher 11 bzw. 12 funktioniert wie ein unabhängiger Dritter (funktionalität eines Notars mit dem Unterschied, daß im Notariat der voll­ ständige Inhalt eines Dokumentes "offen" liegt). Diese Zertifikatshinterlegung dient als Voraussetzung für die juri­ stische Anerkennung digitaler Unterschriften.
Der Benutzer der sendenden Kommunikationsendstelle bestimmt bei dem erfindungsgemäßen Verfahren die Adressen der Empfänger, welche jederzeit das Zertifikat nachfordern dürfen. Diese Angabe ist Bestandteil des Zertifikats. Weitere Personen müssen sich aus Gründen des Datenschutzes zum Nachfordern des Zertifi­ kates an den Unterzeichner wenden. Der Zugang der Empfänger zum "Zertifikat nachfordern" wird vom zentralen Server 2 kontrol­ liert. Dieser Zugriff wird vom zentralen Server erst nach Ver­ gleich mit den Angaben im Zertifikat freigegeben.

Claims (6)

1. Verfahren zum eindeutigen Zuordnen von zwischen einer ersten und einer zweiten Kommunikationsendstelle übertragenen Nutzda­ ten zu einem bestimmten Absender,
  • - bei dem zusätzlich zu den Nutzdaten ein Hash-Ergebnis gebildet wird, welches einem Kryptoalgorithmus unterworfen wird,
  • - bei dem die Nutzdaten in der sendenden Kommunikationsstelle (15) mittels eines Hash-Verfahrens (16) komprimiert werden und anschließend an einen zentralen Server (2) übermittelt werden,
  • - bei dem nach erfolgter Authentifizierung des Benutzers mittels biometrischer Verfahren das Hash-Ergebnis (3) zusammen mit dem im zentralen Server (2) verwalteten privaten Schlüssel (9a) des Benutzers mittels eines Kryptoalgorithmus zu einer Signa­ tur (17) verarbeitet wird,
    • - wobei diese Signatur (17) im zentralen Server (2) hinter­ legt wird und zusammen mit dem öffentlichen Schlüssel (9b) des Benutzers gleichzeitig zur Überprüfung an den Benutzer übertragen wird,
  • - bei dem bei einem positiven Ergebnis der Überprüfung die Nutz­ daten im Klartext zusammen mit der Signatur (17) und dem öffent­ lichen Schlüssel (9b) zu einer zweiten Kommunikationsendstelle (19) übertragen werden, und
  • - bei dem in der zweiten Kommunikationsendstelle (19) die im Klar­ text empfangenen Nutzdaten (1) einem Hash-Verfahren und die Signatur (17) einem zweiten gegenüber dem ersten inversen Kryptoalgorithmus unterworfen werden,
    • - wobei bei Übereinstimmung der beiden Resultate auf eine gültige Zuordnung der Nutzdaten zu einem bestimmten Be­ nutzer erkannt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Benutzer-Authentifizierung mittels eines dem Krypto­ algorithmus-Rechners - vorgeschalteten im Übertragungsweg liegenden Vorrechners (7) in Verbindung mit einer elektroni­ schen Filtereinrichtung (8) erfolgt, wobei der Vorrechner über eine separate Steuerleitung (5a) mit dem Kryptoalgorith­ mus-Rechner (5) verbunden ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Hinterlegung der Signatur (17) im zentralen Server (2) mindestens durch Dopplung des Hinterlegungsspeichers (11, 12) in getrennten Gebäuden (13) erfolgt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß aufgrund der Dopplung der Signaturhinterlegung die Hinter­ legung von unterschiedlichen Körperschaften (14) langfristig und gegenseitig kontrollierbar verwaltet wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Hinterlegung sofort nach der Erstellung der Signatur (17) und in chronologischer Reihenfolge erfolgt.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die privaten sowie die öffentlichen Schlüssel (9a, 9b) im gesicherten zentralen Server erzeugt und verwaltet werden, wobei die privaten Schlüssel unauslesbar gespeichert sind und die Verwaltungseinrichtung (20) für die Schlüssel (9a, 9b) eine ausschließliche Schnittstelle (21) zum eigentlichen Krypto­ algorithmus-Rechner (5) benutzt.
DE4003386A 1990-02-05 1990-02-05 Expired - Fee Related DE4003386C1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE4003386A DE4003386C1 (de) 1990-02-05 1990-02-05
EP90123252A EP0440914B1 (de) 1990-02-05 1990-12-04 Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
AT90123252T ATE129369T1 (de) 1990-02-05 1990-12-04 Verfahren zum zuordnen von nutzdaten zu einem bestimmten absender.
DE59009799T DE59009799D1 (de) 1990-02-05 1990-12-04 Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender.
ES90123252T ES2077621T3 (es) 1990-02-05 1990-12-04 Procedimiento para la adjudicacion de datos utiles a un emisor determinado.
US07/645,496 US5208858A (en) 1990-02-05 1991-01-24 Method for allocating useful data to a specific originator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4003386A DE4003386C1 (de) 1990-02-05 1990-02-05

Publications (1)

Publication Number Publication Date
DE4003386C1 true DE4003386C1 (de) 1991-05-23

Family

ID=6399467

Family Applications (2)

Application Number Title Priority Date Filing Date
DE4003386A Expired - Fee Related DE4003386C1 (de) 1990-02-05 1990-02-05
DE59009799T Expired - Fee Related DE59009799D1 (de) 1990-02-05 1990-12-04 Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender.

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59009799T Expired - Fee Related DE59009799D1 (de) 1990-02-05 1990-12-04 Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender.

Country Status (5)

Country Link
US (1) US5208858A (de)
EP (1) EP0440914B1 (de)
AT (1) ATE129369T1 (de)
DE (2) DE4003386C1 (de)
ES (1) ES2077621T3 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0516898A1 (de) * 1990-04-16 1992-12-09 Pitney Bowes Inc. Elektronischer Notar
EP0697682A1 (de) * 1994-08-16 1996-02-21 France Telecom Vorrichtung und Verfahren zum Sichern eines Dokumentes sowie graphischer Beglaubigungscode
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
WO1999057688A1 (de) * 1998-05-07 1999-11-11 Sc-Info+Inno Gmbh+Co. Verfahren zum echtheitsnachweis von urkunden
EP0984598A2 (de) * 1998-08-31 2000-03-08 Hitachi, Ltd. Information-Authentifizierungssystem
WO2000072501A1 (de) 1999-05-22 2000-11-30 Sc-Info+Inno Gmbh+Co. Elektronische übermittlung und beglaubigung von texten
DE10112177A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Gesprächsnachweis
WO2004021663A1 (de) * 2002-08-13 2004-03-11 Siemens Aktiengesellschaft Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE10242673B4 (de) * 2002-09-13 2020-10-15 Bundesdruckerei Gmbh Verfahren zur Identifikation eines Benutzers

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
EP0566811A1 (de) * 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
US5473691A (en) * 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
CA2158290A1 (en) * 1994-09-29 1996-03-30 Leon A. Pintsov Postage evidencing system with secure summary reports
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
EP2270687A2 (de) * 1995-04-11 2011-01-05 Kinetech, Inc. Identifizierung von Daten in einem Datenverarbeitungssystem
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
GB9515741D0 (en) * 1995-08-01 1995-10-04 Plessey Semiconductors Ltd Data transmission systems
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US5898156A (en) * 1996-08-29 1999-04-27 Lucent Technologies Inc. Validation stamps for electronic signatures
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US6363482B1 (en) 1997-09-08 2002-03-26 Harmonic Data Systems, Ltd. Secure broadband communication
EP0907120A3 (de) * 1997-10-02 2004-03-24 Tumbleweed Software Corporation Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6925182B1 (en) 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6250549B1 (en) 1998-06-17 2001-06-26 Defabio, Jr. Daniel J. Method for authenticating signatures and memorabilia kit employing same
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
WO2000011619A1 (en) * 1998-08-21 2000-03-02 Peha John M Methods for generating a verifiable audit record and performing an audit
DE19838605A1 (de) * 1998-08-25 2000-03-02 Siemens Ag Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
DE60010894D1 (de) 1999-08-03 2004-06-24 Craig Mark Clay-Smith Verfahren und geraet zur betrugsverhinderung in bezug auf den gebrauch von verhandelbaren wertpapieren
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6898707B1 (en) 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US6920561B1 (en) 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
AU5488301A (en) * 2000-04-19 2001-08-14 Magicaxess Electronic payment method and device
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
FR2810140B1 (fr) * 2000-06-08 2004-10-29 Gemplus Card Int Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
JP2004506970A (ja) * 2000-07-13 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 消費者電化製品を介する電子商取引の監査システム
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020161998A1 (en) * 2001-04-27 2002-10-31 International Business Machines Corporation Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware
WO2002099710A1 (fr) * 2001-06-05 2002-12-12 Fujitsu Limited Procede de commerce electronique mettant en oeuvre un coupon electronique
US20030007645A1 (en) * 2001-07-05 2003-01-09 Safe Mail International Limited Ernest & Young Trust Corporation (Bvi) Limited Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
EP1401144B1 (de) * 2002-09-17 2005-01-19 Siemens Aktiengesellschaft Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
GB2398893A (en) * 2003-02-27 2004-09-01 Cmed Group Ltd Hierarchical database system employing audit nodes
WO2004105311A1 (en) * 2003-05-15 2004-12-02 Dean Joseph Whitmore Method and system for digitally signing electronic documents
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8417640B2 (en) * 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
EP2350911B1 (de) 2008-09-30 2014-08-27 Stepover GmbH Verfahren und einrichtung zum elektronischen erfassen einer handschriftlichen signatur und zum schützen von biometrischen daten
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
EP2367128B1 (de) * 2010-03-16 2015-10-14 Stepover GmbH Verfahren und Vorrichtung zur elektronischen Signatur
DE102011117214B4 (de) 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
POHLMANN, Norbert: Datenschutz in Kommunikations- systemen, Teil 2: Verschlüsselungsverfahren. In: DATACOM 4, 1984, S. 98-104 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0516898A1 (de) * 1990-04-16 1992-12-09 Pitney Bowes Inc. Elektronischer Notar
EP0697682A1 (de) * 1994-08-16 1996-02-21 France Telecom Vorrichtung und Verfahren zum Sichern eines Dokumentes sowie graphischer Beglaubigungscode
FR2723795A1 (fr) * 1994-08-16 1996-02-23 France Telecom Dispositif et procede de securisation d'un document et code graphique d'authentification.
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
WO1997002547A1 (en) * 1995-07-06 1997-01-23 Koninklijke Ptt Nederland N.V. Method for tracing payment data in an anonymous payment system, as well as payment system in which the method is applied
WO1999057688A1 (de) * 1998-05-07 1999-11-11 Sc-Info+Inno Gmbh+Co. Verfahren zum echtheitsnachweis von urkunden
EP0984598A2 (de) * 1998-08-31 2000-03-08 Hitachi, Ltd. Information-Authentifizierungssystem
EP0984598A3 (de) * 1998-08-31 2000-04-12 Hitachi, Ltd. Information-Authentifizierungssystem
WO2000072501A1 (de) 1999-05-22 2000-11-30 Sc-Info+Inno Gmbh+Co. Elektronische übermittlung und beglaubigung von texten
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE10112177A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Gesprächsnachweis
WO2004021663A1 (de) * 2002-08-13 2004-03-11 Siemens Aktiengesellschaft Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten
DE10242673B4 (de) * 2002-09-13 2020-10-15 Bundesdruckerei Gmbh Verfahren zur Identifikation eines Benutzers

Also Published As

Publication number Publication date
EP0440914A3 (en) 1992-09-16
DE59009799D1 (de) 1995-11-23
EP0440914A2 (de) 1991-08-14
EP0440914B1 (de) 1995-10-18
US5208858A (en) 1993-05-04
ATE129369T1 (de) 1995-11-15
ES2077621T3 (es) 1995-12-01

Similar Documents

Publication Publication Date Title
DE4003386C1 (de)
DE3303846C2 (de)
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP1397883A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP1625467B1 (de) Elektronisches übermitteln von dokumenten
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP2145278B1 (de) Versteckte sicherheitsmerkmale in digitalen signaturen
DE19923590C2 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE102021115044A1 (de) Videokonferenz-System zum Durchführen einer Videokonferenz und zum Fassen von Beschlüssen
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
EP4116849A1 (de) Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur
CH717898A1 (de) Server zur Abwicklung von Finanz-Transaktionen.
WO2002005069A2 (de) Verfahren zur authentifizierung digitaler daten
DE102005058275A1 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP1168750A1 (de) Verfahren zum anonymen Zusichern von Eigenschaften eines Benutzers in einem Computernetzwerk

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee