DE69728991T2 - Objektorientierte digitale unterschriften - Google Patents

Objektorientierte digitale unterschriften Download PDF

Info

Publication number
DE69728991T2
DE69728991T2 DE69728991T DE69728991T DE69728991T2 DE 69728991 T2 DE69728991 T2 DE 69728991T2 DE 69728991 T DE69728991 T DE 69728991T DE 69728991 T DE69728991 T DE 69728991T DE 69728991 T2 DE69728991 T2 DE 69728991T2
Authority
DE
Germany
Prior art keywords
electronic
electronic signals
stored
digital signature
signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69728991T
Other languages
English (en)
Other versions
DE69728991D1 (de
Inventor
W. George COX
W. David AUCSMITH
E. Paul ONNEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE69728991D1 publication Critical patent/DE69728991D1/de
Publication of DE69728991T2 publication Critical patent/DE69728991T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

  • STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die Verschlüsselung und im Besonderen digitale Signaturen bzw. digitale Unterschriften.
  • 2. Beschreibung des Stands der Technik
  • Die Verschlüsselung digitaler Signaturen und digitaler Zertifikate ist allgemein bekannt. Siehe dazu auch APPLIED CRYPTOGRAPHY von Bruce Schneier, erhältlich von John Wiley and Sons, Inc. (1994). Heute stellt man sich unter einer digitalen Signatur verschlüsselte elektronische Signale vor, die physisch mit einer Sammlung elektronischer Signale in einer elektronischen Datei gespeichert werden. Zum Beispiel offenbart EP-A-0597192 ein Verfahren zur Verwendung einer digitalen Signatur für eine elektronische Bezugnahme zwischen mindestens einer Mehrzahl elektronischer Signale und einer entfernt von der Mehrzahl gespeicherten digitalen Signatur. Die digitale Signatur sieht eine Verifizierung oder Validierung in Bezug auf die Sammlung vor. Benötigt wird jedoch ein Verfahren zur Verwendung einer digitalen Signatur, das eine größere Flexibilität als aktuelle Ansätze vorsieht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
  • Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung eine Plattform gemäß dem gegenständlichen Anspruch 9.
  • Vorgesehen ist gemäß einem dritten Aspekt der vorliegenden Erfindung ein Netzwerk gemäß dem gegenständlichen Anspruch 10.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Der Gegenstand der vorliegenden Erfindung wird in dem abschließenden Teil der Patentschrift speziell ausgeführt und eindeutig beansprucht. Die Erfindung wird jedoch sowohl in Bezug auf den Aufbau als auch deren Funktionsweise im Betrieb in Verbindung mit deren Aufgaben, Merkmalen und Vorteilen in Bezug auf die folgende genaue Beschreibung am besten verständlich, wenn diese in Verbindung mit den beigefügten Zeichnungen gelesen wird. In den Zeichnungen zeigen:
  • 1 eine Prinzipskizze eines Ausführungsbeispiels einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung;
  • 2 eine Prinzipskizze eines weiteren Ausführungsbeispiels einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung;
  • 3 eine Prinzipskizze eines Ausführungsbeispiels eines Computernetzwerks, das ein/mehrere Ausführungsbeispiel(e) einer/mehrerer objektbasierten digitalen Signatur(en) gemäß der vorliegenden Erfindung verwendet;
  • 4 eine Prinzipskizze der Anwendung einer digitalen Signatur zum Verifizieren einer übermittelten Nachricht;
  • 5 eine Prinzipskizze eines weiteren Ausführungsbeispiels/weiterer Ausführungsbeispiele einer/mehrerer digitaler Signatur(en) gemäß der vorliegenden Erfindung;
  • 6 eine Prinzipskizze eines weiteren Ausführungsbeispiels einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung; und
  • 7 eine Prinzipskizze eines/mehrerer weiterer Ausführungsbeispiele einer/mehrerer digitaler Signatur(en) gemäß der vorliegenden Erfindung.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden detaillierten Beschreibung werden zahlreiche spezifische Einzelheiten ausgeführt, um ein umfassendes Verständnis der vorliegenden Erfindung zu vermitteln. Für den Fachmann ist es jedoch erkennbar, dass die vorliegende Erfindung auch ohne diese spezifischen Einzelheiten ausgeführt werden kann. In anderen Fällen wurde auf die detaillierte Beschreibung allgemein bekannter Verfahren, Prozeduren, Komponenten und Schaltungen verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern.
  • Bestimmte Teile der folgenden detaillierten Beschreibung sind als Algorithmen und symbolische Darstellungen der Operationen an Datenbits oder binäre digitale Signale ausgeführt, die in einem Rechensystemspeicher wie etwa einem Computerspeicher gespeichert sind. Diese algorithmischen Beschreibungen und Darstellungen sind das von Fachleuten auf dem Gebiet der Datenverarbeitung verwendete Mittel zur Übermittlung der Substanz ihrer Arbeiten an andere Fachleute auf dem Gebiet. Ein Algorithmus wird hierin und allgemein als eine in sich widerspruchsfreie Folge von Schritten gesehen, die zu einem gewünschten Ergebnis führen. Bei den Schritten handelt es sich um die Schritte, die physikalische Manipulationen physikalischer Größen erfordern. Für gewöhnlich jedoch nicht notwendigerweise können diese Größen in Form von elektrischen oder magnetischen Signalen vorgesehen sein, die gespeichert, übertragen, kombiniert, verglichen oder anderweitig manipuliert werden können. Es hat sich zeitweise und hauptsächlich aus Gründen des allgemeinen Gebrauchs als praktisch erwiesen, die Signale als Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Ziffern oder dergleichen zu bezeichnen. Hiermit wird allerdings festgestellt, dass all diese und ähnliche Begriffe den entsprechenden physikalischen Größen zugeordnet werden und lediglich praktische für diese Größen angewandte Bezeichner darstellen. Sofern in der folgenden Beschreibung keine anderen Angaben gemacht werden, so beziehen sich in der gesamten Patentschrift die verwendeten Begriffe wie etwa "verarbeiten" oder "berechnen" oder "rechnen" oder "bestimmen" oder dergleichen auf die Aktionen und Verarbeitungen eines Computersystems oder einer ähnlichen elektronischen Rechenvorrichtung, wobei Daten, die in den Registern und/oder Speichern des Computersystems als physikalische (elektronische) Größen dargestellt sind, in andere Daten verarbeitet und umgewandelt werden, die in ähnlicher Weise als physikalische Größen in den Speichern, Registern dargestellt werden, oder in anderen derartigen Informationsspeicher-, Übertragungs- und Anzeigevorrichtungen.
  • Wie dies bereits vorstehend im Text erwähnt worden ist, sind Verschlüsselungen, digitale Signaturen bzw. digitale Unterschriften und digitale Zertifikate allgemein bekannt. Ebenso gilt eine digitale Signatur gemäß dem Stand der Technik als verschlüsselte elektronische Signale, die physisch an eine Sammlung elektronischer Signale angehängt werden oder gemeinsam mit diesen gespeichert werden, wie etwa an oder mit einer elektronischen Datei, die sich auf einer bestimmten Plattform befindet. In diesem Zusammenhang bezieht sich der Begriff ein "Dokument" auf ein elektronisches Dokument in Form einer Mehrzahl von elektronischen Signalen, die im Wesentlichen an der gleichen Stelle gespeichert sind oder sich dort physisch befinden, wie etwa in einer Datei auf einer bestimmten Plattform oder beispielsweise in einem Computersystem. Eine derartige Plattform kann zum Beispiel eine Ausführungseinheit aufweisen, wie etwa einen Mikroprozessor, der mit einem Speichermedium oder mit mehreren Speichermedien gekoppelt ist, wie etwa über einen Systembus. In ähnlicher Weise bezieht sich in diesem Zusammenhang das "Unterschreiben" bzw. "Unterzeichnen" eines "Dokuments" auf das Anhängen oder die Zuordnung einer digitalen Unterschrift an bzw. zu der Mehrzahl gespeicherter elektronischer Signale, so dass sich die digitale Signatur im Wesentlichen an der gleichen Position wie das "Dokument" befindet, wobei sie etwa in der gleichen Datei auf der Plattform gespeichert sein kann. Wie dies allgemein bekannt ist, umfasst eine elektronische Datei eine verwandte Gruppe elektronsicher Signale, die gemeinsam gespeichert werden und durch einen Namen oder einen Bezeichner eine elektronische Bezugnahme bzw. einen elektronischen Verweis aufweisen. Die digitale Signatur wird somit physisch mit den elektronischen Signalen gespeichert, denen sie zugeordnet ist, wie zum Beispiel mit dem unterzeichneten Dokument. Wie dies allgemein bekannt ist, ist der Wert der digitalen Signatur in ähnlicher Weise das Ergebnis der Verschlüsselung des kryptografischen Hash-Werts des unterzeichneten Dokuments. Siehe dazu zum Beispiel auch Schneier, Kapitel 13, "More Public-Key Algorithms". Für gewöhnlich wird die digitale Signatur unter Verwendung eines privaten Schlüssels (englisch: Private Key) verschlüsselt, der einen entsprechenden öffentlichen Schlüssel (englisch: Public Key) aufweist, der zur Umkehr bzw. zum Rückgängigmachen der Verschlüsselung verwendet werden kann. Dieser Ansatz weist mehrere Nachteile bzw. Beeinträchtigungen auf.
  • Ein Problem bei diesem Ansatz ist es, dass er keine Technik zum Attestieren oder Validieren nur eines Teils des "Dokuments" oder eines Teils der Mehrzahl elektronischer Signale vorsieht. Wenn ein elektronisches Dokument mit einer digitalen Signatur "unterschrieben" werden soll, dann erfolgt dies für das ganze elektronische Dokument, für gewöhnlich einschließlich aller vorherigen digitalen Signaturen, die etwa zum Validieren des Dokuments verwendet worden sind. Wenn somit zwei Einzelpersonen nacheinander ein Dokument "unterschreiben" bzw. "unterzeichnen", so validiert der zweite Unterzeichner zum Beispiel sowohl das Dokument als auch die Unterschrift des ersten Unterzeichners. In ähnlicher Weise ermöglichen es bekannte Techniken zur Verwendung einer digitalen Signatur nicht, dass ein Dokument elektronisch zum Beispiel als Hypertext verteilt werden kann, so dass Teile des Dokuments sich in physisch verteilten Speichermedien befinden. Wenn ein derartiger Ansatz jedoch verfügbar wäre, so könnte er sich in Netzwerkanwendungen als nützlich erweisen, wie etwa in einem Local Area Network (LAN als englische Abkürzung für ein lokales Netzwerk) oder dem Internet, wie dies zum Beispiel in der Abbildung aus 3 veranschaulicht ist. Der Umfang der vorliegenden Erfindung ist diesbezüglich selbstverständlich jedoch nicht beschränkt.
  • Die Fähigkeit ein "Dokument" validieren zu können kann sich im Zuge der weiter ansteigenden Nutzung des Internets und des World Wide Web als besonders wichtig erweisen. Das World Wide Web (WWW) umfasst ein multimediafähiges Hypertext-System, das für die Navigation im Internet verwendet wird. Das WWW bearbeitet Daten, die auf einer Rechenplattform gespeichert und über eine Internetverbindung und einen Webbrowser verwendet werden können. Das WWW besteht aus mehreren hunderttausend miteinander verbundenen Seiten oder Dokumenten, die auf einem mit der Rechenplattform verbundenen Monitor angezeigt werden können, wie zum Beispiel über einen Systembus. Jede Seite kann mit anderen Seiten verbunden werden, die auf jeder mit dem Internet verbundenen Plattform gespeichert sein können. Somit kann sich das Validieren oder Verifizieren von Dokumenten, wie etwa der Quelle eines Dokuments, in dieser Umgebung als nützlich erweisen.
  • Das WWW basiert auf dem Konzept von Hypertext, der normalem Text sehr ähnlich ist, mit der Ausnahme, dass bei Hypertext die Verbindung zu anderen Textabschnitten oder Textbereichen oder zu anderen Dokumenten hinter Wörtern und Phrasen versteckt werden kann. Die Verknüpfungen zu diesen Hypertexten werden als Hypertext-Links bzw. Hypertext-Verknüpfungen bezeichnet und sie ermöglichen es dem Anwender bzw. Benutzer, das Dokument in jeder gewünschten Reihenfolge zu lesen. Das WWW verwendet auch Hypermedia bzw. Hypermedien, die es ermöglichen, dass Links nicht zur Verknüpfungen zu Wörtern sondern auch zu Bildern, Ton und allen anderen Dateiarten herstellen, die auf einer Rechenplattform gespeichert sein können.
  • Im Besonderen ist Hypermedia eine Methode zur Verknüpfung von Datendateien miteinander, und zwar unabhängig von deren Format. Die Hypermedia-Links auf einer bestimmten Seite im WWW beschreiben unter Verwendung eines Uniform Resource Locator (URL) die Position des Dokuments, das ein Webbrowser anzeigen soll. URLs ermöglichen es Webbrowsern, eine Verbindung zu jeder Datei auf einem WWW-Server herzustellen. URL ist ein Bezeichnungssystem, das für gewöhnlich aus drei Teilen besteht dem Übertragungsformat (auch als Protokolltyp bekannt), dem Host-Namen der Maschine oder der Plattform, auf der sich die Datei befindet (auch als WWW-Servername bezeichnet), und dem Pfadnamen zu der Datei. Das Übertragungsformat für normale Seiten im WWW wird als Hypertext Transfer Protocol (HTTP) bezeichnet. Für den Host-Namensanteil der URL werden standardmäßige Bezeichnungskonventionen für das Internet verwendet. Die UNIX®-Verzeichnisbezeichnungskonventionen werden für die Angabe des Pfadnamens der Datei verwendet.
  • Ein Webbrowser kann zum Senden und Empfangen von Daten unter Verwendung von HTTP verwendet werden sowie für den Zugriff auf alle beliebten Internetressourcen auf eine über das WWW erreichbare Art und Weise. Im Besonderen existiert ein Webbrowser in Form einer Client-Software, die auf einem Computer ausgeführt werden kann, der über eine übliche Benutzerschnittstelle auf verschiedene Ressourcen zugreifen kann, wie etwa USENT, FTP, Archie, etc. Die bekanntesten Webbrowser sind Mosaic® und dessen Nachfolger wie etwa NETSCAPE NAVIGATOR®.
  • Bei einer Verknüpfung über das Internet kann somit auf Dokumente oder Dokumententeile zugegriffen werden oder Dokumente bzw. Dokumentenabschnitte können durch eine elektronische Rechenvorrichtung vorgesehen werden, wie etwa einen Personalcomputer (PC). Leider befassen sich aktuelle Ansätze in Bezug auf die Nutzung digitaler Signaturen nicht mit der Validierung von Dokumentenabschnitten, die sich auf physisch verteilten Speichermedien befinden.
  • Ein weiteres Problem in Bezug auf die aktuelle Nutzung digitaler Signaturen ist die Identifikation der Partei oder der Einheit, die das Dokument ursprünglich unterzeichnet hat. Die digitale Signatur ist das Ergebnis des privaten Schlüssels des Unterzeichners, der den verschlüsselten resultierenden Wert eines kryptografischen Hashs aufweist, der auf die gespeicherten elektronischen Signale oder die Nachricht angewandt worden ist, wie dies zum Beispiel in der Abbildung aus 4 veranschaulicht ist. Kryptografisches Hashs sind im Fach allgemein bekannt und werden zum Beispiel in dem vorstehend genannten Text von Schneier beschrieben. Ein nicht einschränkendes Beispiel für einen kryptografischen Hash ist "Proposed Federal Information Processing Standard for Secure Hash Standard", erschienen im Federal Register, Band 57, Nummer 21, 31. Januar 1992, Seiten 3747–3749. Wie dies in der Abbildung aus 4 dargestellt ist, wird auf die zu übermittelnde Nachricht eine kryptografische Hash-Codierung angewandt. Das Ergebnis ist H'. Danach wird auf H' ein privater Schlüssel angewandt, so dass eine Verschlüsselung erfolgt, woraus H'' resultiert. Wenn B die Nachricht M mit der angehängten digitalen Signatur H'' empfängt, kann B die kryptografische Hash-Codierung auf die Nachricht M zur Erzeugung von H' anwenden, und wobei der öffentliche Schlüssel, der As privatem Schlüssel entspricht, auf H" angewandt werden kann. Wenn diese beiden resultierenden Werte übereinstimmen, bestätigt dies, dass B eine gültige Nachricht von A empfangen hat. Für gewöhnlich sind die Technik für den öffentlichen Schlüssel und die verwendete kryptografische Hash-Technik in dem String der digitalen Signatur spezifiziert. Die Identifikation des Unterzeichners und der öffentliche des Unterzeichners müssen jedoch nicht in dem Signaturstring enthalten sein. Ferner existiert keine explizite Referenz auf zusätzliche Informationen über den Unterzeichner, wie etwa eine Autorisierung oder das digitale Zertifikat des Unterzeichners, das entweder in dem String der digitalen Signatur oder dem unterzeichneten elektronischen Dokument enthalten ist. Siehe zum Beispiel auch Public-Key Cryptography Standards (PKCS)#7, Cryptographic Message Syntax Standard, Version 1.5, erhältlich von RSA Laboratories, November 1993.
  • Diese Probleme werden in einem Ausführungsbeispiel einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung adressiert, wie etwa in dem in der Abbildung aus 1 veranschaulichten Ausführungsbeispiel. Die Prinzipskizze der Abbildung aus 1 veranschaulicht ein Ausführungsbeispiel 100 einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung. Hiermit wird festgestellt, dass der Umfang der vorliegenden Erfindung jedoch nicht auf das spezielle veranschaulichte Ausführungsbeispiel beschränkt ist. Das in der Abbildung aus 1 veranschaulichte Ausführungsbeispiel zeigt eine Technik zur Verwendung einer digitalen Signatur, die in diesem Zusammenhang als ein Ausführungsbeispiel für eine objektbasierte digitale Signatur bezeichnet wird, wobei eine Gruppe zugeordneter gespeicherter elektronischer Signale 110 (1) ein zu verifizierendes oder validierendes entfernt gespeichertes Objekt identifiziert, wie etwa die Signale 130, die ein gespeichertes elektronisches Dokument darstellen; 83) ein entfernt gespeichertes Objekt identifiziert, das die das Dokument validierende Partei identifiziert, wie etwa die Signale 120, die ein digitales Zertifikat darstellen; und (3) den resultierenden digitalen Signaturwert aufweist, der als elektronische Signale gespeichert wird, die zumindest teilweise auf der Basis entfernt gespeicherter Signale erhalten wird. Das heißt, dass der digitale Signaturwert in dem vorliegenden Ausführungsbeispiel durch Verschlüsselung des kryptografischen Hashs der Signale 130 erhalten wird. In diesem speziellen Ausführungsbeispiel befinden sich die elektronischen Signale 110 im Wesentlichen an der gleichen physischen Stelle, wobei sie zum Beispiel in einer elektronischen Datei gespeichert sind. In diesem Zusammenhang bezieht sich der Begriff "Objekt" auf eine zugeordnete Sammlung von gespeicherten elektronischen Signalen, wobei sich die Sammlung physisch im Wesentlichen an der gleichen Stelle befindet, wie etwa in einer Datei auf einer bestimmten Plattform, die zum Beispiel eine elektronische und im Wesentlichen eindeutige Bezugnahme aufweist, wie zum Beispiel die gespeicherten Signale 130. In diesem Zusammenhang bezieht sich "mit elektronischer Bezugnahme" auf die Möglichkeit, auf das Objekt elektronisch über ein Netzwerk zuzugreifen. In ähnlicher Weise ist in alternativen Ausführungsbeispielen die elektronische Bezugnahme für mehr als ein zu verifizierendes Objekt möglich, wie zum Beispiel in einem Ausführungsbeispiel gemäß der vorliegenden Erfindung, das in der Abbildung aus 5 dargestellt ist. In einem Ausführungsbeispiel kann das zu verifizierende Objekt eine gespeicherte elektronische Datei umfassen, auf die durch eine Hypertext-Verknüpfung verwiesen wird, wie sie zum Beispiel für gewöhnlich im Internet verwendet wird, wobei der Umfang der vorliegenden Erfindung jedoch nicht auf diesen Aspekt beschränkt ist. In dem vorliegenden Ausführungsbeispiel kann der Verweis bzw. die Bezugnahme auf ein zu verifizierendes oder zu validierendes Objekt somit einen elektronischen Zeiger auf das zu verifizierende Objekt umfassen. Ein derartiger Zeiger kann zum Beispiel einen URL oder eine andere Bezeichnungskonvention umfassen, die zur Identifizierung einer elektronischen Datei über ein Netzwerk verwendet wird. Hiermit wird festgestellt, dass in einem alternativen Ausführungsbeispiel die Bezugnahme auf ein Objekt elektronisch auf eine Gruppe von elektronischen Signalen zeigen kann, die einen weiteren elektronischen Zeiger umfasst, wie dies in der Abbildung aus 2 dargestellt ist und nachstehend im Text näher beschrieben wird. In diesem Zusammenhang wird die Verwendung von mehr als einem elektronischen Zeiger als "indirekte elektronische Bezugnahme" bezeichnet.
  • In ähnlicher Weise kann die Bezugnahme auf die das Dokument validierende Partei eine gespeicherte Gruppe von elektronischen Signalen umfassen, die zum Validieren oder Verifizieren der Partei verwendet werden können, wie etwa ein digitales Zertifikat, das in die gespeicherten Signale 110 integriert werden kann. Dieser Ansatz ist zum Beispiel in der Abbildung aus 7 dargestellt. Alternativ kann die Bezugnahme auf die das Dokument validierende Partei gemäß der Abbildung aus 1 auch elektronisch auf gespeicherte elektronische Signale verweisen, wie etwa für das digitale Zertifikat 120. In dem vorliegenden besonderen Ausführungsbeispiel können die gespeicherten elektronischen digitalen Signale identifizierende Informationen in Bezug auf die Partei und den öffentlichen Schlüssel der Partei aufweisen. Der öffentliche Schlüssel 122 entspricht gemäß der Abbildung dem privaten Schlüssel, der zur Erzeugung des digitalen Signaturwertes durch Verschlüsselung des kryptografischen Hashs der Signale 130 eingesetzt wird. Alternativ können die elektronischen digitalen Signale mit Bezugnahme auch eine elektronische Bezugnahme, wie zum Beispiel über einen Hypertext-Link, auf ein digitales Zertifikat der Partei aufweisen, welche diese Informationen aufweist. Ebenso können zusätzliche Informationen in das digitale Zertifikat aufgenommen werden, wie zum Beispiel eine Unterschriftenautorisierung gemäß zum Beispiel der CCITT Recommendation X.509, "Security Architecture for Open Systems Interconnection for CCITT Applications", International Telephone and Telegraph, International Telecommunications Union, Genf 1991.
  • In dem vorliegenden besonderen Ausführungsbeispiel umfasst der Wert der digitalen Signatur einen String bzw. eine Folge elektronischer Signale und identifiziert das verwendete Signaturverfahren und das kryptografische Verfahren, und wobei der Wert als Folge der Verschlüsselung des kryptografischen Hash-Wertes des Objekts mit elektronischer Bezugnahme erzeugt wird, das mit dem privaten Schlüssel der Partei validiert oder verifiziert wird. Der Umfang der vorliegenden Erfindung ist diesbezüglich natürlich jedoch nicht beschränkt.
  • Die Prinzipskizze der Abbildung aus 2 veranschaulicht ein weiteres Ausführungsbeispiel 200 einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung. Das vorliegende Ausführungsbeispiel entspricht dem Ausführungsbeispiel aus der Abbildung aus 1 und weist einige zusätzliche Merkmale auf. Wie dies dargestellt ist, weist dieses besondere Ausführungsbeispiel eine Bezugsflagge für die Partei auf, die das Dokument validiert, sowie eine Objektbezugsflagge. Die Bezugsflagge für die die Validierung vorsehende Partei zeigt an, ob die Bezugnahme bzw. der Verweis auf die Partei "nach Wert" oder "durch Referenz" erfolgt. Die Flagge kann jede Form aufweisen, wie etwa ein binäres Signal, wobei der Umfang der vorliegenden Erfindung diesbezüglich jedoch nicht beschränkt ist. In einem alternativen Ausführungsbeispiel können zusätzliche Ebenen der indirekten Bezugnahme eingesetzt werden. Diese Flagge zeigt somit an, ob es sich bei der Bezugnahme auf die Partei um einen Zeiger auf das digitale Zertifikat der Partei handelt oder ob das digitale Zertifikat für dieses Ausführungsbeispiel einer objektbasierten digitalen Signatur in die gespeicherten elektronischen Signale 210 integriere ist. In ähnlicher Weise zeigt die Objektbezugsflagge an, ob die Bezugnahme auf ein zu validierendes Objekt "durch einen Wert" oder "durch Bezugnahme" unterzeichnet ist. In dem vorliegenden besonderen Ausführungsbeispiel zeigt diese Flagge somit an, ob der Wert der digitalen Signatur dem Wert der digitalen Signatur entspricht, der aus der Verschlüsselung des kryptografischen Hashs der Bezugnahme auf das Objekt 230 in 2 oder der Verschlüsselung des kryptografischen Hashs der gespeicherten Signale 240 in 2 erhalten wird. In diesem speziellen Beispiel werden sowohl 230 als auch 240 verschlüsselt, um den Wert der digitalen Signatur zu erzeugen.
  • Wie dies aus der vorstehenden Beschreibung deutlich wird, sieht ein Ausführungsbeispiel einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung ein hohes Maß an Flexibilität und eine Reihe von Vorteilen gegenüber dem aktuellen Ansatz für den Einsatz digitaler Signaturen vor. Ein Ausführungsbeispiel einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung kann es ermöglichen, dass digitale Signaturen Teile bzw. Abschnitte von Dokumenten genehmigen oder verifizieren, und wobei es ferner die Verteilung von zu verifizierenden oder zu genehmigenden Informationen über ein Netzwerk von Rechensystemen ermöglichen kann, wie etwa über das WWW.
  • Die Abbildung aus 5 veranschaulicht ein weiteres Ausführungsbeispiel einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung. Dieses spezielle Ausführungsbeispiel veranschaulicht eine objektbasierte digitale Signatur gemäß der vorliegenden Erfindung zur Verwendung zur Validierung einer typischen Transaktion. In dem vorliegenden speziellen Ausführungsbeispiel umfasst das Dokument 520 elektronische Signale, die zum Beispiel einen Vertrag oder ein anderes juristisches Dokument darstellen können. In dem vorliegenden speziellen Ausführungsbeispiel sollen A und B das Dokument genehmigen bzw. validieren, und N soll daraufhin das Dokument sowie die Genehmigung von A und B genehmigen bzw. validieren. In dem vorliegenden speziellen Ausführungsbeispiel werden elektronische Signale 510 als Datei gespeichert. In ähnlicher Weise genehmigt A das Dokument 520 durch den Einsatz eines Zeigers auf das Dokument 520 und einen Zeiger auf ein digitales Zertifikat, veranschaulicht als die elektronischen Signale 531, und durch das Vorsehen eines digitalen Signaturwertes A, der elektronische Signale umfasst, welche die Verschlüsselung des kryptografischen Hashs des Dokuments 520 unter Verwendung des privaten Schlüssels von A darstellen. B genehmigt das Dokument 520 auf ähnliche Art und Weise durch Zeigen auf das Dokument 520, durch Zeigen auf ein digitales Zertifikat und durch das Vorsehen eines digitalen Signaturwertes B in Form von elektronischen Signalen. In ähnlicher Weise genehmigt N das Dokument mit As Genehmigung und Bs Genehmigung durch Zeigen auf das Dokument und durch Zeigen auf die Signatur von A und die Signatur von B. Die gespeicherten elektronischen Signale wie etwa 520, 521, 522, 531, 532 und 533 werden in diesem vorliegenden speziellen Ausführungsbeispiel in physisch verteilten Medien gespeichert. In ähnlicher Weise sieht der digitale Signaturwert N den verschlüsselten Wert des kryptografischen Hashs unter Verwendung des privaten Schlüssels von N vor, der in dem vorliegenden speziellen Beispiel zuerst auf das Dokument 520 und danach auf die Signatur von A und schließlich auf die Signatur von B angewandt wird. In ähnlicher Weise zeigen die elektronischen Signale 510 auch auf elektronische Signale 533, welche das digitale Zertifikat von N darstellen. In dem vorliegenden speziellen Ausführungsbeispiel ermöglicht somit eine objektbasierte digitale Signatur gemäß der vorliegenden Erfindung die Genehmigung oder Validierung von Dokumententeilen durch digitale Signaturen, das Verteilen von zu validierenden oder zu genehmigenden Informationen über ein Netzwerk von Rechensystemen und adressiert zudem Aspekte in Bezug auf die zeitliche Reihenfolge der digitalen Signaturen. In dem vorliegenden Ausführungsbeispiel genehmigte zum Beispiel N die Signatur von A sowie die Signatur von B, wodurch den Genehmigungen eine zeitliche Reihenfolge auferlegt wird.
  • Die Abbildung aus 6 zeigt ein weiteres Ausführungsbeispiel einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung. Dieses Ausführungsbeispiel weist zusätzliche Ähnlichkeiten und Unterschiede in Bezug auf die bereits vorstehend beschriebenen Ausführungsbeispiele auf. In dem vorliegenden speziellen Ausführungsbeispiel wird die objektbasierte digitale Signatur zur Genehmigung eines URL und keines elektronischen Dokuments eingesetzt. In dem vorliegenden speziellen Ausführungsbeispiel werden somit die elektronisch gespeicherten und über diese URL vorgesehenen Informationen durch die Partei genehmigt, auf deren digitales Zertifikat Bezug genommen wird. Der Einsatz dieses Ausführungsbeispiels gemäß der vorliegenden Erfindung sieht eine Reihe von Vorteilen vor. Zum Beispiel können aktuelle Informationen mit der Validität der Informationen vorgesehen werden, die durch die Partei genehmigt werden, auf deren digitales Zertifikat die Bezugnahme erfolgt. Zum Beispiel können Unternehmen und Firmen dies für ihre über das Internet zugängliche Website im WWW vornehmen. In ähnlicher Weise kann eine Software vorgesehen werden, und eine Partei kann diese in dem Wissen herunterladen, dass die Gefahr durch Viren durch die durch die die URL validierende Partei vorgesehene Authentifizierung signifikant reduziert wird oder sogar gänzlich verschwindet. Ebenso kann durch eine ähnliche Technik ein bestimmter Netzwerkpfad genehmigt oder validiert werden. Zum Beispiel kann durch diese erfindungsgemäße Technik eine mit einem Netzwerk gekoppelte Plattform und ein Verzeichnispfad für diese Plattform validiert werden.
  • Die Abbildung aus 7 veranschaulicht ein weiteres Ausführungsbeispiel 700 einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung. Wie dies dargestellt ist, ist das digitale Zertifikat, wie etwa die digitalen Zertifikate 720 und 740, in dem vorliegenden Ausführungsbeispiel in elektronischen Signalen 710 gespeichert und weist keine elektronische Bezugnahme auf. In ähnlicher Weise veranschaulicht die Abbildung aus 7 einen öffentlichen Schlüssel 735, der dem privaten Schlüssel entspricht, der zur Erzeugung des digitalen Signaturwertes A verwendet wird. Die Abbildung aus 7 veranschaulicht ferner den öffentlichen Schlüssel 750, der dem privaten Schlüssel entspricht, der zur Erzeugung des digitalen Signaturwertes B eingesetzt wird. Wie dies bereits vorstehend im Text beschrieben worden ist, ist eine objektbasierte digitale Signatur gemäß der vorliegenden Erfindung nicht auf dieses spezielle Ausführungsbeispiel beschränkt.
  • Die Abbildung aus 3 veranschaulicht mit dem Internet 310 verbundene Personalcomputer (PCs) 320, 330 und 340. Ferner sind ein Local Area Network (LAN) 360 und der Server 350 mit dem Internet verbunden, und die PCs 355 und 365 sind mit dem LAN 360 verbunden. Hiermit wird festgestellt, dass eine Rechenplattform ein elektronisches Speichermedium aufweisen kann, das einen sich darin befindenden maschinenlesbaren Computercode aufweist, der so angepasst ist, dass während der Ausführung des Computercodes elektronische Signale erzeugt werden, die eine elektronische Bezugnahme zwischen mindestens einer Mehrzahl von elektronischen Signalen und einer entfernt von der Mehrzahl gespeicherten digitalen Signatur vorsehen. In einem derartigen Ausführungsbeispiel kann die digitale Signatur elektronische Signale umfassen, die den verschlüsselten kryptografischen Hash-Wert der mindestens einen Mehrzahl von elektronischen Signalen mit elektronischer Bezugnahme darstellen. In dem vorliegenden speziellen Ausführungsbeispiel umfassen zum Beispiel die in der Abbildung aus 3 veranschaulichten PCs eine derartige Plattform, wobei der Umfang der vorliegenden Erfindung jedoch nicht diesbezüglich beschränkt ist. Das elektronische Speichermedium ist in dem vorliegenden speziellen Ausführungsbeispiel über einen Systembus mit einer Ausführungseinheit gekoppelt, wie zum Beispiel mit einem Mikroprozessor. Ebenso kann der sich an den PCs aus 3 befindende maschinenlesbare Computercode ferner zusätzliche Aspekte einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung aufweisen, wie dies in Bezug auf die vorstehend im Text beschriebenen Ausführungsbeispiele erörtert worden ist. Zum Beispiel weist ein derartiger Code in dem vorliegenden speziellen Ausführungsbeispiel die Fähigkeit zur Bezugnahme auf andere Mehrzahl von elektronischen Signalen auf, zur Ausführung einer indirekten Bezugnahme, zur Bezugnahme eines digitalen Zertifikats sowie die Bezugnahme elektronischer Signale, die in physisch verteilten Speichermedien gespeichert werden, die zumindest teilweise über das Internet oder LAN 360 verbunden sind, um nur einige mögliche Beispiele zu nennen.
  • In Bezug auf die veranschaulichten und hierin beschriebenen bestimmten Merkmale der vorliegenden Erfindung sind für den Fachmann zahlreiche Modifikationen, Substitutionen, Änderungen und Äquivalente erkennbar. Zum Beispiel kann ein Ausführungsbeispiel gemäß der vorliegenden Erfindung auf ein Dokument angewandt werden, das vollständig aus Hypertext-Links besteht. In einem derartigen Ausführungsbeispiel kann der Wert der digitalen Signatur durch Verschlüsselung aller Dateien erhalten werden, auf die das aus Hypertext-Links bestehende Dokument in der Reihenfolge in dem Dokument verweist, das aus Hypertext-Links besteht.

Claims (10)

  1. Verfahren zur Verwendung einer digitalen Signatur (110), wobei das Verfahren folgendes umfasst: elektronische Bezugnahme (125) zwischen mindestens einer Mehrzahl von elektronischen Signalen und einer entfernt von der Mehrzahl (130) gespeicherten digitalen Signatur; dadurch gekennzeichnet, dass die elektronische Bezugnahme zwischen mindestens einer Mehrzahl von elektronischen Signalen und einer entfernt von der Mehrzahl gespeicherten digitalen Signatur folgendes umfasst: die weitere elektronische Bezugnahme zwischen anderen Mehrzahlen gespeicherter elektronischer Signale mit entsprechenden anderen digitalen Signaturen, die entfernt von den anderen Mehrzahlen gespeichert sind; und wobei die entsprechenden digitalen Signaturen folgendes umfassen: elektronische Signale, die den verschlüsselten kryptografischen Hash-Wert der entsprechenden Mehrzahl elektronischer Signale mit elektronischer Bezugnahme darstellen; und wobei mindestens eine der entsprechenden digitalen Signaturen eine Bezugnahme zwischen einer entfernt gespeicherten anderen Bezugnahme und der mindestens einen Mehrzahl und anderen Mehrzahl gespeicherter elektronischer Signale herstellt.
  2. Verfahren nach Anspruch 1, wobei eine oder mehrere Mehrzahlen elektronischer Signale ein digitales Zertifikat (120) darstellen.
  3. Verfahren nach Anspruch 2, wobei das digitale Zertifikat gespeicherte elektrische Signale aufweist, die mindestens einen öffentlichen Schlüssel (122) darstellen, der dem privaten Schlüssel entspricht, der zur Erzeugung der genannten digitalen Signatur verwendet wird.
  4. Verfahren nach Anspruch 1, wobei die Mehrzahlen in physisch verteilten Speichermedien gespeichert werden.
  5. Verfahren nach Anspruch 4, wobei die physisch verteilten Speichermedien zumindest teilweise über das Internet (310) verbunden sind.
  6. Verfahren nach Anspruch 4, wobei die physisch verteilten Speichermedien zumindest teilweise über ein Local Area Network (LAN) verbunden sind.
  7. Verfahren nach Anspruch 1, wobei der Schritt der elektronischen Bezugnahme zwischen mindestens einer Mehrzahl gespeicherter elektronischer Signale die elektronische Bezugnahme zwischen der mindestens einen Mehrzahl durch elektronisches Zeigen auf einen elektronischen Zeiger umfasst, der auf die mindestens eine Mehrzahl zeigt.
  8. Verfahren nach Anspruch 1, wobei die elektronische Bezugnahme für die mindestens eine Mehrzahl indirekt erfolgt.
  9. Plattform, die folgendes umfasst: ein elektronisches Speichermedium mit einem sich darin befindenden maschinenlesbaren Computercode (365), wobei der genannte maschinenlesbare Computercode während der Ausführung eine erste Mehrzahl elektronischer Signale erzeugen kann, die eine elektronische Bezugnahme zwischen mindestens einer anderen Mehrzahl elektronischer Signale und einer entfernt von der ersten Mehrzahl gespeicherten digitalen Signatur herstellen, dadurch gekennzeichnet, dass die digitale Signatur elektronische Signale umfasst, die den verschlüsselten kryptografischen Hash-Wert der mindestens einen anderen Mehrzahl elektronischer Signale mit elektronischer Bezugnahme darstellen, und wobei der maschinenlesbare Code ferner während der Ausführung elektronische Signale erzeugen kann, die eine Bezugnahme mit anderen Mehrzahlen elektronischer Signale herstellen; und wobei mindestens ein Teil der mindestens einen anderen Mehrzahl und andere Mehrzahlen mindestens eine weitere Bezugnahme auf andere entfernt gespeicherte elektronische Signale umfassen.
  10. Netzwerk, das folgendes umfasst: eine Mehrzahl verbundener Rechenplattformen (320355), wobei jede der genannten Rechenplattformen ein elektronisches Speichermedium aufweist; wobei mindestens eine Plattform eine erste Mehrzahl elektronischer Signale aufweist, die eine elektronische Bezugnahme zwischen mindestens einer anderen Mehrzahl elektronischer Signale und einer entfernt von der ersten Mehrzahl gespeicherten digitalen Signatur herstellen, dadurch gekennzeichnet, dass die digitale Signatur elektronische Signale umfasst, die den verschlüsselten kryptografischen Hash-Wert der mindestens einen anderen Mehrzahl elektronischer Signale mit elektronischer Bezugnahme darstellen, die eine Bezugnahme mit anderen Mehrzahlen elektronischer Signale vorsehen; und wobei mindestens ein Teil der mindestens einen anderen Mehrzahl und andere Mehrzahlen mindestens eine andere Bezugnahme auf andere entfernt gespeicherte elektronische Signale umfassen.
DE69728991T 1996-11-01 1997-09-29 Objektorientierte digitale unterschriften Expired - Lifetime DE69728991T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/742,981 US6253323B1 (en) 1996-11-01 1996-11-01 Object-based digital signatures
US742981 1996-11-01
PCT/US1997/017566 WO1998020644A1 (en) 1996-11-01 1997-09-29 Object-based digital signatures

Publications (2)

Publication Number Publication Date
DE69728991D1 DE69728991D1 (de) 2004-06-09
DE69728991T2 true DE69728991T2 (de) 2005-04-14

Family

ID=24987032

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69728991T Expired - Lifetime DE69728991T2 (de) 1996-11-01 1997-09-29 Objektorientierte digitale unterschriften

Country Status (5)

Country Link
US (1) US6253323B1 (de)
EP (1) EP0938792B1 (de)
AU (1) AU4658597A (de)
DE (1) DE69728991T2 (de)
WO (1) WO1998020644A1 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6704906B1 (en) * 1999-03-27 2004-03-09 Movaris, Inc. Self-directed routable electronic form system and method
US7000179B2 (en) * 1999-03-27 2006-02-14 Movaris, Inc. Method and apparatus for programmatic learned routing in an electronic form system
US6611817B1 (en) 1999-06-17 2003-08-26 International Business Machines Corporation Automated technique for code generation of datastream mappings
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US7461402B1 (en) * 1999-07-14 2008-12-02 Symantec Corporation System and method for preventing detection of a selected process running on a computer
US6393025B1 (en) * 1999-08-09 2002-05-21 Lucent Technologies Inc. Time-sensitive packet processor for an ATM switch
US6959382B1 (en) 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6898707B1 (en) 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7366896B1 (en) * 2000-08-29 2008-04-29 Microsoft Corporation Systems and methods for limiting access to potentially dangerous code
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US8539334B2 (en) 2000-12-27 2013-09-17 Tractmanager, Inc. Document management system having automatic notifications
US10114821B2 (en) * 2000-12-27 2018-10-30 Tractmanager, Inc. Method and system to access to electronic business documents
US6957384B2 (en) 2000-12-27 2005-10-18 Tractmanager, Llc Document management system
US20110029584A1 (en) * 2001-02-08 2011-02-03 The Boeing Company Apparatus, method and computer program product for transferring an electronic file
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7487354B2 (en) * 2001-05-18 2009-02-03 Microsoft Corporation Methods and systems for using digital signatures in uniform resource locators
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US6938014B1 (en) * 2002-01-16 2005-08-30 Sterling Commerce, Inc. Non-repudiable translation of electronic documents
AU2002357909A1 (en) * 2001-12-21 2003-07-30 Aristotle International, Inc. Identification verification system and method
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7295677B2 (en) * 2002-03-01 2007-11-13 Hewlett-Packard Development Company, L.P. Systems and methods for adding watermarks using network-based imaging techniques
EP1343286A1 (de) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Leichtgewichtige Authentisierung von Information
US7103835B1 (en) 2002-03-12 2006-09-05 Movaris, Inc. Process builder for a routable electronic document system and method for using the same
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7451321B2 (en) * 2003-10-07 2008-11-11 Joseph Ernest Dryer Electronic signature management method
US8312509B2 (en) * 2006-09-21 2012-11-13 Intel Corporation High integrity firmware
US8621222B1 (en) 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US11888759B2 (en) 2021-06-23 2024-01-30 Bank Of America Corporation System for executing digital resource transfer using trusted computing

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4402046A (en) 1978-12-21 1983-08-30 Intel Corporation Interprocessor communication system
US4325120A (en) 1978-12-21 1982-04-13 Intel Corporation Data processing system
US4387427A (en) 1978-12-21 1983-06-07 Intel Corporation Hardware scheduler/dispatcher for data processing system
US4315310A (en) 1979-09-28 1982-02-09 Intel Corporation Input/output data processing system
US4829425A (en) 1986-10-21 1989-05-09 Intel Corporation Memory-based interagent communication mechanism
US4803622A (en) 1987-05-07 1989-02-07 Intel Corporation Programmable I/O sequencer for use in an I/O processor
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
DE4234165C1 (de) * 1992-10-09 1994-03-03 Detecon Gmbh Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5634043A (en) 1994-08-25 1997-05-27 Intel Corporation Microprocessor point-to-point communication
US5663896A (en) 1994-09-22 1997-09-02 Intel Corporation Broadcast key distribution apparatus and method using Chinese Remainder
US5621798A (en) 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5896533A (en) 1995-07-06 1999-04-20 Intel Corporation Accessing internets world-wide web through object linking and embedding technology
US5757915A (en) 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5701464A (en) 1995-09-15 1997-12-23 Intel Corporation Parameterized bloom filters
US6134551A (en) 1995-09-15 2000-10-17 Intel Corporation Method of caching digital certificate revocation lists
US5663553A (en) 1995-09-27 1997-09-02 Intel Corporation Mass storage device adapter for smart cards
US5712914A (en) 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5754658A (en) 1996-04-19 1998-05-19 Intel Corporation Adaptive encryption to avoid processor oversaturation
US6178509B1 (en) 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US5892899A (en) 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
US6205550B1 (en) 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US5915018A (en) 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5933502A (en) 1996-12-20 1999-08-03 Intel Corporation Method and apparatus for enhancing the integrity of visual authentication
US5991403A (en) 1996-12-23 1999-11-23 Intel Corporation Recoverable cryptographic transformation on YUV data suitable for compressions
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6041122A (en) 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation

Also Published As

Publication number Publication date
EP0938792A4 (de) 2001-08-29
AU4658597A (en) 1998-05-29
EP0938792B1 (de) 2004-05-06
US6253323B1 (en) 2001-06-26
WO1998020644A1 (en) 1998-05-14
EP0938792A1 (de) 1999-09-01
DE69728991D1 (de) 2004-06-09

Similar Documents

Publication Publication Date Title
DE69728991T2 (de) Objektorientierte digitale unterschriften
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
DE60126096T2 (de) Digitale transaktionsquittung
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE60031755T2 (de) Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
WO2000011833A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE60116626T2 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
EP2232366A2 (de) Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung
WO2002073374A2 (de) Verfahren zur authentikation
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60202149T2 (de) Verfahren zur kryptographischen authentifizierung
DE69737806T2 (de) Datenverschlüsselungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806