-
STAND DER TECHNIK
-
1. Gebiet
der Erfindung
-
Die
vorliegende Erfindung betrifft die Verschlüsselung und im Besonderen digitale
Signaturen bzw. digitale Unterschriften.
-
2. Beschreibung des Stands
der Technik
-
Die
Verschlüsselung
digitaler Signaturen und digitaler Zertifikate ist allgemein bekannt.
Siehe dazu auch APPLIED CRYPTOGRAPHY von Bruce Schneier, erhältlich von
John Wiley and Sons, Inc. (1994). Heute stellt man sich unter einer
digitalen Signatur verschlüsselte
elektronische Signale vor, die physisch mit einer Sammlung elektronischer
Signale in einer elektronischen Datei gespeichert werden. Zum Beispiel
offenbart EP-A-0597192 ein Verfahren zur Verwendung einer digitalen
Signatur für
eine elektronische Bezugnahme zwischen mindestens einer Mehrzahl
elektronischer Signale und einer entfernt von der Mehrzahl gespeicherten
digitalen Signatur. Die digitale Signatur sieht eine Verifizierung oder
Validierung in Bezug auf die Sammlung vor. Benötigt wird jedoch ein Verfahren
zur Verwendung einer digitalen Signatur, das eine größere Flexibilität als aktuelle
Ansätze
vorsieht.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Vorgesehen
ist gemäß einem
ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen
Anspruch 1.
-
Vorgesehen
ist gemäß einem
zweiten Aspekt der vorliegenden Erfindung eine Plattform gemäß dem gegenständlichen
Anspruch 9.
-
Vorgesehen
ist gemäß einem
dritten Aspekt der vorliegenden Erfindung ein Netzwerk gemäß dem gegenständlichen
Anspruch 10.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Der
Gegenstand der vorliegenden Erfindung wird in dem abschließenden Teil
der Patentschrift speziell ausgeführt und eindeutig beansprucht.
Die Erfindung wird jedoch sowohl in Bezug auf den Aufbau als auch
deren Funktionsweise im Betrieb in Verbindung mit deren Aufgaben,
Merkmalen und Vorteilen in Bezug auf die folgende genaue Beschreibung am
besten verständlich,
wenn diese in Verbindung mit den beigefügten Zeichnungen gelesen wird.
In den Zeichnungen zeigen:
-
1 eine Prinzipskizze eines
Ausführungsbeispiels
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung;
-
2 eine Prinzipskizze eines
weiteren Ausführungsbeispiels
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung;
-
3 eine Prinzipskizze eines
Ausführungsbeispiels
eines Computernetzwerks, das ein/mehrere Ausführungsbeispiel(e) einer/mehrerer
objektbasierten digitalen Signatur(en) gemäß der vorliegenden Erfindung
verwendet;
-
4 eine Prinzipskizze der
Anwendung einer digitalen Signatur zum Verifizieren einer übermittelten
Nachricht;
-
5 eine Prinzipskizze eines
weiteren Ausführungsbeispiels/weiterer
Ausführungsbeispiele einer/mehrerer
digitaler Signatur(en) gemäß der vorliegenden
Erfindung;
-
6 eine Prinzipskizze eines
weiteren Ausführungsbeispiels
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung;
und
-
7 eine Prinzipskizze eines/mehrerer weiterer
Ausführungsbeispiele
einer/mehrerer digitaler Signatur(en) gemäß der vorliegenden Erfindung.
-
GENAUE BESCHREIBUNG
DER ERFINDUNG
-
In
der folgenden detaillierten Beschreibung werden zahlreiche spezifische
Einzelheiten ausgeführt,
um ein umfassendes Verständnis
der vorliegenden Erfindung zu vermitteln. Für den Fachmann ist es jedoch
erkennbar, dass die vorliegende Erfindung auch ohne diese spezifischen
Einzelheiten ausgeführt
werden kann. In anderen Fällen
wurde auf die detaillierte Beschreibung allgemein bekannter Verfahren,
Prozeduren, Komponenten und Schaltungen verzichtet, um die vorliegende
Erfindung nicht unnötig
zu verschleiern.
-
Bestimmte
Teile der folgenden detaillierten Beschreibung sind als Algorithmen
und symbolische Darstellungen der Operationen an Datenbits oder
binäre
digitale Signale ausgeführt,
die in einem Rechensystemspeicher wie etwa einem Computerspeicher
gespeichert sind. Diese algorithmischen Beschreibungen und Darstellungen
sind das von Fachleuten auf dem Gebiet der Datenverarbeitung verwendete
Mittel zur Übermittlung
der Substanz ihrer Arbeiten an andere Fachleute auf dem Gebiet.
Ein Algorithmus wird hierin und allgemein als eine in sich widerspruchsfreie
Folge von Schritten gesehen, die zu einem gewünschten Ergebnis führen. Bei
den Schritten handelt es sich um die Schritte, die physikalische
Manipulationen physikalischer Größen erfordern.
Für gewöhnlich jedoch
nicht notwendigerweise können
diese Größen in Form
von elektrischen oder magnetischen Signalen vorgesehen sein, die
gespeichert, übertragen,
kombiniert, verglichen oder anderweitig manipuliert werden können. Es
hat sich zeitweise und hauptsächlich
aus Gründen
des allgemeinen Gebrauchs als praktisch erwiesen, die Signale als
Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Ziffern oder
dergleichen zu bezeichnen. Hiermit wird allerdings festgestellt,
dass all diese und ähnliche
Begriffe den entsprechenden physikalischen Größen zugeordnet werden und lediglich
praktische für
diese Größen angewandte
Bezeichner darstellen. Sofern in der folgenden Beschreibung keine
anderen Angaben gemacht werden, so beziehen sich in der gesamten
Patentschrift die verwendeten Begriffe wie etwa "verarbeiten" oder "berechnen" oder "rechnen" oder "bestimmen" oder dergleichen auf die Aktionen und
Verarbeitungen eines Computersystems oder einer ähnlichen elektronischen Rechenvorrichtung, wobei
Daten, die in den Registern und/oder Speichern des Computersystems
als physikalische (elektronische) Größen dargestellt sind, in andere
Daten verarbeitet und umgewandelt werden, die in ähnlicher
Weise als physikalische Größen in den
Speichern, Registern dargestellt werden, oder in anderen derartigen
Informationsspeicher-, Übertragungs-
und Anzeigevorrichtungen.
-
Wie
dies bereits vorstehend im Text erwähnt worden ist, sind Verschlüsselungen,
digitale Signaturen bzw. digitale Unterschriften und digitale Zertifikate
allgemein bekannt. Ebenso gilt eine digitale Signatur gemäß dem Stand
der Technik als verschlüsselte elektronische
Signale, die physisch an eine Sammlung elektronischer Signale angehängt werden
oder gemeinsam mit diesen gespeichert werden, wie etwa an oder mit
einer elektronischen Datei, die sich auf einer bestimmten Plattform
befindet. In diesem Zusammenhang bezieht sich der Begriff ein "Dokument" auf ein elektronisches
Dokument in Form einer Mehrzahl von elektronischen Signalen, die
im Wesentlichen an der gleichen Stelle gespeichert sind oder sich
dort physisch befinden, wie etwa in einer Datei auf einer bestimmten
Plattform oder beispielsweise in einem Computersystem. Eine derartige
Plattform kann zum Beispiel eine Ausführungseinheit aufweisen, wie etwa
einen Mikroprozessor, der mit einem Speichermedium oder mit mehreren
Speichermedien gekoppelt ist, wie etwa über einen Systembus. In ähnlicher Weise
bezieht sich in diesem Zusammenhang das "Unterschreiben" bzw. "Unterzeichnen" eines "Dokuments" auf das Anhängen oder die Zuordnung einer digitalen
Unterschrift an bzw. zu der Mehrzahl gespeicherter elektronischer
Signale, so dass sich die digitale Signatur im Wesentlichen an der
gleichen Position wie das "Dokument" befindet, wobei
sie etwa in der gleichen Datei auf der Plattform gespeichert sein kann.
Wie dies allgemein bekannt ist, umfasst eine elektronische Datei
eine verwandte Gruppe elektronsicher Signale, die gemeinsam gespeichert
werden und durch einen Namen oder einen Bezeichner eine elektronische
Bezugnahme bzw. einen elektronischen Verweis aufweisen. Die digitale
Signatur wird somit physisch mit den elektronischen Signalen gespeichert,
denen sie zugeordnet ist, wie zum Beispiel mit dem unterzeichneten
Dokument. Wie dies allgemein bekannt ist, ist der Wert der digitalen
Signatur in ähnlicher
Weise das Ergebnis der Verschlüsselung des
kryptografischen Hash-Werts des unterzeichneten Dokuments. Siehe
dazu zum Beispiel auch Schneier, Kapitel 13, "More Public-Key Algorithms". Für gewöhnlich wird
die digitale Signatur unter Verwendung eines privaten Schlüssels (englisch:
Private Key) verschlüsselt,
der einen entsprechenden öffentlichen
Schlüssel
(englisch: Public Key) aufweist, der zur Umkehr bzw. zum Rückgängigmachen
der Verschlüsselung
verwendet werden kann. Dieser Ansatz weist mehrere Nachteile bzw.
Beeinträchtigungen auf.
-
Ein
Problem bei diesem Ansatz ist es, dass er keine Technik zum Attestieren
oder Validieren nur eines Teils des "Dokuments" oder eines Teils der Mehrzahl elektronischer
Signale vorsieht. Wenn ein elektronisches Dokument mit einer digitalen
Signatur "unterschrieben" werden soll, dann
erfolgt dies für das
ganze elektronische Dokument, für
gewöhnlich einschließlich aller
vorherigen digitalen Signaturen, die etwa zum Validieren des Dokuments
verwendet worden sind. Wenn somit zwei Einzelpersonen nacheinander
ein Dokument "unterschreiben" bzw. "unterzeichnen", so validiert der
zweite Unterzeichner zum Beispiel sowohl das Dokument als auch die
Unterschrift des ersten Unterzeichners. In ähnlicher Weise ermöglichen
es bekannte Techniken zur Verwendung einer digitalen Signatur nicht,
dass ein Dokument elektronisch zum Beispiel als Hypertext verteilt
werden kann, so dass Teile des Dokuments sich in physisch verteilten
Speichermedien befinden. Wenn ein derartiger Ansatz jedoch verfügbar wäre, so könnte er
sich in Netzwerkanwendungen als nützlich erweisen, wie etwa in
einem Local Area Network (LAN als englische Abkürzung für ein lokales Netzwerk) oder dem
Internet, wie dies zum Beispiel in der Abbildung aus 3 veranschaulicht ist. Der
Umfang der vorliegenden Erfindung ist diesbezüglich selbstverständlich jedoch
nicht beschränkt.
-
Die
Fähigkeit
ein "Dokument" validieren zu können kann
sich im Zuge der weiter ansteigenden Nutzung des Internets und des
World Wide Web als besonders wichtig erweisen. Das World Wide Web (WWW)
umfasst ein multimediafähiges
Hypertext-System, das für
die Navigation im Internet verwendet wird. Das WWW bearbeitet Daten,
die auf einer Rechenplattform gespeichert und über eine Internetverbindung
und einen Webbrowser verwendet werden können. Das WWW besteht aus mehreren hunderttausend
miteinander verbundenen Seiten oder Dokumenten, die auf einem mit
der Rechenplattform verbundenen Monitor angezeigt werden können, wie
zum Beispiel über
einen Systembus. Jede Seite kann mit anderen Seiten verbunden werden,
die auf jeder mit dem Internet verbundenen Plattform gespeichert
sein können.
Somit kann sich das Validieren oder Verifizieren von Dokumenten,
wie etwa der Quelle eines Dokuments, in dieser Umgebung als nützlich erweisen.
-
Das
WWW basiert auf dem Konzept von Hypertext, der normalem Text sehr ähnlich ist,
mit der Ausnahme, dass bei Hypertext die Verbindung zu anderen Textabschnitten
oder Textbereichen oder zu anderen Dokumenten hinter Wörtern und
Phrasen versteckt werden kann. Die Verknüpfungen zu diesen Hypertexten
werden als Hypertext-Links bzw. Hypertext-Verknüpfungen bezeichnet und sie
ermöglichen es
dem Anwender bzw. Benutzer, das Dokument in jeder gewünschten
Reihenfolge zu lesen. Das WWW verwendet auch Hypermedia bzw. Hypermedien,
die es ermöglichen,
dass Links nicht zur Verknüpfungen zu
Wörtern
sondern auch zu Bildern, Ton und allen anderen Dateiarten herstellen,
die auf einer Rechenplattform gespeichert sein können.
-
Im
Besonderen ist Hypermedia eine Methode zur Verknüpfung von Datendateien miteinander, und
zwar unabhängig
von deren Format. Die Hypermedia-Links auf einer bestimmten Seite
im WWW beschreiben unter Verwendung eines Uniform Resource Locator
(URL) die Position des Dokuments, das ein Webbrowser anzeigen soll.
URLs ermöglichen
es Webbrowsern, eine Verbindung zu jeder Datei auf einem WWW-Server
herzustellen. URL ist ein Bezeichnungssystem, das für gewöhnlich aus
drei Teilen besteht dem Übertragungsformat
(auch als Protokolltyp bekannt), dem Host-Namen der Maschine oder
der Plattform, auf der sich die Datei befindet (auch als WWW-Servername
bezeichnet), und dem Pfadnamen zu der Datei. Das Übertragungsformat
für normale
Seiten im WWW wird als Hypertext Transfer Protocol (HTTP) bezeichnet.
Für den
Host-Namensanteil
der URL werden standardmäßige Bezeichnungskonventionen
für das
Internet verwendet. Die UNIX®-Verzeichnisbezeichnungskonventionen
werden für
die Angabe des Pfadnamens der Datei verwendet.
-
Ein
Webbrowser kann zum Senden und Empfangen von Daten unter Verwendung
von HTTP verwendet werden sowie für den Zugriff auf alle beliebten
Internetressourcen auf eine über
das WWW erreichbare Art und Weise. Im Besonderen existiert ein Webbrowser
in Form einer Client-Software, die auf einem Computer ausgeführt werden
kann, der über
eine übliche
Benutzerschnittstelle auf verschiedene Ressourcen zugreifen kann,
wie etwa USENT, FTP, Archie, etc. Die bekanntesten Webbrowser sind Mosaic® und
dessen Nachfolger wie etwa NETSCAPE NAVIGATOR®.
-
Bei
einer Verknüpfung über das
Internet kann somit auf Dokumente oder Dokumententeile zugegriffen
werden oder Dokumente bzw. Dokumentenabschnitte können durch
eine elektronische Rechenvorrichtung vorgesehen werden, wie etwa
einen Personalcomputer (PC). Leider befassen sich aktuelle Ansätze in Bezug
auf die Nutzung digitaler Signaturen nicht mit der Validierung von
Dokumentenabschnitten, die sich auf physisch verteilten Speichermedien
befinden.
-
Ein
weiteres Problem in Bezug auf die aktuelle Nutzung digitaler Signaturen
ist die Identifikation der Partei oder der Einheit, die das Dokument
ursprünglich
unterzeichnet hat. Die digitale Signatur ist das Ergebnis des privaten
Schlüssels
des Unterzeichners, der den verschlüsselten resultierenden Wert
eines kryptografischen Hashs aufweist, der auf die gespeicherten
elektronischen Signale oder die Nachricht angewandt worden ist,
wie dies zum Beispiel in der Abbildung aus 4 veranschaulicht ist. Kryptografisches
Hashs sind im Fach allgemein bekannt und werden zum Beispiel in
dem vorstehend genannten Text von Schneier beschrieben. Ein nicht einschränkendes
Beispiel für
einen kryptografischen Hash ist "Proposed
Federal Information Processing Standard for Secure Hash Standard", erschienen im Federal
Register, Band 57, Nummer 21, 31. Januar 1992, Seiten 3747–3749. Wie
dies in der Abbildung aus 4 dargestellt
ist, wird auf die zu übermittelnde
Nachricht eine kryptografische Hash-Codierung angewandt. Das Ergebnis
ist H'. Danach wird
auf H' ein privater
Schlüssel
angewandt, so dass eine Verschlüsselung
erfolgt, woraus H'' resultiert. Wenn
B die Nachricht M mit der angehängten
digitalen Signatur H'' empfängt, kann
B die kryptografische Hash-Codierung auf die Nachricht M zur Erzeugung von
H' anwenden, und
wobei der öffentliche
Schlüssel,
der As privatem Schlüssel
entspricht, auf H" angewandt
werden kann. Wenn diese beiden resultierenden Werte übereinstimmen,
bestätigt
dies, dass B eine gültige
Nachricht von A empfangen hat. Für
gewöhnlich
sind die Technik für
den öffentlichen
Schlüssel
und die verwendete kryptografische Hash-Technik in dem String der
digitalen Signatur spezifiziert. Die Identifikation des Unterzeichners
und der öffentliche
des Unterzeichners müssen
jedoch nicht in dem Signaturstring enthalten sein. Ferner existiert
keine explizite Referenz auf zusätzliche
Informationen über den Unterzeichner,
wie etwa eine Autorisierung oder das digitale Zertifikat des Unterzeichners,
das entweder in dem String der digitalen Signatur oder dem unterzeichneten
elektronischen Dokument enthalten ist. Siehe zum Beispiel auch Public-Key
Cryptography Standards (PKCS)#7, Cryptographic Message Syntax Standard,
Version 1.5, erhältlich
von RSA Laboratories, November 1993.
-
Diese
Probleme werden in einem Ausführungsbeispiel
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung
adressiert, wie etwa in dem in der Abbildung aus 1 veranschaulichten Ausführungsbeispiel.
Die Prinzipskizze der Abbildung aus 1 veranschaulicht
ein Ausführungsbeispiel 100 einer
objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung.
Hiermit wird festgestellt, dass der Umfang der vorliegenden Erfindung
jedoch nicht auf das spezielle veranschaulichte Ausführungsbeispiel
beschränkt
ist. Das in der Abbildung aus 1 veranschaulichte
Ausführungsbeispiel
zeigt eine Technik zur Verwendung einer digitalen Signatur, die
in diesem Zusammenhang als ein Ausführungsbeispiel für eine objektbasierte
digitale Signatur bezeichnet wird, wobei eine Gruppe zugeordneter
gespeicherter elektronischer Signale 110 (1) ein zu verifizierendes
oder validierendes entfernt gespeichertes Objekt identifiziert,
wie etwa die Signale 130, die ein gespeichertes elektronisches
Dokument darstellen; 83) ein entfernt gespeichertes Objekt identifiziert,
das die das Dokument validierende Partei identifiziert, wie etwa
die Signale 120, die ein digitales Zertifikat darstellen;
und (3) den resultierenden digitalen Signaturwert aufweist, der
als elektronische Signale gespeichert wird, die zumindest teilweise
auf der Basis entfernt gespeicherter Signale erhalten wird. Das
heißt,
dass der digitale Signaturwert in dem vorliegenden Ausführungsbeispiel
durch Verschlüsselung
des kryptografischen Hashs der Signale 130 erhalten wird.
In diesem speziellen Ausführungsbeispiel
befinden sich die elektronischen Signale 110 im Wesentlichen
an der gleichen physischen Stelle, wobei sie zum Beispiel in einer
elektronischen Datei gespeichert sind. In diesem Zusammenhang bezieht
sich der Begriff "Objekt" auf eine zugeordnete Sammlung
von gespeicherten elektronischen Signalen, wobei sich die Sammlung
physisch im Wesentlichen an der gleichen Stelle befindet, wie etwa
in einer Datei auf einer bestimmten Plattform, die zum Beispiel
eine elektronische und im Wesentlichen eindeutige Bezugnahme aufweist,
wie zum Beispiel die gespeicherten Signale 130. In diesem
Zusammenhang bezieht sich "mit
elektronischer Bezugnahme" auf
die Möglichkeit,
auf das Objekt elektronisch über ein
Netzwerk zuzugreifen. In ähnlicher
Weise ist in alternativen Ausführungsbeispielen
die elektronische Bezugnahme für
mehr als ein zu verifizierendes Objekt möglich, wie zum Beispiel in
einem Ausführungsbeispiel
gemäß der vorliegenden
Erfindung, das in der Abbildung aus 5 dargestellt
ist. In einem Ausführungsbeispiel
kann das zu verifizierende Objekt eine gespeicherte elektronische
Datei umfassen, auf die durch eine Hypertext-Verknüpfung verwiesen wird,
wie sie zum Beispiel für
gewöhnlich
im Internet verwendet wird, wobei der Umfang der vorliegenden Erfindung
jedoch nicht auf diesen Aspekt beschränkt ist. In dem vorliegenden
Ausführungsbeispiel
kann der Verweis bzw. die Bezugnahme auf ein zu verifizierendes
oder zu validierendes Objekt somit einen elektronischen Zeiger auf
das zu verifizierende Objekt umfassen. Ein derartiger Zeiger kann
zum Beispiel einen URL oder eine andere Bezeichnungskonvention umfassen,
die zur Identifizierung einer elektronischen Datei über ein
Netzwerk verwendet wird. Hiermit wird festgestellt, dass in einem
alternativen Ausführungsbeispiel
die Bezugnahme auf ein Objekt elektronisch auf eine Gruppe von elektronischen
Signalen zeigen kann, die einen weiteren elektronischen Zeiger umfasst,
wie dies in der Abbildung aus 2 dargestellt
ist und nachstehend im Text näher
beschrieben wird. In diesem Zusammenhang wird die Verwendung von
mehr als einem elektronischen Zeiger als "indirekte elektronische Bezugnahme" bezeichnet.
-
In ähnlicher
Weise kann die Bezugnahme auf die das Dokument validierende Partei
eine gespeicherte Gruppe von elektronischen Signalen umfassen, die
zum Validieren oder Verifizieren der Partei verwendet werden können, wie
etwa ein digitales Zertifikat, das in die gespeicherten Signale 110 integriert
werden kann. Dieser Ansatz ist zum Beispiel in der Abbildung aus 7 dargestellt. Alternativ
kann die Bezugnahme auf die das Dokument validierende Partei gemäß der Abbildung
aus 1 auch elektronisch
auf gespeicherte elektronische Signale verweisen, wie etwa für das digitale
Zertifikat 120. In dem vorliegenden besonderen Ausführungsbeispiel
können
die gespeicherten elektronischen digitalen Signale identifizierende
Informationen in Bezug auf die Partei und den öffentlichen Schlüssel der
Partei aufweisen. Der öffentliche
Schlüssel 122 entspricht
gemäß der Abbildung
dem privaten Schlüssel,
der zur Erzeugung des digitalen Signaturwertes durch Verschlüsselung
des kryptografischen Hashs der Signale 130 eingesetzt wird.
Alternativ können
die elektronischen digitalen Signale mit Bezugnahme auch eine elektronische
Bezugnahme, wie zum Beispiel über einen
Hypertext-Link, auf ein digitales Zertifikat der Partei aufweisen,
welche diese Informationen aufweist. Ebenso können zusätzliche Informationen in das
digitale Zertifikat aufgenommen werden, wie zum Beispiel eine Unterschriftenautorisierung
gemäß zum Beispiel
der CCITT Recommendation X.509, "Security
Architecture for Open Systems Interconnection for CCITT Applications", International Telephone
and Telegraph, International Telecommunications Union, Genf 1991.
-
In
dem vorliegenden besonderen Ausführungsbeispiel
umfasst der Wert der digitalen Signatur einen String bzw. eine Folge
elektronischer Signale und identifiziert das verwendete Signaturverfahren und
das kryptografische Verfahren, und wobei der Wert als Folge der
Verschlüsselung
des kryptografischen Hash-Wertes des Objekts mit elektronischer Bezugnahme
erzeugt wird, das mit dem privaten Schlüssel der Partei validiert oder
verifiziert wird. Der Umfang der vorliegenden Erfindung ist diesbezüglich natürlich jedoch
nicht beschränkt.
-
Die
Prinzipskizze der Abbildung aus 2 veranschaulicht
ein weiteres Ausführungsbeispiel 200 einer
objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung.
Das vorliegende Ausführungsbeispiel
entspricht dem Ausführungsbeispiel aus
der Abbildung aus 1 und
weist einige zusätzliche
Merkmale auf. Wie dies dargestellt ist, weist dieses besondere Ausführungsbeispiel
eine Bezugsflagge für
die Partei auf, die das Dokument validiert, sowie eine Objektbezugsflagge.
Die Bezugsflagge für
die die Validierung vorsehende Partei zeigt an, ob die Bezugnahme
bzw. der Verweis auf die Partei "nach
Wert" oder "durch Referenz" erfolgt. Die Flagge
kann jede Form aufweisen, wie etwa ein binäres Signal, wobei der Umfang
der vorliegenden Erfindung diesbezüglich jedoch nicht beschränkt ist.
In einem alternativen Ausführungsbeispiel
können
zusätzliche
Ebenen der indirekten Bezugnahme eingesetzt werden. Diese Flagge
zeigt somit an, ob es sich bei der Bezugnahme auf die Partei um
einen Zeiger auf das digitale Zertifikat der Partei handelt oder
ob das digitale Zertifikat für
dieses Ausführungsbeispiel einer
objektbasierten digitalen Signatur in die gespeicherten elektronischen
Signale 210 integriere ist. In ähnlicher Weise zeigt die Objektbezugsflagge
an, ob die Bezugnahme auf ein zu validierendes Objekt "durch einen Wert" oder "durch Bezugnahme" unterzeichnet ist.
In dem vorliegenden besonderen Ausführungsbeispiel zeigt diese
Flagge somit an, ob der Wert der digitalen Signatur dem Wert der
digitalen Signatur entspricht, der aus der Verschlüsselung
des kryptografischen Hashs der Bezugnahme auf das Objekt 230 in 2 oder der Verschlüsselung
des kryptografischen Hashs der gespeicherten Signale 240 in 2 erhalten wird. In diesem
speziellen Beispiel werden sowohl 230 als auch 240 verschlüsselt, um
den Wert der digitalen Signatur zu erzeugen.
-
Wie
dies aus der vorstehenden Beschreibung deutlich wird, sieht ein
Ausführungsbeispiel
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung
ein hohes Maß an
Flexibilität und
eine Reihe von Vorteilen gegenüber
dem aktuellen Ansatz für
den Einsatz digitaler Signaturen vor. Ein Ausführungsbeispiel einer objektbasierten
digitalen Signatur gemäß der vorliegenden
Erfindung kann es ermöglichen,
dass digitale Signaturen Teile bzw. Abschnitte von Dokumenten genehmigen
oder verifizieren, und wobei es ferner die Verteilung von zu verifizierenden
oder zu genehmigenden Informationen über ein Netzwerk von Rechensystemen
ermöglichen
kann, wie etwa über
das WWW.
-
Die
Abbildung aus 5 veranschaulicht
ein weiteres Ausführungsbeispiel
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung.
Dieses spezielle Ausführungsbeispiel
veranschaulicht eine objektbasierte digitale Signatur gemäß der vorliegenden
Erfindung zur Verwendung zur Validierung einer typischen Transaktion.
In dem vorliegenden speziellen Ausführungsbeispiel umfasst das
Dokument 520 elektronische Signale, die zum Beispiel einen
Vertrag oder ein anderes juristisches Dokument darstellen können. In
dem vorliegenden speziellen Ausführungsbeispiel
sollen A und B das Dokument genehmigen bzw. validieren, und N soll daraufhin
das Dokument sowie die Genehmigung von A und B genehmigen bzw. validieren.
In dem vorliegenden speziellen Ausführungsbeispiel werden elektronische
Signale 510 als Datei gespeichert. In ähnlicher Weise genehmigt A
das Dokument 520 durch den Einsatz eines Zeigers auf das
Dokument 520 und einen Zeiger auf ein digitales Zertifikat,
veranschaulicht als die elektronischen Signale 531, und durch
das Vorsehen eines digitalen Signaturwertes A, der elektronische
Signale umfasst, welche die Verschlüsselung des kryptografischen
Hashs des Dokuments 520 unter Verwendung des privaten Schlüssels von
A darstellen. B genehmigt das Dokument 520 auf ähnliche
Art und Weise durch Zeigen auf das Dokument 520, durch
Zeigen auf ein digitales Zertifikat und durch das Vorsehen eines
digitalen Signaturwertes B in Form von elektronischen Signalen.
In ähnlicher
Weise genehmigt N das Dokument mit As Genehmigung und Bs Genehmigung
durch Zeigen auf das Dokument und durch Zeigen auf die Signatur von
A und die Signatur von B. Die gespeicherten elektronischen Signale
wie etwa 520, 521, 522, 531, 532 und 533 werden
in diesem vorliegenden speziellen Ausführungsbeispiel in physisch
verteilten Medien gespeichert. In ähnlicher Weise sieht der digitale Signaturwert
N den verschlüsselten
Wert des kryptografischen Hashs unter Verwendung des privaten Schlüssels von
N vor, der in dem vorliegenden speziellen Beispiel zuerst auf das
Dokument 520 und danach auf die Signatur von A und schließlich auf
die Signatur von B angewandt wird. In ähnlicher Weise zeigen die elektronischen
Signale 510 auch auf elektronische Signale 533, welche
das digitale Zertifikat von N darstellen. In dem vorliegenden speziellen Ausführungsbeispiel
ermöglicht
somit eine objektbasierte digitale Signatur gemäß der vorliegenden Erfindung
die Genehmigung oder Validierung von Dokumententeilen durch digitale
Signaturen, das Verteilen von zu validierenden oder zu genehmigenden
Informationen über
ein Netzwerk von Rechensystemen und adressiert zudem Aspekte in
Bezug auf die zeitliche Reihenfolge der digitalen Signaturen. In
dem vorliegenden Ausführungsbeispiel
genehmigte zum Beispiel N die Signatur von A sowie die Signatur
von B, wodurch den Genehmigungen eine zeitliche Reihenfolge auferlegt
wird.
-
Die
Abbildung aus 6 zeigt
ein weiteres Ausführungsbeispiel
einer objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung.
Dieses Ausführungsbeispiel
weist zusätzliche Ähnlichkeiten und
Unterschiede in Bezug auf die bereits vorstehend beschriebenen Ausführungsbeispiele
auf. In dem vorliegenden speziellen Ausführungsbeispiel wird die objektbasierte
digitale Signatur zur Genehmigung eines URL und keines elektronischen
Dokuments eingesetzt. In dem vorliegenden speziellen Ausführungsbeispiel
werden somit die elektronisch gespeicherten und über diese URL vorgesehenen
Informationen durch die Partei genehmigt, auf deren digitales Zertifikat
Bezug genommen wird. Der Einsatz dieses Ausführungsbeispiels gemäß der vorliegenden
Erfindung sieht eine Reihe von Vorteilen vor. Zum Beispiel können aktuelle
Informationen mit der Validität
der Informationen vorgesehen werden, die durch die Partei genehmigt
werden, auf deren digitales Zertifikat die Bezugnahme erfolgt. Zum
Beispiel können
Unternehmen und Firmen dies für
ihre über das
Internet zugängliche
Website im WWW vornehmen. In ähnlicher
Weise kann eine Software vorgesehen werden, und eine Partei kann
diese in dem Wissen herunterladen, dass die Gefahr durch Viren durch
die durch die die URL validierende Partei vorgesehene Authentifizierung
signifikant reduziert wird oder sogar gänzlich verschwindet. Ebenso
kann durch eine ähnliche
Technik ein bestimmter Netzwerkpfad genehmigt oder validiert werden.
Zum Beispiel kann durch diese erfindungsgemäße Technik eine mit einem Netzwerk
gekoppelte Plattform und ein Verzeichnispfad für diese Plattform validiert
werden.
-
Die
Abbildung aus 7 veranschaulicht
ein weiteres Ausführungsbeispiel 700 einer
objektbasierten digitalen Signatur gemäß der vorliegenden Erfindung.
Wie dies dargestellt ist, ist das digitale Zertifikat, wie etwa
die digitalen Zertifikate 720 und 740, in dem
vorliegenden Ausführungsbeispiel
in elektronischen Signalen 710 gespeichert und weist keine elektronische
Bezugnahme auf. In ähnlicher
Weise veranschaulicht die Abbildung aus 7 einen öffentlichen Schlüssel 735,
der dem privaten Schlüssel entspricht,
der zur Erzeugung des digitalen Signaturwertes A verwendet wird.
Die Abbildung aus 7 veranschaulicht
ferner den öffentlichen
Schlüssel 750,
der dem privaten Schlüssel
entspricht, der zur Erzeugung des digitalen Signaturwertes B eingesetzt wird.
Wie dies bereits vorstehend im Text beschrieben worden ist, ist
eine objektbasierte digitale Signatur gemäß der vorliegenden Erfindung
nicht auf dieses spezielle Ausführungsbeispiel
beschränkt.
-
Die
Abbildung aus 3 veranschaulicht
mit dem Internet 310 verbundene Personalcomputer (PCs) 320, 330 und 340.
Ferner sind ein Local Area Network (LAN) 360 und der Server 350 mit
dem Internet verbunden, und die PCs 355 und 365 sind
mit dem LAN 360 verbunden. Hiermit wird festgestellt, dass
eine Rechenplattform ein elektronisches Speichermedium aufweisen kann,
das einen sich darin befindenden maschinenlesbaren Computercode
aufweist, der so angepasst ist, dass während der Ausführung des
Computercodes elektronische Signale erzeugt werden, die eine elektronische
Bezugnahme zwischen mindestens einer Mehrzahl von elektronischen
Signalen und einer entfernt von der Mehrzahl gespeicherten digitalen
Signatur vorsehen. In einem derartigen Ausführungsbeispiel kann die digitale
Signatur elektronische Signale umfassen, die den verschlüsselten
kryptografischen Hash-Wert der mindestens einen Mehrzahl von elektronischen
Signalen mit elektronischer Bezugnahme darstellen. In dem vorliegenden
speziellen Ausführungsbeispiel
umfassen zum Beispiel die in der Abbildung aus 3 veranschaulichten PCs eine derartige
Plattform, wobei der Umfang der vorliegenden Erfindung jedoch nicht diesbezüglich beschränkt ist.
Das elektronische Speichermedium ist in dem vorliegenden speziellen Ausführungsbeispiel über einen
Systembus mit einer Ausführungseinheit
gekoppelt, wie zum Beispiel mit einem Mikroprozessor. Ebenso kann
der sich an den PCs aus 3 befindende
maschinenlesbare Computercode ferner zusätzliche Aspekte einer objektbasierten
digitalen Signatur gemäß der vorliegenden Erfindung
aufweisen, wie dies in Bezug auf die vorstehend im Text beschriebenen
Ausführungsbeispiele
erörtert
worden ist. Zum Beispiel weist ein derartiger Code in dem vorliegenden
speziellen Ausführungsbeispiel
die Fähigkeit
zur Bezugnahme auf andere Mehrzahl von elektronischen Signalen auf,
zur Ausführung
einer indirekten Bezugnahme, zur Bezugnahme eines digitalen Zertifikats
sowie die Bezugnahme elektronischer Signale, die in physisch verteilten
Speichermedien gespeichert werden, die zumindest teilweise über das
Internet oder LAN 360 verbunden sind, um nur einige mögliche Beispiele
zu nennen.
-
In
Bezug auf die veranschaulichten und hierin beschriebenen bestimmten
Merkmale der vorliegenden Erfindung sind für den Fachmann zahlreiche Modifikationen,
Substitutionen, Änderungen
und Äquivalente
erkennbar. Zum Beispiel kann ein Ausführungsbeispiel gemäß der vorliegenden
Erfindung auf ein Dokument angewandt werden, das vollständig aus
Hypertext-Links besteht. In einem derartigen Ausführungsbeispiel
kann der Wert der digitalen Signatur durch Verschlüsselung
aller Dateien erhalten werden, auf die das aus Hypertext-Links bestehende Dokument
in der Reihenfolge in dem Dokument verweist, das aus Hypertext-Links
besteht.