DE102006062283A1 - Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature - Google Patents

Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature Download PDF

Info

Publication number
DE102006062283A1
DE102006062283A1 DE200610062283 DE102006062283A DE102006062283A1 DE 102006062283 A1 DE102006062283 A1 DE 102006062283A1 DE 200610062283 DE200610062283 DE 200610062283 DE 102006062283 A DE102006062283 A DE 102006062283A DE 102006062283 A1 DE102006062283 A1 DE 102006062283A1
Authority
DE
Germany
Prior art keywords
signature
software
attribute
digital data
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610062283
Other languages
German (de)
Inventor
Jan C. Wendenburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Original Assignee
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AUTHENTIDATE INTERNAT AG, AUTHENTIDATE INTERNATIONAL AG filed Critical AUTHENTIDATE INTERNAT AG
Priority to DE200610062283 priority Critical patent/DE102006062283A1/en
Publication of DE102006062283A1 publication Critical patent/DE102006062283A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The method involves generating hash value (H1) from a hash function for a digital data (D). The hash value is signed by a signature software (sigS) with an electronic signature (S). The electronic signature is added by signing an attribute identifying the signature software. The attribute identifying the signature software is a signed attribute (SA) and is signed with a certificate of an instance. The certificate or the private key of the certificate is embedded in the signature software and is obtained in a Trusted platform module-microchip.

Description

Die Erfindung betrifft ein Verfahren zum Signieren von digitalen Daten, bei dem zu den digitalen Daten mit einer Hash-Funktion ein erster Hashwert erzeugt und der erste Hashwert von einer Signatursoftware mit einer elektronischen Signatur signiert wird. Sie betrifft auch ein Verfahren zum Nachweis der Authentizität von signierten digitalen Daten Beim Austausch digitaler Daten werden Verfahren, mit denen die Authentizität der digitalen Daten und die Identität des für die digitalen Daten Verantwortlichen nachgewiesen werden können, immer wichtiger. So ist es für über ein Netzwerk, beispielsweise über das Internet, angebahnte digitale Transaktionen oder Verträge unabdingbar, die Authentizität des Inhalts der Transaktion und die Identität des bzw. der an der Transaktion Beteiligten bzw. der Vertragspartner auch später noch nachweisen zu können. Um die Authentizität von digitalen Daten, insbesondere von digitalen Dokumenten, sicherstellen zu können, sind Verfahren zum elektronischen Signieren von digitalen Daten entwickelt worden. Dabei gehört es zum heutigen Standard, dass zu digitalen Daten mit einem irreversiblen Algorithmus, einer sogenannten Hash-Funktion, ein Hashwert, also eine Art Fingerabdruck der Daten, erzeugt wird. Gängige Algorithmen (Hash-Funktionen) zur Erzeugung eines Hashwerts sind unter den Bezeichnungen MD5, SHA, Tiger, HAVAL oder Whirlpool bekannt. Der Hashwert wird dann mit einem kryptischen Verfahren verschlüsselt und somit eine elektronische Signatur erzeugt, die üblicherweise an die digitalen Daten angehängt wird.The Invention relates to a method for signing digital data, in which to the digital data with a hash function a first Hash value generated and the first hash value of a signature software signed with an electronic signature. It also affects a method for verifying the authenticity of signed digital Data When exchanging digital data are procedures that use the authenticity the digital data and the identity of the person responsible for the digital data can be increasingly important. So it is for over one Network, for example, over the Internet, initiated digital transactions or contracts are essential, the authenticity the content of the transaction and the identity of the transaction Parties or the contractor can prove later. Around the authenticity of digital data, in particular of digital documents to be able to are methods for electronically signing digital data been developed. It belongs It is today's standard to turn digital data into an irreversible one Algorithm, a so-called hash function, a hash value, so a kind of fingerprint of the data is generated. Common algorithms (hash functions) for generating a hash value, under the designations MD5, SHA, Tiger, HAVAL or Whirlpool known. The hash value is then with encrypted a cryptic procedure and thus an electronic Signature generated, usually attached to the digital data becomes.

Zur Verschlüsselung wird meist ein privater Schlüssel eines kryptografischen Schlüsselpaars verwendet. Um die Authentizität der digitalen Daten überprüfen zu können, wird der mit dem privaten Schlüssel korrespondierende öffentliche Schlüssel benötigt, mit dem die elektronische Signatur entschlüsselt werden kann, um den der elektronischen Signatur zugrunde liegenden Hashwert zu erhalten. Wenn man zu den digitalen Daten dann mit der bereits zuvor verwendeten Hash-Funktion erneut einen Hashwert erzeugt, den Hashwert mit dem bei der Entschlüsselung der Signatur gewonnenen Hashwert vergleicht und beide Hashwerte identisch sind, ist ein Nachweis geführt, dass das der elektronischen Signatur beigefügte digitale Dokument bereits zur Erzeugung der Signatur vorgelegen hat, dass das digitale Dokument also seitdem unverändert ist. Damit ist die Authentizität des Dokuments sichergestellt.to encoding usually becomes a private key a cryptographic key pair. To the authenticity digital data the one with the private key corresponding public Keys needed, with the electronic signature can be decrypted to the the electronic signature underlying hash value. If one to the digital data then with the one already used before Hash function again generates a hash value, the hash value with the in the decryption the hash value obtained from the signature and both hash values are identical, evidence is that the electronic Signature attached digital document already existed to generate the signature has that the digital document is unchanged since then. This is the authenticity of the document.

Um die Identität des Signierenden sicherstellen zu können, bedarf es hoher Anforderungen an die Qualität der elektronischen Signatur. Eine wesentliche Voraussetzung ist, dass der private Schlüssel des Signierenden nur ihm und keiner anderen Person bekannt ist, so dass ein Missbrauch des privaten Schlüssels ausgeschlossen ist. Ob der private Schlüssel nur von einer Person zum Signieren benutzt wird, lässt sich von Dritten nicht ohne Weiteres überprüfen, in vielen Fällen ist dem Empfänger die Person des Signierenden als solches persönlich nicht einmal bekannt. Eine verbesserte Überprüfbarkeit der Identität des Signierenden bieten beispielsweise qualifizierte elektronische Signaturen oder qualifizierte elektronische Signaturen mit Anbieterakkreditierung, deren Eigenschaften beispielsweise im deutschen Signaturgesetz definiert sind. Eine qualifizierte elektronische Signatur basiert auf einem Zertifikat, eine qualifizierte elektronischen Signatur mit Anbieterakkreditierung auf einem Zertifikat eines akkreditierten Zertifizierungsdienstes. In einer qualifizierten Signatur, ggf. mit Anbieterakkreditierung, ist eine Information zur Person des Signierenden sowie eine oder mehrere Informationen zum Zertifikat, auf dem diese Signatur basiert, enthalten. Die Hierarchie zur Vergabe von Zertifikaten zur Erzeugung einer elektronischen Signatur mit Anbieterakkreditierung geht in Deutschland bis auf die Bundesnetzagentur zurück.Around the identity to be able to ensure the signer, it requires high demands to the quality the electronic signature. An essential requirement is that the private key of the Signing only him and no other person is known, so that an abuse of the private key is excluded. Whether the private key only from one person to Signing is used leaves is not easily checked by third parties, in many cases the recipient the person of the signer as such personally not even known. An improved verifiability the identity the signer offers, for example, qualified electronic Signatures or qualified electronic signatures with provider accreditation, whose properties are defined, for example, in the German Signature Law are. A qualified electronic signature is based on a Certificate, a qualified electronic signature with provider accreditation on a certificate of an accredited certification service. In a qualified signature, possibly with provider accreditation, is an information on the person of the signer and one or more information about the certificate on which this signature is based, contain. The hierarchy for issuing certificates for generation an electronic signature with provider accreditation goes into Germany back to the Federal Network Agency.

Auch wenn qualifizierte Signaturen und qualifizierte Signaturen mit Anbieterakkreditierung einen vergleichsweise sicheren Nachweis der Authentizität des Signierenden bieten können, besteht weiterhin ein Bedarf, die bekannten Verfahren zum Signieren von digitalen Daten sicherer zu machen. So besteht ein Problem darin, dass verschiedene Hash-Funktionen nicht mehr ohne weiteres als sicher eingestuft werden können, da sie eine Zeichenfolge nicht eineindeutig abbilden, sondern Kollisionen nachweisbar sind.Also if qualified signatures and qualified signatures with provider accreditation a comparatively secure proof of the signer's authenticity can offer, There is still a need for the known methods of signing to make digital data more secure. So there is a problem that various hash functions are no longer as safe as that can be classified because they do not represent a string one-to-one, but collisions are detectable.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, Verfahren der eingangs genannten Art zu schaffen, mit denen ein sicherer Nachweis der Identität der signierten Daten und der Authentizität des Signierenden möglich ist.Of the The present invention is based on the object, the to create the type mentioned above, with which a secure proof the identity the signed data and the authenticity of the signer is possible.

Diese Aufgabe wird mit den Verfahren der unabhängigen Ansprüche 1 und 9 gelöst.These The object is achieved by the methods of independent claims 1 and 9 solved.

Der Kerngedanke der Erfindung besteht darin, dass mit dem Einbetten einer Information über die zum Signieren verwendete Software in die elektronische Signatur nachweisbar ist, mit welchem Verfahren die Signatur erzeugt worden ist. Dadurch wird nicht nur nachweisbar, mit welchem Verfahren die Signatur erzeugt worden ist, sondern auch, ob die verwendete Software zum Signieren als sicher einzustufen ist bzw. zum Zeitpunkt des Signierens als sicher einzustufen war.Of the The core idea of the invention is that with the embedding an information about the software used for signing into the electronic signature it can be demonstrated with which method the signature has been generated is. This not only proves with which method the Signature has been generated, but also whether the software used for signing is to be classified as safe or at the time of Signierens was classified as safe.

Als Informationen über die zum Signieren verwendete Signatursoftware kommen neben einem Hashwert zu einem oder mehreren Teilbereichen des Softwareprogrammcodes oder dem gesamten Softwarecode auch mehrere Hashwerte zu verschiedenen Teilbereichn des Softwareprogrammcodes in Frage, alternativ oder zusätzlich hierzu aber auch Angaben zur Softwareversion, der Seriennummer der Signatursoftware, Datum und Uhrzeit der Erstellung des Programmcodes aus dem Quellcode, etc.As information about the signature software used for signing, in addition to a hash value for one or more subareas of the software program code or the entire software code, a plurality of hash values also have different values NEN subarea of the software program code in question, alternatively or additionally, but also information on the software version, the serial number of the signature software, date and time of creation of the program code from the source code, etc.

Es ist sinnvoll, wenn die der elektronischen Signatur als Attribut beigefügten Informationen zur verwendeten Signatursoftware eineindeutig und nicht manipulierbar sind. Hierzu kann es zum Beispiel von Vorteil sein, wenn das die Signatursoftware identifizierende Attribut ein signiertes Attribut ist, also insbesondere nicht als Klartext, sondern über ein Zertifikat verschlüsselt in der elektronischen Signatur enthalten ist. Dabei kann es im weiteren von Vorteil sein, wenn das Attribut mit einem Zertifikat einer die Signatursoftware herausgebenden Instanz signiert wird. Das Zertifikat kann beispielsweise in der Signatursoftware selbst eingebettet sein. Damit das Zertifikat und damit sein privater Schlüssel nicht einfach aus der Software ausgelesen werden kann, wird es sinnvoller Weise im Softwarecode verteilt und damit versteckt abgelegt. Verfahren zum versteckten Einbetten von privaten Schlüsseln in einen Softwarecode sind bekannt und werden unter anderem in Antivirensoftware verwendet. Wenn die Signatursoftware zusammen mit einem Signaturserver ausgeliefert wird, kann das Zertifikat und/oder der private Schlüssel beispielsweise auch in einem TPM-Mikrochip des Servers enthalten sein.It is useful if the electronic signature as an attribute attached Information on the signature software used is unambiguous and are not manipulatable. This can be an advantage, for example if the signature software identifies the attribute signed attribute is, so in particular not as plain text, but over a Certificate encrypted contained in the electronic signature. It can in the further be advantageous if the attribute with a certificate of the Signature software issuing instance is signed. The certificate may for example be embedded in the signature software itself. So the certificate and thus his private key not can be read out of the software, it makes more sense Way distributed in software code and stored with it hidden. method to hide embedded private keys in a software code are known and used among others in anti-virus software. If the signature software shipped with a signature server For example, the certificate and / or the private key may be also be contained in a TPM microchip of the server.

Eine weitere vorteilhafte Ausgestaltung des Verfahrens besteht darin, dass das die Signatursoftware identifizierende Attribut einen Hashwert enthält, der mindestens einen oder mehrere Teile der Signatursoftware identifiziert. Wenn der im Attribut enthaltene Hashwert, der mindestens einen Teil der Signatursoftware identifiziert, mit dem Hashwert, der den Teil der von der Instanz herausgegebenen Signatursoftware identifiziert, nicht entspricht, ist offensichtlich, dass die verwendete Signatursoftware nicht der herausgegebenen Signatursoftware entspricht, und somit entweder ein Softwarefehler oder eine bewusste Manipulation der Software vorliegt. In jedem Fall ist dann nicht mehr gesichert, ob das Verfahren zum Erzeugen bestimmter digitaler Daten manipulationsfrei durchgeführt worden ist.A further advantageous embodiment of the method is the attribute identifying the signature software has a hash value contains, the identified at least one or more parts of the signature software. If the hash value contained in the attribute is at least one part the signature software identifies, with the hash value, the part identifies the signature software issued by the entity, does not match, it is obvious that the signature software used does not match the published signature software, and thus either a software error or a deliberate manipulation of the Software is available. In any case, then it is no longer secure whether the method for generating certain digital data has been performed tamper-free is.

Um den Nachweis über die verwendete Signatursoftware sicherer zu gestalten, kann der Inhalt des die zum Signieren verwendete Signatursoftware identifizierenden Attributs in einer bevorzugten Ausführung des Verfahrens von der Signatursoftware während des Erzeugens der elektronischen Signatur bestimmt werden. Dadurch wird es beispielsweise möglich, in Abhängigkeit des ersten Hashwerts für die digitalen Daten die Informationen zur Signatursoftware festzulegen, die über das Attribut in die elektronische Signatur eingebettet werden sollen. So können die verschiedenen einzubettenden Informationen zur Signatursoftware jeweils verschiedenen Ziffern zugeordnet sein und entsprechend dem Wert einer Ziffer an einer oder mehreren vorbestimmten Stellen eines ersten Hashwerts zu den zu signierenden digitalen Daten ausgewählt werden. Durch die Abhängigkeit des Inhalts des Attributs vom ersten Hashwert zu den zu signierenden digitalen Daten kann sichergestellt werden, dass das Attribut nicht ohne weiteres gefälscht werden kann, beispielsweise indem das Attribut aus einer mit einer als sicher eingestuften Software erzeugten, gültigen Signatur einfach herauskopiert und zur Erzeugung einer manipulierten elektronischen Signatur zur Fälschung bereits signierter digitaler Daten verwendet wird.Around the proof over can make the used signature software more secure, the Content of the signature software used for signing Attribute in a preferred embodiment of the method of the Signature software during of generating the electronic signature. Thereby is it possible, for example, dependent on the first hash value for the set the information about the signature software to digital data, the above the attribute should be embedded in the electronic signature. So can the various information to be embedded about the signature software be assigned to different numbers and according to the Value of a digit at one or more predetermined locations of a first hash value for the digital data to be signed. By dependence the content of the attribute from the first hash value to those to be signed Digital data can ensure that the attribute is not without another fake can be, for example, by changing the attribute from one to one generated as safe software, simply copied out the valid signature and for generating a manipulated electronic signature for forgery already signed digital data is used.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird die Gültigkeit der Signatursoftware während des Signierens von einer das Attribut herausgebenden Instanz über ein Netzwerk, insbesondere das Internet, online überprüft und bei Feststellen der Gültigkeit der Signatursoftware übermittelt. Dies hat zum einen den Vorteil, dass beispielsweise jedes vergebene Attribut mit einer eindeutigen, z. B. fortlaufenden, Nummer versehen werden kann, so dass damit jede elektronische Signatur eine eigene allgemein gültige Seriennummer erhält, unabhängig davon, in wessen Namen und von welcher Signatursoftwarekopie die Signatur erzeugt worden ist.In a further advantageous embodiment of the method is the validity the signature software during the signing of an instance issuing the attribute via a Network, especially the Internet, checked online and found the validity transmitted the signature software. This has the advantage that, for example, each awarded Attribute with a unique, e.g. B. consecutive, number provided can be so that each electronic signature has its own generally valid Receives serial number, independently in whose name and from which signature software copy the Signature has been generated.

Zur Überprüfung der Authentizität der mit dem erfindungsgemäßen Verfahren elektronisch signierten digitalen Daten wird die elektronische Signatur mit einem öffentlichen Schlüssel entschlüsselt, wodurch ein zweiter Hashwert erzeugt wird, zu den digitalen Daten mit der Hash-Funktion ein dritter Hashwert erzeugt und das Attribut zur Identifizierung der Signatursoftware auf seine Gültigkeit überprüft. Die Authentizität der digitalen Daten kann genau dann bejaht werden, wenn die Gültigkeit des Attributs zur Identifizierung der Signatursoftware bejaht wird und der zweite und der dritte Hashwert identisch sind.To check the authenticity with the inventive method electronically signed digital data becomes the electronic signature with a public key decrypted, thereby a second hash value is generated, to the digital data with the Hash function generates a third hash value and the attribute to Identification of the signature software checked for validity. The authenticity of the digital Data can be affirmed if and only if the validity of the attribute for identification the signature software is affirmative and the second and the third hash value are identical.

Bei einer bevorzugten Ausgestaltung des Verfahrens zum Nachweis der Authentizität der elektronisch signierten digitalen Daten und der Person des Signierenden wird die Gültigkeit des die Signatursoftware identifizierenden Attributs von der die Signatursoftware herausgebenden Instanz geprüft. Insbesondere diese Instanz kann besonders einfach feststellen, ob bei Anfragen zur Überprüfung der Gültigkeit des Attributs auf eine Ungültigkeit des Attributs geschlossen werden kann, weil beispielsweise die im Attribut enthaltene Seriennummer zur Signatursoftware nicht registriert ist oder mehrfach registriert wurde, oder weil bereits bei einer vorhergehenden Prüfung festgestellt wurde, dass die Signatursoftware einer bestimmten Version von Dritten manipuliert worden ist und insofern nicht mehr als sicher eingestuft werden kann, so dass alle Attribute, die auf diese Softwareversion verweisen, als ungültig einzustufen sind, oder weil das Zertifikat zum Signieren des Attributs zum Zeitpunkt des Signierens des Attributs nicht mehr gültig war, dass der Hashwert, der mindestens einen Teil der Signatursoftware identifiziert, darauf schließen lässt, dass ein Teil oder die gesamte Signatursoftware manipuliert, also der Programmcode verändert worden ist, etc.In a preferred embodiment of the method for proving the authenticity of the electronically signed digital data and the person of the signing the validity of the signature software identifying attribute is checked by the issuing the signature software instance. In particular, this instance can particularly easily determine whether an invalidity of the attribute can be concluded for queries to check the validity of the attribute, for example, because the serial number contained in the attribute to the signature software is not registered or has been registered multiple times, or because already at a previous examination It has been determined that the signature software of a particular version has been tampered with by third parties and thus can no longer be considered safe, so that all attributes that refer to this software version, as invalid are or because the certificate for signing the attribute at the time of signing the attribute was no longer valid, that the hash value that identifies at least part of the signature software, suggests that some or all of the signature software manipulated, so the program code changed has been, etc.

Im Folgenden wird die Erfindung anhand von Figuren, in denen bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens vereinfacht dargestellt sind, näher erläutert. Es zeigenin the The invention will be described below with reference to figures in which preferred Embodiments of inventive method simplified, closer explained. Show it

1 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Signieren von digitalen Daten; 1 a flow chart of a method according to the invention for the signature of digital data;

2 ein Ablaufdiagramm eines weiteren erfindungsgemäßen Verfahrens zum Signieren von digitalen Daten; 2 a flow chart of another method according to the invention for the signature of digital data;

3 ein Ablaufdiagramm eines dritten erfindungsgemäßen Verfahrens zum Signieren von digitalen Daten; und 3 a flowchart of a third method according to the invention for the signature of digital data; and

4 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Nachweis der Authentizität von erfindungsgemäß signierten digitalen Daten. 4 a flowchart of a method according to the invention for detecting the authenticity of digital data signed according to the invention.

Bei dem in 1 dargestellten Verfahren zum Signieren von digitalen Daten wird zu den zu signierenden digitalen Daten D von einer erfindungsgemäßen Signatursoftware SigS zunächst mittels einer Hash-Funktion ein erster Hashwert H1 erzeugt. Der erste Hashwert H1 wird dann von der Signatursoftware SigS unter Verwendung eines privaten Schlüssels des Signierenden, der der Signatursoftware beispielsweise über eine Smartcard und ein Smartcard-Lesegerät zur Verfügung gestellt werden, signiert. Außerdem baut die Software eine Verbindung mit einer Authentifizierungsinstanz AA über ein Netzwerk SSL auf, beispielsweise über eine SSL-Verbindung über das Internet. Die Authentifizierungsinstanz, die beispielsweise ein an das Netzwerk SSL angebundenen Server ist, prüft über einen interaktiven Datenaustausch die Gültigkeit der Signatursoftware SigS, indem sie beispielsweise die Softwareversion SV oder die Seriennummer der Signatursoftware sowie einen Hashwert SH zu einem Teil des Programmcodes der Signatursoftware abfragt und prüft, ob der abgefragte Hashwert mit einem Hashwert zum Programmcodeteils der unter der Softwareversion oder der Seriennummer offiziell herausgegebenen Software übereinstimmt. Wird die Übereinstimmung festgestellt, erzeugt die Authentifizierungsinstanz ein Attribut mit Daten, die die Signatursoftware SigS identifizieren, signiert das Attribut elektronisch und sendet das signierte Attribut SA an die Signatursoftware SigS. Die Signatursoftware bettet das signierte Attribut in die Signatur ein (S + SA), und verbindet die Signatur mit den digitalen Daten zu einem Datenpaket D + (S + SA).At the in 1 For the digital data D to be signed, the digital data D to be signed is first of all generated by a signature software SigS according to the invention by means of a hash function, a first hash value H1. The first hash value H1 is then signed by the SigS signature software using a private key of the signer provided to the signature software, for example via a smart card and a smart card reader. In addition, the software establishes a connection with an authentication entity AA via a network SSL, for example via an SSL connection via the Internet. The authentication entity, which is for example a server connected to the network SSL, checks the validity of the signature software SigS via an interactive data exchange, for example by querying and checking the software version SV or the serial number of the signature software and a hash value SH for a part of the program code of the signature software whether the retrieved hash value matches a hash value to the program code portion of the software officially released under the software version or serial number. If the match is found, the authentication entity generates an attribute with data identifying the signature software SigS, electronically signs the attribute, and sends the signed attribute SA to the SigS signature software. The signature software embeds the signed attribute in the signature (S + SA), and connects the signature with the digital data to a data packet D + (S + SA).

Die in den 2 und 3 dargestellten Verfahren unterscheiden sich gegenüber dem in 1 dargestellten Verfahren in der Erzeugung des Attributs, das die die Signatursoftware SigS identifizierenden Informationen enthält. Hier wird der Hashwert H1 zunächst verwendet, um aus einer Vielzahl zur Verfügung stehender Merkmale der Signatursoftware SigS diejenigen auszuwählen, die in das Attribut eingebracht werden sollen. Die Auswahl kann beispielsweise über den Wert von Ziffern an verschiedenen vorbestimmten Stellen des Hashwerts H1 erfolgen. Beispielsweise könnte die Seriennummer SN der Signatursoftware SigS genau dann ausgewählt werden, wenn das fünfte Bit des Hashwerts den Wert 1 hat, während die Versionsnummer der Signatursoftware SigS dann ausgewählt wird, wenn das Bit den Wert 0 hat. Darüber hinaus könnte ein Hashwert SH1 zu einem ersten Teil des Programmcodes der Signatursoftware SigS genau dann ausgewählt werden, wenn das achte, neunte und zehnte Bit des ersten Hashwerts H1 die Wertefolge 001 haben, während ein Hashwert SH2 zu einem zweiten Teil des Programmcodes genau dann ausgewählt wird, wenn das achte, neunte und zehnte Bit des Hashwerts H1 die Wertefolge 100 haben. Die verschiedenen teile des Programmcodes, für die Hashwerte SH1, SH2 erzeugt werden, können, müssen aber nicht vorbestimmt sein, können jeweils unterschiedlich groß sein und sich auch überlappen. Eine Information zur Lage des Programmcodeteils innerhalb des vollständigen Programmcodes des Signatursoftware sollte gegebenenfalls als getrennte Information im Softwarecode abgelegt werden.The in the 2 and 3 illustrated methods differ from those in 1 illustrated method in the generation of the attribute containing the signature software SigS identifying information. Here, the hash value H1 is first used to select from a plurality of available features of the signature software SigS those that are to be introduced into the attribute. The selection may be made, for example, by the value of digits at various predetermined locations of the hash value H1. For example, the serial number SN of the signature software SigS could be selected if and only if the fifth bit of the hash value has the value 1, while the version number of the signature software SigS is selected if the bit has the value 0. Moreover, a hash value SH1 could be selected to a first part of the program code of the signature software SigS if and only if the eighth, ninth, and tenth bits of the first hash value H1 have the value sequence 001, and then a hash value SH2 is selected to a second part of the program code when the eighth, ninth and tenth bits of the hash value H1 have the value sequence of 100. The various parts of the program code for which hash values SH1, SH2 are generated may, but need not be predetermined, may be different in size and may overlap. Information on the position of the program code part within the complete program code of the signature software should optionally be stored as separate information in the software code.

Sind die Informationen SN, SH1, SH2 zur Identifizierung der Signatursoftware SigS ausgewählt, werden sie zu einem signierten Attribut verschlüsselt. Gemäß dem in 2 dargestellten Verfahren wird hierzu ein im Programmcode der Signatursoftware SigS verteilt und damit versteckt abgelegter privater Schlüssel SIC verwendet. Alternativ kann zur Signierung beispielsweise auch ein sogenanntes Trusted Platform Module TPM verwendet werden, in dem das den zum Signieren des Attributs benötigten privaten Schlüssel enthaltende Zertifikat des Herausgebers der Signatursoftware enthalten ist.If the information SN, SH1, SH2 selected to identify the signature software SigS, they are encrypted to a signed attribute. According to the in 2 For this purpose, a program code of the signature software SigS is distributed and thus private code SIC stored secretly is used. Alternatively, for example, a so-called Trusted Platform Module TPM can also be used for signing, in which the certificate of the issuer of the signature software containing the private key needed to sign the attribute is included.

4 zeigt ein einfaches Verfahren zur Authentifizierung der mit einem erfindungsgemäßen Verfahren signierten digitalen Daten. Aus dem Datenpaket D (S + SA) wird die Signatur zu den digitalen Daten entschlüsselt und das signierte Attribut SA entnommen. Der bei der Entschlüsselung der Signatur S erhaltene Hashwert H2 zu den digitalen Daten wird mit einem Hashwert H3, der mit der bereits zum Signieren verwenden Hash-Funktion erzeugt wird, verglichen. Darüber hinaus werden in einer Signaturprüfungsinstanz SigI, die beispielsweise ein in einem Netzwerk wie dem Internet angebotener Dienst sein kann, der vom Herausgeber der Signatursoftware betrieben wird, geprüft, ob die im Attribut enthaltenen Informationen SN, SH1, SH2 denen entsprechen, die gemäß der Ziffernfolge des Hashwerts H2 im Attribut enthalten sein müssen. Gleichzeitig wird von der Signaturprüfungsinstanz SigI geprüft und festgestellt, ob die Informationen zur verwendeten Signatursoftware SigS in sich schlüssig und damit gültig sind. Die Signaturprüfungsinstanz SigI gibt als Ergebnis ihrer Prüfung heraus, ob das signierte Attribut gültig war oder nicht. War das Attribut gültig, und wird darüber hinaus festgestellt, dass der zweite und der dritte Hashwert H2 und H3 identisch sind, kann die Authentizität der signierten digitalen Daten D bejaht werden. 4 shows a simple method for authenticating the digital data signed by a method according to the invention. From the data packet D (S + SA), the signature is decrypted to the digital data and the signed attribute SA taken. The hash value H2 to the digital data obtained in the decryption of the signature S is ver with a hash value H3, which is generated with the hash function already used for signing equalized. Moreover, in a signature verification entity SigI, which may be, for example, a service offered on a network such as the Internet operated by the publisher of the signature software, it is checked whether the information SN, SH1, SH2 contained in the attribute corresponds to that according to the number sequence of the hash value H2 must be included in the attribute. At the same time, the signature verification entity SigI checks and determines whether the information on the SigS signature software used is coherent and therefore valid. The signature verification entity SigI issues as a result of its verification whether the signed attribute was valid or not. If the attribute was valid and, in addition, it is determined that the second and third hash values H2 and H3 are identical, the authenticity of the signed digital data D can be affirmed.

Claims (10)

Verfahren zum Signieren von digitalen Daten, bei dem – mit einer Hash-Funktion zu den digitalen Daten ein erster Hashwert erzeugt und – der erste Hashwert von einer Signatursoftware mit einer elektronischen Signatur signiert wird, dadurch gekennzeichnet, dass der elektronischen Signatur beim Signieren ein die Signatursoftware identifizierendes Attribut hinzugefügt wird.A method for signing digital data, in which - generates a first hash value with a hash function to the digital data and - the first hash value is signed by a signature software with an electronic signature, characterized in that the electronic signature when signing a the signature software identifying attribute is added. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das die Signatursoftware identifizierende Attribut ein signiertes Attribut ist.Method according to claim 1, characterized in that the attribute identifying the signature software is a signed one Attribute is. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das die Signatursoftware identifizierende Attribut mit einem Zertifikat einer die Signatursoftware herausgebenden Instanz signiert wird.Method according to claim 2, characterized in that that the signature software identifying attribute with a Certificate of an instance issuing the signature software signed becomes. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Zertifikat oder mindestens der private Schlüssel des Zertifikats in die Signatursoftware eingebettet ist.Method according to claim 3, characterized that the certificate or at least the private key of the Certificate is embedded in the signature software. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Zertifikat in einem TPM-Mikrochip enthalten ist.Method according to claim 3, characterized that the certificate contained in a TPM microchip is. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das die Signatursoftware identifizierende Attribut einen Hashwert enthält, der mindestens einen Teil der Signatursoftware identifiziert.Method according to one of claims 1 to 5, characterized the attribute identifying the signature software has a hash value contains, the identified at least part of the signature software. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Inhalt des die Signatursoftware identifizierenden Attributs von der Signatursoftware während des Erzeugens der elektronischen Signatur bestimmt wird.Method according to one of claims 1 to 6, characterized that the content of the signature software identifying attribute from the signature software during of generating the electronic signature is determined. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Gültigkeit der Signatursoftware während des Signierens über ein Netzwerk, insbesondere das Internet, online von einer das Attribut herausgebenden Instanz online überprüft und bei Feststellen der Gültigkeit der Signatursoftware das Attribut an die Signatursoftware übermittelt wird.Method according to claim 7, characterized in that that the validity the signature software during of signing over a network, in particular the Internet, published online by one of the attributes Instance checked online and found of validity the signature software transmits the attribute to the signature software becomes. Verfahren zum Nachweis der Authentizität von mit dem Verfahren nach einem der Ansprüche 1 bis 8 signierten digitalen Daten, dadurch gekennzeichnet, dass – die elektronische Signatur entschlüsselt wird, wodurch ein zweiter Hashwert erzeugt wird, – zu den digitalen Daten mit der Hash-Funktion ein dritter Hashwert erzeugt wird, – das Attribut zur Identifizierung der Signatursoftware auf seine Gültigkeit überprüft wird, und – die Authentizität der digitalen Daten genau dann bejaht wird, wenn die Gültigkeit des Attributs zur Identifizierung der Signatursoftware bejaht wird und der zweite und der dritte Hashwert identisch sind.Method for verifying the authenticity of the method according to any one of claims 1 to 8 signed digital Data, characterized in that - the electronic signature decrypts which generates a second hash value, - to the digital data with the hash function generates a third hash value becomes, - the Attribute for identifying the signature software is checked for validity, and - the authenticity the digital data is affirmed if and only if the validity the attribute for identifying the signature software is affirmative and the second and third hash values are identical. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Gültigkeit des die Signatursoftware identifizierenden Attributs von der die Signatursoftware herausgebenden Instanz geprüft wird.Method according to claim 9, characterized in that that the validity of the signature software identifying attribute of the Signature software issuing authority is checked.
DE200610062283 2006-12-22 2006-12-22 Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature Ceased DE102006062283A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610062283 DE102006062283A1 (en) 2006-12-22 2006-12-22 Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610062283 DE102006062283A1 (en) 2006-12-22 2006-12-22 Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature

Publications (1)

Publication Number Publication Date
DE102006062283A1 true DE102006062283A1 (en) 2008-06-26

Family

ID=39431860

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610062283 Ceased DE102006062283A1 (en) 2006-12-22 2006-12-22 Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature

Country Status (1)

Country Link
DE (1) DE102006062283A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310187A (en) * 2020-04-01 2020-06-19 深信服科技股份有限公司 Malicious software detection method and device, electronic equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
DE60307981T2 (en) * 2002-01-24 2007-05-03 Gemplus METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
DE60307981T2 (en) * 2002-01-24 2007-05-03 Gemplus METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EP 14 70 663 B1 mit Übersetzung
EP 1470663 B1 mit Übersetzung *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310187A (en) * 2020-04-01 2020-06-19 深信服科技股份有限公司 Malicious software detection method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
DE10328328B4 (en) Product protection portal and method for checking the authenticity of products
DE60034159T2 (en) METHOD FOR THE ELECTRONIC STORAGE AND RECOVERY OF AUTHENTICATED ORIGINAL DOCUMENTS
EP2140391B1 (en) Method and system for authenticating a user
DE60219706T2 (en) Method and apparatus for attaching an electronic signature to a structured document
EP3452941B1 (en) Method for electronically documenting license information
EP3814970B1 (en) Tamper-proof issuing and storing of electronic certificates
EP3993318B1 (en) Blockchain-based digital document system
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
EP3913886A1 (en) Issue of digital documents with a blockchain
EP2562671B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
EP1652337B1 (en) Method for signing a data set in a public key system and data processing system for carrying out said method
DE10020563C2 (en) Procedures for creating and checking forgery-proof documents
DE102006062283A1 (en) Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature
DE102006053450A1 (en) signature expansion
WO1998026537A1 (en) Method for electronically protected storage of data in a data bank
DE60307981T2 (en) METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES
DE102004031446B4 (en) Method for authorizing digital signatures in PDF documents
DE102006017985A1 (en) Signing of data including a declaration of intent
DE19632308B4 (en) Method for preventing the entry of illegal data into a device or system
WO2016030110A1 (en) Access protection for external data in the non-volatile memory of a token
EP3248356B1 (en) Certificate token for providing a digital certificate of a user
DE102021127976A1 (en) Recovering a Cryptographic Key
DE102021127975A1 (en) Providing a digital document
WO2022063851A1 (en) Server for handling transactions

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection