DE102006062283A1 - Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature - Google Patents
Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature Download PDFInfo
- Publication number
- DE102006062283A1 DE102006062283A1 DE200610062283 DE102006062283A DE102006062283A1 DE 102006062283 A1 DE102006062283 A1 DE 102006062283A1 DE 200610062283 DE200610062283 DE 200610062283 DE 102006062283 A DE102006062283 A DE 102006062283A DE 102006062283 A1 DE102006062283 A1 DE 102006062283A1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- software
- attribute
- digital data
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Signieren von digitalen Daten, bei dem zu den digitalen Daten mit einer Hash-Funktion ein erster Hashwert erzeugt und der erste Hashwert von einer Signatursoftware mit einer elektronischen Signatur signiert wird. Sie betrifft auch ein Verfahren zum Nachweis der Authentizität von signierten digitalen Daten Beim Austausch digitaler Daten werden Verfahren, mit denen die Authentizität der digitalen Daten und die Identität des für die digitalen Daten Verantwortlichen nachgewiesen werden können, immer wichtiger. So ist es für über ein Netzwerk, beispielsweise über das Internet, angebahnte digitale Transaktionen oder Verträge unabdingbar, die Authentizität des Inhalts der Transaktion und die Identität des bzw. der an der Transaktion Beteiligten bzw. der Vertragspartner auch später noch nachweisen zu können. Um die Authentizität von digitalen Daten, insbesondere von digitalen Dokumenten, sicherstellen zu können, sind Verfahren zum elektronischen Signieren von digitalen Daten entwickelt worden. Dabei gehört es zum heutigen Standard, dass zu digitalen Daten mit einem irreversiblen Algorithmus, einer sogenannten Hash-Funktion, ein Hashwert, also eine Art Fingerabdruck der Daten, erzeugt wird. Gängige Algorithmen (Hash-Funktionen) zur Erzeugung eines Hashwerts sind unter den Bezeichnungen MD5, SHA, Tiger, HAVAL oder Whirlpool bekannt. Der Hashwert wird dann mit einem kryptischen Verfahren verschlüsselt und somit eine elektronische Signatur erzeugt, die üblicherweise an die digitalen Daten angehängt wird.The Invention relates to a method for signing digital data, in which to the digital data with a hash function a first Hash value generated and the first hash value of a signature software signed with an electronic signature. It also affects a method for verifying the authenticity of signed digital Data When exchanging digital data are procedures that use the authenticity the digital data and the identity of the person responsible for the digital data can be increasingly important. So it is for over one Network, for example, over the Internet, initiated digital transactions or contracts are essential, the authenticity the content of the transaction and the identity of the transaction Parties or the contractor can prove later. Around the authenticity of digital data, in particular of digital documents to be able to are methods for electronically signing digital data been developed. It belongs It is today's standard to turn digital data into an irreversible one Algorithm, a so-called hash function, a hash value, so a kind of fingerprint of the data is generated. Common algorithms (hash functions) for generating a hash value, under the designations MD5, SHA, Tiger, HAVAL or Whirlpool known. The hash value is then with encrypted a cryptic procedure and thus an electronic Signature generated, usually attached to the digital data becomes.
Zur Verschlüsselung wird meist ein privater Schlüssel eines kryptografischen Schlüsselpaars verwendet. Um die Authentizität der digitalen Daten überprüfen zu können, wird der mit dem privaten Schlüssel korrespondierende öffentliche Schlüssel benötigt, mit dem die elektronische Signatur entschlüsselt werden kann, um den der elektronischen Signatur zugrunde liegenden Hashwert zu erhalten. Wenn man zu den digitalen Daten dann mit der bereits zuvor verwendeten Hash-Funktion erneut einen Hashwert erzeugt, den Hashwert mit dem bei der Entschlüsselung der Signatur gewonnenen Hashwert vergleicht und beide Hashwerte identisch sind, ist ein Nachweis geführt, dass das der elektronischen Signatur beigefügte digitale Dokument bereits zur Erzeugung der Signatur vorgelegen hat, dass das digitale Dokument also seitdem unverändert ist. Damit ist die Authentizität des Dokuments sichergestellt.to encoding usually becomes a private key a cryptographic key pair. To the authenticity digital data the one with the private key corresponding public Keys needed, with the electronic signature can be decrypted to the the electronic signature underlying hash value. If one to the digital data then with the one already used before Hash function again generates a hash value, the hash value with the in the decryption the hash value obtained from the signature and both hash values are identical, evidence is that the electronic Signature attached digital document already existed to generate the signature has that the digital document is unchanged since then. This is the authenticity of the document.
Um die Identität des Signierenden sicherstellen zu können, bedarf es hoher Anforderungen an die Qualität der elektronischen Signatur. Eine wesentliche Voraussetzung ist, dass der private Schlüssel des Signierenden nur ihm und keiner anderen Person bekannt ist, so dass ein Missbrauch des privaten Schlüssels ausgeschlossen ist. Ob der private Schlüssel nur von einer Person zum Signieren benutzt wird, lässt sich von Dritten nicht ohne Weiteres überprüfen, in vielen Fällen ist dem Empfänger die Person des Signierenden als solches persönlich nicht einmal bekannt. Eine verbesserte Überprüfbarkeit der Identität des Signierenden bieten beispielsweise qualifizierte elektronische Signaturen oder qualifizierte elektronische Signaturen mit Anbieterakkreditierung, deren Eigenschaften beispielsweise im deutschen Signaturgesetz definiert sind. Eine qualifizierte elektronische Signatur basiert auf einem Zertifikat, eine qualifizierte elektronischen Signatur mit Anbieterakkreditierung auf einem Zertifikat eines akkreditierten Zertifizierungsdienstes. In einer qualifizierten Signatur, ggf. mit Anbieterakkreditierung, ist eine Information zur Person des Signierenden sowie eine oder mehrere Informationen zum Zertifikat, auf dem diese Signatur basiert, enthalten. Die Hierarchie zur Vergabe von Zertifikaten zur Erzeugung einer elektronischen Signatur mit Anbieterakkreditierung geht in Deutschland bis auf die Bundesnetzagentur zurück.Around the identity to be able to ensure the signer, it requires high demands to the quality the electronic signature. An essential requirement is that the private key of the Signing only him and no other person is known, so that an abuse of the private key is excluded. Whether the private key only from one person to Signing is used leaves is not easily checked by third parties, in many cases the recipient the person of the signer as such personally not even known. An improved verifiability the identity the signer offers, for example, qualified electronic Signatures or qualified electronic signatures with provider accreditation, whose properties are defined, for example, in the German Signature Law are. A qualified electronic signature is based on a Certificate, a qualified electronic signature with provider accreditation on a certificate of an accredited certification service. In a qualified signature, possibly with provider accreditation, is an information on the person of the signer and one or more information about the certificate on which this signature is based, contain. The hierarchy for issuing certificates for generation an electronic signature with provider accreditation goes into Germany back to the Federal Network Agency.
Auch wenn qualifizierte Signaturen und qualifizierte Signaturen mit Anbieterakkreditierung einen vergleichsweise sicheren Nachweis der Authentizität des Signierenden bieten können, besteht weiterhin ein Bedarf, die bekannten Verfahren zum Signieren von digitalen Daten sicherer zu machen. So besteht ein Problem darin, dass verschiedene Hash-Funktionen nicht mehr ohne weiteres als sicher eingestuft werden können, da sie eine Zeichenfolge nicht eineindeutig abbilden, sondern Kollisionen nachweisbar sind.Also if qualified signatures and qualified signatures with provider accreditation a comparatively secure proof of the signer's authenticity can offer, There is still a need for the known methods of signing to make digital data more secure. So there is a problem that various hash functions are no longer as safe as that can be classified because they do not represent a string one-to-one, but collisions are detectable.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, Verfahren der eingangs genannten Art zu schaffen, mit denen ein sicherer Nachweis der Identität der signierten Daten und der Authentizität des Signierenden möglich ist.Of the The present invention is based on the object, the to create the type mentioned above, with which a secure proof the identity the signed data and the authenticity of the signer is possible.
Diese Aufgabe wird mit den Verfahren der unabhängigen Ansprüche 1 und 9 gelöst.These The object is achieved by the methods of independent claims 1 and 9 solved.
Der Kerngedanke der Erfindung besteht darin, dass mit dem Einbetten einer Information über die zum Signieren verwendete Software in die elektronische Signatur nachweisbar ist, mit welchem Verfahren die Signatur erzeugt worden ist. Dadurch wird nicht nur nachweisbar, mit welchem Verfahren die Signatur erzeugt worden ist, sondern auch, ob die verwendete Software zum Signieren als sicher einzustufen ist bzw. zum Zeitpunkt des Signierens als sicher einzustufen war.Of the The core idea of the invention is that with the embedding an information about the software used for signing into the electronic signature it can be demonstrated with which method the signature has been generated is. This not only proves with which method the Signature has been generated, but also whether the software used for signing is to be classified as safe or at the time of Signierens was classified as safe.
Als Informationen über die zum Signieren verwendete Signatursoftware kommen neben einem Hashwert zu einem oder mehreren Teilbereichen des Softwareprogrammcodes oder dem gesamten Softwarecode auch mehrere Hashwerte zu verschiedenen Teilbereichn des Softwareprogrammcodes in Frage, alternativ oder zusätzlich hierzu aber auch Angaben zur Softwareversion, der Seriennummer der Signatursoftware, Datum und Uhrzeit der Erstellung des Programmcodes aus dem Quellcode, etc.As information about the signature software used for signing, in addition to a hash value for one or more subareas of the software program code or the entire software code, a plurality of hash values also have different values NEN subarea of the software program code in question, alternatively or additionally, but also information on the software version, the serial number of the signature software, date and time of creation of the program code from the source code, etc.
Es ist sinnvoll, wenn die der elektronischen Signatur als Attribut beigefügten Informationen zur verwendeten Signatursoftware eineindeutig und nicht manipulierbar sind. Hierzu kann es zum Beispiel von Vorteil sein, wenn das die Signatursoftware identifizierende Attribut ein signiertes Attribut ist, also insbesondere nicht als Klartext, sondern über ein Zertifikat verschlüsselt in der elektronischen Signatur enthalten ist. Dabei kann es im weiteren von Vorteil sein, wenn das Attribut mit einem Zertifikat einer die Signatursoftware herausgebenden Instanz signiert wird. Das Zertifikat kann beispielsweise in der Signatursoftware selbst eingebettet sein. Damit das Zertifikat und damit sein privater Schlüssel nicht einfach aus der Software ausgelesen werden kann, wird es sinnvoller Weise im Softwarecode verteilt und damit versteckt abgelegt. Verfahren zum versteckten Einbetten von privaten Schlüsseln in einen Softwarecode sind bekannt und werden unter anderem in Antivirensoftware verwendet. Wenn die Signatursoftware zusammen mit einem Signaturserver ausgeliefert wird, kann das Zertifikat und/oder der private Schlüssel beispielsweise auch in einem TPM-Mikrochip des Servers enthalten sein.It is useful if the electronic signature as an attribute attached Information on the signature software used is unambiguous and are not manipulatable. This can be an advantage, for example if the signature software identifies the attribute signed attribute is, so in particular not as plain text, but over a Certificate encrypted contained in the electronic signature. It can in the further be advantageous if the attribute with a certificate of the Signature software issuing instance is signed. The certificate may for example be embedded in the signature software itself. So the certificate and thus his private key not can be read out of the software, it makes more sense Way distributed in software code and stored with it hidden. method to hide embedded private keys in a software code are known and used among others in anti-virus software. If the signature software shipped with a signature server For example, the certificate and / or the private key may be also be contained in a TPM microchip of the server.
Eine weitere vorteilhafte Ausgestaltung des Verfahrens besteht darin, dass das die Signatursoftware identifizierende Attribut einen Hashwert enthält, der mindestens einen oder mehrere Teile der Signatursoftware identifiziert. Wenn der im Attribut enthaltene Hashwert, der mindestens einen Teil der Signatursoftware identifiziert, mit dem Hashwert, der den Teil der von der Instanz herausgegebenen Signatursoftware identifiziert, nicht entspricht, ist offensichtlich, dass die verwendete Signatursoftware nicht der herausgegebenen Signatursoftware entspricht, und somit entweder ein Softwarefehler oder eine bewusste Manipulation der Software vorliegt. In jedem Fall ist dann nicht mehr gesichert, ob das Verfahren zum Erzeugen bestimmter digitaler Daten manipulationsfrei durchgeführt worden ist.A further advantageous embodiment of the method is the attribute identifying the signature software has a hash value contains, the identified at least one or more parts of the signature software. If the hash value contained in the attribute is at least one part the signature software identifies, with the hash value, the part identifies the signature software issued by the entity, does not match, it is obvious that the signature software used does not match the published signature software, and thus either a software error or a deliberate manipulation of the Software is available. In any case, then it is no longer secure whether the method for generating certain digital data has been performed tamper-free is.
Um den Nachweis über die verwendete Signatursoftware sicherer zu gestalten, kann der Inhalt des die zum Signieren verwendete Signatursoftware identifizierenden Attributs in einer bevorzugten Ausführung des Verfahrens von der Signatursoftware während des Erzeugens der elektronischen Signatur bestimmt werden. Dadurch wird es beispielsweise möglich, in Abhängigkeit des ersten Hashwerts für die digitalen Daten die Informationen zur Signatursoftware festzulegen, die über das Attribut in die elektronische Signatur eingebettet werden sollen. So können die verschiedenen einzubettenden Informationen zur Signatursoftware jeweils verschiedenen Ziffern zugeordnet sein und entsprechend dem Wert einer Ziffer an einer oder mehreren vorbestimmten Stellen eines ersten Hashwerts zu den zu signierenden digitalen Daten ausgewählt werden. Durch die Abhängigkeit des Inhalts des Attributs vom ersten Hashwert zu den zu signierenden digitalen Daten kann sichergestellt werden, dass das Attribut nicht ohne weiteres gefälscht werden kann, beispielsweise indem das Attribut aus einer mit einer als sicher eingestuften Software erzeugten, gültigen Signatur einfach herauskopiert und zur Erzeugung einer manipulierten elektronischen Signatur zur Fälschung bereits signierter digitaler Daten verwendet wird.Around the proof over can make the used signature software more secure, the Content of the signature software used for signing Attribute in a preferred embodiment of the method of the Signature software during of generating the electronic signature. Thereby is it possible, for example, dependent on the first hash value for the set the information about the signature software to digital data, the above the attribute should be embedded in the electronic signature. So can the various information to be embedded about the signature software be assigned to different numbers and according to the Value of a digit at one or more predetermined locations of a first hash value for the digital data to be signed. By dependence the content of the attribute from the first hash value to those to be signed Digital data can ensure that the attribute is not without another fake can be, for example, by changing the attribute from one to one generated as safe software, simply copied out the valid signature and for generating a manipulated electronic signature for forgery already signed digital data is used.
In einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird die Gültigkeit der Signatursoftware während des Signierens von einer das Attribut herausgebenden Instanz über ein Netzwerk, insbesondere das Internet, online überprüft und bei Feststellen der Gültigkeit der Signatursoftware übermittelt. Dies hat zum einen den Vorteil, dass beispielsweise jedes vergebene Attribut mit einer eindeutigen, z. B. fortlaufenden, Nummer versehen werden kann, so dass damit jede elektronische Signatur eine eigene allgemein gültige Seriennummer erhält, unabhängig davon, in wessen Namen und von welcher Signatursoftwarekopie die Signatur erzeugt worden ist.In a further advantageous embodiment of the method is the validity the signature software during the signing of an instance issuing the attribute via a Network, especially the Internet, checked online and found the validity transmitted the signature software. This has the advantage that, for example, each awarded Attribute with a unique, e.g. B. consecutive, number provided can be so that each electronic signature has its own generally valid Receives serial number, independently in whose name and from which signature software copy the Signature has been generated.
Zur Überprüfung der Authentizität der mit dem erfindungsgemäßen Verfahren elektronisch signierten digitalen Daten wird die elektronische Signatur mit einem öffentlichen Schlüssel entschlüsselt, wodurch ein zweiter Hashwert erzeugt wird, zu den digitalen Daten mit der Hash-Funktion ein dritter Hashwert erzeugt und das Attribut zur Identifizierung der Signatursoftware auf seine Gültigkeit überprüft. Die Authentizität der digitalen Daten kann genau dann bejaht werden, wenn die Gültigkeit des Attributs zur Identifizierung der Signatursoftware bejaht wird und der zweite und der dritte Hashwert identisch sind.To check the authenticity with the inventive method electronically signed digital data becomes the electronic signature with a public key decrypted, thereby a second hash value is generated, to the digital data with the Hash function generates a third hash value and the attribute to Identification of the signature software checked for validity. The authenticity of the digital Data can be affirmed if and only if the validity of the attribute for identification the signature software is affirmative and the second and the third hash value are identical.
Bei einer bevorzugten Ausgestaltung des Verfahrens zum Nachweis der Authentizität der elektronisch signierten digitalen Daten und der Person des Signierenden wird die Gültigkeit des die Signatursoftware identifizierenden Attributs von der die Signatursoftware herausgebenden Instanz geprüft. Insbesondere diese Instanz kann besonders einfach feststellen, ob bei Anfragen zur Überprüfung der Gültigkeit des Attributs auf eine Ungültigkeit des Attributs geschlossen werden kann, weil beispielsweise die im Attribut enthaltene Seriennummer zur Signatursoftware nicht registriert ist oder mehrfach registriert wurde, oder weil bereits bei einer vorhergehenden Prüfung festgestellt wurde, dass die Signatursoftware einer bestimmten Version von Dritten manipuliert worden ist und insofern nicht mehr als sicher eingestuft werden kann, so dass alle Attribute, die auf diese Softwareversion verweisen, als ungültig einzustufen sind, oder weil das Zertifikat zum Signieren des Attributs zum Zeitpunkt des Signierens des Attributs nicht mehr gültig war, dass der Hashwert, der mindestens einen Teil der Signatursoftware identifiziert, darauf schließen lässt, dass ein Teil oder die gesamte Signatursoftware manipuliert, also der Programmcode verändert worden ist, etc.In a preferred embodiment of the method for proving the authenticity of the electronically signed digital data and the person of the signing the validity of the signature software identifying attribute is checked by the issuing the signature software instance. In particular, this instance can particularly easily determine whether an invalidity of the attribute can be concluded for queries to check the validity of the attribute, for example, because the serial number contained in the attribute to the signature software is not registered or has been registered multiple times, or because already at a previous examination It has been determined that the signature software of a particular version has been tampered with by third parties and thus can no longer be considered safe, so that all attributes that refer to this software version, as invalid are or because the certificate for signing the attribute at the time of signing the attribute was no longer valid, that the hash value that identifies at least part of the signature software, suggests that some or all of the signature software manipulated, so the program code changed has been, etc.
Im Folgenden wird die Erfindung anhand von Figuren, in denen bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens vereinfacht dargestellt sind, näher erläutert. Es zeigenin the The invention will be described below with reference to figures in which preferred Embodiments of inventive method simplified, closer explained. Show it
Bei
dem in
Die
in den
Sind
die Informationen SN, SH1, SH2 zur Identifizierung der Signatursoftware
SigS ausgewählt,
werden sie zu einem signierten Attribut verschlüsselt. Gemäß dem in
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610062283 DE102006062283A1 (en) | 2006-12-22 | 2006-12-22 | Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610062283 DE102006062283A1 (en) | 2006-12-22 | 2006-12-22 | Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006062283A1 true DE102006062283A1 (en) | 2008-06-26 |
Family
ID=39431860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610062283 Ceased DE102006062283A1 (en) | 2006-12-22 | 2006-12-22 | Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006062283A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310187A (en) * | 2020-04-01 | 2020-06-19 | 深信服科技股份有限公司 | Malicious software detection method and device, electronic equipment and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078880A1 (en) * | 1999-10-08 | 2003-04-24 | Nancy Alley | Method and system for electronically signing and processing digital documents |
DE60307981T2 (en) * | 2002-01-24 | 2007-05-03 | Gemplus | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES |
-
2006
- 2006-12-22 DE DE200610062283 patent/DE102006062283A1/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078880A1 (en) * | 1999-10-08 | 2003-04-24 | Nancy Alley | Method and system for electronically signing and processing digital documents |
DE60307981T2 (en) * | 2002-01-24 | 2007-05-03 | Gemplus | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES |
Non-Patent Citations (2)
Title |
---|
EP 14 70 663 B1 mit Übersetzung |
EP 1470663 B1 mit Übersetzung * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310187A (en) * | 2020-04-01 | 2020-06-19 | 深信服科技股份有限公司 | Malicious software detection method and device, electronic equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10328328B4 (en) | Product protection portal and method for checking the authenticity of products | |
DE60034159T2 (en) | METHOD FOR THE ELECTRONIC STORAGE AND RECOVERY OF AUTHENTICATED ORIGINAL DOCUMENTS | |
EP2140391B1 (en) | Method and system for authenticating a user | |
DE60219706T2 (en) | Method and apparatus for attaching an electronic signature to a structured document | |
EP3452941B1 (en) | Method for electronically documenting license information | |
EP3814970B1 (en) | Tamper-proof issuing and storing of electronic certificates | |
EP3993318B1 (en) | Blockchain-based digital document system | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
EP3913886A1 (en) | Issue of digital documents with a blockchain | |
EP2562671B1 (en) | Method for performing a write protection operation, computer program product, computer system and chip card | |
EP1652337B1 (en) | Method for signing a data set in a public key system and data processing system for carrying out said method | |
DE10020563C2 (en) | Procedures for creating and checking forgery-proof documents | |
DE102006062283A1 (en) | Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature | |
DE102006053450A1 (en) | signature expansion | |
WO1998026537A1 (en) | Method for electronically protected storage of data in a data bank | |
DE60307981T2 (en) | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES | |
DE102004031446B4 (en) | Method for authorizing digital signatures in PDF documents | |
DE102006017985A1 (en) | Signing of data including a declaration of intent | |
DE19632308B4 (en) | Method for preventing the entry of illegal data into a device or system | |
WO2016030110A1 (en) | Access protection for external data in the non-volatile memory of a token | |
EP3248356B1 (en) | Certificate token for providing a digital certificate of a user | |
DE102021127976A1 (en) | Recovering a Cryptographic Key | |
DE102021127975A1 (en) | Providing a digital document | |
WO2022063851A1 (en) | Server for handling transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |